Home 팟캐스트 ThreatTank – 에피소드 2 – 분기별 공격 추세
Applications

ThreatTank – 에피소드 2 – 분기별 공격 추세

About The Author

Outline

Akamai 보안 전문가의 최신 인사이트를 통해 사이버 위협에 대비하십시오.

지금 구독하여 수신:

ThreatTank 소개 – 에피소드 2: 분기별 공격 추세

Tom Gorup: 최신 위협 정보를 다루는 팟캐스트인 ThreatTank에 오신 것을 환영합니다. 전 세계 보안 환경에 대한 위협 대응 및 인사이트 저는 Edgio의 보안 서비스 담당 부사장인 Tom Gorup 씨를 맡고 있습니다. 오늘 저는 Edgio Security Solutions의 제품 관리 담당 수석 이사인 Richard Yew 씨와 Edgio의 플랫폼 엔지니어링 담당 이사인 Michael Grimshaw 씨를 맡고 있습니다.

톰 고럽: 환영합니다, 리처드, 마이클.

리처드 유: 다시 와줘서 고마워.

톰 고럽: 이것은 반복되는 주제가 될 수 있습니다, 리처드. 그래서, 지난 번에 제가 빙산을 깨는 질문을 열었을 때, 저는 우리가 그 일을 계속해야한다고 느꼈지만, 하나를 찾는 것은 쉽지 않죠, 그렇죠?

지난번에는 단단한 막대를 세웠기 때문이다. 자, 여기 제 아이스브레이커가 있습니다. 그리고 그것이 가치있는 것은, 나는 그것에 대해 생각할 시간을 주지 않았다. 그래서, 저는 이것에 동참하겠습니다. 하지만 한 가지 질문이 있습니다. 먼저 물어볼게요, 마이클 내가 너를 그 자리로 데려다 줄게. 한 달, 한 달 동안 TV 쇼에 갇혀야한다면 어떤 쇼를 선택해야하며 그 이유는 무엇입니까?

마이클 그림쇼: 제가 가장 먼저 떠오르는 것은 인정해야만 합니다. 그리고 제가 살아 있지도 않았던 것은 아마 길리건의 섬일 것입니다. 왜냐하면 열대 섬에서 한 달을 보내는 아이디어였기 때문입니다. 비록 여러분이 수돗물이나 다른 어떤 것을 얻는 방법을 알아내기 위해 교수님을 이용해야 한다고 해도 말이죠. 한 달 동안 좋은 열대 섬은 그렇게 나쁘지 않습니다.

톰 고럽: 무슨 대답인가. 맘에 들어. 아니, 길리건 섬을 오랫동안 보지 못했고, 내가 본 지 오래되었다고 크게 말하지 않을 것입니다. 좋은 대답이네요. 당신은 어떻습니까?

리처드 유: 오, 와우, 그건 힘든 일이야. 알다시피, 나는 Peppa 돼지라고 말했어. 돼지를 가진 다른 TV 쇼가 있잖아.

내 생각엔, 마치 왕좌의 게임처럼, 내 말은, 내가 왕좌의 게임에 갇히게 될 것 같지만, 어쩌면 내가 첫날이나 마지막 날을 얻게 될지도 모르지, 누가 알겠어? 하지만, 그래 내 말은, 그걸로 가자.

톰 고럽: 그게 그거에요. 네. 용감하네

리처드 유: 네. 정말 용감하네요. 네. 난 꽤 용감해요

리처드 유: 아마 검은 망토를 입고 벽에 서서 무슨 일이 일어나는지 보게 될 겁니다.

마이클 그림쇼: 음, 톰, 반전도 알려드리죠. 왕좌의 모든 게임과 좀비 테마 영화 쇼는 목록의 일부가 될 수 없게됩니다.

톰 고럽: 좋은 대답입니다. 살아남고 싶어, 그렇지? 그건 공평해.

리처드, 대담해 왕좌의 게임 그래서 지난 주에 아팠습니다. 저는 코로나바이러스가 있었는데, 그것은 비참했습니다. 그러나 나는 오래된 집 재건을 따라 잡았다. 그래서 나는 집을 선택할 것이라고 생각한다. 나는 확실히 어떤 진단에 앉아서 아마 루푸스가 아니라고 말할 것입니다. 적어도 한 번은 말해야 한다.

루푸스가 아니야 그것은 결코 루푸스가 아닙니다. 한 달 동안 내 공연이 될 것이다. 적어도 내 생존율은 리처드의 선택과 비교하면 꽤 높을 것이라는 것을 알고 있습니다.

톰 고럽: 좋아요. 그래서 우리는 TV 쇼에 대해 이야기하기 위해 여기에 온 것이 아닙니다.

우리는 Edgio가 발표하는 새로운 트렌드 보고서에 대해 이야기하기 위해 여기 있습니다. 저는 이 보고서에 대해 매우 흥분하고 있습니다. 4분기의 스냅샷을 찍고 모든 종류의 트렌드를 살펴보고 있습니다. 이것은 아주 오랜 시간, 몇 년 만에 처음입니다. 이 보고서의 부흥이라고 말하고 싶습니다.

요청 방법, 시간 경과에 따른 추세, MIME 유형, 모든 지리적 위치, 어, 제가 오늘 여러분께 이 두 가지를 소개해 드렸는데요, 이런 식으로 데이터를 보는 것에는 많은 흥미로운 통찰력이 있기 때문입니다. 가끔은 데이터 집합을 볼 수 있다고 생각합니다.

당신은, 글쎄, 그래서 뭐? 그게 무슨 상관이야? 왜 그럴까요? 내가 왜 이걸 보고 있는 거야? 이 정보를 어떻게 보고 그 가치를 추정할 수 있을까요? 그리고 두 분의 일을 얻게 되어 매우 기쁩니다. 통찰력. 그래서 여러분의 관점에 다시 관심을 갖게 될 높은 수준의 주제 범주에 대해서는 응용 프로그램 아키텍처가 바로 그것이죠?

애플리케이션 아키텍처 – 관찰한 내용

Tom Gorup: 이 보고서에서는 우리의 아키텍처, 애플리케이션, 툴을 활용하여 앱의 아키텍처를 기반으로 적절하게 구성하고 규정 준수를 고려합니다. 어떻게 이 정보를 이용해 앱에 대해 다시 생각해볼 수 있을까 하는 관점입니다.

우선 애플리케이션 아키텍처라고 생각합니다. 그러니까 여기서 참조의 틀을 얻는거에요. 이 보고서에는 두 가지 데이터 요소가 있습니다. 마인드 타입에서 요청 메소드를 살펴보십시오. 더 많은 것이 있습니다. 우리는 확실히 자유롭게 느낄 수 있습니다, 알다시피, 당신들은 보고서가 액세스 할 수있는 것을 보았습니다. 당신은 당신이 거기에 있는 무엇이든을 당길 수 있습니다.

