시프트 레프트 보안의 경제학

시프트 레프트 보안의 경제학

시프트 레프트 보안의 경제학왜 그런 겁니까? 잘 "왼쪽으로 시프트 보안" 새롭지만 더 중요한 것은 어렵습니다. 그것은 다른 달콤한 유혹에도 불구하고 지속적으로 야채를 먹는 것과 같습니다. 보안 공급업체는 모두 왼쪽으로 이동하면 더 빠르게 제공하고 비용을 절감할 수 있다고 말합니다. 이 분석에서 저는 모든 경영진과 예산 관리자가 이해할 수 있는 "Shift Left Security"에 대한 데이터, 즉 비즈니스 경제학을 실무자들에게 제공하려고 합니다. 이는 단순히 위험 감소의 역할을 하는 것이 아니라 TAM 성장, 판매 주기 가속화, 제품 출하 속도 향상과 같은 비즈니스 결과를 이끌어내기 위한 보안의 틀을 마련해야 하는 중요하고 폭넓은 주제에 부합합니다.

모델 1 — 조직 전체에 구현된 MFA

간단하게 시작합니다. 당신이 생각하는 경우 "모든 조직은 모든 ​​곳에서 MFA를 활성화했습니다.", 현실 확인이 필요합니다. 그럼에도 불구하고 조직 전체에 배포된 단일 컨트롤로서의 MFA는 매우 직관적인 예입니다. MFA는 처음부터 가능한 많은 위험한 자격 증명 동작을 방지하기 때문에 왼쪽으로 이동하는 것으로 간주됩니다. 이 모델은 1FA만 사용하는 조직과 MFA가 모든 곳에 적절히 배포된 가상 조직을 비교합니다.

  • SOC 인건비 (1FA 관련 사용자별 일일 로그인 알림 수) * (조직 규모) * (연평균) SOC 분석가 비용) / (분석가별 하루 분류 알림 수)
  • SOC 소프트웨어 비용 = (1FA에만 관련된 일별 사용자별 로그인 알림) * (조직 규모) * (경보별 소프트웨어 조사 지원 비용) * (365일)
  • 생산성 저하 = (사용자당 하루 평균 MFA 수) * (조직 크기) * (MFA 완료 시간(초)) / (1분 / 60초) / (1시간 / 60분) / (1일 / 24시간) * ( 평균 연간 직원 비용)
  • 위반 비용의 예상 가치 = (데이터 유출의 평균 비용) * (데이터 유출 가능성)
  • 조직 규모: 10000명의 직원(사용자)
  • MFA까지의 시간(Google 인증 또는 이에 상응하는 항목): 10초 [1]
  • 사용자당 하루 평균 MFA 수: 1 [2]
  • 평균 연간 직원 비용: $100,000
  • 1FA 전용(비정상 액세스, 비밀번호 공유 등)과 관련된 사용자당 일일 로그인 알림: 0.01 [3]
  • 하루에 분석가별로 분류된 경고: 100 [4]
  • 평균 연간 SOC 분석가 비용: $100,000
  • 조사에 도움이 되는 경고별 소프트웨어 비용: $0.10 [5]
  • 자격 증명 도난 또는 손상으로 인한 데이터 침해 비율: 19% [6]
  • 데이터 유출의 평균 비용: $4.35만 [7]
  • 데이터 침해의 기본 가능성: 1.13% [8]
  • MFA를 통한 데이터 침해 가능성: 0.92% [9]

모델 2 — DevSecOps가 올바르게 실행됨

DevSecOps 아마도 가장 잘 발달 된 카테고리 일 것입니다. "왼쪽으로 시프트 보안", 응용 프로그램 또는 인프라 보안 테스트. 여기에서 훌륭한 것은 마찰 없이 개발자 워크플로에 포함된 도구처럼 보입니다. 불량 또는 보안이 오른쪽으로 유지되는 것은 보안 팀이 개발에서 분리되어 프로덕션으로 배송된 후 보안 문제를 찾는 것처럼 보입니다. 이 모델은 소프트웨어 개발을 수행하는 조직을 다음과 비교합니다. DevSecOps 순전히 반응적인 접근 방식을 취하는 것과 비교하여 최대한 배포 소프트웨어 보안.

