가시성 향상으로 보안을 강화하는 방법

보이지 않는 것은 보호할 수 없습니다.    

제1절

모든 인터넷 트래픽의 약 90%가 암호화되어 있으며, 전송 중인 거의 모든 데이터가 암호화되는 인터넷으로 우리는 빠르게 이동하고 있습니다. 이 방식은 개인정보 보호와 비밀 유지에 매우 좋지만, 보안 측면에서는 심각한 맹점을 초래합니다.

71%

피싱을 통해 설치된 악성코드가 암호화되어 숨겨져 있습니다.

F5 Labs 위협 인텔리전스

암호화된 맬웨어: 숨겨진 위협

공격자는 암호화를 활용해 대부분의 검사 장치를 우회하여 네트워크 내부에 맬웨어를 전송할 수 있습니다. 또한, 암호화된 데이터 유출은 보안 도구를 면밀히 조사하지 않고도 우회할 수 있습니다. F5 Labs 위협 연구에 따르면 맬웨어의 71%가 명령 및 제어 위치로 다시 통신할 때 숨기기 위해 암호화를 사용합니다. 게다가, 맬웨어 사이트의 57%와 피싱 사이트의 95%가 단 한 번만 접속되어 사고 대응 조사가 복잡해졌습니다.

사이버 범죄자들은 조직이 트래픽을 해독하고 검사하는 데 어려움을 겪는다는 사실을 알고 있으며, 이를 유리하게 이용합니다. 공격자는 스파이웨어, 랜섬웨어, 루트킷 등의 맬웨어와 익스플로잇을 사용하여 사용자, 네트워크, 애플리케이션을 손상시키고 개인 데이터를 훔칩니다.

Verizon의 2019년 데이터 침해 조사 보고서에 따르면 2018년 모든 데이터 침해의 28%가 어떤 형태의 맬웨어와 관련이 있었습니다. 범죄 조직이 재정적 이익을 위해 사용하는 것 외에도, 맬웨어는 국가 지원 기관에서 다른 국가를 교란하고 간첩 활동을 저지르는 데 사용되는 경우가 점점 더 많아지고 있습니다. 

 

암호화된 트래픽에 대한 가시성을 높이는 것은 애플리케이션과 비즈니스를 보호하기 위해 취할 수 있는 가장 중요한 단계 중 하나입니다. 

이 문제는 새로운 것이 아닙니다. 수년에 걸쳐 사이버 보안 산업에서는 맬웨어와 악성 트래픽을 탐지하거나 차단하는 많은 도구를 설계해 왔습니다. 조직에서는 사용자 동작을 감시하기 위한 차세대 방화벽, 제로데이 익스플로잇을 찾기 위한 샌드박스, 악성 페이로드를 차단하기 위한 침입 방지 시스템, 데이터 유출을 방지하기 위한 데이터 유출 방지 스캐너, 인바운드 및 아웃바운드 트래픽을 보호하기 위한 웹 게이트웨이 서비스와 같은 기술을 배포합니다. 

이러한 솔루션은 수년에 걸쳐 발전하여 맬웨어가 사용자 시스템을 감염시키고 회사 네트워크나 애플리케이션을 손상시키는 것을 방지하는 데 능숙해졌습니다. 하지만 이러한 기능은 대규모 암호화/복호화를 위해 설계되지 않았으므로 암호화된 트래픽 내부를 조사할 수 없습니다. 암호화된 데이터의 증가는 공격자에게는 기회를 제공했고 네트워크 관리자에게는 골치 아픈 문제를 안겨주었습니다. 문제를 더욱 악화시키는 것은 많은 검사 장치가 TLS 1.3의 완벽한 순방향 비밀성(PFS) 요구 사항과 같이 빠르게 변화하는 암호화 환경의 속도에 맞춰 나아가지 못해 사각지대나 성능 저하가 발생한다는 것입니다. 앱, 데이터 및 조직을 맬웨어로부터 보호하려면 암호화를 무시할 여유가 없습니다.