하지만 먼저, 뭐죠? 살펴보는 것이 중요한 이유는 무엇입니까? 마인드 타입의 요청 메소드와 같은 이런 종류의 것들. 제말은, 제가처음보고서를봤을때, 게시물을받기위한요청의 98% 이상의아홉이었다는겁니다. 뭐라고요? 인터넷에 오신 것을 환영합니다, 그렇죠? 이런 식으로 데이터를 보는 것이 왜 중요할까요? 여러분들은 어떻게 생각하시나요?

마이클 그림쇼: 아니오, 저는 제 머릿속에 떠오르는 커다란 것들 중 몇가지는 여러분이 사물을 관찰하는 것, 여러분이 사물을 보고 있는 것에 관한 것입니다. 그래서 우리는 건축에 대해 이야기하고 새로운 그린필드 앱과 같은 건축에 대해 이야기 할 수 있습니다.

하지만 제가 가장 먼저 얻고자 하는 것은 이런 보고서와 이런 데이터와 정보의 힘입니다. 분명히 위협 정보죠. 저는 귀사의 규정 준수, 보안 요구 사항, 그리고 실제로 비기능적 요구 사항은 애플리케이션의 비즈니스 로직이 작은 풀이 아니라는 점입니다. 하지만 이제는 비즈니스 로직에만 집중할 수 있는 시대가 되었습니다. 한 가지, 관찰 가능성을 조정하는 방법, 자격 증명 재저장 및 회전과 같은 고급 인프라 및 플랫폼 접근 방식을 취하는 방법 등 여러 차원을 고려해야 합니다.

제가 말할 수 있고, 우리는 며칠 동안 그것에 대해 이야기 할 수 있지만, 가장 중요한 것은 당신이 찾고있는 것을 알 수있는 실행 가능한 지능을 갖는 것입니다. 그래서 앱에서, 여러분이 언급한 도구에서, 이것이 제가 가장 먼저 부르고 싶은 것 중 하나입니다. 여러분이 어디에 있는지, 벡터가 무엇인지 이해하는 것입니다. 어떤 주 행위자들이 스크립트 키디를 활용하고 그 사이에 있는 모든 사람들이 그것을 활용해서 여러분이 알고 있는 것을 보고 있는지, 분기별로, 스캔을 하고 있는지, 분기별로, 분기별로 스캔을 하고 있는지, 분기별로 스캔을 하고 있기를 바랍니다. 규정 준수 프로필에 따라 최소 분기별로 수행해야 하지만, DevSecOps 교대 모델로 전환하여 지속적으로 스캔하거나 빌드 및 이동성의 보안을 지속적으로 모니터링할 수 있기를 바랍니다.

그래서 제가 가장 먼저 말하고자 하는 것은 이 데이터입니다. 이 정보는 알아두는 것이 중요합니다. 주의해야 할 사항, 관찰 가능성 스택을 조정하여 보안 관찰 가능성 스택을 찾은 다음 교대 근무를 반대로 하는 것이 좋습니다. 코드에 도입할 수 있는 더 많은 문제와 잠재적인 취약점에 주의를 기울여 이를 방지합니다.

당신은 당신의 지평선에 눈을 가져야합니다. 이런 대화가 있을 때마다 많은 비유를 들을 수 있겠지만, 마치 마라톤이나 크로스 컨트리 달리기 같은 것을 할 때 수평선에 눈을 고정시켜 전술적으로 바꿔야 할 때처럼 말이죠. 어떤 방식으로든 구덩이 때문에 강이나 그런 것을 알고 있습니다. 당신은 당신이 달리고 있는 지평선의 시야를 잃지 않고 있습니다.

리처드 유: 제 말은, 반대로요, 이걸 보시다시피, 그렇죠?

애플리케이션 아키텍처도 마찬가지입니다. 톰이 말했듯이 데이터를 살펴보면 대부분의 요청이 강요될 수 있지만 인터넷입니다. 하지만 제 생각에는 여러분이 분석하는 것 중 하나는 데이터를 볼 때도 있습니다. 예를 들어, 얼마나 많은 요청이 있는지 말이죠. 왜냐하면 그것은 여러분에게 우리가 얻고 있는 내용의 대화는 무엇인지에 대한 이야기를 말해주니까요. 그렇죠?

당연히. 많은 응용 프로그램 공간을 실행하고 있다면, 특히 스파가 있다고 가정해 봅시다. 그렇죠? 기본 아키텍처로서, 그렇죠? 많은 포스팅을 보게 될 것입니다. 다양한 방법을 보게 될 겁니다. 그렇죠? 사용자가 생성한 콘텐츠를 많이 가져가면 많은 게시물을 보고 넣을 수 있습니다. 그래서, 그것은 볼 수있는 정말 좋은 고장입니다. 그리고 이것이 보안 데이터라는 것을 감안할 때, 이 데이터는 웹 애플리케이션 방화벽에서 온 것입니다, 그렇죠? 실제로 우리가 검사하는 탑재하중 중 실제로 많이 이동하는 정도를 볼 수 있습니다.

그래서 이 경우, 제가 옳은 경우가 많습니다. 하지만 여러분은 또한 상당히 많은 양의 이런 것들이 우체국에서 오는 것을 볼 수 있습니다. 왜냐하면 우체국에서 오는 것이기 때문이죠. 그래서 그것은 매우 중요하고, 표면에 대한 이야기를 말해줍니다. 공격의 표면적, 그리고 이것은 여러분이 요청 메소드 분포를 보면, 반대되는 어떤 엔드포인트라도 받는 것은, 맞습니다. 여러분은 훨씬 더 넓은 표면적을 갖게 될 것입니다. 왜냐하면, 우편물은 비유를 사용하는데 사람들이 저에게 우편물이 바보라고 말하니까요. 우편물 요청처럼요. 여러분의 쓰레기나 화장실처럼요. 그리고, 여러분들의 대중은, 음, 누가 제가 무슨 돈을 보내는건지 아시겠어요?

MIME 유형

Tom Gorup: 그렇지만, 저는 여러분이 말하는 것을 좋아합니다. 그냥 요청 메소드 같은 것들이 그림을 그리기 시작한다는 것입니다. 응용 프로그램, 사용 방법, 공격 방법, 취약한 위치 등에 대한 이야기를 들려주십시오. 그것은 당신에게 좋은 관점을 제공합니다. 그리고 그것은 또한 MIME 타입의 종류로 바로 연결됩니다.

제가 흥미롭다고 생각했던 한 가지는, 여러분들의 생각을 들어보고 싶은데요, 우리가 본 것은 이 블록의 76%를 차지한다는 것입니다. 다시 말하지만, 이 WAF 활동은 WAS 애플리케이션 JSON MIME 유형입니다. 주변에 많은 예방책이 있습니다. JSON 요청 유형, 그리고 이것이 인터넷 전체에 대해 무엇을 말해주는가, 애플리케이션이 어떻게 개발되고 설계되고 있는가?

