ClickCease CIS 제어 규정 준수를 위한 자동화된 패치 관리

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

실시간 패치를 통한 자동화된 패치 관리로 CIS 제어 규정 준수

2022년 11월 3일 TuxCare 홍보팀

CIS 컨트롤로 널리 알려진 CIS 중요 보안 컨트롤은 IT 인프라에 대한 흔한 공격과 흔하지 않은 공격을 방지하기 위해 고안된 일련의 실행 가능한 사이버 보안 권장 사항입니다. 

여기에는 소규모 조직부터 대규모 조직에 적용되는 기본 보안 요구 사항을 다루는 구현 그룹 1(IG1)부터 여러 부서로 구성된 조직과 기업의 요구 사항을 다루는 구현 그룹 2 및 3에 이르는 우선 순위가 지정된 보안 제어 목록이 포함되어 있습니다. 정보 보안 센터(CIS)는 알려진 위협을 방어하기 위해 CIS 제어를 설계함으로써 이를 구현하면 83%의 ATT&CK 모델의 모든 기술은 이 프레임워크를 채택하는 조직에 대한 구체적인 보안 기대치를 설정합니다.

CIS 컨트롤은 CMMC, NCSC 사이버 평가 프레임워크, PCI 등과 같은 다른 사이버 보안 프레임워크에 매핑되므로 조직의 사이버 보안 컨트롤을 구축하는 데 매우 매력적인 선택이 될 수 있습니다.

CIS 컨트롤은 보안 업데이트에 어떻게 대처하나요?

CIS 컨트롤 버전 8에는 지속적인 패치 및 취약점 관리를 위한 전용 컨트롤이 있습니다. 7번째 제어인 '지속적인 취약성 관리'는 엔터프라이즈 소프트웨어 자산을 최신 상태로 유지하는 데 필요한 프로세스와 인프라를 설정하여 취약성이 데이터 유출로 이어지지 않도록 합니다. 

원칙적으로 이해하고 정당화하기 쉬운 목표이지만 실행이 항상 간단하지는 않습니다. 포네몬 연구소에 따르면, 기업 조직의 56%는 5주에서 1년 이상 보안 패치를 적용하는 데 5주에서 1년 이상 걸리며, 같은 비율의 기업이 취약점 패치를 지원하기 위해 자동화를 사용하지 않는다고 합니다.

보안 업데이트가 중요한 이유는 무엇인가요?

엔터프라이즈 조직에서 데이터 유출을 초래하는 공격은 공격자가 수행하는 일련의 단계의 결과로 발생합니다.. 따라서 조직의 보안 태세는 이러한 각 단계에 존재하는 여러 방어 장치에 따라 크게 달라집니다.

데이터 유출로 이어지기 위해 일반적으로 악용되는 단계는 소프트웨어 취약점을 악용하는 것입니다. 일반적인 조직에서 사용하는 운영 체제, 소프트웨어, 하드웨어의 수를 고려할 때, 2022년에 웹 애플리케이션에 대한 랜섬웨어 공격이 주로 소프트웨어 취약점을 악용한 결과였다는 것은 놀라운 일이 아닙니다.

보안 업데이트에 대한 CIS 권장 사항은 무엇인가요?

소프트웨어 취약성에 대한 조직의 보안 태세를 개선하기 위해 CIS 제어의 구현 그룹 1에는 아래와 같이 4가지 제어가 포함됩니다.

7.1 취약점 관리 프로세스 수립 및 유지 보수 IG1+
7.2 수정 프로세스 수립 및 유지 보수 IG1+
7.3 자동화된 운영 체제 패치 관리 수행 IG1+
7.4 자동화된 애플리케이션 패치 관리 수행 IG1+

이러한 통제는 모든 규모의 조직에 적용되며 기본적인 사이버 위생으로 간주됩니다. 

즉, 조직이 매월 또는 그보다 더 자주 자동화된 방식으로 보안 업데이트를 수행하도록 보장합니다. 또한 인프라의 취약점을 스캔하는 문서화된 프로세스와 위험 분석에 기반한 후속 조치 프로세스, 즉 조직에 가장 중요한 자산을 먼저 해결하는 프로세스가 필요합니다.

