Offcanvas

������������

데이터 중심적 보안에 필요한 10가지

오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다. 커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다. 데이터 디스커버리(Data Discovery) 찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다. 가시성(Visibility) 이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다. 분류(Classification) 데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다. 접근 관리(Access Management) 데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서...

거버넌스 데이터 보안 암호화 접근관리 가시성 데이터 디스커버리

2016.09.08

오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다. 커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다. 데이터 디스커버리(Data Discovery) 찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다. 가시성(Visibility) 이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다. 분류(Classification) 데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다. 접근 관리(Access Management) 데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서...

2016.09.08

당신의 데이터를 안전하게 보관하는 8가지 팁

클라우드 애플리케이션의 확산으로 IAM 솔루션이 필수가 됐다. 새로운 웹 애플리케이션은 전례가 없이 빠른 속도로 업무 현장에 침투하고 있다. 2017년에는 기업이 업무에 사용하는 클라우드 애플리케이션 수가 평균 52개에 달하며, 이에 따라 직원들이 크레덴셜을 남길 것으로 예상된다. 크레덴셜을 안전하게 보관하는 데 필요한 예방 조치를 취하지 않으면, 계정과 데이터가 공격받을 위험에 처할 것이다. 암호 관리와 ID와 접근관리(IAM) 솔루션 도입과 함께 진화하는 위협에서 데이터를 안전하게 지킬 방법이 있다. 다음은 인터미디어(Intermedia)에서 보안 제품을 담당하는 수석 부사장인 리처드 월터스가 제시한 팁이다. ciokr@idg.co.kr  

암호 비밀번호 ID관리 계정 접근관리 IAM 데이터 보호 크레덴셜 인터미이더

2016.08.23

클라우드 애플리케이션의 확산으로 IAM 솔루션이 필수가 됐다. 새로운 웹 애플리케이션은 전례가 없이 빠른 속도로 업무 현장에 침투하고 있다. 2017년에는 기업이 업무에 사용하는 클라우드 애플리케이션 수가 평균 52개에 달하며, 이에 따라 직원들이 크레덴셜을 남길 것으로 예상된다. 크레덴셜을 안전하게 보관하는 데 필요한 예방 조치를 취하지 않으면, 계정과 데이터가 공격받을 위험에 처할 것이다. 암호 관리와 ID와 접근관리(IAM) 솔루션 도입과 함께 진화하는 위협에서 데이터를 안전하게 지킬 방법이 있다. 다음은 인터미디어(Intermedia)에서 보안 제품을 담당하는 수석 부사장인 리처드 월터스가 제시한 팁이다. ciokr@idg.co.kr  

