Quick Overview 사이버보안 메시 아키텍처(CSMA)는 다양한 툴과 서비스를 활용해 사이버보안과 회복력을 향상시키는 데 초점을 둡니다. CSMA는 4가지 기본 계층으로 구성되어 있으며, 각 계층은 기업의 전체 보안 태세를 강화하는 역할을 합니다. 여기서는 CSMA의 기본 계층을 이해하고 효과적으로 시작하는 방법을 알아봅니다. |
사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, CSMA)는 특정 제품이나 서비스가 아니라 효과적으로 상호 연계되는 다양한 툴과 서비스를 사용해서 사이버보안과 사이버 회복탄력성을 개선하는 전략입니다.
‘사이버보안 메시 아키텍처에 대해 알아야 할 모든 것’ 1부에서는 CSMA에 대한 기본 개념과 이점, 제로 트러스트와의 연관성, 이를 도입하고 있는 주요 기업에 대해 알아보았습니다. 2부에서는 보다 구체적으로 CSMA의 기본 계층과 CSMA를 시작하는 방법 등을 알아보겠습니다.
CSMA의 기본적인 계층은 무엇인가?
이제 CSMA의 세부적인 부분으로 들어가 봅시다. 가트너는 CSMA의 4가지 기본 계층을 설명하는 다음과 같은 참조 다이어그램과 관련 제품 및 IT 자산 유형의 예를 제공합니다.
Source: Gartner, “The Future of Security Architecture: Cybersecurity Mesh Architecture (CSMA)” Patrick Hevesi and Mary Ruddy, ID G00754315, 12 January 2022.
위 다이어그램에서 볼 수 있듯이 CSMA에는 다음과 같은 4개의 기본 계층이 있습니다.
운영 대시보드
정책, 태세 및 플레이북 관리
위협 인텔리전스 및 분석
ID 패브릭
통합 대시보드
CSMA에는 기업의 전체 보안 태세에 대한 시야를 제공하는 통합 대시보드가 포함됩니다. 중앙화된 알림, 조사, 보고와 함께 위험 점수 및 기타 지표의 시각화는 보안팀이 훨씬 더 빠르고 효과적으로 보안 이벤트를 인지하고 조사하고 대응할 수 있게 해줍니다. 이는 IT 전문가가 끊임없이 여러 화면과 보고서를 번갈아 살펴봐야 했던, 그래서 IT 환경을 전체적으로 파악하고 새로운 위협을 발견하고 빠르고 효과적으로 대응하기가 어려웠던 기존의 상호 단절된 접근 방식에 비해 큰 발전입니다.
통합 대시보드는 IT 생태계에 있는 모든 다양한 보안 제품의 모든 콘솔을 대체하지는 않지만 위험과 위협에 대한 동적 시각화가 포함된 가치 있는 하나의 창을 제공합니다.
통합 정책 및 태세 관리
이 계층은 복잡한 IT 환경 전반에 걸쳐 일관적인 보안을 보장하는 데 필요한 정책, 구성, 표준, 플레이북을 만들고 관리하는 데 중점을 둡니다. 각 보안 툴의 설정을 관리하고 제품 간의 정책 및 태세 매핑을 조율하기 위한 중앙 위치를 제공합니다. 옵션에는 중앙 정책을 개별 보안 툴의 네이티브 규칙 및 구성 구조로 변환하거나 동적 런타임 인증 서비스를 제공하는 것이 포함됩니다. OPA(Open Policy Agent)와 같은 표준은 기업이 다양한 벤더의 모든 툴에 걸쳐 공통된 정책을 구현할 수 있게 해줍니다.
또한 이 계층은 보안팀이 미국 국립표준기술원(National Institute of Standards and Technology, NIST)의 표준 등 업계 표준과 조직의 표준을 비교할 수 있게 해줍니다. 비교는 대시보드 계층에 표시되어 정책 검토 및 개선, 이해관계자에게 보고하기, 규정 준수 감사 등의 용도로 사용할 수 있습니다.
