가트너가 2022년 주목해야 할 8가지 기업 보안 동향을 발표했다. 아이덴티티 관리, 하이브리드 근무, 보안 제품 통합 등이 기업 보안과 관련된 핵심 트렌드로 선정됐다.
최근 기업에서 중앙집권적 통제가 약화되면서 새로운 보안 문제들이 대두되고 있다. 가트너 애널리스트들은 이들 위협에 대응하기 위해 새로운 방법이 필요하다고 조언한다. 네트워크 보안의 기본 공식을 변화시킬 위협들이기 때문이다.
가트너 부사장 피터 퍼스트브룩은 끊임없이 진화하는 보안 문제를 다룰 수 있는 IT 전문가 영입이 중요하면서도 지속적인 숙제라고 말했다. 퍼스트브룩은 "사이버보안 팀에게는 수많은 형태의 디지털 트랜스포메이션과 다른 여러 신기술을 보호해야할 책무가 있다"라며, "숙련된 전문가가 없으면 원하는대로 제어할 수 없는 매니지드 또는 클라우드 제공 서비스를 채택하는 것이 불가피해진다"라고 말했다.
퍼스트브룩은 또 "최근 랜섬웨어 공격과 기업 피싱이 폭발적으로 증가하는 가운데 공격자들이 더 끈질긴 양상을 보이고 있다”라며 “공격자들이 사이버 공격을 서비스로 제공하는 등 전문성을 높여가고 있다. 이에 따라 공격자가 되기 위한 장벽이 낮아지고 있고 사이버 공격의 수가 크게 늘 수 있다"라고 우려했다. 가트너가 제시한 보안 및 위험 관리 분야 8개 트렌드는 다음과 같다.
뉴노멀이 된 원격/하이브리드 근무
원격 또는 하이브리드 근무자의 비중은 향후 2년 사이 30% 증가할 것으로 예상된다. 퍼스트브룩은 기업들이 거주지와 상관없이 숙련된 직원을 채용할 수 있다는 게 원격근무의 큰 장점이라고 말했다.
하지만 이 같은 형태로 인력이 고용되면 새로운 보안 문제가 발생할 수 있다. (원격 근무 도입으로) 온프레미스 보안 도구 및 하드웨어를 많이 활용하지 않게 되면서 기업들이 클라우드 보안에 중점을 두는 경향이 나타난다. 이를 통해 기업들은 엔드포인트의 위치와 상관없이 (보안과 관련된) 가시성과 통제권을 확보할 수 있다고 퍼스트브룩은 말했다.
사이버보안 메시 아키텍처(CSMA)
가트너는 분산된 근무 환경에서 보안이 특히 중요한 곳에 보안 시스템을 구축할 수 있는 사이버보안 메시 아키텍처(CSMA)를 2022년 기술 트렌드 상위권에 포함시켰다. 가트너에 따르면 CSMA는 보안에 대한 좀더 유연한 접근법이다. 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. CSMA를 도입하면 액세스 중인 사용자 및 서비스에 대해서도 보안 정책을 적용할 수 있다.
퍼스트브룩은 "분산된 조직이라면 보안 아키텍처에 대해 재고할 필요가 있다"라며, "다수의 기업이 여전히 LAN 또는 네트워크 중심의 보안에 중점을 두고 있다. 이런 틀에서 벗어나 보안을 여러 요소로 분해하고 자산이 있는 곳에 보안을 직접 적용할 필요가 있다"라고 조언했다. 즉, 사일로화 된 보안 체계는 더 이상 효과가 없다는 것이다. 일례로 이제 이메일 보안성을 오피스 365 보안과 별도로 확보할 수 없기 때문에 훨씬 더 통합된 제어가 필요하다고 그는 설명했다.
보안 제품 통합
가트너의 조사에 따르면 IT 기업의 80%가 향후 3년 내로 보안 업체 통합 전략을 채택할 계획이라고 답했다. 이 계획은 비용 절감을 위한 것이 아니라 위험 대응 태세 강화와 사고 대응 시간 축소를 위한 것이다. 가트너의 ‘2020 CISO 효과성 조사(CISO Effectiveness Survey)’에 따르면 최고정보보호책임자(CISO) 중 78%가 16개 또는 그 이상의 사이버보안업체 도구를 갖추고 있다고 답했다. 46개 또는 그 이상의 보안업체 도구를 갖추고 있다고 답한 CISO 또한 12%에 달했다.
