2020.10.20

'애저 보안 상태를 한눈에' 애저 보안 벤치마크 v2의 이해와 사용 방법

Susan Bradley | CSO
마이크로소프트가 최근 발표한 애저 보안 벤치마크(Azure Security Benchmark) v2를 이용하면 온프레미스 기술에 사용하는 것과 같은 벤치마크를 쓸 수 있다. 연방 정보 시스템과 조직을 위한 NIST SP800-53 r4 보안 및 개인정보 보호 컨트롤과 CIS 컨트롤(CIS Control) v7.1에 대한 벤치마크는 곧 애저 보안 벤치마크와 연계된다. 이는 마이크로소프트 애저 보안 권장 사항에 대한 통합된 시야를 제공한다.
 
ⓒ Getty Images Bank

애저 벤치마크와 프레임워크를 검토하면 애저 보안 상태를 더 명확하게 파악할 수 있다. 규제 대상 업종이 아니라고 해도 살펴볼 것을 권장한다. 이런 모범 사례는 보안을 유지하는 데 큰 도움이 되기 때문이다.
 

애저 보안 벤치마크 v2에 포함된 기능

네트워크 보안: 가상 네트워크, 비공개 연결을 보호하고 외부 공격을 차단 및 완화하고 DNS를 보호하는 애저 네트워크 보호 컨트롤을 다룬다. 일반적인 온프레미스 네트워크의 물리적 및 하드웨어 네트워크 보안에 가깝다.
 
  • ID 관리: 클라우드의 새로운 보안 영역이 바로 ID다. 여기에는 애저 액티브 디렉터리(AD)를 사용해 보안 ID와 액세스 제어를 구축하는 컨트롤이 포함된다. 또한 싱글사인온(SSO), 강력한 인증, 애플리케이션을 위한 관리형 ID(및 서비스 원칙), 조건부 액세스, 계정 이상 활동 모니터링 사용에 대해서도 다룬다.
  • 특권 액세스: 관리자를 보호하는 것은 클라우드와 온프레미스 보호의 중요한 부분이다. 특권 액세스는 관리 모델, 관리 계정, 특권 액세스 워크스테이션을 의도적이거나 우발적인 위험으로부터 보호하는 것을 포함해 애저 테넌트와 리소스에 대한 특권 액세스를 보호하는 컨트롤을 다룬다.
  • 데이터 보호: 특히 지금과 같은 재택근무 시대에서 데이터는 어디에나 저장될 수 있다. 데이터 보호는 인증된 액세스 메커니즘을 통해 저장 중이거나 전송 중인 데이터를 보호하는 컨트롤을 다룬다. 여기에는 애저의 액세스 제어, 암호화 및 로깅을 사용해 민감한 데이터 자산을 검색, 분류, 보호, 모니터링할 수 있다.
  • 자산 관리: 자산에 대한 통제를 유지하면 애저 리소스에 대한 보안 가시성과 거버넌스를 보장할 수 있다. 보안 담당자의 권한, 자산 인벤토리에 대한 보안 액세스, 서비스 및 리소스(인벤토리, 추적 및 교정)의 승인 관리에 관한 권장 사항이 포함된다.
  • 로깅 및 위협 탐지: 로깅은 온프레미스 네트워크와 클라우드에서 간과되는 경우가 많다. 애저 로깅 및 위협 탐지에는 애저 서비스에 대한 감사 로그 활성화, 수집, 저장이 포함된다. 예를 들어 애저 서비스의 기본 위협 탐지를 통해 고품질의 알림을 생성하는 컨트롤을 사용해 탐지, 조사 및 교정 프로세스를 활성화할 수 있다. 애저 센티넬(Azure Sentinel, 마이크로소프트의 클라우드 기반 로깅 제품), 시간 동기화 및 로그 보존이 주요 요소다.
 
  • 사고 대응: 비즈니스를 온라인으로 되돌리는 데 열중하면서 사고 대응 수명주기(준비, 탐지, 분석, 억제, 사고 후 활동)를 간과하는 경우가 많다. 여기에는 사고 대응 프로세스를 자동화하기 위한 애저 보안 센터(Azure Security Center)와 센티넬이 포함된다.
  • 상태 및 취약점 관리: 애저 리소스의 취약점 스캔, 침투 테스트 및 교정을 포함한 지속적인 모니터링과 보안 구성 추적, 보고 및 교정은 안전한 클라우드 리소스를 위한 핵심이다.
  • 엔드포인트 보안: 애저 환경의 엔드포인트에 대한 엔드포인트 탐지 및 대응(EDR)과 악성코드 방지 서비스 사용을 비롯한 EDR이 포함된다.
  • 백업 및 복구: 다양한 서비스 계층에서 데이터와 구성 백업의 수행, 검증, 보호를 보장하기 위한 컨트롤이 포함된다.
  • 거버넌스 및 전략: 다양한 클라우드 보안 기능을 위한 역할 및 책임 설정, 통합 기술 전략, 정책 및 표준 지원과 같은 정책 및 표준을 위한 전략이 포함된다.

