사이버 위협으로부터 데이터 센터를 보호하는 방법

사이버 위협으로부터 데이터 센터를 보호하는 방법

'예방이 치료보다 낫다'는 말을 기억하십니까? 그 말은 현재 거의 모든 것이 온라인 상태라는 점을 고려할 때 훨씬 더 관련이 있습니다. 공개 된 책이 많을수록 보안의 경계를 정의하는 데 더 똑똑해야합니다. 예방 보안 위반.

회사도 다르지 않습니다. 그들은 사이버 보안에 대해 훨씬 더 자세히 살펴보고 있습니다. 이걸 고려하세요:

  • 4.2 억 : 2016 년 사이버 범죄로 도난당한 기록 수
  • 55 : 모든 사이버 공격의 비율이 민간 기업을 표적으로했습니다.
  • 197 일 : 소매 업체가 공격을 발견하는 데 걸리는 평균 시간
  • $ 10.6 만 : Broomfield 's Noodles & Co.의 2016 년 초 침해 사고로 인한 예상 비용

출처 : 위험 기반 보안, Ponemon Institute, 증권 거래위원회

보안 강화에 적극적이라는 것은 사이버 공격 수명주기를 이해하는 것을 의미합니다. 전에 데이터 센터에 도달하고, 침해가 어떻게 발생하는지, 일단 발생하면 어떻게되는지, 해결하는 데 걸리는 시간. 수년 동안 데이터 센터 보안은 조직의 경계를 보호하는 것을 의미했습니다. 그러나 해커는 점점 더 똑똑해지고 있습니다. 경계를 위반하면 기업 및 정부 네트워크 내에서 공격을 일으키기 위해 측면으로 이동합니다. 더욱이 요즘 해커들은 고의적이고 끈질 기게 행동합니다. 일반적으로 조직이 공격을 식별하고 해결하는 데 평균 24 일이 걸립니다.

위협과 네트워크에서 실행되는 응용 프로그램간에 연결이 있습니다. 이러한 침해는 사회 공학 전술을 사용합니다. 많은 네트워크 침해는 바이러스를 전달하는 이메일과 같은 애플리케이션에서 시작됩니다. 비즈니스 프로세스를 악용하면 공격자는 최소한의 노력으로 잠재적으로 수백만 명의 사용자와 수많은 데이터에 액세스 할 수 있습니다. 공격자가 네트워크에 들어가 자마자 다른 애플리케이션의 눈에 잘 띄는 곳에 숨어서 한 번에 몇 주, 몇 달 또는 몇 년 동안 눈에 띄지 않게 악의적 인 활동을 계속합니다.

높은 위험을 감안할 때 공격 후 보안 침해에 대응하면 파멸을 초래할 것입니다. 대신 공격 발생 방지 애초에 해커가 공격을 매우 비싸게 만들면 공격을 계속해야합니다.

네트워크 세분화를 통해 다른 지역 보호 :

집을 보호 할 때 앞면과 뒷면도 안전하게 보호해야합니다. 또한 창문, 차고 문 등과 같은 항목의 가능성이있는 지점에 대해 알람을 설정합니다. 데이터 센터에서도 마찬가지입니다. 네트워크 분할은 여러 계층의 보호 해커가 한 계층을 돌파 할 경우 네트워크 내에서 자유롭게 이동할 수 없습니다. 조직의 네 가지 벽을 넘어서서 진입 점과 출구 점뿐만 아니라 더 세분화 된 수준에서 보안을 배치하십시오.

예방을위한 계획 및 구축 :

기업은 항상 치명적인 공격으로부터 데이터 센터를 보호하기위한 보안 조치가 마련되어 있는지 확인하는 것이 좋습니다.  