공격자는 암호화를 활용해 대부분의 검사 장치를 우회하여 네트워크 내부에 맬웨어를 침투시키고, 누구도 모르게 데이터를 제거할 수 있습니다.

 

악성 행위자는 탐지를 피하기 위해 암호화를 활용하며, 피싱은 가장 인기 있는 공격 시나리오 중 하나입니다.

피싱과 맬웨어가 감지를 회피하는 방법

암호화된 맬웨어는 기업에 가장 심각한 위협 중 하나이며, 재정적 손실, 평판 손상, 서비스 중단, 데이터 침해로 이어질 수 있습니다. 문제를 더욱 복잡하게 만드는 것은 사용자가 감염된 웹사이트에 접속하거나 피싱 이메일에 포함된 악성 첨부 파일을 클릭할 때마다 악성 맬웨어에 감염될 수 있다는 사실입니다.

맬웨어는 감지되지 않은 채로 트래픽을 통과할 수 있도록 하는 암호화를 선호하며, 피싱은 가장 인기 있는 공격 시나리오 중 하나입니다. 무료 및 저렴한 HTTPS 인증서 제공자를 이용하면 공격자가 맬웨어에 침투하고 훔친 자산을 빼돌리는 것이 더 쉬워집니다. F5 Labs는 2019년 애플리케이션 보호 보고서에서 피싱이 침해의 21%를 차지하는 것으로 밝혔습니다. 이 짧은 영상을 통해 피싱 맬웨어를 이용해 이러한 일이 어떻게 일어나는지 알아보세요.

공격자는 일반적으로 피해자의 모르게 피해를 입히거나 데이터에 접근하여 빼돌리는 맬웨어를 개발합니다.

암호화된 위협으로부터 방어

앱, 데이터 및 조직을 맬웨어로부터 보호하려면 암호화를 무시할 여유가 없습니다. 암호화된 트래픽에 대한 가시성을 높이는 것은 오늘날 취할 수 있는 가장 중요한 단계 중 하나입니다. 문제는 애플리케이션 성능을 저하시키지 않고 이를 수행하는 가장 좋은 방법이 무엇일까 하는 것입니다. 그 질문에 답하려면 기사를 읽어보세요.  

기사를 읽어보세요

암호화된 위협으로부터 방어하기

허브로 돌아가기 ›

제2절

얼마 전까지만 해도 SSL(Secure Sockets Layer)이나 TLS(Transport Layer Security)는 거의 정부 기관과 대형 금융 기관에서만 사용되었습니다. 오늘날 TLS 1.3은 다양한 조직에서 수많은 사이트와 애플리케이션을 통해 전송되는 데이터를 보호하는 데 사용됩니다.

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

86%

이제 웹에서 로드되는 모든 페이지 중 약 86%가 HTTPS로 암호화됩니다.

F5 Labs 위협 인텔리전스

TLS 1.3의 등장

SSL/TLS 도입은 전송되는 데이터가 암호화되어야 함을 요구하는 PCI DSS, HIPAA 및 EU의 일반 데이터 보호 규정(GDPR)과 같은 규제 표준에 의해 가속화되었습니다. 게다가 Google 검색 결과 정책에 따라 기업들은 암호화를 적용한 사이트에 우선권을 주는 SSL/TLS를 채택하도록 촉구받았습니다.

하지만 SSL/TLS의 증가가 항상 좋은 소식만은 아닙니다. 공격자들은 암호화된 트래픽 내에 교활한 공격을 숨기는 경우가 점차 늘어나고 있습니다. 즉, 보안 프로토콜 자체가 위협 벡터가 된 것입니다. 암호화된 트래픽에 대한 가시성을 회복하는 것은 앱, 데이터 및 비즈니스를 보호하기 위해 취할 수 있는 가장 중요한 단계 중 하나입니다.

 

 

 

TLS 1.3이란 무엇인가요?