리처드 유: 제 말은, 그걸로 시작하겠습니다. 기본적으로 쓰레기가 어디서 왔는지 알려주는 것처럼, 그렇죠? JSON이 의미가 있는 이유는 API 엔드포인트의 대부분이 어, 편안하듯이, 심지어 편안하지도 않죠. GraphQL처럼 말이죠, 그렇죠? Like JSON 페이로드를 포함합니다. 음, 맞아요. 제 생각에 이것은 이 강좌에 대한 PAR입니다. 많은 조직들에게 놀라운 것은 아니죠?

물론 HTML 콘텐츠 형식에서 페이로드가 들어오는 것도 보실 수 있습니다. XML처럼 많은 페이로드가 보이시죠? 그래서, 당신은 확실히 설계 및 보안 메커니즘에 관해서 한 가지를 원합니다, 그렇죠? JSON만 보고 싶지는 않지만, 특정 보안 제품을 본 적이 있기 때문에 XML과 같은 구문 분석만 할 수 있습니다.

JSON을 구문 분석할 능력이 없다는 것입니다. JSON을 구문 분석할 수 없다면 페이로드를 볼 수 없습니다. 따라서 JSON을 사용할 수 있는지 확인해야합니다. 당신은 당신의 파서가 속도에 있는지 확인해야합니다. 내 말은, 뭔지 알아? 왜냐하면 대부분의 WAV는 파서를 이용하는 것을 좋아하기 때문입니다.

그래서 페이로드를 특별한 인코딩 포맷을 통해 보내거나 같은 포맷으로 보내게 됩니다. 가끔은 그냥 바뀐다. 이것은 JSON이지만 형식을 멀티 파트로 변경했습니다. 웹은 단지 헤더만 보았기 때문에 구문 분석을 중단했습니다. 이것은 JSON이 아닙니다. 그래서 나는 그것을 구문 분석하지 않습니다.

그러면 이것이 페이로드를 슬라이드하는 방법입니다. 그러니까 이건 분명히 여러분이 할 수 있는 것이죠. ‘와, JSON, 가장 인기 있는 것’이라고 적어보세요. 당신은 또한 더 모호한 것들 중 일부가 무엇인지 살펴보고 싶습니다. 여기에 있는 항목과 해당 항목을 지적하고 싶지만 나중에 사용할 수 있도록 저장해 두겠습니다.

마이클 그림쇼: 리처드가 좋은 점을 만들었다고 생각합니다. 그것은 단지 X일 뿐이며, 웹 개발의 현대 시대에는 파서가 다루지 않습니다. JSON 및 JSON 페이로드가 이렇게 큰 비율을 차지한다는 것은 놀라운 일이 아닙니다. 왜냐하면 현대 웹 개발에서 JSON은 세상에 존재하고 웹 개발만 하는 것이 아니기 때문입니다.

예를 들어, 누군가는 구름을 쳐야 한다. 클라우드포메이션이나 AWS, 그 밖의 다른 분야에 대해 이야기하든 AWS는 거대 기업이기 때문에 사용해보도록 하죠. 그리 오래 전은 아니었죠. 4, 5년 전이었을지도 모릅니다. 정확한 날짜는 기억나지 않지만 CloudFormation은 완전히 XML이었고 JSON 기반으로 옮겨졌으며 완전히 그 자리를 차지했습니다.

웹 개발 인프라, JSON입니다. 예, XML뿐만 아니라 JSON에서도 구문 분석이 가능해야 하지만, Richard의 요점은 더 난해하고 이상치는 모든 데이터를 구문 분석할 수 있어야한다는 것입니다.

리처드 유: 네. 이상치에 대해 말하자면, 데이터를 볼 때, 저는 항상 더 작은 데이터 요소들을 봅니다. 예를 들어 1%, 0.5%, 또는 보고서에서 바로 눈에 띄는 것은 0.14라는 것입니다. 그래서 0.14%의 데이터가 추적량에 해당합니다. 특성화되지 않은 다른 정보, 그렇죠? 이상하게 들릴지도 모르지만, 한 달에 수십억 개의 데이터 포인트에 대해 이야기할 때, 10억 개의 데이터 포인트 중 0.14%는 꽤 많은 양입니다. 그리고 이러한 콘텐츠 유형 중 일부는 이미지와 같습니다. 자바스크립트와 다른 것들은, 역사적으로 생각하듯이, 오, 그것들은 고정적인 내용들입니다. 아시다시피, 그것들은 매우 캐싱이 가능합니다. 왜 WAV를 JPEG 앞에 놓을까요?

아시다시피, 왜 사진이 많은지 아시겠죠? 무슨 일 하세요? 자, 제가 말씀드릴게요, 그렇죠? 경비시설에는 측방향 움직임이라고 불리는 것이 있습니다. 그렇죠? 마치 JPEG처럼 말이죠. 예를 들어, 에지, 오른쪽, 넷 스토리지처럼 스토리지에 저장하지 않고 100% 서비스만 제공하지 않는 한, 이러한 요청은 웹 계층으로 돌아갑니다. 사용자 환경에서처럼 이러한 요청의 0.1%만 오리진으로 돌아간다면 공격자는 실제로 헤더, 쿠키, 쿠키, 쿼리 문자열, 인수 등의 형태로 요청에서 JPEG 파일로 페이로드를 전송하고 백엔드로 전송할 수 있습니다. 만약 여러분이 HTML과 JPEG 같은 JPEG에 같은 백엔드를 사용하고 있다면, 그렇죠?

여러분은 측면 움직임에 민감할 수 있습니다. 왜냐하면 그들은 이렇게 말하기 때문이죠. “이봐, 이건 그냥 이미지 영역이야.” 어쩌면 당신은 그것을 보호 할 필요가 없습니다. 많은 사람들이 왜 WAF를 넣을까요? 내 돈을 낭비하고 있잖아, 대부분 정지된 것에 보호 장치를 두는 걸 좋아해. 그리고 다시, 이것은 주목할 만한 것입니다.

여러분은 항상 결함을 찾기를 원합니다. 왜냐하면 수비수로서, 파란 팀으로서 여러분은 항상 옳아야 하기 때문입니다. 공격자는 한 번만 옳아야 합니다, 그렇죠? 아시다시피, 누가 알겠어요, 첫 번째 JSON 요청의 첫 번째 페이로드가 오리진으로 전달되어 백도어를 만들었습니다. 그럴 수도 있어

톰 고럽: 네. 100% 그리고 제가 좋아하는 것은, 여러분이 이걸 가지고 가는 곳이기도 합니다. 먼저 그림을 그리거나 여러분의 응용에 대한 이야기를 하는 것에 대해 말이죠. 앱의 아키텍처를 잘 이해하는 것입니다. 그리고 당신은 당신의 통제를 어디에 적용하고 있습니까?