보안 분석 및 인텔리전스
보안 인텔리전스 계층은 사이버보안 메시의 "두뇌"입니다. 일반적으로 AI/ML과 같은 첨단 기술로 움직입니다. 이 계층의 목적은 다양한 보안 툴로부터 신호와 침해 지표(indicators of compromise, IOC), 위험 점수, 위협 인텔리전스 및 기타 데이터를 집계해서 실시간 경보와 빠르고 효과적인 응답을 가능하게 해주는 지능적인 위협 분석을 제공하는 것입니다.
이 계층의 솔루션에는 보안 정보 및 이벤트 관리(security information and event management, SIEM), 보안 오케스트레이션 자동화 및 대응(security orchestration automation and response, SOAR), 확장된 탐지 및 대응(extended detection and response, XDR), 사용자 및 개체 행동 분석(user and entity behavior analytics, UEBA) 솔루션이 포함될 수 있습니다. 그러나 기존 환경과의 중요한 차이점은 사이버보안 메시에는 제품 간의 심층적인 통합이 포함된다는 것입니다. 이를 위해서는 다양한 보안 솔루션을 위한 커넥터의 카탈로그가 필요합니다. 최대한의 효과를 위해서 이런 유형의 툴은 더 첨단이고 자율적이어야 하며 인텔리전스 계층과의 협업 기능도 우수해야 합니다. 또한 표준이 계속 개발되고 있는 더 심층적인 알림 신호 공유도 지원해야 합니다.
분산 ID 패브릭
검증된 각 ID는 허용된 디바이스와 승인된 위치에서 정당하게 필요한 IT 리소스에 액세스할 수 있어야 합니다. 따라서 효과적이고 잘 관리되는 ID 패브릭은 CSMA의 핵심적인 요소입니다. 이 계층은 디렉터리 서비스, 탈중앙화된 ID 관리, 적응형 액세스, ID 프루핑 및 자격 관리와 같은 ID 및 액세스 관리(identity and access management, IAM) 기능을 지원하는 분산 ID 프레임워크를 제공합니다.
전통적인 사일로화된 아키텍처에서는 IAM 기능이 각기 다른 사업부에 의해 관리되는 경우가 많고 이로 인해 보안 틈새와 사용자 불만이 발생합니다. CSMA에서 ID 정책은 중앙 관리되며 더 일관적으로 적용되므로 위험 및 신뢰 신호를 더 광범위하게 실현하여 더 강력한 보안과 더 나은 사용자 경험을 이끕니다. 예를 들어, 클라우드 액세스 보안 브로커(cloud access security broker, CASB)는 서비스에서 실제로 사용자가 무엇을 하고 있는지 모니터링하고 적절한 경우 ID 패브릭을 사용해서 액세스 제어 툴이 다중 요소 인증(multi-factor authentication, MFA)을 요청하도록 합니다.
많은 IAM 툴이 이미 상당히 잘 통합되지만, 끊임없이 등장하는 새로운 IAM 사용례에 대응하기 위해서는 더 폭넓은 구성이 가능해야 합니다. 또한 신뢰 신호의 공유를 개선하고 맞춤형 인터페이스를 만들어야 할 필요성을 줄일 수 있도록 더 표준을 기반으로 해야 합니다.
사이버보안 메시를 시작하는 방법
CSMA의 4개 기반 계층은 구현을 위한 로드맵을 제공합니다. 새로운 기업이라면 네트워크 인프라를 설계하고 구축하기 위한 청사진으로 이 4계층을 사용할 수 있습니다. 그러나 대부분 기업은 이미 수십 개의 보안 솔루션이 구현되어 있는 매우 복잡한 레거시 IT 생태계에서 시작하므로 구현 과정도 더 어려울 수 있습니다.
과제는 많습니다. 어느 한 벤더가 필요한 모든 빌딩 블록을 갖춘 경우는 없으며 여전히 새로운 표준이 등장하고 있고 제품은 일반적으로 아직 필요한 만큼의 상호운용성을 제공하지 않습니다. 그러나 시장이 어느 방향으로 발전하든 관계없이 실행 가능한 완전한 CSMA 구현을 위해 지금 바로 취할 수 있는 몇 가지 단계가 있습니다.
