불안이 낳은 혁신
보안 및 보호 제어는 데이터 공격 확산과 성공을 막아줄 뿐 아니라 방어에 아주 유리한 위치를 확보하게 해 줍니다. 포탑과 용으로 가득 찬 해자로 둘러싸인, 성의 보물들은 읽기 전용 스냅샷 파일로만 존재하는 요새를 상상해 보십시오.
파일 권한, 액세스 제어나 전문가의 정책은 최종 업데이트 시점까지만 그 효과가 보증됩니다. 데이터 액세스를 지속적으로 모니터링하면 데이터가 공격받고 있음을 알려주는 비정상적인 액세스에 플래그를 지정할 수 있습니다.
이러한 AI, ML 및 패턴 감지 사용으로의 전환은 데이터 중심의 제로 트러스트 모델의 기반이 됩니다. 제로 트러스트 아키텍처의 세 가지 기본 원칙은 다음과 같습니다.
- 명시적인 확인,
- 최소 권한 액세스 사용 및
- 보안 침해 가정.
랜섬웨어 공격은 스토리지 및 백업 소프트웨어에 대한 관리 자격 증명까지 확보하며 극도로 정교하고 전략적으로 발전했습니다. WORM 스토리지는 어감이 징그러울 순 있지만, “한 번 쓰고 여러 번 읽기(write one, read many)”는 요구 사항이 충족되지 않으면 모든 것을 삭제해 버릴 해커를 막아 줄 유일한 벽일 수도 있습니다.
WORM 스토리지는 변경하거나 삭제할 수 없는 데이터를 생성하여 미리 설정된 보존 날짜 또는 기본 보존 날짜까지 파일이 변경되거나 삭제되지 못하게 합니다. 관리자도 데이터를 삭제할 수 없습니다.
해커가 사용자 환경에 물리적으로 액세스할 수 있는 경우를 제외하고 Data Fabric은 사용자가 해커보다 몇 발 앞서 손쉽게 공격을 막을 수 있게 해줍니다.