가장 취약하다고 생각되는 부분은 우리가 볼 때 접근의 길이 될 수 있기 때문입니다. 음, 그리고 다시 말하지만, 이것은 보고서 안에도 있습니다. 하지만 방어된 공격 범주를 살펴보면 45%가 실제로 액세스 제어 규칙이었습니다. 즉, 사후 요청을 방지하는 것입니다.

앱이 위협 환경 제한과 같은 게시물을 수락하지 않는 경우 액세스 제어 규칙을 적용하여 공격자가 애플리케이션을 엿보고 공격할 수 있는 위치를 제한합니다. 신청서를 수락하지 않으면 제이슨, 차단해 맞습니다. 그것을 방지하십시오. 1등에서 이런 일이 일어나도록 내버려둘 이유가 없다.

그리고 나서 여러분은 좋은 점을 들여다보게 됩니다. 이상치의 종류, 앱의 작은 부분들을요. 나는 그 생각의 과정을 사랑한다. 그래서 그 선을 따라 계속해서 그 실을 조금 당겨 봅시다. 45%는 액세스 제어 규칙으로 37%를 차단했습니다. 우린 규칙 집합을 관리하고 있어

이것이 여러분의 모든 위협 인텔리전스와 크로스 사이트 스크립팅입니다. 그리고 19%는 이것을 보고 레이어 방어를 고려하는 사용자 지정 규칙이었습니다. 제가 생각한 것은, 요청이 들어오면, 여러분이 고려해야 할 필터를 통과하는 것이죠, 그렇죠?

계층화된 방어 접근 방식

Tom Gorup: 애플리케이션 내에 WAF 또는 보안 제어를 배포할 때는 아키텍처를 이해하고 그에 맞게 보안 도구를 조정해야 합니다. 다시 말하지만, 위협 환경을 제한하고 레이어도 필요하지요?

마이클 그림쇼: 레이어가 필요합니다. 제가 하고 싶은 것 중 하나는 계층에 대해 이야기하고 싶지만, 여기서 말하는 것은 개발, 기능 개발자, SDLC, 설계자, 보안 팀 간의 피드백 루프의 중요성에 대한 빛을 비추는 것이라고 생각합니다. 왜냐하면 보안 팀이나 WAF, SOC 또는 어떤 것이 맹목적으로 진행되고 있는지는 모르겠지만, JSON 페이로드를 받아들여야 할까요?

우리는 포스팅하지 않습니까? 뭐야, 어떻게 해야 하지? 그게 의사소통, 피드백 순환인가요? FTE가 낭비하는 시간, 툴링에 대한 비용, 개발자, 설계자 및 사용자 간의 긴밀한 피드백 루프만 있으면 비용을 절약할 수 있으며 보안 팀이 세상에서 모든 변화를 가져올 수 있습니다.

Richard Yew: 레이어에 관해서는, 저는 항상 이렇게 말합니다. “아니, 심층적인 방어처럼 메타 버즈워드를 불러올 겁니다. 아시다시피, 저는 우리가 필요하다고 생각합니다. 우리는 당신의 조건에 맞는 순서를 가진 정신을 가져야 합니다. 하지만 제가 틀렸을지도 모릅니다.

어쩌면 단층 정수 필터가 있을지도 모릅니다. 코코넛 탄소같은 화려한 용도로 쓰일 수도 있습니다. 맞습니다. 하지만 일반적으로, 우리가 증권에 대해 볼 때, 그렇지? 어떤 단일 레이어도 마법의 총알이라고 가정할 수 없습니다. 예를 들어, 봇 관리가 있다고 해서 DDoS부터 계정 탈취에 이르기까지 모든 애플리케이션이 봇 관리에서 포착되기를 기대하는 것은 아닙니다.

모든 메커니즘이 함께 작동합니다. 그리고 당신이 그것을 넣으려고하는 방식은, 당신이 알다시피, 같은. 오케이. 가능한 한 효율적입니다. 예를 들어, 우리는 45%의 초과 규칙을 적용하고 있습니다. 저는 이것을 ACL이라고 부르는 것을 좋아합니다. 제 말은, 이건 그냥 ACL이에요, 그렇죠? ACL은 일반적으로 첫 번째 레이어에서 실행됩니다. 그리고 그 뒤에는 이유가 있습니다. 운영하기가 저렴하기 때문이죠.

IP나 국가 같은 것들이죠. 어, ASN, JA3 서명 맞죠? 당신은 그것들을 뒤에서 실행하는데, 왜냐하면 그것들을 위반하는 것은 정적 서명이기 때문입니다. 우리가 2밀리초가 되는 것처럼, 바로 미래가 사라지죠, 그렇죠? 이것은 우리의 전체 레이어들입니다. 몇 밀리초 단위로 복수가 이루어집니다.

하지만, 당신이 그 쓰레기를 최대한 없애고 싶어하는 것처럼, 그렇죠? 그리고 저는 이 업계에서 일하는 친구가 저에게 말한 것처럼, 이것이 우리가 건초더미를 줄이는 것이라고 부르는 것입니다. 당신은 들어오는 같은 요청의 전체 무리를 가지고 싶어, 그렇지? 그리고 당신은 공격을 찾으려고 노력합니다.

이것은 마치, 음, 여러분이 하나의 HTTP 요청을 찾으려고 하는 것과 같은데, 이 요청은 나쁜 페이로드를 전달하고 있으며, 이로 인해 침해가 발생하게 됩니다. 그래서 당신은 건초 더미의 필요를 찾고 있습니다. 따라서 건초 더미를 빠르게 묶을 수 있고, 가장 정교한 계층이 처리할 수 있도록 앞쪽 계층에서 가능한 많은 쓰레기를 제거할 수 있습니다.

추가 데이터를 통해 매우 유용하게 사용할 수 있는 것은 무엇일까요? 우리가 단순히 경계 방어를 실행하는 것이 아니라는 사실로 돌아갑니다. 그건 그냥 네가 건너서 벽을 부수기 때문이야 그렇다고 감시탑이 있어야 한다는 뜻은 아니죠? 사실, 심층적 인 방어의 전체 개념은 제국이 될 때까지 영토를 확장하면서 로마인들로부터 나온 군사 전략입니다.

주변에 벽을 두고서 다른 경계에만 의존하여 공격을 무력화하는 것은 불가능합니다. 이것이 바로 그 이유입니다. 우리는 방어를 계층화했습니다.

마이클 그림쇼: 물론입니다. 그리고 저는 우리가 이것을 언급했을지도 모른다고 생각합니다. 우리는 이전 토론에서 이것을 다루었습니다. 리처드. 저는 여기 면역학의 예를 좋아합니다. 만약 여러분의 건강이 불임환경에 의존한다면 여러분은 죽은 사람입니다.