1. 현재 툴 보유 현황을 파악하고 빈틈을 식별합니다.
첫 번째 단계는 현재의 사이버보안 전략, 위험 프로필, 솔루션과 컨트롤, 스킬셋을 파악하는 것입니다. 다양한 툴 간의 데이터 흐름과 분석 역량을 철저히 매핑해야 합니다. 그런 다음 기존 보안 툴의 성숙도를 기능과 통합 역량, 두 가지를 기준으로 평가합니다. 디바이스 상태에 대한 위험 신호의 누락, 온프레미스와 클라우드 애플리케이션 전반의 사용자 활동 추적 불가능 등 사각 지대를 유발하는 빈틈을 파악합니다.
2. 기반 4계층을 구축합니다.
그 다음 다음과 같이 각 기반 계층을 구축하기 시작합니다.
대시보드 – 이상적인 대시보드는 폭넓은 인사이트와 실시간 경보, 그리고 실시간 위험 점수에 대한 명확한 시각화를 제공합니다. 다양한 IT 보안 및 이해관계자 역할을 위한 여러 뷰가 필요한지, 맞춤 구성 가능한 위젯 및 보고서와 같은 고급 기능이 필요한지 여부를 고려하십시오.
정책, 태세 및 플레이북 관리 – NIST, CIS 및 ISO의 표준과 같이 정립된 보안 표준에 부합하는 기능을 갖춘 툴을 물색하십시오.
위협 인텔리전스 및 분석 - 동적인 개체 기반 위험 점수를 제공하고 사용 중인 핵심 보안 및 ID 솔루션과 잘 통합되는 SIEM, UEBA, SOAR, XDR 및 관련 툴을 우선 고려해야 합니다.
ID 계층 – ID를 중앙 관리하고 전체 IT 환경에 걸쳐 세밀한 액세스 정책을 시행하는 데 도움이 되는 솔루션을 찾으십시오.
3. 구성 가능한 표준 기반 툴을 찾습니다.
보안 툴 및 서비스를 선택할 때는 가능한 모든 경우 표준을 기반으로 하는 심층적인 통합 기능을 확인하십시오. 앞서 언급했듯이 사이버보안 메시 아키텍처 영역의 표준은 아직 발전하는 중이지만, 현재 OAuth 2.0, OpenID Connect, SCIM, OPA, CAEP 등의 표준이 있습니다.
각 툴이 ID 컨텍스트 및 위험 인텔리전스를 포함한 정보를 손쉽게 공유할 수 있게 해주는 개방형 API도 찾아야 합니다. 예를 들어 이메일 게이트웨이는 네트워크 방화벽과 통신할 수 있어야 하고, 둘 다 인증 의사 결정에 필요한 정보를 제공할 수 있어야 합니다.
4. 툴과 함께 벤더도 고려합니다.
벤더의 품질은 툴 또는 서비스의 품질 못지않게 중요합니다. 뛰어난 전문 지식을 갖추고 보안 환경의 변화에 민감하게 대응해온 입증된 기록이 있으며 고객 환경 보호를 유연하게 지원하는 공급업체를 찾으십시오.
5. 적절한 수준의 통합을 추구합니다.
조직은 툴과 벤더 두 측면에서 모두 통합을 통해 보안 스택과 라이선스 오버헤드를 간소화할 방법을 찾고 있습니다. 실제로 Gartner가 실시한 설문에서 2022년 기준 조직의 75%는 보안 벤더 통합을 추구하고 있다고 답해 2020년의 29%에서 크게 높아진 것으로 나타났습니다.
사이버보안 메시 아키텍처를 계획하고 구현할 때 중요한 것은 적절한 수준의 통합을 추구하는 것입니다. 예를 들어 ID 패브릭을 하나의 ID 공급자로 제한해서 내부의 여러 인력 그룹과 외부 계약자, 고객, 파트너 처리와 같은 모든 사용 사례를 효과적으로 관리하려는 노력은 현실성이 떨어질 수 있습니다.