  • 개발자 비용 (조직에서 개발한 고유한 프로덕션 애플리케이션) * (프로덕션 애플리케이션당 평균 취약점 수) * (시간 단위로 취약점을 수정하기 위한 평균 개발 시간) * (1년/52주) * (1주/40시간 작업) * (평균 연간 개발자 비용)
  • 보안 분석가 비용 = (조직에서 개발한 고유한 프로덕션 애플리케이션) * (프로덕션 애플리케이션당 평균 취약점 수) * (시간 단위로 프로덕션에서 발견된 취약점을 수정하는 평균 보안 팀 시간) * (1년 / 52주) * (1주 / 40시간 근무) * (평균 연간 보안 분석가 비용)
  • 위반 비용의 예상 가치 = (데이터 유출의 평균 비용) * (데이터 유출 가능성)
  • 조직에서 개발한 고유한 생산 응용 프로그램: 17 [10]
  • 프로덕션 애플리케이션당 평균 취약점 수: 30.59 [11]
  • 개발에서 발견된 각 취약점을 수정하기 위한 평균 개발 시간: 3.61시간 [12]
  • 프로덕션에서 발견된 각 취약점을 수정하기 위한 평균 개발 시간: 10.71시간 [13]
  • 평균 연간 개발자 비용: $150,000
  • 프로덕션에서 발견된 각 취약점을 수정하는 평균 보안 팀 시간: 3.10 [14]
  • 평균 연간 보안 분석 비용: $100,000
  • 취약점을 수정하는 평균 평균 시간 — 낮은 스캔 빈도 — 하루에 1-12개 스캔(Shift Right Security): 217일 [15]
  • 취약점을 수정하는 평균 평균 시간 — 높은 스캔 빈도 — 하루에 260개 이상의 스캔(왼쪽으로 이동 보안): 62일 [15]
  • 높은 스캔 빈도에 따른 취약점 감소 추정: 71% [16]
  • 애플리케이션 취약점으로 인한 데이터 침해 비율: 43% [17]
  • 데이터 유출의 평균 비용: $4.35만 [6]
  • 데이터 침해의 기본 가능성: 1.13% [7]
  • 높은 스캔 빈도로 데이터 유출 가능성: 0.79% [18]

모델 3 — 강력한 직원 및 자산 온보딩 및 오프보딩

직원 및 자산의 온보딩 및 오프보딩은 매우 과소평가된 보안 워크플로입니다. 제대로 수행하면 깨끗한 데이터를 생성하고 온보딩 및 오프보딩 시 엄격한 제어(EPDR, VPN, 이메일 보안, 디스크 암호화, 브라우저 제어 조직 등) 및 액세스 상태를 보장할 수 있는 기회를 제공합니다. 제대로 수행되지 않으면 추가 작업이 발생하고 일을 우연이나 사람의 수동 워크플로에 맡깁니다. 이러한 프로세스에 레일을 설치하는 데 도움이 되는 많은 시스템이 있습니다. 이 모델은 완벽한 보안 온보딩 및 오프보딩이 있는 조직과 오류가 발생하기 쉬운 수동 워크플로를 가진 조직을 비교합니다.

  • 직원 온보딩 도구 설정 시간 비용 (조직 규모) * (조직 회전율) * (수동으로 IT를 온보딩하는 데 걸리는 시간(분)) * (1시간/60분) * (1주/40 근무 시간) * (1년/52주) * (평균 연간 직원 비용)
  • 청구 가능 SOC 비용 (조직 SOC 규모) * (연평균) SOC 분석가 비용) * (적용 가능한 효율성)
  • 위반 비용의 예상 가치 = (데이터 유출의 평균 비용) * (데이터 유출 가능성)
  • 조직 규모(XNUMX년 동안 일정): 10000명의 직원(사용자)
  • 연간 조직 회전율: 47.2% [19]
  • 평균 연간 직원 비용: $100,000
  • 새 노트북에 EPDR 및 VPN을 수동으로 설치하고 구성하는 데 걸리는 시간: 20분 [20]
  • 회사조직 SOC 크기 : 3 FTE
  • 평균 연간 SOC 분석가 비용: $100,000
  • SOC 직원 및 자산 온보딩을 통해 "누가 무엇을 소유하는지"를 명확하게 파악함으로써 효율성이 향상되었습니다. 10% [21]
  • 피싱으로 인한 데이터 침해 비율: 16% [22]
  • 부적절한 직원 오프보딩으로 인한 데이터 유출 비율: 10% [23]
  • 데이터 유출의 평균 비용: $4.35만 [6]
  • 데이터 침해의 기본 가능성: 1.13% [7]
  • 모든 직원 노트북에 대한 올바른 제어가 보장되고 자동화된 오프보딩이 있는 데이터 유출 가능성: 0.85% [24]

결론

보안은 트레이드오프의 복잡한 그물이며 보안을 왼쪽으로 이동하는 것도 다르지 않습니다. 조직에서 MFA를 구현하지 않기 때문에 가능한 경고를 여전히 보고 있다는 것이 믿기지 않기 때문에 이 분석 작업을 주로 조사했습니다. 하지만 레거시 IT 부채와 싸우거나 관료주의와 싸우는 것 사이에서 기본이 어려울 수 있습니다. 귀하의 역할이 무엇이든 간에 "Shift Left Security"가 비즈니스 결과를 주도하고 경제적 측면에서만 필요한 모든 새로운 도구에 대한 비용을 지불할 수 있는 방법에 대한 새로운 정보를 얻었기를 바랍니다.

위쪽으로 스크롤