아시다시피, 그것은 피하는 것이 아닙니다. 그것은 폐쇄된 환경과 멸균 안에 있는 모든 것을 막는 것이 아닙니다. 그것은 면역력을 키우는 것에 관한 것입니다. 병원균으로부터 자유로워지는 유일한 방법은 병원균에 대한 면역력을 개발하는 것입니다. 그리고 이를 위해서는 계층화된 방어적 접근이 필요합니다.

너랑 비슷해 예, 최상의 네트워크 방화벽이 필요합니다. 알다시피, 당신은 강한 경계가 필요합니다. 근데 뭘 추측해? 그건 침해될 겁니다. 국가 행위자들의 세계와 전 세계가 있는 곳에서는 잠재적으로 위협이 될 수 있습니다. 효과적으로 경계가 침해될 것인지를 계획하기만 하면 됩니다.

그래서 일단 그렇게 하면, 다음 층은 무엇일까요? 그리고 그 다음에 다음 레이어가 있고, 그 다음에 다음 레이어가 있습니다. 그런 다음 어떻게 이러한 유형의 침해를 모니터링하고 지문을 찍어 그들이 무엇을 추적하고 있는지 알 수 있습니까? 그래, 이건 필수적이야

분산 아키텍처

Tom Gorup: 흥미롭습니다. 그리고 어떤 이유에서인지, 분산 아키텍처가 어떻게 작용하는지에 대해 생각하고 있습니다. 왜냐하면 여기 스펙트럼의 두 끝을 볼 수 있기 때문입니다. 당신은 그것을 보고 위험을 볼 수 있습니다. 당신은 무분별한 확산을 추가하지만, 당신은 또한 할 수 있습니다. 어, 이걸 봐요 그리고 더 많은 가치를 가져다줘요 다양한 지역 또는 위치에 워크로드를 분산하여 가용성을 높일 수 있습니다.

그럼 이 연주를 어디서 보셨나요?

마이클 그림쇼: 물론입니다. 우리는 분산된 건축의 세계에 살고 있습니다. 세계적 발자국을 가지고 있다면, 음. 아시다시피, 전 세계적으로 300개 이상의 Pop들이 존재합니다. 우리는 대규모로 분산 된 병렬 컴퓨팅 시대에 있으며, 그것은 우리만이 아닙니다. 20년 넘게 거슬러 올라가지만, 이것이 웹 개발의 핵심입니다. 웹 인프라. 당신은 분배되었다고 가정해야합니다. 대규모 병렬로 실행되고 있는 경우 보안, 지원, 비용 스탠드에서 바늘을 움직이는 것이 가장 먼저 강조해야 할 사항은 눈송이를 피하는 것입니다. 이는 규정 준수와도 관련이 있습니다. 여기서 조금 더 살펴보겠습니다. 대규모 병렬, 대규모 분산을 실행하는 경우 분산된 아키텍처에서 가능한 한 많은 변동을 가지고 인프라를 유사하게 유지해야 합니다. 음, 음, 첫째, 감사관들과 이야기할 때, 당신은 주장할 수 있고, 증명할 수 있기 때문입니다.

마이클 그림쇼: 네, 우리는 정말 그 중 하나를 들여다봐야 합니다. 왜냐하면 이것은 모든 것에 있는 쿠키 커터이기 때문입니다. 우리는 살펴봐야 합니다. 그리고 여러분의 감사관들이 샘플을 채취할 것입니다. 그들은 단지 한 가지 예를 들어서 그걸로 실행하지 않을 것입니다. 당신은 우리의 글로벌 존재 포인트 중 하나를 살펴볼 수 있으며, 그들은 기본적으로 보안을 위해 도움이되는 동일한 쿠키 커터입니다.

따라서 레이어를 작업하고 레이어 하나를 롤아웃할 때와 기본적으로 동일한 모델을 사용하지만 추적, 스캔, 관찰할 때도 마찬가지입니다. 분산 아키텍처와 관련하여 제가 언급하고자 하는 가장 큰 문제 중 하나일 것입니다. 규정 준수를 언급한 이유는 대규모 분산 시스템에 있는 경우 감사자가 검증하고 검증할 수 있고 정확하다고 주장할 수 있다면 모든 감사에 대해 펜 테스트 및 감사하기를 원하지 않기 때문입니다. 똑같은 아키텍처는 서로 경쟁합니다.

Tom Gorup: 말보다 쉽겠죠, 그렇죠? 특히 우리의 시나리오에서 분산 아키텍처에 대해 이야기 할 때 그렇죠? 우리는 어딘가에 있는 골드 이미지에서 나오는 EC2 인스턴스 전체를 배포하는 것을 말하는 것이 아닙니다.

우리는 하드웨어에 대해 이야기하고 있습니다. 맞습니다. 어떤 의미에서. 그리고 어떻게 그런 걸 조작할 수 있을까요?

마이클 그림쇼: 그것은 훌륭하고 훌륭한 포인트입니다. 그리고 그것이 거기에 올 경우, 그것은 또한 다층적 접근 방식입니다. 보안뿐만 아니라, 조달 및 라이프사이클 관리 팀에서 오는 보안 측면에서도 이러한 측면을 고려해야 합니다. 좋은 예로 Kubernetes를 소개하는 이유가 좋은 예이기 때문입니다.

병렬로 분산되어 있고, 전 세계적으로 분산되어 있지는 않지만, 전 세계 곳곳에서 쿠버네티스 클러스터를 운영하지는 않을 것입니다. 하지만 쿠버네티스는 쿠버네티스에서 문제가 발생했다는 좋은 예를 들었습니다. 다른 드라이버나 다른 하드웨어를 가진 서버들이 있다면, 다른 닉 카드나 다른 하드웨어를 가지고 있다면, 기본적으로 쿠버네티스를 실행할 수 없다.

이것이 바로 앞서 말했듯이 인프라를 상품화하기 위해 수명 주기 관리 및 조달 팀과 협력하는 이유입니다. 저게 창 끝에 있는 창 끝입니다. 가능한 한 서로 비슷한 하드웨어를 원합니다. 자, 이제 최근에 우리가 코로나 기간 동안 경험한 큰 위험에 대해 말씀드리겠습니다. 물류와 관련하여 발견된 문제입니다. 그리고 글로벌 유통 공간에 대한 엄청난 충격이 여러분을 어디로 이끌었는데요. 코로나 이전에 상품화된 쿠키 커터 하드웨어를 사용했더라도 운송 및 운송 및 물류에 대한 충격과 함께 배송이 지연되었다고 해도 말입니다.

Michael Grimshaw: 같은 종류의 칩셋이나 그 밖의 다른 것을 얻을 수 있다는 것과 여러분이 공급업체로부터 하드웨어를 구입하는 것은 여러분뿐만이 아닙니다. 이것은 일종의 커브볼입니다. 그래서 두 번째 계층을 조정해야 하고 이미징과 그 위에서 실행되고 있는 실제 소프트웨어에 도달할 때입니다. 우선 하이퍼바이저나 운영 체제, 하이퍼바이저와 같은 것일까요?

