2025 년 사전 신원 및 액세스 보안 채택의 우선 순위

Date:

2024 년에 우리에게 무엇이든 가르쳐 주면, 2025 년 이후 보안에 대한 사전 예방 적, 무모한 접근 방식이 필수적입니다.

국가 국가와 고급 사이버 범죄자들은 ​​친숙한 사이버 공격 패턴을 강화하기 위해 인프라 및 자동화에 상당한 투자를하고 있습니다. 예를 들어 비밀번호 공격은 2021 년에 초당 579 건에서 에스컬레이션되었습니다.1 2024 년 7,000 명.2 이 그룹은 또한 AI와 같은 신흥 기술을 채택하여 심해와 개인화 된 스피어 피싱 캠페인을 만들어 사람들이 무단 액세스를 부여하도록 조작합니다.

사전 방어 조치를 채택하는 것은 정체성을 타협하고 환경에 접근하기위한 결정적인 노력을 앞서 나가는 유일한 방법입니다.

Microsoft는 우리 자신의 방어를 강화하고 있습니다 미래의 이니셔티브를 확보하십시오 (SFI)는 Microsoft 기술을 설계, 빌드, 테스트 및 운영하는 방식을 발전시키기위한 다년의 약속 인 (SFI)를 통해 보안에 대한 가능한 최고 표준을 충족하도록합니다. 첫 번째 단계 중 하나는 환경에 대한 전체 인벤토리를 수행하고 철저한 “봄 청소”를 수행하여 730,000 개의 구식 및 비준수 앱을 삭제하고 생산 및 테스트 영역에서 5,750 만 건 사용하지 않거나 오래된 Microsoft Entra ID 시스템을 제거하는 것이 었습니다.3 이 프로세스의 일환으로, 우리는 신원 및 네트워크 액세스 제어를 깊이 조사하고, 최고 위험을 해결하고, 표준 관행을 구현했으며, 사고 대응을 개선했습니다.

우리는 많은 사람들이 많은 사람들이 똑같은 문제를 다루고 있다는 것을 알게되었습니다. 또한 잠재적 인 취약점을 표현하고 방어를 강화하기 위해 환경을 평가하고 있습니다. 이러한 학습과 위협 행위자의 발전하는 행동에 근거하여, 우리는 2025 년의 신원 및 액세스 보안 조치를 향상시키는 세 가지 우선 순위를 확인했습니다.

  1. 안전을 시작하고 안전하게 유지하고 새로운 사이버를 준비하십시오.
  2. 모든 자원에 대한 제로 신뢰 액세스 제어를 확장하십시오.
  3. 생성 AI를 사용하여 수비수에게 유리한 저울을 기울입니다.

1. 안전을 시작하고 안전하게 유지하고 새로운 사이버 해제 준비를 준비하십시오.

많은 조직은 새로운 사용자, 리소스 및 응용 프로그램을 계속 추가하면서 기술 및 보안 부채를 제거하기 위해 노력하고 있습니다. 더 많은 고객이 다중 인증그들은 여전히 ​​어디서나 그들을 시행하지 않을 수 있습니다. 또한 기본 조치로는 토큰 도난과 같은 고급 신원 공격으로부터 보호하기에 충분하지 않습니다.4 또는 중간 피싱의 대적.5

전체 공격 표면을 이해하고, 모든 잠재적 인 진입 지점을 식별하며, 간격을 닫는 액세스 보안을 적극적으로 적용하는 것이 필수적입니다.

전통적인 보안 접근 방식은 보안 도구와 “필요에 따라”조치를 배포합니다. 불행히도, 100% 열린 후 방어를 다이얼하는 부가적인 접근 방식은 나쁜 행위자가 악용하고 측면 움직임을위한 런칭 패드로 사용할 수있는 구멍을 남깁니다. 반응 보안으로는 환경을 보호하기에 충분하지 않습니다. 2025 년에 대한 우리의 지침은 항상 최고 수준의 보안 (기본적으로 보안)에서 시작한 다음 호환성이나 다른 이유로 필요에 따라 다시 전화를 걸어야합니다. 보호하는 것도 중요합니다 모두 신원 : 직원, 계약자, 파트너, 고객 및 가장 중요한 것은 기계, 서비스 및 AI ID.

