사이버 복원력
사이버 복원력이란?
사이버 복원력은 조직이 비즈니스의 무결성, 목적, 연속성 등을 방해하지 않고 사이버 위협에 적응하는 역량으로, 기업에서 사이버 공격을 예상하고 감지하며 공격 후 복구하는 대비 수준을 나타냅니다.
사이버 복원력이 중요한 이유
사이버 복원력은 엔터프라이즈 조직의 IT 시스템, 핵심 인프라, 데이터, 애플리케이션 등을 보호하는 데 매우 중요합니다. 해커가 유리한 위치에 있다는 것을 조직이 인식하는 데 도움이 되기 때문입니다. 이러한 방식은 조직이 ‘알려지지 않은 미확인 위협’을 인정하고 더 혁신적이고 포괄적인 방식으로 긴급하게 대응하게 합니다. 적절한 사이버 복원력을 갖춘 조직은 부정적인 사이버 문제가 발생하는 경우에도 계속 원하는 결과를 제공할 수 있습니다.
조직의 사이버 복원력을 강화하는 방법
초연결 상태인 엔터프라이즈 조직에서도 사이버 복원력을 경제적이고 신속하게 구현하는 방법이 있습니다. 효과적으로 구축한 엔터프라이즈 보안 및 디지털 보호 서비스는 제로 트러스트 보안을 기반으로 하며, 적응 가능한 설계 역량도 필요합니다. 엔터프라이즈는 조직을 조사하고 기능의 상실 또는 데이터 손상 등으로 인해 중단될 수 있는 모든 요소를 고려해야 합니다. 취약성을 확인한 후에 각 영역의 스트레스 테스트를 진행하고, 가능한 상황을 논리적으로 따라서 적절하게 계획해야 합니다.
제로 데이 공격에 대비한 사이버 복원력
사이버 복원력을 위해서는 해커가 유리한 위치에 있다는 것을 조직이 인지하고 보안을 상시 필요한 요소로 다루어야 합니다. 이를 통해 일상적인 운영에 보안을 적용하고 지속 가능한 복원력을 구축할 수 있습니다.
제로 데이 공격은 소프트웨어 개발자나 관리자가 공격에 대한 해결책을 마련하고 방어 체계를 구현하기 전에 해커가 시스템의 취약성을 악용하는 것을 의미합니다. 소프트웨어 개발자가 아직 인지하지 못한 취약성을 표적으로 삼아 공격할 때 발생합니다.
기업은 4단계 계획을 통해 제로 데이 공격과 관련한 복원력을 개선할 수 있습니다.
1. 예측
사이버 복원력 구축의 첫 번째 단계는 잠재적 사이버 공격에 대비하는 것입니다. 기업은 종합적인 위험 평가를 완료하여 가능한 모든 공격에 대응할 수 있도록 위험 수준을 확인하고 취약성 평가 내용을 문서화해야 합니다.
2. 극복
제로 데이 공격 중에 비즈니스 크리티컬 애플리케이션을 유지하기 위해서는 올바른 보안 아키텍처를 마련해야 합니다. 데이터 인프라에 제로 트러스트를 적용하는 것이 이를 달성하는 유일한 방법입니다. 재난 발생 시 제로 트러스트 아키텍처에 기반한 연속성 계획이 있는 경우 조직이 사이버 공격 중에 사고 대응 계획을 구현할 수 있습니다.
3. 복구
연속성에 중점을 둔 사이버 복원력에 재난 복구 전략 요소도 포함됩니다. 복구 계획이 있으면 조직이 공격당하더라도 회복할 수 있기 때문에 사이버 복원력에 영향을 미칩니다.
4. 적응
기업이 공격에서 교훈을 얻는 역량은 지속 가능한 사이버 복원력에 매우 중요합니다. 정교한 공격에 대비하는 복원력을 강화하고 조직 내 인프라의 민첩성을 촉진하며 지속적으로 개선할 수 있습니다.
HPE와 사이버 복원력
모든 기업에 대한 사이버 위협이 계속 발전하는 상황에서 보안 및 IT 팀은 중대한 과제를 해결해야 합니다. HPE Enterprise Security and Digital Protection Services를 통해 디지털 트랜스포메이션의 속도로 보안, 신뢰, 컴플라이언스를 지원할 수 있습니다. 사후 대응 모델에서 기술과 데이터에 대한 모든 위협에 대응 가능한 지능적인 적응형 모델로 보안을 전환해야 합니다. 자동화 기능을 통해 온프레미스 및 오프프레미스의 보안과 컴플라이언스를 통합해야 합니다.
HPE Enterprise Security and Digital Protection Services를 통해 하이브리드 IT와 엣지의 데이터에 대한 확신, 무결성, 중단 없는 액세스를 지원하는 혁신적인 적응형 디지털 보호를 경험할 수 있으며, 또한 HPE Backup and Recovery Efficiency Analysis Service를 활용하여 보안 위험 관리에 대한 정보 기반 의사 결정을 개선할 수 있습니다. 혁신적인 백업 방식을 통한 인식 및 발견으로 시스템이 보호됩니다.