그 다음 층은 밑이 완전히 균일하지 않더라도 가능한 한 가까이 가고 싶을 때 그 층에 있습니다. 다음 레이어는 이미징과 OS 하이퍼바이저 레이어에서 쿠키 커터를 최대한 균일하게 만드는 것입니다. 그런 다음 응용 프로그램과 비슷한 접근 방식을 사용합니다.

여러 가지 이유로 가능한 한 표준화된 보안을 원할 것입니다.

Richard Yew: 응용 분야에 관해서 말씀드리겠습니다. 맞아요, 아시다시피, 논란이 있었죠. 저는 이것이 대중의 믿음과는 반대일 거라는 것을 압니다. 그리고 이것은 좀 직관적이지 않을 수도 있습니다. 왜냐하면 우리는 잘 분산된 아키텍처를 생각하고 있기 때문입니다.

중앙 집중식 소프트 서버, 클라우드 환경을 활용해 전 세계에 분산되어 있습니다. 분산 아키텍처를 사용하면 공격 표면이 줄어든다고 말씀드린다면 어떨까요? 좀 이상하게 들리네요. 좀 비슷하게 들리겠지만, 이렇게 생각해 보세요, 그렇죠?

배포를 통해 저는 응용 프로그램을 디자인할 때, 특히 웹사이트에 대해 이야기할 때 이것이 매우 중요하다고 생각합니다. 디자인하고 제가 흔히 저지르는 실수를 생각해보면 이건 경계선 보안입니다. 그래서 제가 주제를 조금 벗어나면, 사람, 고객, 조직이 중앙 집중식 아키텍처를 기반으로 애플리케이션을 설계하고 CDN과 같은 분산 플랫폼에서 실행하려고 시도하는 실수를 발견하게 됩니다. 그렇다면, 로직에 적용된 후 배송해야 하는 것이 무엇인지는 모르겠지만, 현대적 설계라고 불리는 것이 맞죠?

실제로 분산 아키텍처를 염두에 두고 애플리케이션을 설계하는 것입니다. 예를 들어, 중앙 집중식 위치에서 많은 논리를 처리하는 데 익숙해져 있는 것과 같습니다. CDN을 사용하여 JPEG 및 정적 파일 등을 캐시합니다. 하지만 논리 중 일부를 배달하는 것은 어떨까요?

예를 들어, 리디렉션과 같은 아주 간단한 예를 들어보죠, 그렇죠? 원래의 중앙 집중식 인프라가 고객을 위해 리디렉션을 수행하는 것처럼 수만 개의 리디렉션이 연결되어 있다면 어떨까요? 맞습니다. 음, 그 논리를 가장자리로 옮기는 건 어때?

이런 것들을 바꾸는 건 어떨까요? 그렇게 함으로써, 공격면이라고 말할 때, 맞습니다. 여러분은 논리를 에지로 옮기면서, 부하를 줄이고, 중앙 집중화된 구조처럼 실패의 가능성을 줄이고, 그 중 일부를 오프로드함으로써, 야외 보안은 CIA라고 할 수 있죠?

Richard Yew: 우리는 그것의 가용성에 대해 이야기하고 있습니다. 정말 중요해. 그래서 저는 보안 메커니즘을 포함한 많은 것들을 옮겨서 말하고자 합니다. 다시 걸러낼 수 있다면, 경계의 바깥쪽 가장자리에서 공격의 건초 더미를 줄일 수 있습니다. 맞습니다. 중앙 집중화된 클라우드나 이와 유사한 하드웨어에서 취약성을 줄이고 취약성을 줄일 수 있습니다. 더 이상 그렇지 않기를 바랍니다.

Richard Yew: 2024년, 아시다시피, 하드웨어지만, 기본적으로 우리는 기원 인프라라고 부르는데, 이것은 매우 중요합니다. 저는 여러분이 할 수 있는 일이 너무나 많다고 말할 수 있습니다. 왜냐하면 우리는 분명히 우리가 많은 기술을 구현하고 있는 것의 최첨단에 있기 때문입니다. 그리고 저는 여러분께 말씀드리죠. 마치 분산 계산을 하는 것처럼 말입니다.

1밀리초 안에 모든 서버를 가동하면 데이터와 같은 문제가 발생합니다. 모든 인프라에서 초당 요청 수를 동기화하려고 할 때, POP 내에서 말이죠? 음, 하지만 제 생각엔 당신이 이용하고 싶은 것 같아요

리처드 유: 그래서, 중앙 집중식 아키텍처에 논리학과 같은 중앙 두뇌를 갖는 대신 인간처럼 분열하기 시작했을지도 모릅니다. 인간의 두뇌는 기술적으로 분산된 아키텍처입니다. 여러분은 여러분의 뇌와 도마뱀의 뇌를 가지고 있습니다. 그리고 무엇을 추측합니까? 왜냐하면, 뜨거운 것을 만지면 반응할 시간이 없기 때문입니다.

리처드 유: 그런 것들이 중앙 뇌를 통과해야 한다면 말이죠. 뒤로 물러나기 전에 화상을 입어야 하지? 그래서 새로운 건축 설계가 무엇인지 생각해보십시오. 기계 학습과 훈련, 그리고 모든 것을 중앙에서 하는 대신에, 가장자리에서 추론을 하고 중앙에서 훈련을 합니다.

다시, 그것은 좋아함으로 돌아갑니다. 어떤 의미에서는 취약성을 약간 줄이고 보안 관점에서 전체 시스템을 더욱 강력하게 만듭니다.

마이클 그림쇼: 네. 네, 그리고 이것은 우리가 레이어링에 대해 말했던 것을 완벽하게 말해줍니다. 왜냐하면 우리가 면역학과 함께 말했던 중앙집중화된 접근에서 벗어나기 때문입니다.

공격을 당하고 당할 때 데이터의 양이나 노출이 엄청나게 제한적이어서 완전하고 완전한 부울이 아닙니다. 제가 보호받고 있는지, 아니면 보호받지 못했는지를 말이죠. 모든 것이 중앙 집중화 될 때. 그래. 만약 그들이 데이터에 접근할 수 있다면, 그들은 데이터에 접근할 수 있고, 그것을 분산시킬 수 있을 것입니다.

오케이. 하나의 영역 또는 하나의 하위 집합 또는 하나의 하위 시스템이 될 수 있습니다. 음, 음, 공격자는 제로 데이나 뭐든 이용해서 침입할 수는 있지만, 여러분의 전체 시스템을 가지고 있지는 않아요. 그리고 그것은 또한 탄력성입니다. 왜냐하면 대뇌 피질 전체를 한 번에 잃지 않기 때문입니다.

