Offcanvas

CSO / How To / 아웃소싱

취약점 관리 프로그램을 개발하는 12단계

2022.05.20 Mary K. Pratt  |  CSO
보안 임원들은 IT 환경에서 취약점을 해결하는 것이 얼마나 중요한지 잘 알고 있다. 최근 패치되지 않은 시스템으로 인해 발생한 대규모 침해 사건으로 인해 다른 고위 경영진도 취약점 관리의 중요성을 깨닫게 됐다. 

미국 연방거래위원회(FTC)는 1월 초 비즈니스 커뮤니티에 Log4j 취약점 해결에 대해 공지하며 “기업은 FTC법 및 그램 리치 블라일리법(Gramm Leach Bliley Act, GLBA)에 따라 알려진 소프트웨어 취약점을 완화하기 위해 합리적인 조치를 취할 의무가 있다. Log4j에 의존하는 기업과 이들의 제공업체는 소비자에 대한 피해 가능성을 줄이고 FTC의 소송을 방지하기 위해 당장 조치를 취해야 한다”라고 권고했다.  

FTC가 Log4j 취약점에 대해 경고한 데는 이유가 있다. 여러 보고서에 따르면, 패치되지 않은 알려진 취약점은 주요 공격 벡터가 되기 때문이다. 
 
ⓒ Getty Images Bank

보안 업체 이반티(Ivanti), CSW(Cyber Security Works), 싸이웨어(Cyware)의 ‘랜섬웨어 스포트라이트 2021년 연말 보고서’에 따르면, 2021년 발생한 랜섬웨어 공격 관련 취약점은 65개가 새롭게 추가되면서 전년 대비 29% 증가했다. 총 288가지의 알려진 취약점이 2021년의 랜섬웨어 공격과 관련 있었다. 

이런 조사 결과에도 불구하고 취약점 관리 프로그램을 마련한 기업은 많지 않다. 사이버 교육 및 인증 업체 SANS 인스티튜트(SANS Institute)의 2020년 설문조사 결과, 취약점 관리에 대해 비공식적인 접근 방식을 취하고 있거나 프로그램이 전혀 없는 기업은 약 37%로 조사됐다. 

많은 보안 전문가가 임시 또는 비공식적인 방법으로 취약점을 관리해서는 안 된다고 입을 모았다. 취약점에 대한 조치와 책무, 지속적인 개선은 체계적으로 이루어져야 한다. 이 목적을 달성하기 위해 보안 전문가들은 최고의 취약점 관리 프로그램을 개발하는 12단계를 제안했다. 하나씩 살펴보자. 


1. 팀을 구성하라

보안 업체 블랙클록(BlackCloak)의 CISO 다니엘 플로이드는 “무엇인가를 구매하거나 프로세스를 수행하거나 절차를 생성하기 전에 우선 팀을 구성해야 한다”라고 말했다. 플로이드는 블랙클록에서 SOC(Security Operation Center), 위협 인텔리전스 플랫폼, 침투 테스트, 디지털 포렌식팀을 감독한다. 

일반적으로 취약점 관리와 패치 작업에 보안 및 IT 담당자를 할당하는 것 외에도 플로이드는 다른 이해 관계자를 팀에 포함시키기를 권고했다. 예를 들어, 비즈니스 부문 직원을 포함시키면 재부팅을 위해 시스템을 중단했을 때 다른 직원에게 어떤 영향을 미치는지 대응팀이 이해할 수 있다. 


2. 포괄적인 자산 목록을 작성해 최신 상태로 유지하라

효과적인 취약점 관리 프로그램을 위한 또 다른 기본적인 요소는 자산 목록을 최신으로, 가능한 한 포괄적으로 유지하는 프로세스를 수립하는 것이다. 플로이드는 물리적인 항목, 원격 직원 연결, IoT 구성 요소뿐 아니라 클라우드, SaaS, 오픈소스를 보유한 오늘날 IT 환경에서는 “모두가 알고 있지만 정말로 실천하기 어려운 영역”이라고 말했다.  

이는 어렵지만 중요한 일이다. 홀드 시큐리티(Hold Security) CISO이자 ISACA ETWG(Emerging Trends Working Group) 구성원 알렉스 홀덴은 “새로운 것이 등장했을 때 해결해야 할 문제인지 파악할 수 있도록 모든 것을 고려해야 하기 때문이다”라고 덧붙였다. 


3. ‘가시성에 대한 강박적인 집중력’을 개발하라

포괄적인 자산 목록을 확보한 후에는 가시성에 대한 강박적인 집중력을 개발해야 한다. 세일즈포스의 정보 보안 SVP 윌리엄 맥밀란은 “데이터가 흐르는 환경의 상호연결성과 통합을 이해함으로써 가시성에 대한 강박적인 집중력을 개발할 수 있다”라고 말했다. 

이는 아직 완전한 체계를 갖추지 못한 기업에도 해당한다. 맥밀란은 “체계적일 정도로 성숙하지 않았더라도 가시성부터 시작하라. 사이버보안에서 사용할 수 있는 가장 강력한 도구는 환경을 이해하여 모든 것을 파악하는 것이다. 이것이 집의 기초라고 생각하며, 그런 강력한 기반 위에 구성해야 한다”라고 말했다.


4. 취약점을 더욱 공격적으로 스캔하라

취약점 스캔은 탄탄한 사이버보안 프로그램의 또 다른 근본적인 요소이지만, 정기적으로 스캔을 실행하는 기업 가운데 문제를 발견하는 기업은 드물다. 충분히 철저하게 스캔하지 않아서다. 플로이드는 “많은 기업이 자신의 스캔 범위가 적정 범주에 있다고 생각하는 것”이라고 지적했다. 

성과가 뛰어난 취약점 관리 프로그램은 다양한 스캔 옵션을 통합해 더욱 공격적인 스캔 활동을 벌인다. 예를 들어, 플로이드는 보편적으로 사용되는 에이전트 기반 및 네트워크 스캔 외에도 약한 구성과 누락된 패치까지 철저하게 살펴보기 위해 자격이 증명된 스캔을 포함해야 한다고 조언했다.


5. 문서화되고 계획적인 워크플로우를 확보하라 

맥밀란에 따르면, 성숙하고 잘 수립된 취약점 관리 프로그램은 어떤 일이 발생했을 때 누가 무엇을 담당하는지가 잘 설명된 문서화되고 계획적인 워크플로우를 보유한다. 맥밀란은 “규모가 크고 구조가 복잡한 기업은 보안 취약점이 곧 존재의 위협이므로 임시 전략을 넘어 해야 할 일을 계획적이고 집중해서 진행해야 한다는 사실을 이해하고 있다”라고 말했다. 모든 보안팀은 이런 베스트 프랙티스를 따를 때 계획적인 워크플로우를 확보할 수 있으며 가능하다면 이를 자동화할 수도 있다. 

또한 맥밀란은 팀이 보편적인 운영 환경을 개발하고 취약점 관리에 참여하는 모든 팀원에게 동일한 데이터와 위협 인텔리전스를 제공해야 한다고 조언했다. 맥밀란은 “공통적인 운영 환경에서 운용해야 하고 팀원 모두가 동기화되어야 한다”라고 덧붙였다.  
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.