2017.06.21

올해 주목해야 할 사이버보안 기술 10선

Chris Player | ARNnet
오늘날 IT시장에서 주요 관심사 중 하나는 사이버 보안이며, 관련 업체가 쉴새 없이 제품을 출시하고 있다. 하지만 이로 인해 시장에서 과장 광고와 잡음이 많아지면서 미래의 기회를 찾고자 하는 파트너들에게 혼란을 일으키고 있다.



가트너의 애널리스트 네일 맥도날드는 "2017년에도 기업 IT에 대한 위협 수준은 여전히 높을 것이며 언론에서는 대규모 유출과 공격에 대한 기사가 쏟아질 것이다”고 말했다.

맥도날드에 따르면, 공격자의 역량이 향상되면서 기업도 네트워크 접근을 보호하고 공격을 방어할 수 있는 능력을 키워야 한다.

그는 “보안 및 위험 책임자들은 반드시 최신 기술을 평가하고 도입하여 고급 공격에 대비하고 디지털 비즈니스 혁신을 가능하게 하면서 클라우드, 모바일, 데브옵스(DevOps) 등의 새로운 컴퓨팅 스타일을 포용해야 한다”고 이야기했다.

가트너가 선정한 2017년의 주요 정보보안 기술은 다음과 같다.

클라우드 작업 부하 보호 플랫폼과 클라우드 접근 보안 브로커
최신 데이터센터는 물리적인 기기, 가상머신(VM), 컨테이너(Container), 프라이빗 클라우드 인프라로 구동하는 작업 부하를 지원하며, 하나 이상의 퍼블릭 클라우드 IaaS(Infrastructure as a Service) 제공자가 구동하는 작업 부하 중 일부를 거의 항상 보유하고 있다.

하이브리드 CWPP(Cloud Workload Protection Platform)는 정보보안 책임자에게 단일 관리 콘솔과 작업 부하 운용 위치에 상관없이 보안 정책을 명시하는 통일된 방식을 이용해 이런 작업 부하를 보호하는 통합된 방식을 제공한다.

또한 CASB(Cloud Access Security Broker)는 클라우드 서비스 및 모바일 사용량 급증으로 인한 보안 공백을 해소한다. CASB는 정보보안 전문가에게 사용자나 기기에 상관없이 복수의 클라우드 서비스에서 동시에 단일 제어점을 제공한다.

SaaS의 중요성이 꾸준히 높아지면서 보안, 프라이버시, 규제 준수에 대한 계속되는 우려로 클라우드 서비스 제어 및 시인성에 대한 긴급성이 계속 증가하고 있다.

원격 브라우저
성공한 거의 모든 공격은 공용 인터넷에서 시작되며 브라우저 기반 공격이 사용자를 겨냥한 주요 공격원이다. 정보보안 설계자는 공격을 막을 수 없지만 기업 엔드포인트와 네트워크로부터 최종 사용자 인터넷 브라우징 세션을 분리해 피해를 억제할 수 있다.

브라우징 기능을 분리함으로써 최종 사용자의 시스템에서 악성코드를 차단하고 기업은 모든 새로운 브라우징 세션, 열린 탭, 접속한 URL 등에서 알려진 건전한 상태로 재설정할 수 있는 서버 세션에 대한 공격 위험을 전이시킴으로써 공격을 위한 표면적을 크게 줄였다.

속임수(Deception)
속임수 기술은 공격자의 인지 프로세스를 좌절시키거나 떨쳐 버리거나 공격자의 자동화 툴을 차단하거나 공격자의 활동을 지연시키거나 공격을 감지하기 위해 개발된 속임수, 미끼 또는 트릭으로 정의된다.

기업 방화벽 이면에서 속임수 기술을 활용함으로써 기업들은 이벤트 감지 시 높은 수준의 신뢰도로 방어벽을 뚫고 침투한 공격자를 더욱 잘 감지할 수 있다. 속임수 기술은 이제 엔드포인트, 네트워크, 애플리케이션, 데이터를 포함하여 스택 내의 여러 계층에 걸쳐 이행되고 있다.

엔드포인트 감지 및 대응
EDR(Endpoint Detection and Response) 솔루션은 엔드포인트의 이례적인 거동과 악의가 드러나는 활동의 조짐을 모니터링함으로써 백신 등의 전통적인 엔드포인트 침투 제어를 강화한다.

