감사합니다
테너블은 전세계에 수많은 고객이 있으면, 각 고객을 금융, 건설, 공공등 각 인더스트리별로 평균 점수를 제공하여, 해당 인더스트리의 평균점수 대비, 기업의 점수를 비교하여 주고 있습니다. 그러면 평균 이하, 이상을 알수 있습니다.
클라우드 보안의 접근권한은 사람의 권한보다는 클라우드의 각 리소스간에 접근권한에 대하여 더 중요하게 생각합니다. 클라우드의 리소스는 상당히 많기 때문입니다.
진정한 클라우드 보안을 하시려면 반드시 CIEM 보안 기능을 제일 먼저 구축해야 합니다. 왜냐하면 캐피탈원 사건에서도 보면 알듯이 권한을 탈취하여 고객의 정보를 해킹한 사례가 많습니다. 두번째로는 CWPP기능을 추천 합니다.
CSP업체에서의 보안 담당 영역을 보면, 실제적으로 고객이 담당해야하는 영역이 더 크리티컬합니다. CSP에서 뚫린 심각한 보안 사고중 하나인 미국의 캐피럴 원 사례를 보세요> 클라우드의 인기가 높아지면서, 해커들은 클라우드 환경의 취약점을 찾기 위해 혈안이 되어있고, 그 결과 수많은 클라우드 해킹 피해 사례가 발생하고 있다. 1억 600만명의 고객 정보가 유출된 Capital One사건이 대표적인 클라우드 해킹 사례인데, 해커가 퍼블릭 클라우드를 공격하여 고객정보를 유출한 사건이다. 이 해킹사건은 2019년 7월 29일, 미국 대형은행 중의 하나인 “캐피털 원(Capital One)”에서 약 1억600만 명의 고객 개인정보가 해킹 당한 사건으로, 퍼블릭 클라우드에서 사용하는 오픈소스 웹 방화벽인 ModSecurity의 설정상의 오류와 SSRF(Server Side Request Forgery) 취약점을 이용하여, 접근 권한을 획득한 후 대량의 고객정보를 탈취한 사건이다
테너블도 CIEM, CSPM, KSPM, CWPP, IAC, CDR기능을 모두 모아 CNAPP 클라우드 보안 플렛폼으로 만들어 클라우드보안을 제공하고있습니다. 이렇게 하는 이유는 각 기능들에서 들어온 데이터들의 상호 연관성을 분석하여 보안해야할 우선순위 리소스들을 얄려주기 위하입니다. CNAPP플랫폼으로 진행하는 몇개의 프로젝트가 있습니다.
미국의 보안 취약점 단체인 마이터&어택에 테너블이 발견한 cve취약점을 제일 많이 올리고 있습니다. 또한 보안 업체로서는 유일하게 CIS 벤치마크의 보안 위원으로 참여합니다
클라우드 리소스를 억세스하는 권한을 최소한으로 해야한다는 개념 클라우드 보안도 그런 개념으로 접근합니다.
반갑습니다.~~
안녕하세요