피싱은 기술 인프라를 손상시키려는 적들이 가장 흔히 사용하는 공격 벡터입니다. 공격자가 피싱 공격을 성공적으로 사용하여 Foundry 고객의 SSO 계정에서 자격 증명을 탈취하거나 도용했다면, 해당 자격 증명을 사용하여 Foundry 플랫폼에 접근하려고 시도할 것입니다. Palantir는 피싱 공격으로 인한 잠재적 보안 영향을 완화하기 위해 여러 통제를 설계했습니다. 그러나 공유 보안 모델을 유지하는 정신으로, Palantir는 고객이 피싱에 대한 공격 표면을 강화하기 위한 몇 가지 모범 사례를 준수할 것을 권장합니다.
Foundry 고객은 SSO를 통해 사용자에 대한 접근 및 신원을 관리할 책임이 있습니다. 인증 워크플로를 보호하는 데 가장 영향력 있는 통제 중 하나는 다중 인증(MFA)의 시행입니다. 모든 사용자가 MFA에 등록되어 있음을 보장하는 것은 공격자가 Foundry 플랫폼에 부적절하게 접근하기 위해 여러 보안 통제를 무력화해야 함을 의미합니다.
Palantir는 네트워크 인그레스 구성 문서에 설명된 대로 인그레스 컨트롤을 기본적으로 지원합니다. Palantir는 심층 방어 통제로서 엄격한 IP 허용 목록을 권장하며, 이는 적들이 공격적 행동을 취하기 위해 필요한 네트워크 접근을 차단하기 위한 것입니다.
추가로, Foundry 측의 인그레스 컨트롤은 SSO 컨트롤에서 중복으로 반영될 수 있습니다.
Microsoft Azure AD(또는 유사한 기능을 가진 IdP)를 사용하는 경우, 조건부 접근 정책 ↗을 활용하여 Foundry에 대한 접근을 더욱 강화하는 것을 고려하십시오. IP 인그레스 제한이 불가능한 경우에도, 기기 관리 등록과 같은 다른 요소에 기반하여 접근을 제한하는 데 보안 가치가 있을 수 있습니다.
적절한 보안 통제를 갖춘 싱글 사인온(SSO) 솔루션 구현이 불가능한 고객의 경우, Palantir 담당자에게 연락하십시오; 저희가 제공할 수 있는 솔루션이 있을 수 있습니다.
인간은 일반적으로 성공적인 피싱 공격에서 주요 실패 지점이며, 적절한 OpSec 교육은 사용자가 피해자가 되지 않도록 보장하는 데 중요합니다. 직원과 함께 다루어야 할 주요 사항은 다음과 같습니다:
엔지니어링 지원이나 일반 보안 지침이 필요하면 Palantir 담당자에게 연락하십시오; 공격자 활동을 완화하기 위한 통제에 기꺼이 도움을 드리겠습니다.