웹 클라이언트(인터넷 브라우저)가 보안 웹사이트에 연결하면 데이터가 암호화됩니다. 하지만, 이 모든 일이 어떻게 일어나는가? 어떤 유형의 암호화가 사용되며, 인터넷 브라우저는 웹 서버가 어떤 유형의 암호화를 사용하려고 하는지 어떻게 알 수 있습니까? 이는 모두 TLS 암호 그룹이라고 알려진 것에 의해 결정됩니다. 이 모든 것이 어떻게 작동하는지 이 영상을 통해 확인해 보세요.  

 

 

 

TLS 1.3 핸드셰이크 

새로운 TLS 1.3 프로토콜로 인해 클라이언트와 서버 간의 핸드셰이크 프로세스가 크게 바뀌었습니다. 새로운 프로세스는 훨씬 더 효율적이며 암호화된 애플리케이션 데이터가 이전 버전보다 훨씬 빠르게 전달됩니다. 이 영상에서는 TLS 1.3 핸드셰이크와 새로운 모든 멋진 기능에 대해 간략하게 설명합니다.

TLS 1.3으로 업그레이드

암호화 표준은 끊임없이 발전하고 있으므로 최신 모범 사례를 파악하는 것이 중요합니다. TLS 프로토콜의 최신 버전(버전 1.3)은 최근 인터넷 엔지니어링 태스크포스(IETF)에서 승인되었습니다. 이 프로토콜에는 완벽한 순방향 비밀성(PFS)을 지원하는 암호를 사용해야 하는 요구 사항과 세션 재개를 위한 왕복 시간이 0인 핸드셰이크 도입 등 여러 가지 주요 변경 사항이 있습니다. 이 영상에서는 이 새로운 프로토콜의 여러 가지 중요한 기능에 대해 설명합니다. 

기업에서의 TLS 도입

TLS 1.3은 IETF에서 승인되었으며 보안, 성능 및 개인 정보 보호 측면에서 주요 개선 사항이 포함되어 있습니다. TLS 1.3이 제공하는 성능 향상은 환영할 만한 업그레이드이지만, PFS에는 몇 가지 보안 문제가 있어 암호 해독과 검사가 점점 더 어려워지고 있습니다.

그러나 PFS는 수동 검사를 수행하는 기능도 제거하고 암호화된 트래픽에 숨겨진 악성 트래픽을 발견하고 방어하는 것을 어렵게 만듭니다. 조직의 TLS 1.3 배포 전략, 정책 및 접근 방식에 대해 자세히 알아보려면 기업의 TLS 1.3 도입 보고서를 읽어보세요.

75%

IT 실무자의 95%가 암호화에 대한 가장 큰 우려 사항은 애플리케이션 보안을 모니터링할 수 있는 능력이라고 답했습니다.

섹션 3

SSL/TLS 트래픽의 증가로 인해 조직에서는 네트워크와 애플리케이션이 광범위한 암호화에 대한 수요 증가에 대응할 수 있도록 하는 솔루션을 찾아야 했습니다. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

아무것도 하지 않는 것은 재앙의 원인이다

많은 조직에서는 기존 보안 스택을 사용하여 암호화된 트래픽에 숨겨진 맬웨어를 감지할 준비가 되어 있지 않습니다. 그러나 공격자가 보안 장치에서 볼 수 없는 트래픽에 악성 코드를 숨기는 경우가 늘어나면서 아무것도 하지 않는 옵션은 재앙을 불러올 수 있습니다. 또한 검사 도구에 사용된 돈과 도구를 유지하는 데 사용된 노력도 낭비됩니다. 표면적으로는 여러 가지 옵션이 있는 것처럼 보이지만, 정말 효과적인 것은 그 중 하나뿐입니다.

01  |  모든 것을 해독할까?

사용자 개인정보 보호가 화제가 되기 전에 많은 조직에서는 SSL/TLS를 진입 지점에서 종료하고 데이터 센터 내에서 모든 것이 일반 텍스트로 자유롭게 흐르도록 했습니다.

이제 GDPR과 기타 규정이 시행되고, 눈에 띄는 침해와 남용 사례로 인해 개인정보 보호가 화제에 오르면서 이는 더 이상 실행 가능한 옵션이 아닙니다. 수집하는 데이터 유형과 해당 관할권에 따라 다양한 개인정보 보호법 및 규정이 적용될 수 있습니다.

