How To Develop a Cyber Security Strategy

사이버 위협 환경은 빠르게 진화하고 있으며 모든 비즈니스가 위험에 처해 있습니다. 자동화가 증가하고 사이버 위협 행위자가 더 활발해짐에 따라 "표적이 되기에는 너무 작은" 조직은 없습니다. 모든 회사에는 공격자에게 가치가 있거나 랜섬웨어로 암호화된 경우 몸값을 받을 수 있는 데이터가 있습니다. 2021년 전 세계 기업 40곳 중 1곳이 랜섬웨어의 영향을 받았으며, 이는 전년 대비 59% 증가한 수치입니다.

조직의 사이버 위험 수준은 다양한 요인에 따라 달라집니다. 조직의 규모와 조직이 운영되는 산업이 중요한 역할을 하지만 기업 보안 전략과 현재 사이버 보안 솔루션 아키텍처도 중요합니다.

모든 기업이 사이버 공격의 표적이 되며, 비즈니스 연속성은 이러한 위협에 적절하게 대응할 수 있는 조직의 능력에 달려 있습니다. 사이버 보안 전략은 사이버 위험을 줄이고 사이버 팬데믹으로부터 보호하기 위한 조직의 계획입니다.

Read the Security Report Meet with a Security Expert

비즈니스를 위한 사이버 보안 전략을 구축하는 방법

기업 사이버 보안 전략은 조직의 고유한 보안 요구 사항에 맞게 조정되어야 합니다. 다양한 산업 및 위치에 있는 중소기업 및 대기업은 매우 다른 위협에 직면할 수 있으며 보안 요구 사항도 다릅니다. 여기에서는 효과적인 사이버 보안 전략을 개발하고 구현하기 위한 여정을 시작하기 위한 6단계를 정리했습니다.

#1. 사이버 위협 환경 이해

모든 조직은 다양한 요인에 따라 달라지는 고유한 사이버 위협 환경에 직면해 있습니다. 매년 사이버 위협 행위자는 최근 급증한 랜섬웨어 캠페인과 같은 다양한 유형의 공격에 노력을 집중하고 있습니다. 조직의 산업과 위치는 특정 위협 행위자가 특정 산업 또는 지리적 영역을 표적으로 삼을 때 중요한 역할을 합니다. 사이버 위협에 대한 기업의 노출은 클라우드 기반 인프라가 있는지 여부, IoT 시스템이 기업 네트워크에 연결되어 있는지 여부, 인터넷과 다크 웹에서 사용할 수 있는 데이터 유형과 같은 다른 요인의 영향도 받을 수 있습니다.

효과적인 사이버 보안 전략을 위해서는 조직이 직면할 수 있는 사이버 위협 에 대한 명확한 이해가 필요합니다.  기업은 다음과 같은 다양한 소스에서 잠재적 위협에 대한 통찰력을 얻을 수 있습니다.

  • 비즈니스에 대한 과거의 공격
  • 업계의 다른 비즈니스에 대한 공격
  • 위협 인텔리전스 피드

직면할 가능성이 있는 위협을 식별한 후 조직은 위협을 방지하고 보호하기 위한 전략을 개발할 수 있습니다. 그런 다음 사이버 보안 솔루션, 프로세스 및 절차를 배포하여 회사의 위험 노출에 미치는 영향을 극대화할 수 있습니다.  예를 들어, 랜섬웨어 방지 방어를 구축하는 것은 현재 사이버 위협 환경에서 주요 우선 순위가 되어야 합니다.

#2. 사이버 보안 성숙도 평가

평균적인 조직은 IT 예산의 약 21%를 사이버 보안에 할애하므로 중소/중견기업의 보안 프로그램에 사용할 수 있는 리소스는 Fortune 500대 기업의 리소스와 크게 다릅니다. 회사의 나이, 리소스 가용성, 규제 요구 사항 및 기타 요인은 모두 조직의 사이버 보안 성숙도에 영향을 미칠 수 있습니다. 이러한 다양한 수준의 성숙도는 조직이 성공적인 공격을 받을 확률과 회사에 미치는 영향에 영향을 미칩니다.