너무 많은 보안 관련 업체와 계약을 맺을 경우 보안 시스템 운영이 복잡해진다. 가트너는 기업이 보안 관련 신제품 구입에 대한 원칙을 세우고 통합 전략을 위한 지표를 개발할 것을 권장했다. 퍼스트브룩은 우선 쉬운 통합 대상부터 시작할 것을 권했다. 아울러 대기업에서 보안 제품을 효과적으로 통합하기까지 3~5년 정도 소요되는 것을 감안해 인내를 가질 것을 주문했다.
아이덴티티 보안 정책
아이덴티티 통제가 매우 중요해졌다. 이에 따라 기업들은 최신 아이덴티티 및 액세스 관리를 위한 기술에 투자해야 한다고 퍼스트브룩은 강조했다. 더 이상 공공 네트워크와 접하는 곳을 네트워크 경계로 정의할 수 없다. 현재 기업 트래픽의 약 80%가 기업용 LAN을 통해 전송되지 않는다. 또 기업이 기본 인프라를 소유하지 않는 경우도 많다. 기업이 아이덴티티만 소유한 경우가 있는데, 공격자들이 이를 노릴 수 있다. 이와 관련해 퍼스트브룩은 기업이 아이덴티티 정책, 프로세스, 모니터링을 종래의 LAN처럼 통제하면서 원격근무자와 클라우드 컴퓨팅 보안에 초점을 맞춰야 한다고 강조했다.
머신 아이덴티티 관리
사물인터넷(IoT) 기기와 기타 커넥티드 장비 등 머신 액세스를 통제하는 권한은 아이덴티티를 우선시하는 보안 정책과 밀접한 관련이 있다. 퍼스트브룩은 머신 아이덴티티 관리 프로그램을 구축함으로써 기업들이 특정 환경에서 작업을 처리하는 다양한 도구를 평가하라고 권장했다.
침해 및 공격 시뮬레이션(BAS) 도구
최근 사이버 공격 및 침해를 시뮬레이션해 기업들이 자체 네트워크 방어 수준를 평가할 수 있도록 돕는 도구가 나오고 있다. 시뮬레이션 결과는 공격자가 기업에서 측면으로 이동할 수 있는 초크 지점과 경로를 알려줄 수 있다. 기업이 이러한 취약점을 해결한 후 테스트를 통해 수정사항이 효과적이었는지 확인할 수 있다.
개인정보 보호 강화 컴퓨테이션
개인정보 보호 강화 컴퓨테이션(Privacy-Enhancing Computation, PEC)은 데이터가 정지하거나 이동 중일 때가 아닌, 사용되는 동안 데이터를 보호하는 기법이다. 이를 통해 신뢰하기 어려운 환경에서도 안전한 데이터 처리 및 공유와 국가 간 데이터 전송, 애널리틱스가 가능하다.
데이터를 해독하지 않고 데이터에 대한 연산을 수행할 수 있는 '동형암호(homomorphic encryption)'는 PEC 기법 중 하나다. 퍼스트브룩은 기업들이 특정 사용 사례에 적합한 기술이 무엇인지 결정하려면 PEC 제품 분야에 대한 조사를 시작해야 한다고 말했다.
이사회 차원의 사이버보안
오늘날 이사회 차원에서 기업 수준에서 위협을 평가하기 위해 위험 평가 전문가를 고용하는 동향이 나타나고 있다. 이는 CISO가 네트워크 보안을 최적화하는 시도를 비즈니스 맥락에서 추진해야 한다는 의미다.
https://usstockinfo.tistory.com/383
'투자레터' 카테고리의 다른 글
미국주식 배당귀족주 McCormick & Company(MKC) (0) | 2021.10.26 |
---|---|
수소경제(H2)의 A to Z (0) | 2021.10.26 |
투자인사이트_디지털 트랜스포메이션 (0) | 2021.10.20 |
글로벌 은(Silver) Supply Chain (0) | 2021.10.16 |
코로나 mRNA 백신 개발에 얽힌 역사 (0) | 2021.10.15 |