생성 데이터 인텔리전스

서비스 계정의 경우 책임이 보안의 핵심입니다

시간

해설
사이버 보안 분야에서 32년 동안 가장 고통스러웠던 점 중 하나는 네트워크 서비스 계정과 관련된 위험을 관리하는 것이었습니다.

서비스 계정은 사람의 개입 없이 반복적이고 자동화된 예약 작업을 수행하는 기계 간 계정으로 간주됩니다. 서비스 계정의 일반적인 예로는 운영 체제, 데이터베이스, 자동 백업 및 네트워크 유지 관리에서 애플리케이션 실행이 포함됩니다. 그들은 극도로 제한된 접근 권한을 갖고, 인간의 상호 작용을 허용하지 않으며, 의도된 기능만 수행해야 합니다.

보안 관점에서 서비스 계정 문제를 적절하게 해결하는 관리 모델은 거의 없습니다. 모범 사례는 위협 행위자가 이러한 계정을 사용하여 모니터링 시스템에 감지되지 않은 채 기업 내에서 측면으로 이동할 수 있는 능력을 줄입니다.

서비스 계정의 문제 지점

모든 조직에는 서비스 계정이 있습니다. 모든 조직은 또한 더 적은 수의 계정을 갖고 있어야 하며 보유해야 하는 계정에 대해 더 나은 모니터링 및 제어를 원합니다. 위협 행위자는 다음을 이해합니다. 서비스 계정의 보안 위험 다음을 활용하세요:

  • 가시성이 부족합니다. 서비스 계정은 프로세스, 애플리케이션, 데이터베이스 구조 및 프로그래밍 시스템에 복잡한 종속성을 가질 수 있습니다. 이러한 계정은 모니터링하고 적절하게 보안을 유지하는 것이 불가능하지는 않더라도 매우 어려울 수 있습니다.

  • 모니터링이 어렵습니다. 서비스 계정은 일반적으로 특정 개인과 연결되지 않으므로 로그를 모니터링하면 혼란이 발생하고 사고 조사가 복잡해질 수 있습니다. 이로 인해 네트워크는 위협 행위자 활동과 측면 이동에 노출될 수 있으며, 악의적인 행위자는 네트워크 내에서 이동할 때 전혀 탐지되지 않은 상태로 유지됩니다.

  • 퇴거의 복잡한 성격. 위협 행위자가 네트워크에 침입하여 이를 제거해야 하는 경우 짧은 기간 동안 모든 비밀번호를 한 번 이상 변경해야 합니다. 서비스 계정이 실제로 부담스럽고 ​​복잡해질 수 있는 경우입니다. 제거를 커밋하려면 모든 단일 서비스 계정 비밀번호를 변경해야 합니다. 좋은 인벤토리가 없고 모든 서비스 계정의 기능을 이해하고 있다면 제거를 시도해서는 안 됩니다. 이러한 경우 변경할 수 없는 몇 가지 서비스 계정이 위협 행위자에 의해 사용될 가능성이 높습니다.

지식의 일반적인 격차

사고 대응 활동 중에 서비스 계정과 관련하여 조직에서 다음과 같은 경향을 여러 번 보았습니다.

  • 서비스 계정이 몇 개나 존재하는지, 어떻게 사용되는지는 아무도 모릅니다.

  • 비밀번호는 수년 동안 변경되지 않았으며 비밀번호를 변경하는 방법이나 변경할 경우 무엇이 깨질지 아무도 모릅니다.

  • 서비스 계정이 왜 존재하는지, 계정을 소유한 사람은 누구인지 아무도 모릅니다.

  • 조직에는 서비스 계정을 모니터링하고 보호하는 프로세스가 없습니다.

이것이 바로 위협 행위자가 서비스 계정에 관심을 갖는 이유입니다. 이러한 계정에는 불필요한 권한과 액세스 권한이 있는 경우가 많습니다.

종합적인 전략 개발

문제를 이해하는 것은 포괄적인 전략 개발의 첫 번째 부분일 뿐입니다. 이제 서비스 계정과 관련된 보안 문제를 해결하는 단계를 살펴보겠습니다.

  • 모든 서비스 계정의 인벤토리를 작성합니다. 이 작업은 PowerShell 또는 Active Directory 도구를 사용하여 프로그래밍 방식으로 수행할 수 있습니다.

  • 좋은 인벤토리가 있으면 각 서비스 계정에 소유자를 할당하세요. 이는 인간의 통찰력과 책임을 가져옵니다. 일부 서비스 계정이 더 이상 필요하지 않을 수 있습니다.

  • 모든 서비스 계정의 목적을 결정합니다. 계정은 어떻게 사용되며, 어떤 역할을 합니까?

  • 이 정보를 매우 주의 깊게 문서화하십시오.

마지막으로, 이제 더 많은 보안과 감독을 제공하는 방식으로 서비스 계정 프로그램을 공식화할 수 있습니다. 서비스 계정을 특권 액세스 관리(PAM) 시스템, 이상적입니다. 그러나 이는 길고 지루한 노력이 될 수 있다는 것을 기억하십시오. 노력할 가치가 있지만 많은 시간과 노력이 필요하지 않을 것이라고 생각하지 마십시오.

다음으로, PAM을 사용했는지 여부에 관계없이 공식화된 감사 조정 프로그램 각 서비스 계정의 사용에 대해 설명합니다. 이는 서비스 계정 소유자에 따라 크게 달라집니다. 조직에서는 모든 소유자에게 정기적으로 서비스 계정의 지속적인 필요성을 증명하도록 요구해야 하며(저는 6개월마다 수행했습니다) 계정의 지속적인 사용과 관련된 위험을 감수해야 합니다. 계정 소유자는 서비스 계정과 관련된 위험을 수락하면 계정의 비밀번호를 변경합니다.

이상적으로는 위험을 관리하고 조직의 상황을 지원하도록 설계된 소프트웨어 플랫폼을 사용하여 이 프로세스를 자동화할 수 있습니다. 거버넌스, 위험, 규정 준수(GRC) 문제. 이러한 시스템에서는 자동화된 워크플로가 올바르게 처리되지 않으면 서비스 계정이 자동으로 비활성화됩니다. 서비스가 일정 기간 동안 비활성화된 상태로 유지되면 자동으로 삭제됩니다. 이는 서비스 계정 관리에 대한 책임을 가져옵니다.

이 포괄적인 전략은 서비스 계정 사용과 관련된 위험을 줄여줍니다. 가장 중요한 것은 전략을 통해 모든 서비스 계정을 문서화하고 특정 개인에게 해당 계정의 지속적인 사용에 대한 책임을 묻는 것입니다. 일상적인 비밀번호 변경과 함께 이러한 책임은 위험을 크게 줄이고 중요하지만 종종 간과되는 보안 약점을 조정하는 데 도움이 됩니다.

spot_img

최신 인텔리전스

spot_img