산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

조직 데이터 경로 보호

전 세계적으로 모든 규모와 모든 산업 분야의 기업이 일종의 IT를 겪고 있습니다. 변환. 실제로 기업들은 대유행이 세상을 뒤흔든 이후 3~4년 동안 내부 및 외부 비즈니스 운영의 디지털화를 가속화했습니다. COVID-19는 이러한 변화의 주요 촉진제로 간주될 수 있지만 조직의 리더들은 비즈니스 전반에 걸쳐 기술을 내장하는 것의 전략적 중요성도 인식하고 있습니다.

많은 사람들에게 변화는 사내에 배포된 타사 상용 기성 소프트웨어, 민감한 데이터를 호스팅하는 SaaS(Software-as-a-Service) 애플리케이션 및 타사 라이브러리를 공개함으로써 주도될 것입니다. 소프트웨어를 구축하는 데 사용됩니다. 현대 기술의 도입은 진전이 필요하다는 신호이지만 기업은 이러한 혁신과 함께 발생하는 잠재적인 보안 위험을 간과해서는 안 됩니다. 소프트웨어 공급망의 우세는 의심하지 않는 비즈니스를 새롭고 복잡한 방식으로 노출시켜 기존 보안 방어의 경계를 넓힐 것입니다.

취약한 소프트웨어 공급망은 증가하는 사이버 보안 위험의 시급성을 확인하면서 미국 정부의 관심을 끌기까지 했습니다. 5월에 정부 지도자들은 성장하는 제3자 종속성 생태계에 도사리고 있는 잠재적 위협을 사전에 해결하기 위한 첫 걸음을 내디뎠습니다. 행정 명령 14028은 정부에 "미국 생활 ​​방식을 뒷받침하는 중요한 제도를 방어하기 위해 과감한 변화와 상당한 투자를 할 것"을 요구하는 계획을 요약하고 있습니다. E.O. 정부는 "투명성이 부족하고 공격에 저항하는 소프트웨어 능력에 대한 충분한 초점과 악의적인 행위자에 의한 변조를 방지하기 위한 적절한 통제가 부족"하다고 지적한 중요한 소프트웨어의 보안에 특히 중점을 둡니다.

NIST(National Institute of Standards and Technology)는 중요한 소프트웨어를 보호하기 위한 보안 조치를 설명하고 주변의 시스템과 네트워크뿐만 아니라 데이터를 보호하는 데 필요한 방어에 중점을 둡니다. 데이터와 데이터에 대한 모든 경로를 보호하는 데 중점을 둔 이 접근 방식은 민감한 데이터에 직접 액세스할 수 있는 타사 소프트웨어 애플리케이션 및 라이브러리의 난해한 문제를 인식합니다. 지난 몇 개월 동안 성공적으로 수행된 공격에서 알 수 있듯이 기업 조직은 소프트웨어 공급망 공격의 위협을 진정으로 완화하려면 해당 애플리케이션과 인터페이스를 뒷받침하는 공급업체의 공급업체 또는 타사 소프트웨어를 고려해야 합니다.

복잡한 생태계

역사적으로 기업은 즉각적인 공급업체 집합과 그들이 의존하는 중요한 소프트웨어에 의해 발생하는 위험에 중점을 두었습니다. 그 자세는 더 이상 충분하지 않습니다. I.T. 혁신은 기존 네트워크의 경계를 확장하고 레거시 제어의 효율성을 떨어뜨립니다.

기업이 적절한 보안 통제를 갖추고 있다고 해서 소프트웨어 공급망 전체의 공급업체가 그렇게 하는 것은 아닙니다. 보안 전략은 더 이상 파트너와 공급업체를 포함하여 에코시스템의 모든 것을 신뢰하는 데 의존할 수 없습니다. 최신 애플리케이션의 복잡성과 함께 확장되는 소프트웨어 공급망은 취약점이 더 빠른 속도로 도입될 것임을 의미합니다. 소프트웨어 개발 수명 주기 내에서 증가하는 공격 규모를 해결하기 위해 조직은 n자 코드를 포함하여 공급망의 모든 부분을 포함하는 위협 모델을 채택해야 합니다.