02  |  복호화 영역 설정

일부 보안팀은 복호화 구역(에어갭)을 설정하여 인바운드 및/또는 아웃바운드 트래픽을 복호화한 다음 보안 검사 도구의 데이지 체인을 통과시키고 다시 암호화합니다.

이 솔루션은 적어도 숨겨진 맬웨어를 발견하지만, 라우팅을 복잡하게 만들고 아키텍처를 변경하기 어렵게 만듭니다. 또한, 인라인 보안 장치에 오류가 발생하면 치명적인 정전이 발생할 수 있습니다.

03  |  오케스트레이션

가장 효과적인 선택은 오케스트레이션입니다. 인바운드 및 아웃바운드 트래픽 모두에 정책 기반 복호화 및 트래픽 조정을 적용하면 거장처럼 보안 장치 오케스트레이션을 수행할 수 있습니다. 

고성능 SSL/TLS 오케스트레이션 솔루션은 보안 스택의 보안, 효율성 및 복원력을 높이는 동시에 가시성을 개선하고 앱을 보호합니다. SSL 복호화 및 재암호화 작업은 단 하나이므로 데이지 체인 방식의 지연이 자동으로 제거됩니다.

이 프로세스는 매우 중요해서 NSA가 "전송 계층 보안 검사의 위험 관리"라는 제목의 권고안을 발표했습니다. 이 권고문에서는 위험을 최소화하기 위해 TLS 트래픽을 차단하고 검사하는 작업은 엔터프라이즈 네트워크 내에서 한 번만 수행해야 한다고 명시하고 있습니다. 또한 이 권고안에서는 중복 TLSI를 강력히 권장하지 않습니다. 중복 TLSI란 클라이언트-서버 트래픽 흐름이 하나의 포워드 프록시에 의해 복호화, 검사 및 재암호화되어 동일한 작업을 반복하기 위해 두 번째 포워드 프록시로 전달되는 것을 말합니다.

 

SSL/TLS 트래픽을 조율하면 보안 솔루션의 효율성을 극대화하는 동시에 중요한 애플리케이션의 성능을 최적화할 수 있습니다.

SSL 가시성을 통해 암호화된 위협 확인

보안 검사 도구는 SSL/TLS 트래픽을 점점 더 감지하지 못하고 있습니다. 일부 보안 솔루션에는 기본 복호화 기능이 포함되어 있지만, 대규모로 복호화 및 암호화를 수행하는 것이 핵심 목적이나 초점이 아닙니다. 그렇지 않으면 암호화된 트래픽은 보안 스택 전체에서 반복적인 복호화/검사/재암호화 프로세스의 정적 데이지 체인을 거쳐야 합니다. 

이 프로세스는 귀중한 시간과 리소스를 소모하고, 지연 시간을 늘리고, 사용자 경험을 방해합니다. 게다가 과도한 가입으로 이어질 수도 있는데, 이는 대규모 보안 서비스의 경우 비용이 증가한다는 것을 의미합니다.

전체 프록시 아키텍처와 동적 서비스 체이닝을 갖춘 F5 SSL Orchestrator는 사용자 환경 내에서 맬웨어를 처리하는 방식에 진정한 패러다임 전환을 제공합니다. SSL 가시성을 통해 암호화된 위협으로부터 보호하세요.



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

암호화된 맬웨어를 차단할 준비가 되셨나요? 

SSL Orchestrator는 SSL/TLS와 HTTP에 대한 전체 프록시 역할을 하므로, 인바운드 및 아웃바운드 암호화 요구 사항이 아무리 복잡하더라도 보안 스택 내의 서비스 체인으로 인바운드 및 아웃바운드 트래픽을 유도하기 위한 지능적인 결정을 내릴 수 있습니다.

SSL Orchestrator가 암호화된 인바운드 애플리케이션 트래픽에 대한 가시성을 제공하는 방식을 살펴보세요. 여기에는 보안 서비스를 동적으로 연결하고 컨텍스트 기반 트래픽 스티어링을 적용하는 방식도 포함됩니다.

