À§Çù ŽÁö ·ê, °í°´»ç ¸ÂÃã Ä¿½ºÅÒ ·ê, ÃֽŠÀ§Çù ÀÎÅÚ¸®Àü½º Á¤º¸ ¹× Àü¹®±â°ü ¡®FirstWatch¡¯ ¿î¿ë µî
[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] ¿À´Ã³¯ »çÀ̹ö °ø°ÝÀ¸·Î ÀÎÇÑ ÇÇÇØ ¾×¼ö´Â õ¹®ÇÐÀûÀÏ »Ó¸¸ ¾Æ´Ï¶ó ÇÑ ¹ø ÀÌ»ó °ø°ÝÀ» ¹ÞÀº ±â¾÷Àº ¹Ýº¹ÀûÀ¸·Î ħÇظ¦ ´çÇÏ´Â Ãß¼¼´Ù. IBM Data Breach Report¿¡ ÀÇÇϸé, 2022³â ±âÁØÀ¸·Î µ¥ÀÌÅÍ Ä§ÇØ·Î ÀÎÇÑ ¼Õ½Ç ºñ¿ëÀº Àü ¼¼°èÀûÀ¸·Î ±â¾÷´ç Æò±Õ 435¸¸ ´Þ·¯(ÇÑÈ ¾à 61¾ï¿ø)¿´À¸¸ç, ħÇعÞÀº Á¶Á÷ÀÇ 83%°¡ ¿©·¯ ¹øÀÇ µ¥ÀÌÅÍ Ä§Çظ¦ ´çÇß´Ù°í ÇÑ´Ù. º¸¾È ħÇØ»ç°í¸¦ °ÞÀº Á¶Á÷Àº ¸ÅÃâ ¼Õ½Ç, »ç¾÷ Áß´Ü, ¼Ò¼Û ¸®½ºÅ©, ½Å¿ëµî±Þ Ç϶ô, º¸Çè·á Àλó µîÀÇ ¾î·Á¿ò¿¡ Á÷¸éÇÏ°í ÀÖ´Â »óȲ¿¡¼, º¸¾È ¹®Á¦¸¦ ¾ðÁ¦±îÁö³ª ´Ü¼øÈ÷ ºñ¿ë À̽´·Î °£ÁÖÇϱâ´Â ¾î·Á¿î »óȲÀÌ µÈ °ÍÀÌ´Ù.
¡ã»çÀ̹ö ų üÀΖÇØÄ¿ÀÇ ±â¾÷ ÀÎÇÁ¶ó »çÀ̹ö °ø°Ý ´Ü°è[ÀÚ·á=³ÝÀ§Æ®´Ï½º]
ÀÌ¿¡ ±â¾÷µéÀº ½Ã±×´Ïó(Signature) ±â¹ÝÀÇ ¡®¾Ë·ÁÁø¡¯ °ø°Ý¿¡ ´ëÀÀÇÏ´Â º¸¾È ¼Ö·ç¼Ç»Ó¸¸ ¾Æ´Ï¶ó ³¯ÀÌ °¥¼ö·Ï Á¤±³ÇØÁö´Â Àü¹® ÇØÅ· Áý´Ü ¹× ÇØ¿Ü ¹ßÀÇ ¡®¾Ë·ÁÁöÁö ¾ÊÀº(Unknown)¡¯ »çÀ̹ö °ø°Ý¿¡µµ ´ëºñ¸¦ ÇØ¿À°í ÀÖ´Ù. ¡®¾Ë·ÁÁöÁö ¾ÊÀº¡¯ °ø°ÝÀº ´ÙÀ½°ú °°Àº Ư¡À» °¡Áö°í ÀÖ´Ù.
1) ±âÁ¸ ½Ã±×´Ïó ±â¹ÝÀÇ º¸¾È ¼Ö·ç¼ÇµéÀ» ¿ìȸÇϰųª º¯Á¾Çϱ⿡ ±â¾÷ÀÇ ÀÎÇÁ¶ó¿¡ ¾î¶»°Ô µç ħÀÔ¿¡ ¼º°øÇÒ °¡´É¼ºÀÌ ³ô´Ù. ¶§¹®¿¡ ½ÇÁ¦ ±â¾÷¿¡ ºñÁî´Ï½º ÇÇÇظ¦ ÀÔÈ÷±â ÀÌÀü¿¡ ´Ù¾çÇÏ°í Á¤±³ÇÑ °ø°Ý¿¡ ´ëÇÑ ¡®»çÀü ŽÁö ¹× ´ëÀÀ¡¯ÀÌ ÇÊ¿äÇÏ´Ù.