최신 애플리케이션은 API(애플리케이션 프로그래밍 인터페이스), 마이크로서비스 및 서버리스 기능의 복잡한 에코시스템에 의해 구동됩니다. 더 많은 임시 워크로드와 분산 아키텍처로 인해 사전 프로덕션 소프트웨어 분석을 위한 은총알은 없습니다. 가장 엄격한 소프트웨어 개발 수명 주기(SDLC)에서도 개발의 복잡성으로 인해 취약성이 도입됩니다. 이것이 바로 데이터에 대한 모든 경로를 보호하는 것이 조직의 기본 전략이어야 하는 이유입니다.

문제에 정면으로 대처하기

이전 소프트웨어 공급망 공격에 의해 입증된 것처럼, 악의적인 행위자는 타사 소프트웨어 연결의 취약성을 악용하여 소프트웨어 공급망 내에서 은밀하게 조작하고 이를 사용하여 측면으로 이동하고 궁극적으로 대상 데이터에 액세스합니다.

웹 애플리케이션 보안은 제3자 코드가 원치 않는 동작에 책임이 있는지 여부와 같은 런타임 애플리케이션 동작을 식별하는 데 더욱 집중해야 하며 진화해야 합니다. 예상치 못한 행동을 차단해야만 새로운 공격 행동을 막을 수 있습니다. 이는 엔터프라이즈 IT로서 중요할 것입니다. 다양하고 현대적인 애플리케이션 환경으로 진화합니다.

응용 프로그램 검색 도구는 훌륭하지만 응용 프로그램에 포함된 손상된 타사 소프트웨어를 식별할 가능성은 거의 없습니다. 경계 도구는 서명이 게시될 때까지 애플리케이션에서 겉보기에 무해한 트래픽으로 속일 수 있습니다. 마지막으로, 많은 기업이 엔드포인트 보안을 배포하지만 이 기술은 초기 단계에서 사용자 장치를 만질 필요가 거의 없기 때문에 종종 애플리케이션 공격에 대해 맹목적인 경우가 많습니다.

대신 기업은 RASP(런타임 애플리케이션 자체 보호)를 배포하여 애플리케이션 내에서 실시간으로 공격을 탐지하고 방지해야 합니다. NIST SP 800-53 Revision 5에서 권장하는 이 기술은 정확한 코드 줄까지 공격을 찾아내고 취약점 악용을 자동으로 중지하여 조직이 자체 일정에 따라 취약점을 패치하는 데 필요한 시간을 제공합니다.

혁신을 가능하게 하고 경쟁 우위를 유지하기 위해 조직은 운영을 현대화해야 합니다. 이러한 변화의 상당 부분은 타사 애플리케이션 및 서비스에 의존하게 될 것입니다.

그러나 소프트웨어 및 애플리케이션 취약성은 근본적인 보안 문제이므로 기업은 이에 유의해야 합니다. 따라서 방어, 특히 디지털 혁신을 뒷받침하는 API에 중점을 두어야 합니다.

공격자가 방어를 회피하고 기본 데이터에 액세스할 수 있는 은밀한 방법을 찾는 경우 데이터와 데이터에 대한 모든 경로를 진정으로 보호하기 위해 올바른 제어 장치를 마련하고 적절한 도구를 활용하는 것이 중요합니다.

Peter Klimek은 Imperva의 CTO 사무실 기술 이사입니다.


산업기술

  1. 무경계 데이터로 글로벌 공급망 보호
  2. 조직 데이터 경로 보호
  3. 현대 데이터 자산:Data Lake와 Data Warehouse
  4. 2부:소프트웨어 업그레이드의 가치 제안
  5. IoT의 클라우드
  6. 제조에서 센서의 영향
  7. 하드웨어에서 소프트웨어로:자동차 회사의 디지털 여정
  8. 빅 데이터가 유틸리티 산업을 재편하다
  9. 지속적인 개선 프로세스를 제공하기 위한 데이터
  10. EAM 소프트웨어의 스키니