The Secret Weakness Execs Are Overlooking: Non-Human Identities
- 개요
- 기존에는 기업 보안의 핵심이 물리적 네트워크 경계를 지키는 것이었지만, 클라우드 환경과 분산된 데이터 센터로 전환되면서 ID(identity)이 새로운 보안 전장의 중심이 됨
- 특히 비인간 ID(Non-Human Identities, NHIs)은 인간 ID(Human Identities)보다 약 45배 많으며, 관리되지 않거나 과도한 권한을 가진 경우가 많아 보안 사고의 주요 원인이 됨
- 비인간 ID(NHIs)의 문제점
- 다중 인증(MFA) 같은 보안 조치를 적용할 수 없으며, 언제든지 생성되어 과도한 권한을 가질 수 있음
- 지속적인 관리 부재로 인해 불필요한 권한이 남아 있어 보안 취약점을 초래
- 복잡한 도구를 사용해 여러 시스템에서 관리되어, 모니터링과 관리가 어려움
- 실제 사례
- 2024년에 Dropbox, Sisense, Microsoft, The New York Times 등 기업이 비인간 ID의 침해로 인해 피해를 입음
- Cloudflare는 내부 시스템이 Okta의 비인간 ID이 손상된 후 공격받았고, 이후 5,000개의 자격 증명을 회전하고 시스템 전체를 재시작하는 등의 대응을 하였음
- **NHI 보안 강화를 위한 전략
- 포괄적이고 지속적인 가시성 확보
- 비밀(Secrets)의 노출 범위를 파악하고, 소스 코드 리포지토리, 메시징 시스템, 클라우드 스토리지 등 다양한 자산을 **모니터링
- 빠르고 효율적인 취약점 복구
- 비밀 보안은 일회성 작업이 아닌 지속적인 과정이며, 개발 및 운영 워크플로에 통합되어야 함
- 정체성 및 비밀 시스템과 통합
- IAM(Identity and Access Management) 및 PAM(Privileged Access Management) 시스템과 통합하여 비인간 ID의 맥락을 분석하고, 관련된 위험을 평가
- 포괄적이고 지속적인 가시성 확보
- 결론
- 비인간 ID(NHIs)의 확산은 전통적인 경계 기반 보안으로 해결할 수 없는 복잡한 문제를 초래함
- 비밀 보안에 대한 집중과 자동화된 복구 및 ID 시스템과의 통합을 통해 조직은 공격 표면을 줄이고 보안 상태를 강화할 수 있음
- 이러한 변화는 쉽지 않지만, 사이버 보안의 필수적인 진화 과정임
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
효과적인 동적 악성코드 분석을 위한 5가지 필수 도구 (1) | 2024.10.11 |
---|---|
Rhadamanthys 정보 탈취 악성코드 AI 기능 추가 (3) | 2024.10.11 |
기업 IT의 정체성 문제 해법: 올바른 삼중주가 필요하다 (2) | 2024.10.11 |
마이크로클라우드의 성장과 사이버보안의 변화 (0) | 2024.10.11 |
미 연방정부 감청 시스템, 중국 정부 연계 해킹 그룹에 노출 (0) | 2024.10.10 |