Microsoft Entra ID의 보안 기본값


자세히 알아보십시오

Microsoft는 고객과 기본적으로 안전한 관행을 장려하기 위해 Microsoft가 Microsoft Azure Portal, Microsoft Entra Admin Center 및 Microsoft Intune Admin Center에서 다중 인 인증 사용을 의무화했습니다. 보안 기본값을 보완하기 위해 모든 신규 임차인에 대한 Microsoft 관리 조건부 액세스 정책을 출시하여 기본적으로 사전 구성 및 켜진 기준 위험 기반 보안 정책의 혜택을받을 수 있도록 시작했습니다.6 보안 기본값을 유지하는 임차인은 보호되지 않은 임차인보다 80% 타협 계정을 경험하는 반면, Microsoft 관리 정책이 활성화 된 Microsoft Entra ID 프리미엄 테넌트의 경우 타협률이 20.5% 감소했습니다.6

아래에는 모든 보안 리더가 조직 내에서 위생을 개선하고 보호를 보호하기 위해 구현할 수있는 실질적인 조치가 있습니다.

  • 다중 인 인증을 구현하십시오: 피싱 방지 인증 방법과 같은 우선 순위를 정합니다 패스 키현재 사용 가능한 가장 안전한 옵션으로 간주됩니다. 개인 및 레거시를 포함한 모든 응용 프로그램에 대한 다중 인증 인증이 필요합니다. 또한 새로운 직원 온 보딩 및 비밀번호 재설정과 같은 워크 플로우에 대한 얼굴 일치하는 Digital Employee ID와 같은 높은 보증 자격 증명을 사용하는 것을 고려하십시오.
  • 위험 기반 조건부 액세스 정책 및 지속적인 액세스 평가를 사용하십시오: 다음과 같은 추가 보안 조치를 시작하는 강력한 조건부 액세스 정책을 구성합니다. 스텝 업 인증고위험 사인에 자동으로. 중요한 리소스에 대한 단지 액세스 권한과 적시에만 액세스 할 수 있도록 허용하십시오. 지속적인 액세스 점검을 통해 지속적인 액세스 점검을 보장하고 토큰 도난을 방지하기 위해 조건부 액세스를 보강합니다.
  • 그림자를 발견하고 관리하십시오: 무단 앱 (Shadow IT라고도 함) 및 임차인을 감지하여 액세스를 제어 할 수 있습니다. 그림자는 종종 조직이 타협을 방지하기 위해 집행하고 관리하는 필수 보안 관리가 부족합니다. 개발 및 테스트를 위해 종종 생성 된 섀도우 세입자는 충분한 보안 정책과 통제가 부족할 수 있습니다. 기본적으로 안전한 새로운 세입자를 만들기위한 표준 프로세스를 설정 한 다음 더 이상 필요하지 않을 때 안전하게 은퇴하십시오.
  • 인간이 아닌 정체성에 대한 안전한 액세스: 작업 부하 신원의 인벤토리를 시작하십시오. 비밀, 자격 증명, 인증서 및 키를 Azure Resources의 관리 신원과 같은보다 안전한 인증으로 교체하십시오. 작업 부하 신원에 대한 세분화 된 조건부 액세스 정책과 함께 최소 특권 및 정시 액세스를 구현하십시오.

시작하려면: 탐구하다 Microsoft Entra ID 다중 인 인증을위한 기능, 조건부 액세스,,, 지속적인 액세스 평가그리고 Microsoft Entra ID 보호. 보안 기본값을 확인하십시오 Microsoft 관리 조건부 액세스 정책 모든 세입자에게 활성화되어 있으며 피싱 방지 인증 Microsoft Entra ID를 포함하여 사용 가능한 방법 패스 키. 클라우드 앱에 Microsoft Defender를 사용하십시오 Microsoft 네트워크에서 그림자를 발견하고 관리하십시오. 입양하다 관리 된 신원 Azure와 워크로드 아이덴티티 연맹비인간적 신원에 대한 액세스 제어를 강화합니다 Microsoft Entra Workload ID.