2) ÇØÄ¿´Â ħÀÔ¿¡ ¼º°øÇÑ ÈÄ ±â¾÷ÀÇ ÀÎÇÁ¶ó¸¦ Á¡·ÉÇØ ³ª°¡¸ç ÁÖ¿ä Á¤º¸¸¦ Å»ÃëÇϰųª ·£¼¶¿þ¾î¸¦ ¼³Ä¡Çϱ⵵ ÇÑ´Ù. ÀÌ ¶§¹®¿¡ ÇØÄ¿ÀÇ Á¡·É ¼Óµµº¸´Ù ºü¸¥ ¡®½Ç½Ã°£ ´ëÀÀ¡¯ÀÌ ÇÊ¿äÇÏ´Ù.
3) ÇØÄ¿´Â ´Ù¾çÇÑ °ø°Ý ä³ÎÀ» È°¿ëÇÏ°í ÀÖÀ¸¸ç, 1~2Â÷·ÊÀÇ »çÀ̹ö °ø°ÝÀÌ ¹«»êµÇ´õ¶óµµ Áö¼ÓÀûÀ¸·Î °ø°ÝÀ» ½ÃµµÇÑ´Ù. µû¶ó¼ ±â¾÷Àº ÀÚ»ç ÀÎÇÁ¶ó¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ º¸¾È °¡½Ã¼ºÀ» È®º¸ÇØ¾ß ÇÑ´Ù.
4) ÇØÄ¿´Â ³ª³¯ÀÌ ÁøÈµÈ °ø°Ý ±â¹ýÀ» È°¿ëÇϱ⿡ ±Ùº»ÀûÀÎ °ø°Ý ¿øÀÎ ¹× ħÇØ °æ·Î¸¦ Áï°¢ÀûÀ¸·Î ÆľÇÇØ¾ß ÇÑ´Ù. ¿ÀǼҽº ±â¹Ý º¸¾È ¼Ö·ç¼ÇÀÇ Ãë¾àÁ¡À» ¾Ç¿ëÇϰųª ´ÙÅ©À¥¿¡¼ VPN °èÁ¤À» ±¸¸ÅÇÏ¿© ħÀÔÇÏ´Â µî °ø°ÝÀÇ ¼ö´Ü°ú ¹æ¹ýÀÌ Á¤±³ÇØÁö°í ÀÖ´Ù.
¿äÄÁ´ë ¡®¾Ë·ÁÁöÁö ¾ÊÀº¡¯ °ø°ÝÀ¸·Î ÀÎÇÑ ±â¾÷ÀÇ ÇÇÇظ¦ ¿¹¹æÇϰųª ÃÖ¼ÒÈÇϱâ À§Çؼ´Â Àü¹ÝÀûÀÎ ±â¾÷ ÀÎÇÁ¶ó¿¡ ´ëÇÑ °¡½Ã¼º È®º¸ ¹× °ø°Ý °æ·Î¿¡ ´ëÇÑ ±Ù¿øÀûÀÎ ÆľÇÀÌ ÇÊ¿äÇϸç, ½ÇÁ¦ ±â¾÷¿¡ ºñÁî´Ï½º ÇÇÇظ¦ ÀÔÈ÷±â Àü¿¡ ½Ç½Ã°£À¸·Î ŽÁöÇÏ°í ´ëÀÀÇÏ´Â °Ô ÇʼöÀûÀÌ´Ù.
³ÝÀ§Æ®´Ï½º(NetWitness)´Â, ¾Ë¿¡½º¿¡À̽ÃÅ¥¸®Æ¼(RSA Security) ±×·ì »êÇÏ µ¶¸³ ä»ê »ç¾÷ºÎ·Î¼, ±â¾÷ÀÇ ³×Æ®¿öÅ© ÀÎÇÁ¶ó¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ °¡½Ã¼º ¹× ½Ç½Ã°£ ÀÌ»ó/ħÇØÇàÀ§ ŽÁö ¹× ´ëÀÀÇÏ´Â ¼Ö·ç¼ÇÀÎ ¡®³ÝÀ§Æ®´Ï½º(NetWitness)¡¯¸¦ Á¦°øÇÑ´Ù. ÃÖ±Ù¿¡´Â ³×Æ®¿öÅ© ÀÌ»ó/ħÇØÇàÀ§¿¡ ´ëÇÑ ´ëÀÀÇÏ´Â ¼Ö·ç¼ÇÀÌ NDR(Network Detection & Response)À̶ó´Â Àü¹® ¼Ö·ç¼Ç ¿µ¿ªÀ¸·Î¼ ºÐ·ùµÇ°í ÀÖÀ¸¸ç, ³ÝÀ§Æ®´Ï½º´Â ÀÌ·¯ÇÑ NDR ¼Ö·ç¼ÇÀÇ ´ëÇ¥ÁÖÀڷμ ÀÚ¸®¸Å±èÇÏ°í ÀÖ´Ù.