  • 무해한 경보 중에서 중요한 경보를 빠르게 분석하고 식별하여 필요한 응답 시간을 줄입니다.
  • 관리를 간소화하고 조직에 필요한 보안 정책의 수를 줄입니다.
  • 악의적 인 활동을 정확히 찾아내는 패턴을 연관시켜 알려 지거나 알려지지 않은 공격이 발생하지 않도록 방지

세분화를 넘어 사이버로 이동 :

네트워크 주변 장치를 사용하여 기존 방화벽은 가상 머신으로 실행됩니다. 주변에서 방화벽 기능은 IDS / IPS, 맬웨어 방지 솔루션 및 웹 필터링 등과 같은 다양한 위협 탐지 및 방지 기술로 보완됩니다.

고급 공격 및 성숙한 공격 :

문제는 데이터 센터가 물리적 경계로 정의되지 않는다는 것입니다. 데이터 센터는 종종 경계보다 훨씬 더 성숙한 공격 단계에서 공격자와 마주하게되며 마찬가지로 다양한 유형의 위협과 공격 기술을 경험하게됩니다. 특히 경계 위협 방지 기술은 초기 손상 또는 감염 (예 ​​: 익스플로잇 및 맬웨어)을 탐지하는 데 중점을 두는 경향이 있습니다. 문제는 공격자가 경계를 성공적으로 훼손한 후에 만 ​​데이터 센터로 이동한다는 것입니다. 해커는 여러 장치를 침해하고 사용자 자격 증명 및 관리자 자격 증명을 훔 쳤을 수 있습니다. 익스플로잇이나 멀웨어 대신 공격자는 영리한 방법을 찾아라 새로 얻은 신뢰 위치를 사용하여 데이터 센터 자산에 액세스하거나 손상합니다. 이것은 데이터 센터가 종종 멀웨어 또는 익스플로잇의 명백한 지표가 부족할 수있는보다 성숙한 단계의 공격에 직면합니다.

행동 :

행동의 이상이 아니라 해커의 툴킷에서 완전한 무기고를 식별하는 것이 중요합니다. 관리자 계정 위반, 백도어 이식, 숨겨진 터널 및 RAT 설정은 모두 지속적인 공격의 징후입니다. 이러한 모든 기술에는 무엇을 찾아야하는지 안다면 네트워크의 일반 트래픽에서 눈에 띄게 만들 수있는 행동이 있습니다. 찾는 대신 구체적인 악의적 인 페이로드의 경우 모든 페이로드가 수행하는 작업을 찾을 수 있습니다. 

사일로 선점 :

공격자는 본질적으로 경계를 따르지 않는다는 점을 기억하십시오. 사이버 공격은 복잡한 이벤트 웹이며 데이터 센터 보안을 별도의 사일로로 취급하는 것은 공격자에게만 도움이됩니다. 공격자가 침입하기 위해 취해야하는 단계가 많을수록 데이터 센터 환경이 더 안전 해집니다. 데이터 센터는 고유하지만 그들이 직면하는 위협은 보편적이라는 것을 인식해야합니다.

다음은 보안 조치에 도움이되는 체크리스트입니다.

  1. 물리적 위치 확보 :

안전한 위치를 갖는다는 것은 홍수와 같은 외부 위협의 위험이 낮은 곳에 위치한다는 것을 의미합니다. 또한 전기, 수도 및 통신과 같은 외부 자원 공급의 보안도 고려해야합니다.

  1. 데이터 센터는 다음과 같이 연결되어야합니다.

데이터 센터 구내 주변에 감시 카메라를 설치하고 기능에 대한 단서를 제공 할 수있는 표지판을 제거합니다. 데이터 센터는 가능한 한 도로에서 멀리 떨어져 있어야하며, 침입자와 차량을 막을 수 있도록 조경을 사용하는 것이 좋습니다. 창문이없는 단단한 벽만 있으면됩니다. 창이있는 경우 해당 영역은 관리 목적으로 만 사용하십시오.

  1. 보안 담당자를 고용하십시오.

그는 특정 작업을 수행하고 보안 인프라 및 비즈니스 요구 사항의 변화에 ​​따른 역할에 적응할 수있는 전문가의 훌륭한 관리자 여야합니다. 비즈니스에 대한 위협의 영향을 평가 및 평가하고 비 기술적 언어로이를 전달할 수있는 능력과 함께 훌륭한 의사 소통 기술이 필수적입니다.