사이버 보안 성숙도 평가 는 조직의 IT 인프라 인벤토리에서 시작됩니다. 회사가 소유한 IT 자산과 수집, 저장 및 처리하는 데이터 유형을 이해하면 조직이 관리해야 하는 보안 위험 유형에 대한 통찰력을 얻을 수 있습니다. 예를 들어, 고부가가치 금융 또는 의료 데이터를 처리하는 조직은 덜 민감한 데이터를 처리하는 조직보다 더 엄격한 데이터 개인 정보 보호 및 분류 보안 제어를 구현해야 합니다. 또한 다양한 유형의 IT 디바이스 및 인프라는 관리해야 하는 서로 다른 보안 위험에 직면해 있습니다.

조직의 자산과 관련 위협 및 위험을 식별한 후 회사는 해당 자산을 보호하는 데 필요한 것과 현재 보유하고 있는 보안 제어를 비교할 수 있습니다. 보안 성숙도를 평가할 때 컴플라이언스 표준, 프레임워크 및 벤치마크는 유용한 도구가 될 수 있습니다.

#3. 보안 벤치마크 및 컴플라이언스 표준 활용

효과적인 보안 전략을 개발하는 것은 부담스러워 보일 수 있습니다. 그러나 조직은 처음부터 시작할 필요가 없습니다. 보안 모범 사례를 구현하고 조직을 위한 효과적인 보안 전략을 개발하는 방법에 대한 지침을 제공하는 많은 리소스가 있습니다.

조직이 채택하도록 선택할 수 있는 보안 벤치마크, 표준 및 프레임워크는 보안 프로그램의 목표에 따라 다릅니다. 많은 경우 기업은 민감한 데이터를 보호하는 방법을 요구하는 다양한 규정의 적용을 받습니다. 예를 들어, 미국의 의료 정보는 HIPAA(Health Insurance Portability and Accessibility Act)에 따라 보호되고, 결제 카드 소지자의 데이터는 PCI DSS(Payment Card Industry Data Security Standard)의 관할권에 속하며, EU의 GDPR(General Data Protection Regulation)과 같은 기타 데이터 개인 정보 보호법은 다른 인구 집단 또는 데이터 유형을 보호합니다.

기업은 ISO 27001 또는 SOC2와 같은 선택적 표준으로 컴플라이언스를 추구할 수도 있습니다.  조직이 이러한 규정의 적용을 받는 경우 표준에 명시된 필수 보안 제어는 사이버 보안 전략의 좋은 출발점이 됩니다.

조직의 보안 정책이 내부적으로 주도되는 경우 이를 지원하는 수많은 표준과 프레임워크가 존재하며 컴플라이언스 노력도 지원할 수 있습니다. 몇 가지 예로는 NIST 사이버 보안 프레임워크(NIST CSF) 및 CIS(Center for Internet Security) 상위 20개 컨트롤이 있습니다. 이러한 표준에는 사이버 보안 모범 사례가 포함되며 조직은 HIPAA 및 PCI DSS 와 같은 규정에 맞게 보안 전략을 조정할 수 있습니다.

#5. 예방 및 탐지 방법 모두 활용

탐지 중심의 보안 전략을 통해 조직은 잠재적인 위협을 식별하고 인시던트 대응을 트리거하도록 설계된 사이버 보안 솔루션을 배포합니다. 그러나 위협 탐지는 사이버 보안 전략의 유용한 구성 요소이지만 본질적으로 사후 대응적입니다. 조직이 조치를 취할 때쯤이면 위협이 이미 존재하고 조직의 시스템에 존재할 가능성이 있으므로 공격자가 데이터를 훔치거나 손상을 입히거나 기타 악의적인 조치를 취할 수 있는 기회를 제공합니다.

효과적인 사이버 보안 전략은 위협 탐지보다는 위협 차단에 중점을 둡니다. 조직이 공격받을 수 있는 다양한 방법을 식별하고 이러한 보안 격차를 해소함으로써 조직은 조직에 대한 공격의 잠재적 위험과 비용을 제거합니다. 위협 차단 솔루션은 가능한 한 위협을 제거하는 데 사용해야 하며, 조직이 틈새를 통해 빠져나가는 공격을 식별하고 대응할 수 있도록 하는 탐지 기술의 지원을 받아야 합니다.

#5. 사이버 보안 아키텍처 설계

사이버 위협 환경과 조직의 현재 보안 성숙도를 이해하면 보안 전략이 해결해야 하는 문제에 대한 통찰력을 얻을 수 있습니다. 예방 중심의 접근 방식을 통해 구현된 사이버 보안 표준은 이에 대한 지침을 제공합니다. 이 정보를 통해 기업은 사이버 보안 아키텍처 설계를 시작할 수 있습니다.