리처드 유: 그건 그렇고, 린지 봇이 그냥 저를 확인했고, 음, 제가 나쁜 비유를 사용했다고 생각해요. 음, 인간은, 제 생각에, 우리에겐 뇌나 다른 곳은 없지만, 제가 말했어야 하는데, 문어라고 했어야 했었죠. 문어는 뇌와 팔을 모두 가지고 있습니다. 네. 즉, 진정한 분산 아키텍처입니다.

지리적 위치 – 가장 많은 공격을 차단하는 곳은 어디입니까?

톰 고럽: 네, 공평합니다. 그거 좋아. 따라서 분산 아키텍처의 라인을 따라 살면서 규정 준수를 약간 끌어올릴 수 있습니다. 제가 생각했던 통계 중 하나였습니다. 이것은 제게 꽤 흥미로웠습니다. 적어도 종이에서 볼 수 있었죠. 저는 지리적 위치를 보고 있었습니다. 상위 5개국의 공격을 어디에서 차단하고 있습니까?

그래. 제가 알기로는 상위 5개 국가는 우리, 프랑스, 독일, 러시아, 체첸입니다. 제가 여기서 굉장히 흥미롭다고 생각한 것은 중국에서 방출되는 APT가 많다는 것을 알 가치가 있다는 것입니다. 그들은 목록에 없습니다. 목록에는 없었죠. 지리적 위치에 대해 생각할 때 흥미롭다고 생각했던 것들이죠.

많은 분들이 지오펜싱에 관심을 가지는 것 같아요. 공격 당할 가능성이 있는 국가를 잠그고 26%를 잠그겠습니다. 그곳에서 가장 싫어하는 사람은 미국인이었다. 그게 여러분들에게 무엇을 말해줄까요? 또한 규정 준수 관점에서도 이 점을 고려하고 있다고 생각합니다. 2023, 2024년과 같은 지오펜싱은 어떻게 우리가 지금 있는 곳이죠.

리처드 유: 제 의견은, 그렇습니다. 모든 고객들이 수출 통제에 대해 이야기하고, 지오펜싱을 통해 통제해야 한다는 것을 압니다. 이런 것들 중 일부는 다시 검토해야 합니다. 특히 GRC를 운영하는 경우, 모든 사람들이 귀를 기울이고 싶어하는 것이 아니라는 것을 알고 있기 때문에, 모든 사람들이 VPN을 이용하고 모든 것이 적절하다고 생각한다면 사과드립니다. 어디서나 VM을 간단하게 회전시킬 수 있습니다. 작년에 Black Hat을 살펴봤을 때 익명의 수단 DDoS 공격에 대한 ISP 같은 배포판을 살펴보았습니다. 그렇죠?

리처드 유: 호스팅 제공업체를 이용하고 있습니다. 어디서나. 우리는 그들이 어디에서 왔는지 알고 있습니다. 그들이 특정 국가, 동유럽에서 온 것처럼 말이죠. 아시다시피, 저곳이 조직이 있는 곳이죠. 그렇죠? 그러나 공격은 요즘처럼 어디에서나 발생합니다. 그러니까, 조펜싱 중국에 의해 중국 해커를 막았나요? 요즘에도 효과가 있나요? 그렇죠?

마이클 그림쇼: 아니요, 하지만 당신이 절대적으로 옳습니다. 그리고 중국은 역사적으로 매우 접근 방식의 VPN을 사용하는 것으로 잘 알려져 있습니다. 그리고 공격의 기원을 난독하게 만들었습니다. 음, 분명히 러시아에서는 러시아가 자국을 많이 사용합니다. 거의 주 정부가 러시아의 개별 행위자들이 참여하도록 장려합니다.

중국의 지휘와 통제 구조는 러시아나 체셔 같은 곳에서 볼 수 있는 군중이나, 음, 음, 음, 음, 음, 지향적이라고 할 수 없습니다. 맞습니다. 음, 좋은 전화. 네, 그리고 리처드, 당신 말이 맞다고 생각해요 다시 살펴봐야 하지만 고객도 있고 시장 부문도 있을 것입니다.

규제 요건이 있는 수직 시장도 마찬가지입니다. 그래서, 여러분이 망치지 않는 큰 것들 중 하나는 해외자산통제국, OFAT입니다. 특히 금융 서비스, 은행 업계와 같이 지리펜싱과 함께 은행이나 금융 서비스가 북한이나 이란이나 그 리스트에 있는 다른 장소에 제공되지 않도록 하는 것입니다.

지오펜싱은 여전히 중요하며, 특히 규제 요건에 있어서는 더욱 그렇습니다. 우리는 그것들을 다시 살펴볼 필요가 있습니다. 그리고, 사실, 이것은 최근에 우크라이나에서 등장했는데, 음, 음, 음, 러시아 요새라고 불렸는데, [00:39:00] 스타링크가 지리적 위치를 사용한다는 것이었죠. 러시아에서 사용되는 것을 막기 위해 러시아는 러시아 군인을 운영하고 있으며 운영자는 점령 된 우크라이나 영토의 다른 나라에서 공급받은 것을 활용하고 있습니다.

이 목록은 이중 사용에 관한 긴 것입니다. 이중용도재료는 민간용으로나 군용으로나 쓰일 수 있고, 제3국에서 공급받는 방법도 마찬가지입니다. 하지만 여전히 엄격한 규제라인이 있습니다. 일부 고객은 지오펜싱을 매우 많이 처리해야 합니다.

리처드 유: 네 말이 맞다. 이건 그냥 군비 경쟁일 뿐이야 저는 분산 아키텍처에 대해 이야기하는 동안 고객이 우리를 보호하기 위해 이를 사용하는 것이 얼마나 중요한지에 대해 이야기했습니다. 하지만 마이크와 제가 말했듯이, 두 공격자 모두 분산 아키텍처를 사용하고 있습니다.

리처드 유: 제 말은, 그들은, 음, 제 말은, 좀 웃기죠. 디도스의 요점이었죠. 그렇죠? 제 말은, 거기서 D가 나왔다는 겁니다.

톰 고럽: 네, 이거 좋네요. 아시다시피, 시간이 부족해서 실망스럽습니다. 왜냐하면 이 주제에 대해 적어도 20분 정도는 더 쓸 수 있을 것 같기 때문입니다.

최종 의견 및 권장 사항

Tom Gorup: 하지만 우리가 시간을 보내고 있기 때문에, 저는, 이 보고서에 대해 생각하고, 우리가 여기서 말했던 몇 가지 데이터 포인트에 대해 생각하고 싶습니다. 응용 프로그램 아키텍처에서 규정 준수, 지오펜싱 등 모든 분야를 망라합니다. 나는 당신의 생각을 듣고, 관객에게 추천하는 것을 좋아합니다.

우리가 뭘 봐야 할까요? 어떻게 하면 자신을 더 잘 보호할 수 있을까?