핵심은 CSMA 비전을 사용하여 솔루션 로드맵을 관리하는 것입니다. 목표는 장기적으로 기술 부채를 늘리지 않으면서 툴과 표준의 발전에 따라 통합 생태계를 향해 나아가는 것입니다.
6. 검토하고 수정하십시오!
사이버보안 메시 아키텍처를 만드는 것은 한 번에 끝나는 프로젝트가 아니라 지속적인 과정입니다. 결국 비즈니스 요구사항, 기술, 표준, 가용 솔루션과 위협 환경은 모두 끊임없이 변화하기 때문입니다. 따라서 사이버보안 생태계의 성능과 효과를 정기적으로 평가하고 필요에 따라 조정하는 것이 필수적입니다. 기술적인 지표부터 CSMA 전략이 비즈니스 성과에 미치는 영향에 대한 측정값에 이르기까지, 추적하고 검토해야 할 지표를 명확히 정리하십시오.
특히 중요한 기능이 없거나 잘 통합되지 않거나 벤더 지원이 충분하지 않은 솔루션과 같은 빈틈이 있는 영역을 면밀히 관찰해야 합니다. 동시에, 제품 향상에도 주목하십시오. 툴 하나의 성숙도 증대가 기술 스택을 간소화하기 위한 통합의 기회가 될 수 있기 때문입니다.
결론
사이버보안 메시 아키텍처 도입은 복잡한 프로세스지만 투자할 만한 가치가 있습니다. 또한 이 전략은 신속하게 성과가 나오기 시작하는 전략입니다. 여정의 각 단계는 사이버보안을 개선하고 운영을 간소화하고 조직의 미래를 더 밝게 하는 데 도움이 될 것입니다.
사이버보안 메시 아키텍처 구현에 관심이 있으시거나 어디서, 어떻게 시작해야 할지 막막하다면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. 😁
Quick Overview
사이버보안 메시 아키텍처(CSMA)는 다양한 툴과 서비스를 활용해 사이버보안과 회복력을 향상시키는 데 초점을 둡니다. CSMA는 4가지 기본 계층으로 구성되어 있으며, 각 계층은 기업의 전체 보안 태세를 강화하는 역할을 합니다. 여기서는 CSMA의 기본 계층을 이해하고 효과적으로 시작하는 방법을 알아봅니다.
사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, CSMA)는 특정 제품이나 서비스가 아니라 효과적으로 상호 연계되는 다양한 툴과 서비스를 사용해서 사이버보안과 사이버 회복탄력성을 개선하는 전략입니다.
‘사이버보안 메시 아키텍처에 대해 알아야 할 모든 것’ 1부에서는 CSMA에 대한 기본 개념과 이점, 제로 트러스트와의 연관성, 이를 도입하고 있는 주요 기업에 대해 알아보았습니다. 2부에서는 보다 구체적으로 CSMA의 기본 계층과 CSMA를 시작하는 방법 등을 알아보겠습니다.
CSMA의 기본적인 계층은 무엇인가?
이제 CSMA의 세부적인 부분으로 들어가 봅시다. 가트너는 CSMA의 4가지 기본 계층을 설명하는 다음과 같은 참조 다이어그램과 관련 제품 및 IT 자산 유형의 예를 제공합니다.
Source: Gartner, “The Future of Security Architecture: Cybersecurity Mesh Architecture (CSMA)” Patrick Hevesi and Mary Ruddy, ID G00754315, 12 January 2022.
위 다이어그램에서 볼 수 있듯이 CSMA에는 다음과 같은 4개의 기본 계층이 있습니다.