³ÝÀ§Æ®´Ï½º´Â ¹Ì±¹ ±¹Åä¾Èº¸ºÎ »êÇÏ ±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ¿¡¼ °³¹ßÇÑ ÈÄ »ó¿ëÈµÈ NDR(Network Detection & Response) ¼Ö·ç¼ÇÀ¸·Î¼, Àü ¼¼°è¿¡¼ º¸¾È¿¡ ¹Î°¨ÇÑ ±â¾÷ ¹× ±â°ü¿¡¼ »ç¿ë ÁßÀÎ °¡Àå °ËÁõµÈ ¼Ö·ç¼ÇÀÌ´Ù. ¹Ì±¹ »çÀ̹ö ¾ÈÀüÀ» À§ÇØ °³¹ßµÈ Á¦Ç°ÀÎ ¸¸Å ±¹³»¿ÜÀÇ Á¤±³ÇÑ »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϴµ¥ ÃÊÁ¡À» µÎ°í ÀÖÀ¸¸ç, ½ÃÁß¿¡ Á¸ÀçÇÏ´Â NDR ¾÷ü Áß À¯ÀÏÇÏ°Ô Áõ°Å ±â¹ÝÀ¸·Î »çÀ̹ö °ø°Ý ¹× À§Çù ÇàÀ§¿¡ ´ëÇÑ ½Ç½Ã°£ ŽÁö, ½Ç½Ã°£ ´ëÀÀ ±â´ÉÀ» Á¦°øÇÑ´Ù. ÀÌ ¶§¹®¿¡ ¹Ì±¹ ¹× ÁÖ¿ä µ¿¸Í±¹ Á¤ºÎ, ±¹¹æ, ±¹Á¦±â±¸, Á¤º¸±â°ü, ¹æ»ê±â¾÷, ±Û·Î¹ú ´ë±â¾÷ ¹× ±ÝÀ¶±â°ü¿¡¼ ³Î¸® »ç¿ëµÇ°í ÀÖÀ¸¸ç, ±¹³»¿¡¼µµ ´Ù¼öÀÇ ´ë±â¾÷ ¹× ÁÖ¿ä °ø°ø±â°ü, ±ÝÀ¶±â°ü¿¡¼ Æø³Ð°Ô È°¿ë ÁßÀÌ´Ù.
½ÇÁ¦·Î ³ÝÀ§Æ®´Ï½º¸¦ µµÀÔÇÑ ±â¾÷ ¹× ±â°üÀÇ º¸¾ÈÆÀÀº ±¹³»¿Ü »çÀ̹ö °ø°Ý¿¡ ´ëºñÇÑ º¸¾È °üÁ¦, À§Çù ÇåÆÃ, »ç³» ÄÄÇöóÀ̾𽺠Áؼö ¿©ºÎ È®ÀÎ, °¨»ç¸¦ ´ëºñÇÑ ÁõÀû µ¥ÀÌÅÍ Á¦°ø µîÀÇ ¿ëµµ·Î ´Ù¾çÇÏ°Ô »ç¿ëÇÏ°í ÀÖ´Ù. ¿ÂÇÁ·¹¹Ì½º, °¡»óȯ°æ, Ŭ¶ó¿ìµå ȯ°æ¿¡¼ ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» ¼öÁý ¹× ºÐ¼®ÇÏ¸é¼ ÀÌ»óÇàÀ§ ¹× »çÀ̹ö °ø°ÝÀ» ½Ç½Ã°£À¸·Î ´ëÀÀÇϴµ¥ È°¿ëÇÏ°í ÀÖ´Â °ÍÀÌ´Ù.