마이클 그림쇼: 네, 저는 이 보고서를 좋아합니다. 알다시피, 나는 그것을 다시 가져오고 보고서에 대해 이야기하고 싶다. 우리는 많은 것에 대해 이야기했지만, 그 중 하나는 아마도 제가 겪고 있기 때문일 것입니다. 이 보고서에서 가장 마음에 드는 점은 이 보고서와 이러한 접근 방식이 보안, 특히 PCI의 규정 준수 수준에 도움이 되는 두 가지 사항입니다. PCI의 요구 사항 중 하나는 신뢰할 수 있는 외부 정보 소스를 사용하여 보안 취약점 보안 취약점을 식별하고 위험 순위를 지정하는 프로세스를 구축하는 것입니다. 자, 이 보고서는 정확한 CVE를 제공하지는 않지만 감사 접근 방식을 계층화하는 데 있어 다시 한 번 중요한 부분입니다. 운영 체제 취약성에 대한 세부 사항을 포함하는 보고서를 작성하거나 취약성 데이터베이스와 같은 상태로 전환하는 것을 좋아합니다.

Michael Grimshaw: 감사관들을 위한 전체적인 그림을 한편으로 정리할 수 있고, 또 다른 PCI 요구 사항은 여러분과 제가 PCI에 집중할 수 있도록 하는 것입니다. 다른 정권들의 전체 무리에 ISO 양말. 그러나 다른 하나는 직원들이 보안 환경 및 이를 방지하는 방법에 대한 교육을 받고 최신 정보를 얻는 것이 중요합니다.

그리고 예, 당신은 매년 훈련을합니다. 누군가 채용되면 훈련을 해야 해요 오케이. 그 이후로 매년, 하지만 이런 보고서들은 제가 직원들과 회사 전체에 걸쳐 보안에 대한 인식을 높이고, 규정 준수를 돕고, 보안을 돕기 위해 꼭 해야 할 일입니다. 나는 큰 팬이다.

톰 고럽: 훌륭한 조언입니다. 맘에 들어. 어때, 리처드?

리처드 유: 분명히 말씀드리죠. 가끔은 가시성을 갖는 것이 매우 중요하다고 말이죠. 그리고 나는 일을 더 쉽게 만들라고 말하고 싶다, 그렇지? 모든 애플리케이션에 대해 이러한 가시성을 갖는다면 좋을 것입니다. 적어도 공개용 애플리케이션에 대해 이야기하고 있는 것은 좋습니다. 관리상의 모든 엔드포인트를 살펴보지는 않을 것입니다. 랩톱이나 Mac과 같이 말이죠. 하지만 적어도 우리는 안팎으로 들어오는 인터넷과 같은 모든 것을 하나의 뷰로 볼 수 있어야 한다고 굳게 믿고 있기 때문에 안팎으로 들어오는 모든 것을 볼 수 있습니다.

모든 HTTP 요청, 네트워크 안팎의 모든 외부 요청이 카탈로그화되어 훌륭해야 합니다. 예를 들어, 모든 자료가 수집되고 여기서 언급한 것과 같이 통합된 관점에서 보고될 수 있다면, 특히 증거 제공 등에 있어 규정 준수를 촉진하는 데 도움이 될 것입니다.

그래서. 오케이. 다시 말하지만, 시야가 중요하죠? 아시다시피, NIST 보안 프레임워크와 같은 세 가지, 음, 실제로 다섯 가지 단계를 살펴보면, 그렇죠? 제 말은, 맨 왼쪽에는 예방 같은 텍스트가 있고, 그 다음에는 응답을 해야 합니다, 그렇죠? 하지만, 아시다시피, 가시성을 갖는 능력은 탐지가 매우 중요합니다.

당신은 당신이 볼 수있는 것을 완화 할 수 없습니다.

톰 고럽: 네, 그렇습니다. 나는 항상 보안 태세, 가시성, 노출 및 위협을 동일시합니다. 내가 볼 수 없는 것을 보호할 수 없다. 내 약점이 어디에 있는지 알아야 하고, 내가 어떻게 공격받고 있는지 알아야 한다. 보안 체계를 정의하기 위해 세 가지 요소가 함께 모여 있습니다.

그리고 이것은 사업에 종사하는 다른 사람들과 공유하는 것과 같이 약간 흥미로웠습니다. 보고서에서 우리가 수행한 심층 조사 중 하나인 디렉터리 트래버설을 파헤치는 것은 실제로 오늘날 인터넷에서 가장 두드러진 공격 유형이었습니다.

현재 우리는 이를 차단하고 있지만, 그렇다고 해서 애플리케이션이 취약하지 않다는 뜻은 아닙니다. 또한 엔지니어나 개발자가 이 공격이 사용자에게 어떻게 사용될 수 있는지 이해하도록 하는 것은 처음부터 보안 코드를 구축하는 데 좋은 방법입니다. 오늘 제가 말씀드린 내용은 애플리케이션 아키텍처에 대한 생각입니다. 애플리케이션 아키텍처뿐만 아니라 비즈니스와 운영 방식에 대해서도 말이죠.

그래서 보안 도구에 알리는 데 사용하는 것, 맞죠? 귀사의 애플리케이션 아키텍처에는 어떤 유형의 요청이 예상됩니까? 어떤 유형의 MIME 유형이 있으며, 내 비즈니스에서 이러한 유형의 MIME를 운영 및 적용하고 이러한 모든 것을 보안 툴링에 제어의 일부로 넣을 수 있는 곳은 어디입니까?

그래서 저는 이 보고서가 흥미로웠던 것은 단지 데이터를 보는 것만이 아니라, 이 정보를 어떻게 사용하여 세상을 조금 다르게 생각하고, 보안 도구 더 많은 제어 및 제약 조건을 적용하려면 내 비즈니스가 터지는 것을 방지하십시오. 아시다시피, 결국 우리가 해야 할 일은 비즈니스를 보호하고, IT 부서가 기동의 자유를 부여하여 구성원들에게 수익을 창출하고 고객에게 가치를 제공할 수 있도록 하는 것입니다. 아주 좋은 물건. 이것이 오늘 우리가 가진 전부입니다. ThreatTank에 참여해 주셔서 감사합니다.

Edgio의 최신 위협 인텔리전스를 최신 상태로 유지하려면 EDG.io로 이동하십시오. 이것이 바로 EDG dot IO입니다. 구독을 하면 더 많은 인텔을 얻을 수 있습니다. 마이클, 리처드는 대화를 좋아했다. 다시 한 번 생각해보면, 우리는 적어도 45 분 더 갈 수 있었다. 잘했어.

톰 고럽: 두 분 모두 시간을 내주셔서 정말 감사드립니다.

리처드 유: 네. 네. 우리를 여기에 주셔서 감사합니다. 훌륭한 참여와 토론에 감사드립니다.

마이클 그림쇼: 좋은 정보 주셔서 감사합니다, 톰. 네. 고마워. 그리고 항상 재미있게 이야기하고 있어요, 리처드. 뛰어난.

리처드 유: 마찬가지로 사람입니다. 잘 가.

톰 고럽: 다음번까지.