섹션 4

암호화된 트래픽에 대한 가시성을 높이는 것이 데이터 보안에 중요하다는 사실을 확인했습니다. SSL/TLS 오케스트레이션 솔루션은 유연한 정책 기반 접근 방식으로 위험을 완화하면서 인바운드 및 아웃바운드 트래픽의 비용 효율적인 암호 해독 및 암호화를 제공합니다. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

 

F5의 SSL Orchestrator는 인바운드 및 아웃바운드 SSL/TLS 트래픽에 대한 고성능 암호 해독을 제공하여 보안 검사를 통해 위협을 노출하고, 공격을 차단하고, 비즈니스 위험을 줄일 수 있습니다. 

 

01  |   암호화된 트래픽에 대한 가시성

강력한 SSL/TLS 솔루션을 사용하면 암호 해독 및 재암호화와 강력한 암호화 지원(TLS 1.3 포함)을 얻을 수 있으며, 이를 통해 암호화된 트래픽에서 무슨 일이 일어나고 있는지 확인할 수 있습니다.

02  |   최적의 유연성

전체 프록시 아키텍처를 갖춘 솔루션을 사용하면 인프라의 다양한 보안 검사 장치, 네트워크 토폴로지 및 지원되는 암호를 보다 유연하게 제어할 수 있습니다. 또한 보안 장치를 모니터링하고 부하를 분산하여 최고의 효율성으로 작동하는지 확인할 수 있습니다. 장애가 발생할 경우 장치를 완전히 건너뛸 수도 있어 네트워크의 복원력이 향상됩니다.

03  |  효율적이고 동적인 서비스 체이닝

진짜 마법은 바로 여기에 있습니다. F5 SSL Orchestrator는 보안 서비스를 동적으로 할당, 연결하고 재사용할 수 있습니다. 즉, 다양한 보안 장치 세트를 통해 다양한 유형의 트래픽을 유도하고, 다양한 체인에서 해당 장치를 재사용하거나, 검사가 필요 없는 트래픽에는 전혀 사용하지 않을 수도 있습니다. 이를 통해 트래픽을 쉽게 분류하여 특정 사용자의 역할을 포함한 다양한 요소를 기반으로 검사 장치로 또는 검사 장치를 우회하여 지능적으로 경로를 지정할 수 있습니다. 실시간으로 보안 서비스를 동적으로 할당, 연결하고 재사용할 수 있습니다.

동적 서비스 체이닝을 사용하면 SSL/TLS 솔루션을 확장하고 현재 보안 장치가 조직을 가장 잘 보호할 수 있는 영역에 집중하도록 하여 보안 장치의 사용을 극대화할 수 있습니다. 또한, 가동 중지 없이 보안 서비스를 추가하거나 제거할 수 있습니다.

04  |   더 나은 성능

여러 개가 아닌 단 하나의 복호화/재암호화 프로세스가 있으며, 이는 바로 그 목적을 위해 구축된 고성능 오케스트레이션 장치에 의해 수행됩니다.

05  |   중앙 관리

중앙 집중식 관리 기능을 제공하는 SSL/TLS 솔루션을 선택하면 SSL/TLS를 사용하여 네트워크 연결을 보호하는 데 도움이 되는 암호화 제품군을 선택하고 업데이트하는 과정을 간소화할 수 있습니다. 이를 통해 엔드투엔드 암호화에 사용하는 암호를 관리하는 데 있어 더 큰 유연성을 제공하는 동시에 트래픽 검사 보안 도구의 성능이 향상됩니다. 필요한 경우 솔루션은 FIPS(연방 정보 처리 표준)에 명시된 안전한 키 저장을 지원할 수 있습니다.

SSL Orchestrator는 풀 프록시 아키텍처를 갖추고 있어 다양한 프로토콜과 암호에 대해 더 많은 제어와 유연성을 제공합니다.

