클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

통신 인프라 공급업체가 랜섬웨어를 차단하는 방법

이 미국 통신 인프라 공급업체는 기업과 주민이 항상 연결 상태를 유지할 수 있도록 지원합니다.

도전 과제

이 기업은 전체적으로 6천 개 이상의 노트북이 배포되어 있습니다. IT 보안 팀은 이렇게 널리 배치된 노트북으로 인해 더 광범위한 환경에 IT 리스크가 발생하지 않을지 우려하고 있었습니다. 또한 기업의 파워 유저(Power User)가 하는 섀도우 IT 작업 문제도 해결해야 했습니다.

최종 사용자 컴퓨팅 팀에서 몇 가지 보안 조치를 취했지만 범위는 제한적이었습니다. 그 누구도 사용자의 시스템 접속을 세부적으로 제어하거나 P2P 통신을 제한해 멀웨어 전파를 효과적으로 차단할 수 없었습니다. 멀웨어 전파는 이 기업의 심각한 우려 사항이었습니다.

이러한 문제를 해결하기 위해 이해 관계자들은 직원의 디바이스에 대한 가시성과 세부 세그멘테이션 제어를 확장할 수 있는 솔루션을 도입해 비즈니스 보안 체계를 개선하려고 했습니다. 또한 이를 통해 무단 측면 이동을 관측하고 방지할 수 있다고 판단했습니다.

                                                                                                                       

해결책

한동안 보안 이해 관계자들은 여러 사이버 보안 사용 사례에 Guardicore Centra Platform을 사용하는 방안을 고려하고 있었습니다. 결국 이 기업은 단계별 접근 방식을 취하기로 했습니다. Guardicore의 소프트웨어 정의 세그멘테이션 정책은 기본 인프라와 연동되지 않기 때문에 이 기업은 모든 보안 이니셔티브에 대응할 수 있는 옵션을 갖고 있었습니다. 하지만 직원 노트북의 리스크가 높은 것으로 밝혀지면서 엔드포인트에 Guardicore 에이전트를 배치하는 것을 우선 순위로 정했습니다.

                                                                       

결과                                                                      

일단 프로젝트가 시작되자 Guardicore의 효율적인 Windows 에이전트를 기업의 컴퓨터에 신속하게 롤아웃했습니다. 이를 통해 사용자 접속 및 노트북 활동에 대한 프로세스 수준의 가시성을 확장할 수 있었습니다.

그런 다음 IT 보안 팀은 정확한 환경 데이터를 기반으로 이러한 엔드포인트에 대한 보안 제어를 중앙에서 생성하고 관리할 수 있었습니다. 그리고 로그인 시도 실패 등 특정 Microsoft RDP(Remote Desktop Protocol) 활동에 대한 알림을 비롯한 여러 정책을 즉시 설정했습니다.

                                                                       

세분화된 가시성

배포 직후, 비정상적인 RDP 관련 활동을 보고하도록 설정된 정책이 많은 알림을 전달했습니다. 로그인 실패가 관측된 후 공격자가 실패한 로그인 정보로 무차별 대입 공격 을 시도한 것이 곧바로 드러났습니다.                            

IT 보안 팀은 상황을 면밀히 모니터링했습니다. 해커들이 공격을 계속 진행했기 때문에 Guardicore 에이전트를 이용해 모든 엔드포인트에서 RDP를 차단하기로 결정했습니다. 몇 번의 클릭만으로 RDP를 비활성화하는 새로운 세그멘테이션 정책을 생성하고 적용해 엔드포인트가 하나라도 감염되기 전에 공격자를 막았습니다.

                                                                       

랜섬웨어 차단

사후(Post-Mortem) 프로세스에서 보안 팀은 널리 알려진 주요 랜섬웨어 위협 공격자를 가리키는 모든 지표를 빠르게 파악했습니다.

만약 공격이 성공했다면, 공격자들은 일반적인 수법을 계속 진행해 금품 요구 메시지를 보내기 전에 입수할 수 있는 모든 데이터를 암호화하려고 했을 것입니다. 이 기업의 규모와 현재의 트렌드를 고려해볼 때, 공격자는 분명 100만 달러 이상의 금액을 요구했을 것입니다. ERP 시스템과 같은 비즈니스 크리티컬 자산이 감염되었다면 심각한 장애와 다운타임이 발생했을 것입니다.

그러나 신속한 조치를 취한 보안팀과 Guardicore 덕분에 이 기업은 공격 시도의 영향을 전혀 받지 않았습니다.

                                                                       

섀도우 IT 차단

외부 위협의 차단 외에도 보안팀은 Guardicore Centra 보안 플랫폼을 사용해 내부 문제를 해결할 수 있었습니다. Guardicore를 사용하기 전에는 엔드포인트 가시성이 제한적이어서 일부 사용자가 공식 프로세스를 우회해 기업의 정책을 준수하지 않고 독자적으로 활동하기가 더 쉬웠습니다. 엔드포인트에 보안 제어를 적용하는 새로운 인사이트와 기능을 통해 IT 보안팀은 섀도우 IT를 억제할 수 있었습니다. 여기에는 DevOps 팀원이 공식 채널을 거쳐 권한을 얻지 않으면 독자적으로 새로운 리소스를 이용하지 못하게 하는 기능이 포함되었습니다.     

                                                                 

Guardicore를 통한 보안 확장                                           

이 통신 인프라 공급업체의 경우 엔드포인트 보안은 시작에 불과합니다. 이제 곧 더 많은 새로운 기능을 살펴보고, 데이터 센터에 Guardicore를 롤아웃하며, Citrix 환경을 보호하고, 외부 벤더사사에 써드파티 접속 제어를 적용할 계획입니다.                                                                    

이 기업은 Guardicore 플랫폼의 유연한 특성 덕분에 M&A 전략이나 디지털 트랜스포메이션 이니셔티브가 미래에 어떻게 전개되든, 환경 내 모든 곳에서 첨단 위협에 대응하는 보안 기능을 확장할 수 있다고 확신합니다.

 


관련 고객 사례

보안

커텍티드 TV 광고 업계 리더

TV 광고 분야의 대표 기업이 사이버 보험 자격을 확보하고, 공격을 탐지 및 예방하고, 마이크로세그멘테이션을 통해 지식 재산권을 더 효과적으로 보호합니다.
자세히 보기
보안

Daiwa Institute of Research

일본의 싱크탱크 Daiwa Institute of Research는 보안 및 네트워크 관리를 강화하기 위해 Akamai Guardicore Segmentation을 배포했습니다.
자세히 보기
보안

DOUGLAS Group

10억 달러 규모의 리테일 기업인 DOUGLAS Group은 Akamai를 통해 사이트 성능 및 보안을 최적화합니다.
자세히 보기