가트너는 2020년까지 대기업의 80%, 중견기업의 25%, 중소기업의 10%가 EDR 역량에 투자할 것으로 전망하고 있다.

네트워크 트래픽 분석
NTA(Network Traffic Analysis) 솔루션은 네트워크 트래픽, 흐름, 연결, 객체의 악의를 드러내는 거동을 모니터링한다.

경계 보안을 우회한 고급 공격을 찾아내기 위해 네트워크 기반 접근방식을 찾고 있는 기업들은 이런 이벤트를 찾아 관리하고 분류하기 위해 NTA를 고려해야 한다.

관리형 감지 및 대응
MDR(Managed Detection and Response) 제공자는 위협 감지, 사건 대응, 지속적인 모니터링 역량을 개선하고 싶지만 자체적으로 전문 지식이나 자원이 없는 구매자들을 위한 서비스를 제공한다.

중견기업과 중소기업의 수요가 특히 높았으며, 위협 감지 역량에 대한 투자 부재로 MDR 서비스는 ‘스위트 스폿(Sweet Spot)’에 도달할 수 있었다.

최소 구분(Microsegmentation)
공격자가 기업 시스템에 자리를 잡으면 다른 시스템으로 자유롭게 수평 이동(동/서)할 수 있다.

최소 구분은 가상 데이터센터 내에서 보안을 위해 격리 및 분할을 이해하는 프로세스다. 잠수함의 칸막이와 마찬가지로 최소 구분은 유출 발생 시 피해를 한정하는 데 도움이 된다.

최소 구분은 같은 계층 또는 구역의 서버들 사이에서 대부분 동-서 또는 횡방향 통신을 기술하기 위해 사용됐지만 이제는 가상 데이터센터의 통신 대부분에 사용되고 있다.


소프트웨어 정의 경계
SDP(Software-Defined Perimeter)는 보안 컴퓨팅 고립 영역 내에서 이질적인 네트워크 연결 참여자들의 논리 세트를 정의한다.

자원은 일반적으로 공공 발견에서 숨겨져 있으며 접근권한은 신뢰하는 브로커를 통해 고립 영역의 지정된 참여자로 제한되어 자산을 공개적으로 확인할 수 없고 공격을 위한 표면적을 줄인다.

가트너는 2017년 말까지 기업 조직 중 최소 10%가 SDP 기술을 이용해 민감한 환경을 분리할 것으로 전망하고 있다.

데브섹옵스(DevSecOps)를 위한 OSS 보안 스캔 및 소프트웨어 구성 분석
정보보안 설계자는 반드시 데브섹옵스 전반에 걸쳐 수동 구성없이 보안 통제를 자동으로 통합하여 데브옵스팀들에 가능한 투명하게 하고 데브옵스 민첩성을 저해하지 않으면서 법규 및 규제 준수 요건을 충족함과 동시에 위험을 관리해야 한다.

보안 통제는 이 목표를 달성할 수 있도록 데브옵스 툴 체인 내에서 자동화가 가능해야 한다.

SCA(Software Composition Analysis) 툴은 개발자가 OSS 구성 요소를 식별하고 파악하며 애플리케이션 생산을 개시하기에 앞서 알려진 보안 취약성이나 라이선스 제공 문제를 파악하고자 사용하는 소스코드, 모듈, 프레임워크, 라이브러리를 구체적으로 분석한다.

컨테이너 보안
컨테이너는 공유 운영체제 모델을 사용한다. 호스트 OS에서의 취약성에 대한 공격은 모든 컨테이너 위해로 이어질 수 있다.

컨테이너가 내재적으로 안전하지 못한 것은 아니지만 개발자들이 안전하지 못한 방식으로 배치하며 보안팀의 참여와 보안 설계자의 자문이 거의 없다. 전통적인 네트워크와 호스트 기반 보안 솔루션은 컨테이너를 확인하지 못한다.