대규모 조직으로 전환할수록 아래와 같이 더 많은 요구 사항이 적용됩니다.

7.5 기업 내부 자산에 대한 자동화된 취약점 스캔 수행 IG2+
7.6 외부에 노출된 기업 자산에 대한 자동화된 취약성 스캔 수행 IG2+
7.7 탐지된 취약점 수정 IG2+

이러한 제어를 통해 조직은 사전 패치 관리에서 패치 관리와 취약성 검사 모두에 대한 사전 예방적 관리로 전환하고 발견된 취약성을 정기적인 일정에 따라 수정할 수 있습니다.

라이브 패치가 필요한 자동화를 제공하는 방법

위에서 살펴본 바와 같이 자동 패치 관리에 대한 요구 사항은 CIS 컨트롤 프레임워크의 구현 그룹 1(기본 사이버 위생)에도 존재합니다. 동시에 오늘날 Linux 시스템에서 자동 보안 업데이트를 구성할 수 있지만 실제로는 사용할 수 없는 설정인 경우가 많습니다. 

Linux Kernel의 보안 패치와 glibc와 같이 일반적으로 사용되는 구성 요소의 보안 패치를 적용하려면 시스템을 다시 시작해야 합니다. 또한 시스템 업데이트는 예기치 않은 소프트웨어 동작 변경을 유발할 수 있는 기능 업데이트와 결합되는 경우가 많습니다.

시스템 업데이트 자동화는 어디에 있나요?

이러한 이유로 운영팀은 통제된 환경에서 수동으로 업데이트를 배포하고, 테스트 후 월별, 분기별 또는 조직이 감당할 수 있는 다른 간격의 유지 보수 기간 동안 프로덕션 시스템에 업데이트를 배포합니다. 

이는 오늘날의 모범 사례를 설명하는 것이지만, 사실상 수동 프로세스이므로 보안 패치 자동화의 목표에 어긋납니다. 수동 패치 프로세스를 사용하면 패치가 다음 유지 보수 기간에 적용될 때까지 기다려야 하므로 익스플로잇 취약성 기간이 길어집니다.

실시간 패치 적용

KernelCare 라이브 패치는 Linux Kernel과 애플리케이션이 실행되는 동안 패치를 적용하는 솔루션입니다. 시스템 업데이트와 달리 이 방식은 시스템을 다시 시작할 필요가 없으며 보안 패치에만 사용되므로 소프트웨어의 동작에 변화가 없습니다.

KernelCare 라이브 패치는 자동화를 도입하여 취약점 패치 시간과 취약점 익스플로잇 기간을 단축함으로써 조직의 패치 관리 프로그램을 개선합니다. 

이 솔루션은 CVSS 점수와 관계없이 악용될 위험이 있는 Linux Kernel 및 중요 사용자 공간 구성 요소의 취약성에 대한 라이브 패치를 제공합니다. 동시에 각 Linux Kernel 및 구성 요소 지원은 Lifecycle 기간 동안 라이브 패치를 받으므로 라이브 패치 프로세스가 정기적이든 임시적이든 각 조직의 유지 보수 프로세스를 지원할 수 있습니다.

KernelCare 라이브 패치는 '자동 운영 체제 패치 관리' CIS 제어에 자동화를 제공하며 모든 주요 취약성 스캐너와 원활하게 통합되어 조직의 취약성 관리 프로그램을 더욱 보완합니다.

요약
실시간 패치를 통한 자동화된 패치 관리로 CIS 제어 규정 준수
기사 이름
실시간 패치를 통한 자동화된 패치 관리로 CIS 제어 규정 준수
설명
CIS 컨트롤은 공격을 방지하기 위해 설계된 일련의 실행 가능한 사이버 보안 권장 사항입니다. CIS가 보안 업데이트에 대처하는 방법을 알아보세요.
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기