상단 배너 꼼꼼 건강iN

정보 보안의 종류

정보 보안을 고려할 때 알아야 할 하위 유형이 많이 있습니다. 이러한 하위 유형은 특정 유형의 정보, 정보를 보호하는 데 사용되는 도구 및 정보 보호가 필요한 영역을 다룹니다.

애플리케이션 보안
애플리케이션 보안 전략은 애플리케이션과 애플리케이션 프로그래밍 인터페이스(API)를 보호합니다. 이러한 전략을 사용하여 애플리케이션의 버그 또는 기타 취약성을 방지, 감지 및 수정할 수 있습니다. 보안되지 않은 경우 애플리케이션 및 API 취약성은 더 넓은 시스템에 대한 게이트웨이를 제공하여 정보를 위험에 빠뜨릴 수 있습니다.

대부분의 애플리케이션 보안은 애플리케이션 보호, 검색 및 테스트를 위한 특수 도구를 기반으로 합니다. 이러한 도구는 애플리케이션 및 주변 구성 요소의 취약성을 식별하는 데 도움이 될 수 있습니다. 취약점이 발견되면 애플리케이션이 출시되거나 취약점이 악용되기 전에 이러한 취약점을 수정할 수 있습니다. 응용 프로그램 보안은 사용 중인 응용 프로그램과 개발 중인 응용 프로그램 모두에 보안이 필요하므로 적용됩니다.

인프라 보안
인프라 보안 전략은 네트워크, 서버, 클라이언트 장치, 모바일 장치 및 데이터 센터를 비롯한 인프라 구성 요소를 보호합니다. 이들과 다른 인프라 구성 요소 사이의 연결이 증가함에 따라 적절한 예방 조치 없이는 정보가 위험에 노출됩니다.

이러한 위험은 연결이 시스템 전체의 취약성을 확장하기 때문입니다. 인프라의 한 부분이 실패하거나 손상된 경우 모든 종속 구성 요소도 영향을 받습니다. 이로 인해 인프라 보안의 중요한 목표는 상호 통신을 허용하면서 종속성을 최소화하고 구성 요소를 격리하는 것입니다.

클라우드 보안
클라우드 보안 은 애플리케이션 및 인프라 보안과 유사한 보호 기능을 제공하지만 클라우드 또는 클라우드 연결 구성 요소 및 정보에 중점을 둡니다. 클라우드 보안은 퍼블릭 클라우드와 같은 인터넷 연결 서비스 및 공유 환경에서 발생하는 취약성에 집중하기 위해 추가 보호 및 도구를 추가합니다. 또한 보안 관리 및 도구를 중앙 집중화하는 데 중점을 두는 경향이 있습니다. 이러한 중앙 집중화를 통해 보안 팀은 분산된 리소스 전체에서 정보 및 정보 위협에 대한 가시성을 유지할 수 있습니다.

클라우드 보안의 또 다른 측면은 클라우드 공급자 또는 타사 서비스와의 협업입니다. 클라우드 호스팅 리소스 및 애플리케이션을 사용하는 경우 일반적으로 인프라가 사용자를 위해 관리되기 때문에 환경을 완전히 제어할 수 없는 경우가 많습니다. 즉, 클라우드 보안 관행은 제한된 제어를 설명하고 계약자 또는 공급업체에서 발생하는 접근성 및 취약성을 제한하기 위한 조치를 취해야 합니다.

엔드포인트 보안
엔드포인트 보안은 노트북, 데스크톱, 스마트폰, 태블릿과 같은 최종 사용자 엔드포인트를 사이버 공격으로부터 보호하는 데 도움이 됩니다. 조직은 엔드포인트 보안을 구현하여 로컬 네트워크에 연결된 장치와 클라우드 리소스를 사용하는 장치를 포함하여 업무용으로 사용되는 장치를 보호합니다.

회사 네트워크에 연결하는 엔드포인트는 잠재적으로 악의적인 행위자가 네트워크를 침입할 수 있는 보안 취약점이 됩니다. 엔드포인트는 본질적으로 사이버 범죄자가 시스템 제어권을 얻거나 데이터를 유출하기 위해 엔드포인트 장치에 설치된 악성 소프트웨어(맬웨어)와 같은 다양한 기술을 통해 악용할 수 있는 잠재적 진입점입니다.

엔드포인트 보안 솔루션은 각 엔드포인트에서 프로세스, 파일 및 네트워크 트래픽을 검사하여 악의적인 활동의 지표를 찾습니다. 도구가 위협을 감지하면 관련 사용자에게 알리고 자동화된 대응을 수행할 수 있습니다.

예를 들어 EDR(Endpoint Detection and Response) 도구는 미리 결정된 규칙을 사용하여 위협에 자동으로 대응할 수 있습니다. 엔드포인트 보안 솔루션은 전송 중 및 미사용 데이터 암호화, 웹 콘텐츠 필터링 및 애플리케이션 제어와 같은 엔드포인트를 보호하기 위한 추가 전략을 사용할 수 있습니다.

암호화
암호화는 내용을 가려 정보를 보호하기 위해 암호화라는 방법을 사용합니다. 정보가 암호화되면 올바른 암호화 키를 가진 사용자만 액세스할 수 있습니다.

사용자에게 이 키가 없으면 정보를 이해할 수 없습니다. 보안 팀은 암호화를 사용하여 저장 및 전송 중에 정보의 기밀성과 무결성을 보호할 수 있습니다. 그러나 사용자가 데이터를 해독하면 도난, 노출 또는 수정에 취약합니다.

정보를 암호화하기 위해 보안 팀은 암호화 알고리즘과 같은 도구 또는 블록체인과 같은 기술을 사용합니다. 고급 암호화 표준(AES)과 같은 암호화 알고리즘은 이러한 도구에 대한 지원이 더 많고 사용 오버헤드가 적기 때문에 더 일반적입니다.

사고 대응
인시던트 대응 은 위협 또는 손상 이벤트를 식별, 조사 및 대응하는 데 사용할 수 있는 일련의 절차 및 도구입니다. 공격, 자연 재해, 시스템 장애 또는 인적 오류로 인해 시스템에 발생하는 손상을 제거하거나 줄입니다. 이러한 피해에는 분실이나 도난 등 정보에 발생한 모든 피해가 포함됩니다.

사고 대응에 일반적으로 사용되는 도구는 사고 대응 계획 (IRP)입니다. IRP는 사건에 대응하기 위한 역할과 책임을 설명합니다. 이러한 계획은 또한 보안 정책을 알리고 조치 지침 또는 절차를 제공하며 사고에서 얻은 통찰력을 보호 조치를 개선하는 데 사용하도록 도와줍니다.

꼼꼼 건강iN 로고

꼼꼼한 영양제, 건강기능식품 정보로 사람들을 돕습니다.
서울지역 의과대학 부속병원 영양제 전문 연구원 꼼꼼 영양인입니다.