2. 모든 자원에 대한 제로 신뢰 액세스 제어를 확장하십시오

귀하의 환경에 대한 사람과 환경, 그들이 무엇을하려고하는지, 그리고 그 이유에 대한 가시성, 통제 및 거버넌스를 갖는 것이 필수적입니다. 목표는 유연한 작업을 가능하게하면서 에스컬레이션 된 사이버 폐쇄를 방지하는 것입니다. 이것은 확장이 필요합니다 제로 트러스트 액세스 제어 모든 레거시 온 프레미스 응용 프로그램 및 서비스, 레거시 장치 및 인프라 및 인터넷 목적지를 포함한 리소스 및 진입 점. 자동화를 사용하여 노력과 오류를 줄이는 방법을 고려하고 보안 팀이 통찰력을 공유하고 공동 작업 할 수 있도록하는 방법을 고려하십시오.

다음은 제로 트러스트 액세스 제어를 모든 리소스로 확장하기위한 주요 전략입니다.

  • 액세스 정책 엔진을 통합하십시오 모든 사용자, 애플리케이션, 엔드 포인트 및 네트워크에서 제로 신뢰 아키텍처를 단순화합니다. 신원 보안 도구 및 네트워크 보안 도구에 대한 액세스 정책을 수렴하여 적용 범위 격차를 제거하고보다 강력한 액세스 제어를 시행합니다.
  • 모든 앱 및 인터넷 리소스에 최신 액세스 컨트롤 확장: 현대적인 네트워크 보안 도구를 사용하십시오 안전한 액세스 서비스 에지 강력한 인증, 조건부 액세스 및 지속적인 액세스 평가 레거시 온 프레미스 앱, Shadow IT 앱 및 모든 인터넷 대상. 구식 VPN을 은퇴하고 네트워크 내부의 측면 이동을 방지하기 위해 세분화 된 APP 당 액세스 정책을 구성하십시오.
  • 최소 특권 액세스를 시행하십시오: 귀하의 신원 및 액세스 라이프 사이클을 자동화하여 모든 사용자가 조직에 가입하고 작업을 변경할 때만 필요한 액세스 권한 만있게하고 출발하자마자 액세스가 취소되도록합니다. Cloud Human Resources Systems를 Join-Move-Leave 워크 플로우의 권위원으로 사용하여 실시간 액세스 변경을 시행하십시오. 상설 권한을 제거하고 민감한 워크로드 및 데이터에 대한 정시 액세스가 필요합니다. 사용자 정체성 손상의 경우 측면 이동을 방지하기 위해 액세스 권한을 정기적으로 검토하십시오.

시작하려면: 탐색 Microsoft Entra Suite 사용자 액세스를 확보하고 제로 신뢰 배포를 단순화합니다. 사용 자격 관리 그리고 수명주기 워크 플로 신원을 자동화하고 수명주기 프로세스에 액세스합니다. 사용 Microsoft Entra 개인 액세스 레거시 VPN을 최신 액세스 컨트롤로 대체하고 사용합니다. Microsoft Entra 인터넷 액세스 Shadow IT 앱 및 인터넷 목적지를 포함한 모든 리소스로 조건부 액세스 및 조건부 액세스 평가를 확장합니다. 사용 Microsoft Entra Workload ID 인간이 아닌 신원에 대한 액세스를 확보합니다.

3. 생성 AI를 사용하여 수비수에게 유리한 저울을 기울입니다.

생성 AI는 2025 년 사이버 위협보다 앞서 나가는 데 필수 불가결합니다. 방어자는 보안 관행을 강화하고 위협을 방어하기 위해 정책 격차를 식별하고 위험 감지 및 프로세스를 자동화하는 데 도움이됩니다. 최근의 연구에 따르면 3 개월 안에 조직은 Microsoft Security Copilot 보안 사고를 해결하기 위해 평균 시간이 30.13% 감소했습니다.7 신원 팀의 경우 그 영향은 훨씬 더 두드러집니다. Microsoft Entra Admin Center에서 Copilot을 사용하는 IT 관리자는 사인을 문제 해결에 45.41% 줄이고 정확도를 46.88% 증가 시켰습니다.8

다음은 신분 전문가의 일상 업무를 생성 AI로 변화시킬 수있는 기회입니다.