  1. 액세스 제한 :

물리적 접근이 필요한 소수의 사람들에게만 제한되도록하십시오. 데이터 저장소에 절대적으로 액세스해야하는 원을 정의합니다. 부지에 대한 접근을 제한하고 정문 및 적재 구역에 대한 접근을 제한하십시오. 이중 인증, 키 카드 / 가급적 생체 인식 인증 및 액세스 코드를 사용하십시오.

  1. 사람들이 누구인지 확인하십시오.

가장 귀중한 소유물에 대한 접근 권한을 부여하기 전에 그 사람을 철저히 확인 하시겠습니까? 직원에 대해 분석 애플리케이션을 실행하여 원하지 않는 개인과 공유 된 주소와 같은 문제를 교차 확인합니다. 이 검사를 실행할 수있는 사람들의 허가를 얻습니다.: 수표가 회사 내 입지에 더해 지므로 수표를 실행하는 것을 선호 할뿐만 아니라 수표를 거부하는 사람들이 눈에 띕니다.

  1. 백업 및 보안 절차 테스트

제조업체의 사양에 따라 백업 시스템을 정기적으로 테스트하십시오. 테스트 영역을 두 번째 데이터 센터로 장애 조치하여 재해 복구 계획을 테스트합니다. 재해가 의미하는 바를 정의하고 재해 발생시 모든 사람이 무엇을해야하는지 알 수 있도록하십시오. 복구 계획이 작동하고 여전히 SLA를 충족 할 수 있는지 확인하십시오. 일반 보안 절차가 올바르게 작동하는지 확인합니다. 예를 들어 권한 수준은 각 개인의 역할과 일치해야합니다. 예를 들어, 편의를 위해 방화문이 열려 있는가? 사람들이 자신의 PC를 로그인 상태로두고 암호를 사용하는 화면 보호기의 보호를받지 못하고 있습니까?

  1. 백업에 대해 현명하게 :

가능한 경우 백업 데이터 센터가 첫 번째 데이터 센터를 미러링하도록하여 재해가 발생하는 경우 첫 번째 데이터 센터를 종료하면 두 번째 데이터 센터가 항상 온라인 상태가됩니다. 선택한 광대역을 통해 연결을 유지하면서 데이터 센터를 가능한 한 첫 번째에서 멀리 구축하십시오. 로드 밸런싱에 사용하고 처리량도 향상시킬 수 있습니다.

  1. 위험 평가 수행 :

데이터 센터는 운영되는 비즈니스 환경과 마찬가지로 고유합니다. 데이터 센터를 보호하기위한 많은 조치는 상식이지만 어느 것이 가장 비용 효율적인지 알 수 없습니다. 당신은 측정 이익에 대한 비용. 이 프로세스를 통해 가장 중요한 보안 지출의 우선 순위를 정하고 집중할 수 있습니다. 타사 보안 평가 회사에 문의하여 보안을 평가하십시오. 새로운 한 쌍의 눈은 종종 사내 직원이 간과 할 수있는 것들을 봅니다. 먼저 배경 조사를하십시오.

Rahi 시스템 완전히 안전한 데이터 센터에 대한 전체 평가 및 구축을 수행 할 수 있습니다. Rahi Systems가 아시아 / 태평양 시장에서 수상 경력에 빛나는 네트워크 보안 솔루션 및 서비스 회사 인 NSFocus에 전체적인 데이터 센터 솔루션을 제공 한 방법에 대해 자세히 알아 보려면 비디오를 시청하십시오. 지금보기.

 

댓글이 닫혀있다.

오류: 콘텐츠 보호!





언어를 선택하십시오 US CA
국가 선택 :

한국 - 한국어

  • 모든 국가 / 지역
  • 북아메리카
  • 아시아 태평양
  • 유럽
  • 중화권