재택근무 직원 및 벤더 액세스 보호: VPN의 위험성
코로나바이러스 팬데믹으로 수천 곳의 기업이 디지털 전환으로의 여정에 들어섰습니다. 기업 및 공공 부문에서는 이미 원격 액세스, BYOD 및 클라우드 도입으로 어려움을 겪고 있었습니다. 이제, 코로나바이러스가 그 위태로움을심화시키고 있습니다.
원격근무 또는 재택근무는 원격 액세스스 시스템에 큰 부담을 주고 있습니다. 대부분의 경우, 인터넷 속도가 느리거나 웹사이트가 충돌하거나 화상 회의를 제대로 하지 못한경험이 있을 것입니다. 모든 이에게 분명히 해당되는것은 아니지만특히 벤더(Vendor)들의 권한이 있는 원격 관리자들이 VPN(가상 사설 통신망) 사용을 계속할 때의 리스크입니다.
팬데믹 이전에도 서드파티 액세스스으로 인해 발생하는 리스크는 사이버보안에서 점점 더 핵심적인 문제가 되었습니다. 많은 조직은 그들이 새로운 표준에 적응할 수 있도록 돕는 IT 서비스 업체에 크게 의존하게 됩니다. 또한, 많은 서비스 업체는 그들의 운영 방식을 채택조정해야 했고, 이로 인해 벤더(Vendor)시스템의 안정성이 저하될 수 있습니다.
지금과 같은 위기 속에서, 몇몇 회사들은 직원들을긴밀히 관리하며엄격히 통제되는 회사 컴퓨터를 제공합니다. 그러나 많은 기업에서는 직원들이 업무용 컴퓨터를 집으로 반출하지 못하도록 제한합니다. 일부 기업 및 공공 부문 조직에서는 사무실 밖의 모든 직원에게 컴퓨터를 추가로 지급할 여력이 없습니다. 이로 인해 직원들은 자신의 집에서 개인용 컴퓨터를 사용하게 되고, 이는 원격 액세스리스크 외에도 막대한 보안 리스크를 초래합니다. 많은 기업에서 보안이 확실치 않고 출시된 지 오래된 원격 액세스스 툴을 함께 사용해 네트워크에 접속하는 것은 문제를 해결하는 것에 도움이 되지 않습니다.
서드파티 리스크 및 VPN
벤더(Vendor)또는 서드파티(Third-Party) 공격 벡터는 적어도 공격이2013년 신용카드 데이터 침해가 발생했던 시점부터 잘 알려졌습니다. 이러한 침해는 상점에서 HVAC 장비를 모니터링하는 데 사용되는 서드파티 벤더의 VPN 계정을 통해 네트워크에 맨 처음 액세스스한 범인 때문에 악명이 높았습니다. 벤더 액세스스 보안 리스크는 이때부터 폭증했습니다.
2019 권한 접근접근 위협 보고서에서는 평균적으로 매주 182개의 벤더가 시스템에 접속한다고 발표했습니다! 포네몬 인스티튜트의 조사에 따르면 59%의 회사에서 2018년에 서드파티로 인해 피해를 입었다고 합니다. 이제는 조직에서 그들의 서드파티 리스크 관리 능력을 향상시켜야 할 때입니다.
가장 일반적인 원격 액세스스 툴 중 하나인 VPN은 직원 증원 사용의 일부이든 문제 해결을 위한 것이든 관계없이 비즈니스 시스템의 권한 있는 벤더 원격 관리자들을 관리하는 데에는 적합하지 않습니다. VPN은 다음과 같은 보안상의 결함이 있습니다.
- – 풀터널을 만들어 손상된 종단장치 또는 계정으로 보안성이없는 핵심 시스템으로 남겨 둡니다.
- – 세분화된 네트워크 구성에 큰 구멍을 초래합니다.
- – PAM(권한 접근접근 관리) 기능이 부족합니다.
해결 방안은 무엇입니까?
재택근무자에 대한 사이버 공격이 증가함에 따라 조직에서는 최종 사용자의 기기 보안을 확보하고, 악성 소프트웨어와 랜섬웨어가 기업 생태계에 침투하는 것을 막아야 합니다.
하지만 서비스 데스크 팀은 적은 리소스로 많은 작업을 과중하게 수행해야 하고, 재택근무자에게서 발생하는 리스크를 해결해야 합니다. 재택근무자는 툴과 애플리케이션을 자체적으로 공급할 가능성이 크며, 이는 실수로 네트워크를 악성 소프트웨어나 랜섬웨어로 감염시킬 수 있습니다.
그리고 이 문제는 종종 일반적인 보안 문제인 Admin(관리) 권한으로 회귀 됩니다.
사용자는 관리자 권한이 없어 아무것도 할 수 없거나, 모든 Admin(관리)권한과 너무 많은 제어권을 가지게 됩니다.
직원들은 그들의 업무를 수행하는 데 필요한 시스템과 애플리케이션에 접속해야 합니다. 여러분의 IT 서비스 데스크는 전 세계 각 가정에 있는 직원들을 서포트해야 합니다. 서드파티 벤더와 계약업체는 여러분의 네트워크에서 중요한 작업을 계속 수행해야 합니다. 이 모든 작업은 여러분의 인프라와 VPN을 최대한 활용하지 않고 안전하게 이뤄져야 합니다. 어려워 보이지만, 그렇지 않습니다.
해결책은 보안 원격 액세스스를 최소한의 권한으로 연결하는 것입니다. 이 방법으로 재택근무 직원, 지원팀 직원 및 서드파티 벤더들은 VPN을 사용하지 않고도 필요한 엔드포인트와 시스템에 안전하게 연결할 수 있어 보안 위험을 초래하거나 네트워크를 방해하지 않고도 직원의 생산성을 높일 수 있습니다.
이 조합을 사용하여 재택근무하는 직원들은 최신 브라우저에서 사무실 데스크톱 또는 워크스테이션에 다시 연결할 수 있어야 하며, 지원팀 직원은 원격 컴퓨터와 기기를 보고 제어할 수 있어야 합니다.
또한, 일부 솔루션은 재택근무 직원의 모바일 기기 카메라에 액세스스하여 하드웨어 및 주변 장치 설정을 도울 수 있습니다. 모든 연결은 중앙에서 관리하고, 승인기반이며 보안 정책 준수를 위해 기록됩니다.
전체 보안 원격 액세스스 툴 사용을 극대화할 뿐만 아니라 최소 권한을 적용하면 애플리케이션 수준에서 단지 권한을 상승하고화이트리스팅 애플리케이션만 악성 소프트웨어로부터 보호하여 엔드포인트의 보안을 확보하는 데 도움이 됩니다.
계획에 없던 변경은 리스크의 증가를 야기할 수 있습니다. 보안에 영향을 주지 않으면서 재택근무 인력과 서드파티 벤더를 지원할 수 있는 방법이 있습니다.
공격 및 악성 소프트웨어로부터 원격 엔드포인트를 보호하는 방법에 대해 자세히 알아보세요. 퀵 가이드를 다운로드하세요. 재택근무 인력 활용 및 보안 에 대한 내용입니다.
READ MORE
- 3 Steps to Successfully Automate Copilot for Microsoft 365 Implementation
- Trustworthy AI – the Promise of Enterprise-Friendly Generative Machine Learning with Dell and NVIDIA
- Strategies for Democratizing GenAI
- The criticality of endpoint management in cybersecurity and operations
- Ethical AI: The renewed importance of safeguarding data and customer privacy in Generative AI applications