  • 위험한 사용자 조사를 향상시킵니다: 사전 예방 적 완화 및 방어에 대한 AI 기반 권장 사항으로 정체성이 더 빠르게 손상됩니다. 자연 언어 대화를 사용하여 위험한 사용자를 조사하고 위험 수준과 위험한 사인에 대한 통찰력을 얻으십시오.
  • 사인 문제를 해결하십시오: 자연 언어 대화를 사용하여 로그인 실패, 중단 또는 다수 인증 프롬프트의 근본 원인을 밝혀냅니다. 문제 해결 작업을 자동화하고 AI가 사용자 세부 정보, 그룹 세부 정보, 로그인 로그, 감사 로그 및 진단 로그에서 실행 가능한 통찰력을 발견하게하십시오.
  • 앱 위험을 완화합니다: 직관적 인 프롬프트를 사용하여 응용 프로그램 위험을 관리하고 개선 할뿐만 아니라 권한, 작업 부하 신원 및 사이버 해제에 대한 자세한 통찰력을 얻습니다.

Microsoft Ignite 2024, We Security Coplot의 미리보기를 발표했습니다 신원 전문가 및 보안 분석가에게 권한을 부여하는 새로운 기술이 포함 된 Microsoft Entra Admin Center에 직접 포함 시켰습니다. 우리는 신원 및 네트워크 보안 전문가가 효과적으로 협력하고 신속하게 대응하며 신흥 위협보다 앞서도록 돕기 위해 Security Coplot을 향상시키기 위해 노력하고 있습니다. 이러한 도구를 개발할 때 이러한 도구를 형성하는 데 참여하는 것이 좋습니다.

시작하려면: 시작하는 것에 대해 자세히 알아보십시오 Microsoft Security Copilot.

사전 보안 조치를 지원하려는 우리의 약속

2025 년 사전 조치에 투자함으로써 보안 위생 및 운영 탄력성을 크게 향상시킬 수 있습니다. 방어를 강화하기 위해 악의적 인 배우보다 앞서 혁신하고 보안 팀의 부담을 줄이기 위해 보안을 단순화하며 Microsoft와 고객을 보호함으로써 배우는 모든 것을 공유하기 위해 노력하고 있습니다.

Microsoft Security Solutions에 대한 자세한 내용은 우리의 방문을 방문하십시오 웹 사이트. 북마크 보안 블로그 보안 문제에 대한 전문가 보도를 따라 잡습니다. 또한 LinkedIn에서 우리를 따르십시오 (마이크로 소프트 보안) 및 x (@msftsecurity)) 사이버 보안에 대한 최신 뉴스 및 업데이트.


1비밀번호가없는 미래는 Microsoft 계정에 있습니다Vasu Fox. 2021 년 9 월 15 일.

2Microsoft Digital Defense Report 2024.

3보안 미래 이니셔티브 : 2024 년 9 월 진행 보고서마이크로 소프트.

4토큰 도난 사이버 공격 체인을 깨는 방법Alex Weinert. 2024 년 6 월 20 일.

5중간 피싱 공격을 물리칩니다Alex Weinert. 2024 년 11 월 18 일.

6Microsoft Entra의 자동 조건부 액세스 정책은 Identity Protection을 간소화합니다.Alex Weinert. 2023 년 11 월 3 일.

7생성 AI 및 보안 운영 센터 생산성 : 라이브 운영의 증거마이크로 소프트. 2024 년 11 월.

8IT 관리자를위한 보안 담당자에 대한 무작위 통제 시험마이크로 소프트. 2024 년 11 월.

게시물 2025 년 사전 신원 및 액세스 보안 채택의 우선 순위 먼저 나타났습니다 Microsoft AI 블로그.

Share post:

Subscribe

Popular

More like this
Related

정밀 농업 : 연결 격차를 해소

로봇 보고서 팟 캐스트 · 정밀 농업 : 연결...

물리 인텔리전스 오픈 소스 PI0 Robotics Foundation 모델

샌프란시스코 기반 스타트 업인 물리 인텔리전스 4 억 달러...

숨겨진 레벨은 드론 탐지 시스템의 경우 6 천 5 백만 달러를 모금합니다

숨겨진 수준은 이번 주 시리즈 C 자금으로 6 천...

생물 의학 장치 및 데이터 보안을위한 새로운 IEEE 표준

이식 된 경우 의료 기기병원의 기계에 연결되어 있거나 전자...