컨테이너 보안 솔루션은 생성부터 생산까지 컨테이너의 생애주기 전체를 보호하며 대부분의 컨테이너 보안 솔루션은 생산 전 스캔과 함께 실행 시간 모니터링 및 보호를 제공한다. ciokr@idg.co.kr
 



2017.06.21

올해 주목해야 할 사이버보안 기술 10선

Chris Player | ARNnet
오늘날 IT시장에서 주요 관심사 중 하나는 사이버 보안이며, 관련 업체가 쉴새 없이 제품을 출시하고 있다. 하지만 이로 인해 시장에서 과장 광고와 잡음이 많아지면서 미래의 기회를 찾고자 하는 파트너들에게 혼란을 일으키고 있다.



가트너의 애널리스트 네일 맥도날드는 "2017년에도 기업 IT에 대한 위협 수준은 여전히 높을 것이며 언론에서는 대규모 유출과 공격에 대한 기사가 쏟아질 것이다”고 말했다.

맥도날드에 따르면, 공격자의 역량이 향상되면서 기업도 네트워크 접근을 보호하고 공격을 방어할 수 있는 능력을 키워야 한다.

그는 “보안 및 위험 책임자들은 반드시 최신 기술을 평가하고 도입하여 고급 공격에 대비하고 디지털 비즈니스 혁신을 가능하게 하면서 클라우드, 모바일, 데브옵스(DevOps) 등의 새로운 컴퓨팅 스타일을 포용해야 한다”고 이야기했다.

가트너가 선정한 2017년의 주요 정보보안 기술은 다음과 같다.

클라우드 작업 부하 보호 플랫폼과 클라우드 접근 보안 브로커
최신 데이터센터는 물리적인 기기, 가상머신(VM), 컨테이너(Container), 프라이빗 클라우드 인프라로 구동하는 작업 부하를 지원하며, 하나 이상의 퍼블릭 클라우드 IaaS(Infrastructure as a Service) 제공자가 구동하는 작업 부하 중 일부를 거의 항상 보유하고 있다.

하이브리드 CWPP(Cloud Workload Protection Platform)는 정보보안 책임자에게 단일 관리 콘솔과 작업 부하 운용 위치에 상관없이 보안 정책을 명시하는 통일된 방식을 이용해 이런 작업 부하를 보호하는 통합된 방식을 제공한다.

또한 CASB(Cloud Access Security Broker)는 클라우드 서비스 및 모바일 사용량 급증으로 인한 보안 공백을 해소한다. CASB는 정보보안 전문가에게 사용자나 기기에 상관없이 복수의 클라우드 서비스에서 동시에 단일 제어점을 제공한다.

SaaS의 중요성이 꾸준히 높아지면서 보안, 프라이버시, 규제 준수에 대한 계속되는 우려로 클라우드 서비스 제어 및 시인성에 대한 긴급성이 계속 증가하고 있다.

원격 브라우저
성공한 거의 모든 공격은 공용 인터넷에서 시작되며 브라우저 기반 공격이 사용자를 겨냥한 주요 공격원이다. 정보보안 설계자는 공격을 막을 수 없지만 기업 엔드포인트와 네트워크로부터 최종 사용자 인터넷 브라우징 세션을 분리해 피해를 억제할 수 있다.

브라우징 기능을 분리함으로써 최종 사용자의 시스템에서 악성코드를 차단하고 기업은 모든 새로운 브라우징 세션, 열린 탭, 접속한 URL 등에서 알려진 건전한 상태로 재설정할 수 있는 서버 세션에 대한 공격 위험을 전이시킴으로써 공격을 위한 표면적을 크게 줄였다.

속임수(Deception)
속임수 기술은 공격자의 인지 프로세스를 좌절시키거나 떨쳐 버리거나 공격자의 자동화 툴을 차단하거나 공격자의 활동을 지연시키거나 공격을 감지하기 위해 개발된 속임수, 미끼 또는 트릭으로 정의된다.

기업 방화벽 이면에서 속임수 기술을 활용함으로써 기업들은 이벤트 감지 시 높은 수준의 신뢰도로 방어벽을 뚫고 침투한 공격자를 더욱 잘 감지할 수 있다. 속임수 기술은 이제 엔드포인트, 네트워크, 애플리케이션, 데이터를 포함하여 스택 내의 여러 계층에 걸쳐 이행되고 있다.

엔드포인트 감지 및 대응
EDR(Endpoint Detection and Response) 솔루션은 엔드포인트의 이례적인 거동과 악의가 드러나는 활동의 조짐을 모니터링함으로써 백신 등의 전통적인 엔드포인트 침투 제어를 강화한다.