½Ç½Ã°£À¸·Î ¸ðµç ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» ¼öÁýÇϱ⿡ Áõ°Å ±â¹ÝÀ¸·Î ³×Æ®¿öÅ©»ó ¸ðµç »çÀ̹ö °ø°Ý ÇàÀ§¿¡ ´ëÇÑ °¡½Ã¼º ¹× °ø°Ý °æ·Î¸¦ È®ÀÎ ¹× ÀçÇöÇÒ ¼ö ÀÖÀ¸¸ç ÁøŽ ¹× ¿ÀŽ¿¡ ´ëÇÑ ¸íÈ®ÇÑ ÆÇ´Ü ±Ù°Å¸¦ Á¦°øÇÑ´Ù. ¸ðµç ³×Æ®¿öÅ© ¿øº» Æ®·¡ÇÈ¿¡¼ ¼öÁý ½ÃÁ¡¿¡ ½Ç½Ã°£À¸·Î ¸ÞŸµ¥ÀÌÅ͸¦ ÃßÃâÇÏ°í, Á¤±³ÇÑ À妽Ì(indexing)À» Çϸç, Áï°¢ÀûÀ¸·Î À§Çù/ħÇØ/ƯÀÌÁ¡ Á¤º¸¸¦ ¼¼ºÐÈÇØ º¸¾È ´ã´çÀÚ¿¡°Ô Á¦°øÇϱ⿡, ½Ç½Ã°£À¸·Î °ø°Ý ¹× ÀÌ»óÇàÀ§¿¡ ´ëÇÑ Å½Áö ¹× ½Ç½Ã°£ ´ëÀÀÀ» ÇÒ ¼ö ÀÖ´Ù.
¡ã³ÝÀ§Æ®´Ï½º Á¦Ç° °³¿ä[À̹ÌÁö=³ÝÀ§Æ®´Ï½º]
°¢ ±â¾÷ ¹× ±â°üÀÇ º¸¾È ´ã´çÀÚµéÀº ³ÝÀ§Æ®´Ï½º°¡ Á¦°øÇÏ´Â À§Çù ŽÁö ·ê(rule)»Ó¸¸ ¾Æ´Ï¶ó, °í°´»ç ȯ°æ¿¡ ¸ÂÃç Á¦ÀÛÇÏ´Â Ä¿½ºÅÒ ·ê, °í°´»ç°¡ º¸À¯ÇÑ ±âÁ¸ À§Çù ÀÎÅÚ¸®Àü½º Á¤º¸(Threat Intelligence) ¹× ³ÝÀ§Æ®´Ï½º°¡ Á¦°øÇÏ´Â ÃֽŠÀ§Çù ÀÎÅÚ¸®Àü½º Á¤º¸ µîÀ» ´Ù¾çÇÏ°Ô È°¿ëÇϰųª À§Çù ÇåÆÃÀ» ÇÏ¸é¼ Á¤±³ÇÑ »çÀ̹ö °ø°Ý¿¡ ´ëºñÇÏ°í ÀÖ´Ù.
ƯÈ÷ ³ÝÀ§Æ®´Ï½º´Â ¡®FirstWatch¡¯¶ó´Â ±Û·Î¹ú À§Çù ÀÎÅÚ¸®Àü½º Àü¹® ±â°üÀ» ¿î¿ëÇÏ°í ÀÖÀ¸¸ç, Àü ¼¼°è ±¼ÁöÀÇ ´Ù¾çÇÑ ±â°ü ¹× ±â¾÷µé°úÀÇ °øÁ¶¸¦ ÅëÇØ °¡Àå ÃÖ½ÅÀÇ À§Çù Á¤º¸¸¦ Çѱ¹ °í°´¿¡°Ôµµ Á¦°øÇÏ°í ÀÖ´Ù. ´öºÐ¿¡ ´Ù¼öÀÇ Çѱ¹ ±â¾÷ ¹× ±â°üµéÀÌ ±Û·Î¹ú APT(Advanced Persistent Threat) ±×·ìÀÇ °ø°Ý¿¡ ÇÇÇظ¦ ÀÔ±â Àü¿¡ ºü¸£°Ô À§Çù ŽÁö ¹× ´ëÀÀ Á¶Ä¡¸¦ ÅëÇØ ÇÇÇظ¦ ¿¹¹æÇÏ°í ÀÖ´Ù.