사이버 보안 아키텍처는 보안 모범 사례를 기반으로 설계되어야 합니다. 통합해야 할 몇 가지 주요 개념은 다음과 같습니다.

  • 제로 트러스트 보안: 제로 트러스트 보안 모델에서는 회사 리소스에 대한 모든 액세스 요청이 사례별로 평가됩니다. 역할 기반 액세스 제어 및 기타 위험 요소를 평가하여 요청을 허용할지 또는 거부할지를 결정합니다. 제로 트러스트를 구현함으로써 조직은 위협 행위자가 탐지 없이 손상된 계정이나 소프트웨어를 사용하여 목표를 달성하는 것을 훨씬 더 어렵게 만들어 사이버 위험을 줄입니다.
  • 심층 방어: 완벽한 보안 솔루션은 없으며 공격자는 단일 방어선을 회피, 우회 또는 비활성화할 수 있습니다. 여러 방어선을 구현하면 조직이 비즈니스에 피해를 입히기 전에 위협을 탐지하고 대응할 수 있는 가능성이 높아집니다.

#6. 보안 인프라 통합

보안 팀이 직면하는 가장 일반적인 문제 중 하나는 독립형 보안 솔루션의 단절된 아키텍처로 인한 과부하와 번아웃입니다. 조직이 네트워크에 배포하는 각 독립 솔루션은 효과적이도록 구성, 유지 관리 및 모니터링되어야 합니다. 제한된 인력으로 인해 이와 관련된 오버헤드로 인해 탐지 누락, 가시성 및 보안 격차가 발생합니다.

효과적인 보안 전략은 통합 보안 아키텍처에 의해 뒷받침됩니다. 통합 보안 아키텍처를 통해 보안 분석가는 단일 위치에서 보안 인프라를 모니터링하고 관리할 수 있습니다. 이를 통해 다음과 같은 다양한 이점을 얻을 수 있습니다.

  • 가시성 향상: 통합 보안 아키텍처는 단일 대시보드에서 조직 보안 아키텍처의 모든 부분에 대한 가시성을 제공합니다. 이렇게 하면 보안 모니터링 및 관리를 여러 솔루션의 대시보드로 분할하여 발생하는 가시성 격차를 없앨 수 있습니다.
  • 더 나은 성능: 통합 보안 아키텍처는 보안 분석가가 전체 보안 아키텍처를 관리할 수 있는 단일 대시보드를 제공합니다. 이렇게 하면 여러 도구 간의 컨텍스트 전환과 관련된 비효율성이 제거되고 다양한 소스의 데이터를 수동으로 집계 및 분석할 수 있습니다.
  • 효율적인 커버리지: 통합 보안 아키텍처는 조직의 보안 위험에 대한 포괄적인 범위를 제공하도록 설계되었습니다. 이렇게 하면 보안 격차 또는 독립형 보안 솔루션에서 생성되는 중복되고 중복되는 기능이 제거됩니다.
  • TCO 절감: 보안 통합은 보안 팀과 보안 아키텍처의 효율성을 높입니다 그 결과 중복성과 비효율성을 제거하여 총 소유 비용(TCO)을 절감할 수 있습니다.
  • 자동화 증가: 통합 보안 아키텍처는 조직 보안 인프라의 모든 구성 요소를 연결합니다. 이를 통해 자동화를 강화하여 위협 탐지를 개선하고 잠재적 공격에 대한 조정된 대응을 수행할 수 있습니다.

체크 포인트로 사이버 보안 전략 구현

효과적인 보안 전략은 조직이 직면한 보안 위험을 최소화하는 데 도움이 됩니다. 효과적인 보안 전략을 수립하려면 조직의 IT 아키텍처에 대한 포괄적인 가시성, 실시간 위협 인텔리전스에 대한 액세스, 이러한 위협을 효율적이고 효과적으로 관리하는 통합 보안 아키텍처가 필요합니다.

To learn more about the threats that your organization’s security strategy should address, check out Check Point’s 2024 Cyber Security Report. This report describes the current state of the cyber threat landscape and where companies should focus their security efforts.

Check Point’s Infinity Enterprise License Agreement (ELA) provides companies with the ability to implement a comprehensive, consolidated security architecture tailored to its unique needs. With Infinity ELA, your company can manage its entire security architecture under a single enterprise license. Find out more by signing up for a free Infinity ELA consultation.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.