2016.06.16

보안 애널리틱스, 제대로 써먹는 방법

Ryan Francis | CIO KR

애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까?

분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다.



'긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다
아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다.

그에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다.

SIEM(Security Incident Event Management) 기능을 조정한다
쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다.

이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 얼럿에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다.

위협을 초기에 포착하는데 이용한다
블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 진화한다. 알려진 공격만 방어할 수 있는 예방 의존적 기법만으로는 충분하지 않다”라고 강조했다. 그에 따르면 보안 애널리틱스가 보안 침해 발생 후 진행되는 포렌직 분석의 필수 도구로 부상하고 있다. 그러나 이를 올바르게 활용하면, 보안 애널리틱스로 기업 내부와 외부의 의심스러운 동작을 파악하고, 잠재적인 위협을 미리 차단하는 용도로도 이용할 수 있다. 또 계속 진화할 위협을 조기에 경고할 수 있다.

데이터가 많다고 마냥 더 좋은 것은 아니다
시트릭스(CItrix)의 스탠 블랙 CSO는 "보안 데이터 호수, 클라우드, 클러스터를 구축하기 전에 사기, 내부자, 악성 행위자, 실수, 잘못된 행위 등 조직의 목적에 초점을 맞춰야 한다”라고 조언했다.

그에 따르면 달성하고 싶은 결과에 대해 우선순위를 정한 후, 분석할 필요가 없는 대상을 분류하면 도움이 된다. 특히 사이버 범죄는 기술이 아닌 사람과 관련이 있다. 이런 이유로, 애널리틱스는 역할 마이닝이 출발점이 되는 때가 많다. 사용자가 할 수 있는 일, 해야 할 일, 해서는 안 될 일로 사용자에 대한 기준선을 수립해야 한다. 그는 “'알려진 좋은 것'들을 규정, 알려지지 않은 위험과 이상 동작에 초점을 맞춤으로써 잠재적인 위협을 쉽게 발견할 수 있다”라고 말했다.

네트워크 보안 경고를 줄인다
E8 시큐리티(E8 Security)의 공동 창업자인 라비 데비레디 CTO는 "전사적으로 적용되며, '원 사이즈 핏 올(하나로 모든 것을 처리)' 기준선/정책을 이용하는 레가시 보안 기술은 지나치게 많은 얼럿(경고)과 긍정 오류를 생성하는 때가 많다”라고 설명했다.

그에 따르면 네트워크의 엔드포인트, 애플리케이션, 시스템, 최종 사용자를 대상으로 정상 동작에 대한 기준선을 정하고, 행동을 모델링함으로써 보안 분석이 기업의 보안 노력을 효율화할 수 있다. 크리덴셜 침해, C&C 트래픽, 백도어, 조직 내부의 수평 이동 등 공격자의 활동을 '노이즈'로 인해 잃지 않게 되는 것이다.




2016.06.16

보안 애널리틱스, 제대로 써먹는 방법

Ryan Francis | CIO KR

애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까?

분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다.



'긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다
아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다.

그에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다.

SIEM(Security Incident Event Management) 기능을 조정한다
쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다.

이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 얼럿에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다.

위협을 초기에 포착하는데 이용한다
블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 진화한다. 알려진 공격만 방어할 수 있는 예방 의존적 기법만으로는 충분하지 않다”라고 강조했다. 그에 따르면 보안 애널리틱스가 보안 침해 발생 후 진행되는 포렌직 분석의 필수 도구로 부상하고 있다. 그러나 이를 올바르게 활용하면, 보안 애널리틱스로 기업 내부와 외부의 의심스러운 동작을 파악하고, 잠재적인 위협을 미리 차단하는 용도로도 이용할 수 있다. 또 계속 진화할 위협을 조기에 경고할 수 있다.

데이터가 많다고 마냥 더 좋은 것은 아니다
시트릭스(CItrix)의 스탠 블랙 CSO는 "보안 데이터 호수, 클라우드, 클러스터를 구축하기 전에 사기, 내부자, 악성 행위자, 실수, 잘못된 행위 등 조직의 목적에 초점을 맞춰야 한다”라고 조언했다.

그에 따르면 달성하고 싶은 결과에 대해 우선순위를 정한 후, 분석할 필요가 없는 대상을 분류하면 도움이 된다. 특히 사이버 범죄는 기술이 아닌 사람과 관련이 있다. 이런 이유로, 애널리틱스는 역할 마이닝이 출발점이 되는 때가 많다. 사용자가 할 수 있는 일, 해야 할 일, 해서는 안 될 일로 사용자에 대한 기준선을 수립해야 한다. 그는 “'알려진 좋은 것'들을 규정, 알려지지 않은 위험과 이상 동작에 초점을 맞춤으로써 잠재적인 위협을 쉽게 발견할 수 있다”라고 말했다.

네트워크 보안 경고를 줄인다
E8 시큐리티(E8 Security)의 공동 창업자인 라비 데비레디 CTO는 "전사적으로 적용되며, '원 사이즈 핏 올(하나로 모든 것을 처리)' 기준선/정책을 이용하는 레가시 보안 기술은 지나치게 많은 얼럿(경고)과 긍정 오류를 생성하는 때가 많다”라고 설명했다.

그에 따르면 네트워크의 엔드포인트, 애플리케이션, 시스템, 최종 사용자를 대상으로 정상 동작에 대한 기준선을 정하고, 행동을 모델링함으로써 보안 분석이 기업의 보안 노력을 효율화할 수 있다. 크리덴셜 침해, C&C 트래픽, 백도어, 조직 내부의 수평 이동 등 공격자의 활동을 '노이즈'로 인해 잃지 않게 되는 것이다.


X