¾Æ¿ï·¯ ³ÝÀ§Æ®´Ï½º´Â ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼ ¸ÖƼ Ŭ¶ó¿ìµå ȯ°æÀ¸·Î ÀüȯµÇ´Â Digital Transformation ȯ°æ¿¡¼µµ À¯¿¬ÇÏ°Ô Áö¿ø ¹× È°¿ëµÇ°í Àֱ⿡ ±â¾÷ ÀÎÇÁ¶ó ȯ°æ º¯È¿¡¼µµ °í°´ÀÇ ±âÁ¸ ÅõÀÚ¸¦ º¸È£Çϸç, ±Û·Î¹ú ´ëÇ¥ NDR ¾÷ü·Î¼ Àü ¼¼°è ÁÖ¿ä º¸¾È ¼Ö·ç¼Ç ¾÷üµé°úÀÇ ¿¬µ¿µµ °³¹ß ¾øÀÌ Á¦°øÇØ °í°´ÀÇ º¸¾È ¼Ö·ç¼ÇÀÇ È°¿ë¼ºÀ» Á¦°íÇÏ°í ÀÖ´Ù. ÀÌ¿Í °ü·Ã Áõ°Å ±â¹Ý NDR ¼Ö·ç¼ÇÀ¸·Î¼´Â À¯ÀÏÇÏ°Ô Gartner»çÀÇ ¡®Market Guide for Network Detection and Response¡¯¿¡ µîÀçµÇ¸é¼ °ø½Å·ÂÀ» ÀÎÁ¤¹Þ°í ÀÖÀ¸¸ç, ±Û·Î¹ú ħÇØ ´ëÀÀ ¿ª·®À» ÀÎÁ¤¹Þ¾Æ īŸ¸£ ¿ùµåÄÅ µî ´Ù¾çÇÑ ±¹Á¦ À̺¥Æ®¿¡¼µµ ÁÖµµÀûÀ¸·Î »çÀ̹ö °ø°Ý ¹æ¾î ¹× ´ëÀÀ¿¡ À¯ÀǹÌÇÑ °øÇåÀ» ÇÏ°í ÀÖ´Ù.
ÀÌ·¸°Ô ´Ù¼öÀÇ ±â¾÷µéÀÌ ³ÝÀ§Æ®´Ï½º¸¦ Àû±Ø È°¿ëÇÑ ´öºÐ¿¡ ³ÝÀ§Æ®´Ï½º´Â Çѱ¹¿¡¼µµ ²ÙÁØÇÏ°Ô ´Ù¼öÀÇ ±â¾÷µéÀÌ È®Àå ±¸¸ÅÇÏ°í ¾Ö¿ëÇÏ´Â °¡Àå °ËÁõµÈ, °¡Àå ½Å·Ú¹Þ´Â, ´ëÇ¥ NDR ¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®¸Å±èÇÏ°í ÀÖ´Ù.
³ÝÀ§Æ®´Ï½º (NetWitness)ÀÇ Æ¯ÀåÁ¡ ¿ä¾à
1) Àü ¼¼°è ¹× ±¹³»¿¡¼ º¸¾È¿¡ °¡Àå ¹Î°¨ÇÑ ±â¾÷ ¹× ±â°ü, ±â±¸¿¡¼ Àû±Ø È°¿ëÇÏ´Â °¡Àå °ËÁõµÈ NDR ¼Ö·ç¼Ç
2) ±¹³»»Ó¸¸ ¾Æ´Ï¶ó ÇؿܷκÎÅÍÀÇ °íµµÈµÈ »çÀ̹ö °ø°Ý ¹× ³×Æ®¿öÅ© ÀÌ»ó ÇàÀ§¸¦ ½Ç½Ã°£ ŽÁö, ºÐ¼®, ´ëÀÀ
3) È®·ü ±â¹ÝÀÌ ¾Æ´Ñ Áõ°Å ±â¹ÝÀ¸·Î ¿ÂÇÁ·¹¹Ì½º/°¡»óȯ°æ/Ŭ¶ó¿ìµå ȯ°æ »óÀÇ »çÀ̹ö °ø°Ý °æ·Î ¹× ±Ùº» ¿øÀο¡ ´ëÇÑ °¡½Ã¼º Á¦°ø
4) APT, SASE µî ±â¾÷¿¡¼ ±âÁ¸¿¡ º¸À¯ÇÑ º¸¾È ¼Ö·ç¼ÇÀ» ´õ¿í Àß È°¿ëÇÒ ¼ö ÀÖµµ·Ï Á¦°íÇϸç, ¸ÖƼ Ŭ¶ó¿ìµå ȯ°æ¿¡¼µµ À¯¿¬ÇÏ°Ô È°¿ë
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>