운영 대시보드
정책, 태세 및 플레이북 관리
위협 인텔리전스 및 분석
ID 패브릭
통합 대시보드
CSMA에는 기업의 전체 보안 태세에 대한 시야를 제공하는 통합 대시보드가 포함됩니다. 중앙화된 알림, 조사, 보고와 함께 위험 점수 및 기타 지표의 시각화는 보안팀이 훨씬 더 빠르고 효과적으로 보안 이벤트를 인지하고 조사하고 대응할 수 있게 해줍니다. 이는 IT 전문가가 끊임없이 여러 화면과 보고서를 번갈아 살펴봐야 했던, 그래서 IT 환경을 전체적으로 파악하고 새로운 위협을 발견하고 빠르고 효과적으로 대응하기가 어려웠던 기존의 상호 단절된 접근 방식에 비해 큰 발전입니다.
통합 대시보드는 IT 생태계에 있는 모든 다양한 보안 제품의 모든 콘솔을 대체하지는 않지만 위험과 위협에 대한 동적 시각화가 포함된 가치 있는 하나의 창을 제공합니다.
통합 정책 및 태세 관리
이 계층은 복잡한 IT 환경 전반에 걸쳐 일관적인 보안을 보장하는 데 필요한 정책, 구성, 표준, 플레이북을 만들고 관리하는 데 중점을 둡니다. 각 보안 툴의 설정을 관리하고 제품 간의 정책 및 태세 매핑을 조율하기 위한 중앙 위치를 제공합니다. 옵션에는 중앙 정책을 개별 보안 툴의 네이티브 규칙 및 구성 구조로 변환하거나 동적 런타임 인증 서비스를 제공하는 것이 포함됩니다. OPA(Open Policy Agent)와 같은 표준은 기업이 다양한 벤더의 모든 툴에 걸쳐 공통된 정책을 구현할 수 있게 해줍니다.
또한 이 계층은 보안팀이 미국 국립표준기술원(National Institute of Standards and Technology, NIST)의 표준 등 업계 표준과 조직의 표준을 비교할 수 있게 해줍니다. 비교는 대시보드 계층에 표시되어 정책 검토 및 개선, 이해관계자에게 보고하기, 규정 준수 감사 등의 용도로 사용할 수 있습니다.
보안 분석 및 인텔리전스
보안 인텔리전스 계층은 사이버보안 메시의 "두뇌"입니다. 일반적으로 AI/ML과 같은 첨단 기술로 움직입니다. 이 계층의 목적은 다양한 보안 툴로부터 신호와 침해 지표(indicators of compromise, IOC), 위험 점수, 위협 인텔리전스 및 기타 데이터를 집계해서 실시간 경보와 빠르고 효과적인 응답을 가능하게 해주는 지능적인 위협 분석을 제공하는 것입니다.
이 계층의 솔루션에는 보안 정보 및 이벤트 관리(security information and event management, SIEM), 보안 오케스트레이션 자동화 및 대응(security orchestration automation and response, SOAR), 확장된 탐지 및 대응(extended detection and response, XDR), 사용자 및 개체 행동 분석(user and entity behavior analytics, UEBA) 솔루션이 포함될 수 있습니다. 그러나 기존 환경과의 중요한 차이점은 사이버보안 메시에는 제품 간의 심층적인 통합이 포함된다는 것입니다. 이를 위해서는 다양한 보안 솔루션을 위한 커넥터의 카탈로그가 필요합니다. 최대한의 효과를 위해서 이런 유형의 툴은 더 첨단이고 자율적이어야 하며 인텔리전스 계층과의 협업 기능도 우수해야 합니다. 또한 표준이 계속 개발되고 있는 더 심층적인 알림 신호 공유도 지원해야 합니다.
분산 ID 패브릭
검증된 각 ID는 허용된 디바이스와 승인된 위치에서 정당하게 필요한 IT 리소스에 액세스할 수 있어야 합니다. 따라서 효과적이고 잘 관리되는 ID 패브릭은 CSMA의 핵심적인 요소입니다. 이 계층은 디렉터리 서비스, 탈중앙화된 ID 관리, 적응형 액세스, ID 프루핑 및 자격 관리와 같은 ID 및 액세스 관리(identity and access management, IAM) 기능을 지원하는 분산 ID 프레임워크를 제공합니다.