이 밖에도 앞으로 몇 개월 내에 PCI DSS 컨트롤 요구사항이 애저 보안 벤치마크 매핑에 포함될 예정이다.
 

애저 보안 벤치마크 v2 사용법

벤치마크 검토를 시작하려면 NIST 컨트롤 매핑이 나온 이 엑셀 스프레드시트를 다운로드한다. 애저 보안 센터에는 v1 버전의 벤치마크가 있고, 규정 준수 대시보드에서는 v1 버전이 기본값으로 돼 있다. 곧 새로운 v2 벤치마크가 기본값이 된다.
 
벤치마크 맵핑 컨트롤 리뷰 © SUSAN BRADLEY

애저 CIS 1.1.0이 현재 기본값이다. 규정 준수 대시보드를 검토하려면 애저 디펜더(Azure Defender) 라이선스가 필요하다. 애저 보안 센터에서 'Regulatory Compliance'를 선택하면 추가 규정 표준을 선택할 수 있다. 그런 다음 'Manage compliance policies'를 클릭한다. 애저 구독을 선택한 후 'Add more standards'를 클릭한다. 여기서 연방 정보 시스템과 조직을 위한 NIST SP800-53 r4 보안 및 개인정보 보호 컨트롤과 같은 표준을 선택할 수 있다.
 
© SUSAN BRADLEY

마이크로소프트는 벤치마크를 쉽고 안정적으로 구현할 수 있도록 'landing zone'이라는 템플릿을 제공한다. 애저 자산에 배포하기 전에 깃허브에서 먼저 템플릿을 검토할 수 있다.

시작하려면 템플릿 배포에 앞서 애저 테넌트에서 특정 권한이 있는지 확인한다. 필요하다면 파워셸이나 애저 클라우드 셸(Azure Cloud Shell)에 연결해 소유 권한을 확인할 수 있다. 'Manage'에서 'Properties'을 선택한다. 'Access management for Azure resources'에서 전환 스위치를 'Yes'로 설정한다. 애저 클라우드 셸에서 관리 사용자와 루트 범위에 액세스 권한을 부여한다.
 
#get object Id of the user
$user = Get-AzADUser -UserPrincipalName @<azuredomain>
#Assign Owner role to Tenant root scope ("/") as a User Access Administrator
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

적절한 권한을 얻었으면 구독에 템플릿을 배포하는 프로세스를 시작한다. 프레임워크 페이지에서 'Deploy to Azure'를 클릭한다. 'Deployment' 탭이 열린다. 그다음 리소스를 배포할 적절한 테넌트와 지역을 선택한다.

이후 관리 그룹 프리픽스를 할당한다. 이 값은 1~5자여야 한다. 다음 섹션 'Platform management, security and governance'에서 배포할 기본값을 선택한다. 선택 항목에는 로그 분석 작업 공간의 30일 보존 활성화가 포함된다. 에이전트 상태, 변경 추적, 업데이트 관리, 활동 로그, VM 인사이트, 악성코드 방지, 서비스 맵, SQL 평가에 대한 솔루션 배포를 선택할 수 있다. 그런 다음 애저 보안 센터를 배포하고 모니터링을 활성화할 수 있다. 표준 또는 무료 계층 중에서 선택해야 한다.

애저 보안 센터 무료 계층에서는 지속적인 평가와 보안 권장 사항을 수행하고 애저 보안 점수를 검토할 수 있다. 표준 계층은 여기에 JIT(Just-In-Time) VM 액세스, 적응형 애플리케이션 제어 및 네트워크 강화, 규정 준수 대시보드와 보고서, 애저 VM 및 애저 외 서비스에 대한 위협 보호(서버 EDR 포함), PaaS 서비스에 대한 위협 보호, 엔드포인트용 마이크로소프트 디펜더(서버)가 추가된다. 마이크로소프트 계산기 페이지에서 비용을 계산할 수 있다. editor@itworld.co.kr



