블로그

프록시의 힘: (아웃바운드) 이메일 위협에 대처하기

로리 맥비티 썸네일
로리 맥비티
2015년 10월 12일 게시

최근 통계에 따르면(바로 지금 최근) 수신 이메일의 80%가 스팸이라고 합니다. 그것은 내 "정크" 및 "스팸" 폴더가 내 받은 편지함에 남아 있는 유효한 이메일보다 훨씬 더 빨리 채워지는 것을 본 일화적인 증거에 근거한 것이므로 그것을 절대적인 것으로 인용하고 싶지는 않지만 대부분 사람들이 자신의 받은 편지함에서 유효한 이메일과 동일한 비율의 정크가 있을 것으로 추정할 것이라고 내기하고 싶습니다.

스팸 메일 중에는 항상 악성 이메일이 포함되어 있는 경우가 많습니다. 바이러스를 전파하거나 내 자격 증명을 공유하도록 강요하는 피싱 시도에 불과한 종류입니다. 규모가 작은 이유는 우리(기업)가 스팸 완화 서비스를 활용하기 때문입니다. 대부분의 조직의 72%가 스팸 완화 서비스를 활용합니다. 그건 그렇고, 우리의 애플리케이션 제공 현황 보고서에 나온 실제 통계입니다.

오늘과 내년의 스팸 완화 soad 2016

그렇다면 기술과 보안 팀의 끊임없는 교육을 감안하면 이메일은 대부분의 협업 애플리케이션보다 훨씬 안전한 것 같습니다.

단, 그렇지 않은 경우는 제외합니다.

이는 CloudLock이 최근 3분기 사이버보안 보고서 에서 발견한 것과 동일한 내용이며, 기타 흥미로운 사실도 포함되어 있습니다. 제게 정말 눈에 띄는 것은 이메일 "공유"에 대한 핵심 내용이었습니다. CloudLock은 조직이 평균적으로 865개의 외부 당사자와 협업한다는 것을 발견했습니다. 이 중 25개만이 기업당 클라우드 기반 공유의 75%를 차지합니다. 하지만 정보 공유의 70%는 회사 외부의 이메일 주소를 통해 이루어지며, 보안팀에서는 이를 거의 통제할 수 없습니다. 

다시 말해, 아웃바운드 이메일은 기업 보안에 실질적인 위험입니다. 외부의 비회사 이메일 주소와 기업 데이터를 공유하는 모든 사람이 악의적인 의도를 가지고 있기 때문만은 아닙니다. 단지, 해당 데이터를 회사 외부에 저장하는 데 따르는 알려지지 않은 위험 때문입니다. 암호화되어 있나요? 아마도 그렇지 않을 겁니다. 이메일 공급업체 직원의 스캔이나 호기심 어린 시선으로부터 안전할까요? 아마도 그렇지 않을 겁니다.

하지만 CloudLock이 지적했듯이 보안 팀은 이러한 유형의 활동을 거의 통제할 수 없습니다.

사실이지만, 그런 유형의 활동을 통제하거나 통제 수 있는 능력이 있는 사람이 있을 수 있습니다. 바로 네트워크 팀입니다.

잠시 회사의 이메일 시스템이 사내에 있다고 가정해 보겠습니다. 오늘날에는 그렇지 않은 경우가 많지만, 적절하게 외부에서 시행할 수 없는 규정 및 준수 노력으로 인해 여전히 그렇게 하는 경우가 많습니다. 따라서 모든 사람은 귀하의 데이터 센터, 귀하의 네트워크에 있고 귀하가 제어할 수 있는 서비스를 사용합니다.

프로그래밍 가능한 프록시는 기업 데이터가 기업용이 아닌 이메일 주소와 공유되는 것을 막는 데 필요한 제어 기능(가시성 제공)을 제공할 수 있습니다(원하는 경우).

아시다시피, 역방향 프록시는 서비스 앞에 위치합니다. 일반적으로 이는 웹 서버이고 프록시는 부하 분산 서비스를 제공합니다. 이 경우 프록시는 SMTP 서비스(Exchange 등) 앞에 위치하여 아웃바운드 스크러빙 서비스를 제공합니다. 어떻게 그런 일이 일어날 수 있냐고요? 모든 "SEND"를 검사하여 목적지가 "기업"인지 아닌지, 그리고 민감한 데이터가 포함되어 있는지 확인합니다.

믿으셔도 됩니다. 전자가 후자보다 쉽습니다. SMTP는 잘 알려지고 자세하게 설명된 프로토콜입니다. 데이터 경로 프로그래밍 기능을 통해 해당 프로토콜을 구문 분석하고 "기업용"과 "비기업용"을 쉽게 구분할 수 있습니다 . 결국, 여러분은 자신이 어떤 도메인에 대한 이메일을 관리하는지 알고 있습니다. 그것들은 기업용이에요. 다른 게 있나요? 기업이 아닙니다.

데이터 경로 프로그래밍 가능 Soad 2016

첨부 파일이나 인라인 데이터에 민감한(또는 위험한) 정보나 데이터가 포함되어 있는지 여부를 파악하는 것은 조금 더 까다롭습니다. 하지만 첨부 파일을 포함한 전체 페이로드에 액세스할 수 있으므로 웹 애플리케이션 방화벽에서 사용하는 것과 동일한 기술을 사용하여 애플리케이션에서 들어오는 중요한 데이터를 "스캔하고 정리"할 수 있습니다. 첨부 파일의 파일 이름을 단서로 사용할 수도 있습니다. 아마도 .zip이나 .xls 형식의 파일을 차단할 수도 있을 겁니다. 회사 이메일 주소가 아닌 주소로 이메일을 보낼 수 있는 사람을 허용 목록에 추가하거나, 수신이 가능한 회사 승인 주소 목록을 추가하여 회사 이메일 주소가 아닌 주소에서도 유효한 공유를 허용할 수 있습니다.

기본적으로 그것은 당신에게 달려 있습니다. 이러한 잠재적인 정보 유출을 얼마나 엄격하게 통제할 것인가요? 이 특정 위협을 해결하는 것이 얼마나 중요합니까?

(프로그래밍 가능한) 프록시의 힘은 사실상 무한합니다. 왜냐하면 가시성과 코드를 결합하면 옵션이 생기기 때문입니다. 새로운 소프트웨어나 추가적인 아키텍처 및 운영적 과제를 초래하는 솔루션에 의존하지 않고도 발생하는 문제에 대한 고유한 솔루션을 구현할 수 있습니다. 그렇기 때문에 프로그래밍 가능성, 성능 및 (다양한) 프로토콜을 지원하는 최신 앱 프록시가 필요합니다. 가시성 + 프로그래밍 가능성 = 승리이기 때문입니다.