가트너는 2020년까지 대기업의 80%, 중견기업의 25%, 중소기업의 10%가 EDR 역량에 투자할 것으로 전망하고 있다.

네트워크 트래픽 분석
NTA(Network Traffic Analysis) 솔루션은 네트워크 트래픽, 흐름, 연결, 객체의 악의를 드러내는 거동을 모니터링한다.

경계 보안을 우회한 고급 공격을 찾아내기 위해 네트워크 기반 접근방식을 찾고 있는 기업들은 이런 이벤트를 찾아 관리하고 분류하기 위해 NTA를 고려해야 한다.

관리형 감지 및 대응
MDR(Managed Detection and Response) 제공자는 위협 감지, 사건 대응, 지속적인 모니터링 역량을 개선하고 싶지만 자체적으로 전문 지식이나 자원이 없는 구매자들을 위한 서비스를 제공한다.

중견기업과 중소기업의 수요가 특히 높았으며, 위협 감지 역량에 대한 투자 부재로 MDR 서비스는 ‘스위트 스폿(Sweet Spot)’에 도달할 수 있었다.

최소 구분(Microsegmentation)
공격자가 기업 시스템에 자리를 잡으면 다른 시스템으로 자유롭게 수평 이동(동/서)할 수 있다.

최소 구분은 가상 데이터센터 내에서 보안을 위해 격리 및 분할을 이해하는 프로세스다. 잠수함의 칸막이와 마찬가지로 최소 구분은 유출 발생 시 피해를 한정하는 데 도움이 된다.

최소 구분은 같은 계층 또는 구역의 서버들 사이에서 대부분 동-서 또는 횡방향 통신을 기술하기 위해 사용됐지만 이제는 가상 데이터센터의 통신 대부분에 사용되고 있다.


소프트웨어 정의 경계
SDP(Software-Defined Perimeter)는 보안 컴퓨팅 고립 영역 내에서 이질적인 네트워크 연결 참여자들의 논리 세트를 정의한다.

자원은 일반적으로 공공 발견에서 숨겨져 있으며 접근권한은 신뢰하는 브로커를 통해 고립 영역의 지정된 참여자로 제한되어 자산을 공개적으로 확인할 수 없고 공격을 위한 표면적을 줄인다.

가트너는 2017년 말까지 기업 조직 중 최소 10%가 SDP 기술을 이용해 민감한 환경을 분리할 것으로 전망하고 있다.

데브섹옵스(DevSecOps)를 위한 OSS 보안 스캔 및 소프트웨어 구성 분석
정보보안 설계자는 반드시 데브섹옵스 전반에 걸쳐 수동 구성없이 보안 통제를 자동으로 통합하여 데브옵스팀들에 가능한 투명하게 하고 데브옵스 민첩성을 저해하지 않으면서 법규 및 규제 준수 요건을 충족함과 동시에 위험을 관리해야 한다.

보안 통제는 이 목표를 달성할 수 있도록 데브옵스 툴 체인 내에서 자동화가 가능해야 한다.

SCA(Software Composition Analysis) 툴은 개발자가 OSS 구성 요소를 식별하고 파악하며 애플리케이션 생산을 개시하기에 앞서 알려진 보안 취약성이나 라이선스 제공 문제를 파악하고자 사용하는 소스코드, 모듈, 프레임워크, 라이브러리를 구체적으로 분석한다.

컨테이너 보안
컨테이너는 공유 운영체제 모델을 사용한다. 호스트 OS에서의 취약성에 대한 공격은 모든 컨테이너 위해로 이어질 수 있다.

컨테이너가 내재적으로 안전하지 못한 것은 아니지만 개발자들이 안전하지 못한 방식으로 배치하며 보안팀의 참여와 보안 설계자의 자문이 거의 없다. 전통적인 네트워크와 호스트 기반 보안 솔루션은 컨테이너를 확인하지 못한다.

컨테이너 보안 솔루션은 생성부터 생산까지 컨테이너의 생애주기 전체를 보호하며 대부분의 컨테이너 보안 솔루션은 생산 전 스캔과 함께 실행 시간 모니터링 및 보호를 제공한다. ciokr@idg.co.kr
 

X