2016.08.23

기고 | 보안을 위한 ID관리 지침 10선

IT 보안 커뮤니티 내에서 ID/접근관리(Identity and Access Management, 이하 IAM)가 매우 유용하다고 평가 받지만 실제 설치에는 많은 어려움이 따르는 것으로 알려졌다. IDC에 따르면, IAM의 복잡성에도 불구하고 대부분의 대기업들에서 전체 정보보안 예산의 30% 이상을 IAM이 차지한다고 한다. 아이러니하게도 설치의 어려움은 IAM 자동화로 해결해야 할 사람과 프로세스에서 기인하다. 너무 많거나 너무 적은 사람들이 인증 요청에 관련돼 있거나 접속 요청 및 승인을 위한 문서가 부족할 수 있으며 지저분하거나 쓸모 없는 데이터로 목표 시스템에 접속하는 등의 문제가 발생하는 것이다. 이런 문제 때문에 ID 관리라는 것이 생겨났다. ID 관리에는 기업에서 가장 중요한 ID 관련 비즈니스 과정을 정의하고 실행하는 것이 포함돼 있다. 예를 들어, 엔지니어가 ERP를 호스팅하는 서버에 대한 루트(Root) 접속권한이 필요하다고 하자. 누가 그 요청을 승인해야 할까? 접속 권한을 실제로 부여하는 사람은 누구인가? 그 처리과정은 어떻게 문서화될까? 그것은 어디에 저장되며 얼마나 오래 저장되는가? 감사 중에는 이에 대해 어떻게 보고해야 하는가? 자신이 속한 기관의 관리 과정을 정립하는 것은 어려운 주문이지만 그만한 값어치는 있다. 적절한 ID 관리의 장점은 어떤 ID관련 처리과정에 가장 주의를 기울여야 하는지 정확히 찾아낼 수 있다는 것이다. 여기서 ID 관리의 효율을 측정하기 위한 가장 일반적인 10가지 방법을 소개한다. 1. 매월 암호 재설정 빈도. 이것은 ID 관리의 전통적인 방법이며, 기관들이 자신의 IAM 프로그램들의 효율성을 측정하는데 큰 도움이 된다. 기업들은 일반적으로 암호관련 문의 전화, 계정 폐쇄, 월간 셀프 서비스 리셋(Reset) 등을 암호 정책 효율성의 긍정적인 지표로 본다. 기업 이벤트에 의해 기복이 있기는 하지만 이 지표는 일반적으로 하강곡선을 그리게 된다. 그렇지 않다면 기관의 암호 정책과 관리 툴들...

보안 CSO ID관리 접근관리 IAM

2011.10.04

IT 보안 커뮤니티 내에서 ID/접근관리(Identity and Access Management, 이하 IAM)가 매우 유용하다고 평가 받지만 실제 설치에는 많은 어려움이 따르는 것으로 알려졌다. IDC에 따르면, IAM의 복잡성에도 불구하고 대부분의 대기업들에서 전체 정보보안 예산의 30% 이상을 IAM이 차지한다고 한다. 아이러니하게도 설치의 어려움은 IAM 자동화로 해결해야 할 사람과 프로세스에서 기인하다. 너무 많거나 너무 적은 사람들이 인증 요청에 관련돼 있거나 접속 요청 및 승인을 위한 문서가 부족할 수 있으며 지저분하거나 쓸모 없는 데이터로 목표 시스템에 접속하는 등의 문제가 발생하는 것이다. 이런 문제 때문에 ID 관리라는 것이 생겨났다. ID 관리에는 기업에서 가장 중요한 ID 관련 비즈니스 과정을 정의하고 실행하는 것이 포함돼 있다. 예를 들어, 엔지니어가 ERP를 호스팅하는 서버에 대한 루트(Root) 접속권한이 필요하다고 하자. 누가 그 요청을 승인해야 할까? 접속 권한을 실제로 부여하는 사람은 누구인가? 그 처리과정은 어떻게 문서화될까? 그것은 어디에 저장되며 얼마나 오래 저장되는가? 감사 중에는 이에 대해 어떻게 보고해야 하는가? 자신이 속한 기관의 관리 과정을 정립하는 것은 어려운 주문이지만 그만한 값어치는 있다. 적절한 ID 관리의 장점은 어떤 ID관련 처리과정에 가장 주의를 기울여야 하는지 정확히 찾아낼 수 있다는 것이다. 여기서 ID 관리의 효율을 측정하기 위한 가장 일반적인 10가지 방법을 소개한다. 1. 매월 암호 재설정 빈도. 이것은 ID 관리의 전통적인 방법이며, 기관들이 자신의 IAM 프로그램들의 효율성을 측정하는데 큰 도움이 된다. 기업들은 일반적으로 암호관련 문의 전화, 계정 폐쇄, 월간 셀프 서비스 리셋(Reset) 등을 암호 정책 효율성의 긍정적인 지표로 본다. 기업 이벤트에 의해 기복이 있기는 하지만 이 지표는 일반적으로 하강곡선을 그리게 된다. 그렇지 않다면 기관의 암호 정책과 관리 툴들...

2011.10.04

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6