전통적인 사일로화된 아키텍처에서는 IAM 기능이 각기 다른 사업부에 의해 관리되는 경우가 많고 이로 인해 보안 틈새와 사용자 불만이 발생합니다. CSMA에서 ID 정책은 중앙 관리되며 더 일관적으로 적용되므로 위험 및 신뢰 신호를 더 광범위하게 실현하여 더 강력한 보안과 더 나은 사용자 경험을 이끕니다. 예를 들어, 클라우드 액세스 보안 브로커(cloud access security broker, CASB)는 서비스에서 실제로 사용자가 무엇을 하고 있는지 모니터링하고 적절한 경우 ID 패브릭을 사용해서 액세스 제어 툴이 다중 요소 인증(multi-factor authentication, MFA)을 요청하도록 합니다.
많은 IAM 툴이 이미 상당히 잘 통합되지만, 끊임없이 등장하는 새로운 IAM 사용례에 대응하기 위해서는 더 폭넓은 구성이 가능해야 합니다. 또한 신뢰 신호의 공유를 개선하고 맞춤형 인터페이스를 만들어야 할 필요성을 줄일 수 있도록 더 표준을 기반으로 해야 합니다.
사이버보안 메시를 시작하는 방법
CSMA의 4개 기반 계층은 구현을 위한 로드맵을 제공합니다. 새로운 기업이라면 네트워크 인프라를 설계하고 구축하기 위한 청사진으로 이 4계층을 사용할 수 있습니다. 그러나 대부분 기업은 이미 수십 개의 보안 솔루션이 구현되어 있는 매우 복잡한 레거시 IT 생태계에서 시작하므로 구현 과정도 더 어려울 수 있습니다.
과제는 많습니다. 어느 한 벤더가 필요한 모든 빌딩 블록을 갖춘 경우는 없으며 여전히 새로운 표준이 등장하고 있고 제품은 일반적으로 아직 필요한 만큼의 상호운용성을 제공하지 않습니다. 그러나 시장이 어느 방향으로 발전하든 관계없이 실행 가능한 완전한 CSMA 구현을 위해 지금 바로 취할 수 있는 몇 가지 단계가 있습니다.
1. 현재 툴 보유 현황을 파악하고 빈틈을 식별합니다.
첫 번째 단계는 현재의 사이버보안 전략, 위험 프로필, 솔루션과 컨트롤, 스킬셋을 파악하는 것입니다. 다양한 툴 간의 데이터 흐름과 분석 역량을 철저히 매핑해야 합니다. 그런 다음 기존 보안 툴의 성숙도를 기능과 통합 역량, 두 가지를 기준으로 평가합니다. 디바이스 상태에 대한 위험 신호의 누락, 온프레미스와 클라우드 애플리케이션 전반의 사용자 활동 추적 불가능 등 사각 지대를 유발하는 빈틈을 파악합니다.
2. 기반 4계층을 구축합니다.
그 다음 다음과 같이 각 기반 계층을 구축하기 시작합니다.
대시보드 – 이상적인 대시보드는 폭넓은 인사이트와 실시간 경보, 그리고 실시간 위험 점수에 대한 명확한 시각화를 제공합니다. 다양한 IT 보안 및 이해관계자 역할을 위한 여러 뷰가 필요한지, 맞춤 구성 가능한 위젯 및 보고서와 같은 고급 기능이 필요한지 여부를 고려하십시오.
정책, 태세 및 플레이북 관리 – NIST, CIS 및 ISO의 표준과 같이 정립된 보안 표준에 부합하는 기능을 갖춘 툴을 물색하십시오.
위협 인텔리전스 및 분석 - 동적인 개체 기반 위험 점수를 제공하고 사용 중인 핵심 보안 및 ID 솔루션과 잘 통합되는 SIEM, UEBA, SOAR, XDR 및 관련 툴을 우선 고려해야 합니다.
ID 계층 – ID를 중앙 관리하고 전체 IT 환경에 걸쳐 세밀한 액세스 정책을 시행하는 데 도움이 되는 솔루션을 찾으십시오.