현재 인프라와 통합하고 조정하세요

SSL Orchestrator는 주요 보안 파트너와 통합하여 기존 아키텍처에 쉽게 적용할 수 있습니다. 이 솔루션은 보안을 강화하고, 규모와 가용성을 높이고, 운영 비용을 낮추는 생태계를 만듭니다. SSL Orchestrator는 여러 가지 배포 모드를 지원하므로 복잡한 아키텍처에 쉽게 통합되어 인바운드 및 아웃바운드 트래픽 모두에 대한 암호 해독을 중앙에서 관리할 수 있습니다.

SSL Orchestrator는 풀 프록시 아키텍처를 갖추고 있어 다양한 프로토콜과 암호에 대해 더 많은 제어와 유연성을 제공합니다. 또한, 장애가 발생한 장치에 대한 부하를 분산하고 모니터링하며 잠재적으로 건너뛸 수도 있습니다. 이 아키텍처를 사용하면 확장이 가능할 뿐만 아니라 기존 보안 투자의 올바른 사용을 지능적으로 극대화할 수 있습니다.
 

 

SSL ORCHESTRATOR가 현재 인프라와 어떻게 작동하는지 확인하세요. 

기존 아키텍처와 변경되는 아키텍처와 쉽게 통합하고 SSL/TLS 암호화/복호화 기능을 중앙에서 관리하도록 설계된 F5 SSL Orchestrator는 전체 보안 인프라에 최신 SSL/TLS 프로토콜 버전과 암호화 암호를 제공합니다.

SSL 가시성은 단지 시작일 뿐입니다. 조직에서는 보안 투자를 더 잘 통제해야 하며, 바로 여기서 SSL Orchestrator의 이점이 빛을 발합니다.

가시성이 필수적이지만 SSL ORCHESTRATOR는 더 많은 것을 제공합니다.

환경에 F5 SSL Orchestrator를 추가하면 암호화된 트래픽을 해독하고 보안 제어를 통해 검사한 다음 다시 암호화할 수 있습니다. 그 결과, 보안 검사 기술에 대한 투자를 극대화하여 악용, 콜백, 데이터 유출을 포함한 인바운드 및 아웃바운드 위협을 방지할 수 있으며, 이는 사이버 복원력 전략도 향상시킵니다. 보안 체인 전반에서 암호화된 트래픽 흐름을 관리하는 데 따른 이점에 대해 자세히 알아보려면 기사를 읽어보세요.

기사를 읽어보세요

검사 기술의 ROI를 높이세요 >

허브로 돌아가기 ›

고객 사례: 의료 데이터 비전 회사

"우리는 임상 데이터를 다루기 때문에 보안은 우리 사업 시스템의 중추이며, 이를 유지하는 데 집중해야 합니다. 타깃을 정한 사이버 공격의 위협은 점점 더 커지고 있으며, 이로 인해 우리는 항상 한 발 앞서 나가야 합니다."

와타나베 유키히로
메디컬데이터비전 주식회사 사쿠라 DB부문장, 시니어 매니저

SSL/TLS 트래픽의 증가는 조직이 고객 데이터를 보호하고 GDPR과 같은 암호화와 관련된 규정 준수 요구 사항을 충족하는 데 더 집중하고 있음을 보여줍니다.  

보안 검사 장치가 앱, 사용자 및 네트워크를 보호할 수 있도록 가시성을 넘어 암호화된 트래픽 검사를 조율하는 것이 필수적입니다. 강력한 SSL/TLS 오케스트레이션 솔루션을 사용하면 더 나은 가시성, 향상된 성능, 더 큰 유연성을 누릴 수 있으므로 숨겨진 맬웨어와 애플리케이션 악용에 대해 걱정할 필요가 없고 비즈니스를 촉진하는 새로운 앱 개발 및 지원에 집중할 수 있습니다.

 

F5 보안 전문가와 상담하세요

보안 질문, 문제 또는 논의하고 싶은 다른 사항이 있나요? 여러분의 의견을 듣고 싶습니다!
영업일 기준 1일 이내에 이메일로 연락드리겠습니다.

문의해 주셔서 감사합니다. 곧 연락드리겠습니다.