2020.10.20

'애저 보안 상태를 한눈에' 애저 보안 벤치마크 v2의 이해와 사용 방법

Susan Bradley | CSO
마이크로소프트가 최근 발표한 애저 보안 벤치마크(Azure Security Benchmark) v2를 이용하면 온프레미스 기술에 사용하는 것과 같은 벤치마크를 쓸 수 있다. 연방 정보 시스템과 조직을 위한 NIST SP800-53 r4 보안 및 개인정보 보호 컨트롤과 CIS 컨트롤(CIS Control) v7.1에 대한 벤치마크는 곧 애저 보안 벤치마크와 연계된다. 이는 마이크로소프트 애저 보안 권장 사항에 대한 통합된 시야를 제공한다.
 
ⓒ Getty Images Bank

애저 벤치마크와 프레임워크를 검토하면 애저 보안 상태를 더 명확하게 파악할 수 있다. 규제 대상 업종이 아니라고 해도 살펴볼 것을 권장한다. 이런 모범 사례는 보안을 유지하는 데 큰 도움이 되기 때문이다.
 

애저 보안 벤치마크 v2에 포함된 기능

네트워크 보안: 가상 네트워크, 비공개 연결을 보호하고 외부 공격을 차단 및 완화하고 DNS를 보호하는 애저 네트워크 보호 컨트롤을 다룬다. 일반적인 온프레미스 네트워크의 물리적 및 하드웨어 네트워크 보안에 가깝다.
 
  • ID 관리: 클라우드의 새로운 보안 영역이 바로 ID다. 여기에는 애저 액티브 디렉터리(AD)를 사용해 보안 ID와 액세스 제어를 구축하는 컨트롤이 포함된다. 또한 싱글사인온(SSO), 강력한 인증, 애플리케이션을 위한 관리형 ID(및 서비스 원칙), 조건부 액세스, 계정 이상 활동 모니터링 사용에 대해서도 다룬다.
  • 특권 액세스: 관리자를 보호하는 것은 클라우드와 온프레미스 보호의 중요한 부분이다. 특권 액세스는 관리 모델, 관리 계정, 특권 액세스 워크스테이션을 의도적이거나 우발적인 위험으로부터 보호하는 것을 포함해 애저 테넌트와 리소스에 대한 특권 액세스를 보호하는 컨트롤을 다룬다.
  • 데이터 보호: 특히 지금과 같은 재택근무 시대에서 데이터는 어디에나 저장될 수 있다. 데이터 보호는 인증된 액세스 메커니즘을 통해 저장 중이거나 전송 중인 데이터를 보호하는 컨트롤을 다룬다. 여기에는 애저의 액세스 제어, 암호화 및 로깅을 사용해 민감한 데이터 자산을 검색, 분류, 보호, 모니터링할 수 있다.
  • 자산 관리: 자산에 대한 통제를 유지하면 애저 리소스에 대한 보안 가시성과 거버넌스를 보장할 수 있다. 보안 담당자의 권한, 자산 인벤토리에 대한 보안 액세스, 서비스 및 리소스(인벤토리, 추적 및 교정)의 승인 관리에 관한 권장 사항이 포함된다.
  • 로깅 및 위협 탐지: 로깅은 온프레미스 네트워크와 클라우드에서 간과되는 경우가 많다. 애저 로깅 및 위협 탐지에는 애저 서비스에 대한 감사 로그 활성화, 수집, 저장이 포함된다. 예를 들어 애저 서비스의 기본 위협 탐지를 통해 고품질의 알림을 생성하는 컨트롤을 사용해 탐지, 조사 및 교정 프로세스를 활성화할 수 있다. 애저 센티넬(Azure Sentinel, 마이크로소프트의 클라우드 기반 로깅 제품), 시간 동기화 및 로그 보존이 주요 요소다.
 
  • 사고 대응: 비즈니스를 온라인으로 되돌리는 데 열중하면서 사고 대응 수명주기(준비, 탐지, 분석, 억제, 사고 후 활동)를 간과하는 경우가 많다. 여기에는 사고 대응 프로세스를 자동화하기 위한 애저 보안 센터(Azure Security Center)와 센티넬이 포함된다.
  • 상태 및 취약점 관리: 애저 리소스의 취약점 스캔, 침투 테스트 및 교정을 포함한 지속적인 모니터링과 보안 구성 추적, 보고 및 교정은 안전한 클라우드 리소스를 위한 핵심이다.
  • 엔드포인트 보안: 애저 환경의 엔드포인트에 대한 엔드포인트 탐지 및 대응(EDR)과 악성코드 방지 서비스 사용을 비롯한 EDR이 포함된다.
  • 백업 및 복구: 다양한 서비스 계층에서 데이터와 구성 백업의 수행, 검증, 보호를 보장하기 위한 컨트롤이 포함된다.
  • 거버넌스 및 전략: 다양한 클라우드 보안 기능을 위한 역할 및 책임 설정, 통합 기술 전략, 정책 및 표준 지원과 같은 정책 및 표준을 위한 전략이 포함된다.