3. 구성 가능한 표준 기반 툴을 찾습니다.
보안 툴 및 서비스를 선택할 때는 가능한 모든 경우 표준을 기반으로 하는 심층적인 통합 기능을 확인하십시오. 앞서 언급했듯이 사이버보안 메시 아키텍처 영역의 표준은 아직 발전하는 중이지만, 현재 OAuth 2.0, OpenID Connect, SCIM, OPA, CAEP 등의 표준이 있습니다.
각 툴이 ID 컨텍스트 및 위험 인텔리전스를 포함한 정보를 손쉽게 공유할 수 있게 해주는 개방형 API도 찾아야 합니다. 예를 들어 이메일 게이트웨이는 네트워크 방화벽과 통신할 수 있어야 하고, 둘 다 인증 의사 결정에 필요한 정보를 제공할 수 있어야 합니다.
4. 툴과 함께 벤더도 고려합니다.
벤더의 품질은 툴 또는 서비스의 품질 못지않게 중요합니다. 뛰어난 전문 지식을 갖추고 보안 환경의 변화에 민감하게 대응해온 입증된 기록이 있으며 고객 환경 보호를 유연하게 지원하는 공급업체를 찾으십시오.
5. 적절한 수준의 통합을 추구합니다.
조직은 툴과 벤더 두 측면에서 모두 통합을 통해 보안 스택과 라이선스 오버헤드를 간소화할 방법을 찾고 있습니다. 실제로 Gartner가 실시한 설문에서 2022년 기준 조직의 75%는 보안 벤더 통합을 추구하고 있다고 답해 2020년의 29%에서 크게 높아진 것으로 나타났습니다.
사이버보안 메시 아키텍처를 계획하고 구현할 때 중요한 것은 적절한 수준의 통합을 추구하는 것입니다. 예를 들어 ID 패브릭을 하나의 ID 공급자로 제한해서 내부의 여러 인력 그룹과 외부 계약자, 고객, 파트너 처리와 같은 모든 사용 사례를 효과적으로 관리하려는 노력은 현실성이 떨어질 수 있습니다.
핵심은 CSMA 비전을 사용하여 솔루션 로드맵을 관리하는 것입니다. 목표는 장기적으로 기술 부채를 늘리지 않으면서 툴과 표준의 발전에 따라 통합 생태계를 향해 나아가는 것입니다.
6. 검토하고 수정하십시오!
사이버보안 메시 아키텍처를 만드는 것은 한 번에 끝나는 프로젝트가 아니라 지속적인 과정입니다. 결국 비즈니스 요구사항, 기술, 표준, 가용 솔루션과 위협 환경은 모두 끊임없이 변화하기 때문입니다. 따라서 사이버보안 생태계의 성능과 효과를 정기적으로 평가하고 필요에 따라 조정하는 것이 필수적입니다. 기술적인 지표부터 CSMA 전략이 비즈니스 성과에 미치는 영향에 대한 측정값에 이르기까지, 추적하고 검토해야 할 지표를 명확히 정리하십시오.
특히 중요한 기능이 없거나 잘 통합되지 않거나 벤더 지원이 충분하지 않은 솔루션과 같은 빈틈이 있는 영역을 면밀히 관찰해야 합니다. 동시에, 제품 향상에도 주목하십시오. 툴 하나의 성숙도 증대가 기술 스택을 간소화하기 위한 통합의 기회가 될 수 있기 때문입니다.
결론
사이버보안 메시 아키텍처 도입은 복잡한 프로세스지만 투자할 만한 가치가 있습니다. 또한 이 전략은 신속하게 성과가 나오기 시작하는 전략입니다. 여정의 각 단계는 사이버보안을 개선하고 운영을 간소화하고 조직의 미래를 더 밝게 하는 데 도움이 될 것입니다.
사이버보안 메시 아키텍처 구현에 관심이 있으시거나 어디서, 어떻게 시작해야 할지 막막하다면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. 😁