보안 제어는 조직에 중요한 다양한 형태의 데이터와 인프라를 보호하기 위해 구현되는 매개변수입니다. 물리적 재산, 정보, 컴퓨터 시스템 또는 기타 자산에 대한 보안 위험을 방지, 감지, 대응 또는 최소화하기 위해 사용되는 모든 유형의 안전 장치 또는 대책은 보안 제어로 간주됩니다.
사이버 공격의 증가율을 고려할 때 오늘날 데이터 보안 제어는 그 어느 때보다 중요합니다. 메릴랜드 대학의 Clark School 연구에 따르면 현재 미국에서는 평균 39초마다 사이버 보안 공격이 발생하여 매년 미국인 3명 중 1명이 영향을 받고 있으며, 이러한 공격의 43%가 소규모 기업을 대상으로 합니다. 2021년 3월부터 2022년 3월까지 미국에서 발생한 데이터 유출 사고의 평균 비용은 944만 달러였습니다.
동시에 데이터 개인정보 보호 규정이 강화되고 있어 기업은 데이터 보호 정책을 강화하지 않으면 잠재적인 벌금에 직면할 수 있습니다. 유럽연합은 지난해 엄격한 일반 데이터 보호 규정(GDPR) 법률을 시행했습니다. 미국에서는 캘리포니아의 소비자 개인정보 보호법이 2020년 1월 1일부터 시행될 예정이며, 현재 다른 여러 주에서도 유사한 조치를 고려하고 있습니다.
이러한 규정에는 일반적으로 요구 사항을 충족하지 않는 회사에 대한 엄격한 처벌이 포함됩니다. 예를 들어, 최근 Facebook은 데이터 보호 정책의 미비로 인해 여러 건의 데이터 유출이 발생하여 미국 연방거래위원회로부터 30억 달러 이상의 벌금을 부과받을 것으로 예상한다고 발표했습니다.
하드웨어, 소프트웨어, 네트워크 및 데이터의 손실 또는 손상을 유발할 수 있는 작업 및 이벤트로부터 보호하기 위해 구현할 수 있는 몇 가지 유형의 보안 제어가 있습니다. 예:
이러한 통제의 구현과 지속적인 관리를 정의하는 프로세스와 문서를 포함한 보안 제어 시스템을 프레임워크 또는 표준이라고 합니다.
프레임워크를 사용하면 조직은 일반적으로 인정되고 테스트된 방법론에 따라 다양한 유형의 자산에 대한 보안 제어를 일관되게 관리할 수 있습니다. 가장 잘 알려진 프레임워크 및 표준은 다음과 같습니다.
미국 국립표준기술연구소(National Institute of Standards and Technology)는 사이버 공격을 예방, 탐지 및 대응하는 방법에 대한 지침을 조직에 제공하기 위해 2014년에 자발적 프레임워크를 만들었습니다. 평가 방법 및 절차는 조직의 보안 제어가 올바르게 구현되고, 의도한 대로 작동하고, 원하는 결과(조직의 보안 요구 사항 충족)를 산출하는지 판단하는 데 사용됩니다. NIST 프레임워크는 사이버 보안의 발전에 발맞춰 지속적으로 업데이트됩니다.
인터넷 보안 센터(CIS)는 사이버 공격을 방지하고자 하는 모든 기업에 “반드시 해야 하고 먼저 해야 하는” 출발점을 제공하는 우선순위가 높은 방어 조치 목록을 개발했습니다. CIS 제어를 개발한 SANS Institute에 따르면 "CIS 제어는 주요 위협 보고서에서 강조된 가장 일반적인 공격 패턴에서 파생되고 매우 광범위한 정부 및 업계 실무자 커뮤니티에서 검증되었기 때문에 효과적입니다."라고 말합니다.
조직은 이러한 프레임워크 및 기타 프레임워크를 참조하여 자체 보안 프레임워크 및 IT 보안 정책을 개발할 수 있습니다. 잘 개발된 프레임워크는 조직이 다음을 수행하도록 보장합니다.
보안 솔루션의 성능은 가장 취약한 링크에 기반합니다.따라서 ID 및 액세스 관리, 데이터, 애플리케이션, 네트워크 또는 서버 인프라, 물리적 보안, 보안 인텔리전스 전반에 걸쳐 보안 제어를 구현하려면 여러 계층의 보안 제어(심층 방어 전략이라고도 함)를 고려해야 합니다.
보안 제어 평가는 취약점이 존재하는 위치를 파악하기 위한 훌륭한 첫 번째 단계입니다. 보안 제어 평가를 통해 현재 시행 중인 제어를 평가하고 해당 제어가 올바르게 구현되었는지, 의도한 대로 작동하는지, 보안 요구 사항을 충족하는지 확인할 수 있습니다. NIST Special Publication 800-53은 NIST에서 성공적인 보안 제어 평가를 위한 벤치마크로 작성되었습니다. NIST 지침은 적용 시 조직의 보안 손상 위험을 완화하는 데 도움이 될 수 있는 모범 사례 접근 방식이라고 할 수 있습니다. 또는 조직에서 자체 보안 평가를 생성할 수도 있습니다.
보안 평가를 작성하기 위한 몇 가지 주요 단계는 다음과 같습니다.
자체 보안 평가를 작성하여 기업의 애플리케이션과 네트워크의 취약성을 평가하는 방법에 대해 자세히 알아보세요.
Red Hat이 포함된 IBM Cloud®는 업계 최고의 보안, 엔터프라이즈 확장성, 오픈 혁신을 통해 클라우드와 AI의 잠재력을 최대한 활용할 수 있도록 지원합니다.
올해로 발간 17년 차에 접어든 2022년 데이터 유출 비용 보고서는 나날이 늘어나는 위협 환경에 대한 최신 인사이트를 공유할 뿐 아니라, 시간을 절약하고 손실을 제한할 수 있는 방법에 관한 다양한 권장사항을 제공합니다.
DDoS 공격이 무엇인지, 어떻게 작동하는지, 애플리케이션과 사용자 경험에 어떤 영향을 미치는지 알아보세요.