이 밖에도 앞으로 몇 개월 내에 PCI DSS 컨트롤 요구사항이 애저 보안 벤치마크 매핑에 포함될 예정이다.
 

애저 보안 벤치마크 v2 사용법

벤치마크 검토를 시작하려면 NIST 컨트롤 매핑이 나온 이 엑셀 스프레드시트를 다운로드한다. 애저 보안 센터에는 v1 버전의 벤치마크가 있고, 규정 준수 대시보드에서는 v1 버전이 기본값으로 돼 있다. 곧 새로운 v2 벤치마크가 기본값이 된다.
 
벤치마크 맵핑 컨트롤 리뷰 © SUSAN BRADLEY

애저 CIS 1.1.0이 현재 기본값이다. 규정 준수 대시보드를 검토하려면 애저 디펜더(Azure Defender) 라이선스가 필요하다. 애저 보안 센터에서 'Regulatory Compliance'를 선택하면 추가 규정 표준을 선택할 수 있다. 그런 다음 'Manage compliance policies'를 클릭한다. 애저 구독을 선택한 후 'Add more standards'를 클릭한다. 여기서 연방 정보 시스템과 조직을 위한 NIST SP800-53 r4 보안 및 개인정보 보호 컨트롤과 같은 표준을 선택할 수 있다.
 
© SUSAN BRADLEY

마이크로소프트는 벤치마크를 쉽고 안정적으로 구현할 수 있도록 'landing zone'이라는 템플릿을 제공한다. 애저 자산에 배포하기 전에 깃허브에서 먼저 템플릿을 검토할 수 있다.

시작하려면 템플릿 배포에 앞서 애저 테넌트에서 특정 권한이 있는지 확인한다. 필요하다면 파워셸이나 애저 클라우드 셸(Azure Cloud Shell)에 연결해 소유 권한을 확인할 수 있다. 'Manage'에서 'Properties'을 선택한다. 'Access management for Azure resources'에서 전환 스위치를 'Yes'로 설정한다. 애저 클라우드 셸에서 관리 사용자와 루트 범위에 액세스 권한을 부여한다.
 
#get object Id of the user
$user = Get-AzADUser -UserPrincipalName @<azuredomain>
#Assign Owner role to Tenant root scope ("/") as a User Access Administrator
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

적절한 권한을 얻었으면 구독에 템플릿을 배포하는 프로세스를 시작한다. 프레임워크 페이지에서 'Deploy to Azure'를 클릭한다. 'Deployment' 탭이 열린다. 그다음 리소스를 배포할 적절한 테넌트와 지역을 선택한다.

이후 관리 그룹 프리픽스를 할당한다. 이 값은 1~5자여야 한다. 다음 섹션 'Platform management, security and governance'에서 배포할 기본값을 선택한다. 선택 항목에는 로그 분석 작업 공간의 30일 보존 활성화가 포함된다. 에이전트 상태, 변경 추적, 업데이트 관리, 활동 로그, VM 인사이트, 악성코드 방지, 서비스 맵, SQL 평가에 대한 솔루션 배포를 선택할 수 있다. 그런 다음 애저 보안 센터를 배포하고 모니터링을 활성화할 수 있다. 표준 또는 무료 계층 중에서 선택해야 한다.

애저 보안 센터 무료 계층에서는 지속적인 평가와 보안 권장 사항을 수행하고 애저 보안 점수를 검토할 수 있다. 표준 계층은 여기에 JIT(Just-In-Time) VM 액세스, 적응형 애플리케이션 제어 및 네트워크 강화, 규정 준수 대시보드와 보고서, 애저 VM 및 애저 외 서비스에 대한 위협 보호(서버 EDR 포함), PaaS 서비스에 대한 위협 보호, 엔드포인트용 마이크로소프트 디펜더(서버)가 추가된다. 마이크로소프트 계산기 페이지에서 비용을 계산할 수 있다. editor@itworld.co.kr

X