Offcanvas

보안 / 애플리케이션

SIEM 보완한 관리형 탐지 및 대응 솔루션 12종

2022.09.08 Tim Ferrill   |  CSO
정보 보안의 기본 요소 중에서 로깅은 암호화, 인증, 권한과 같은 다른 요소에 비해 훨씬 더 많은 관심과 손길이 필요하다. 어느 용도로든 로그 데이터는 캡처하고 상호 관련성을 찾고 분석해야 쓸모가 있다. 로그는 보통 상당히 볼륨이 크기 때문에 규모를 불문하고 모든 기업에서는 로그 이벤트를 관리하는 소프트웨어 툴이 꼭 필요하다.
 
로그 이벤트를 처리하는 전통적인 방법은 보안 정보 및 이벤트 관리(Security Information and Event Management, SIEM) 툴을 사용하는 것이다. SIEM 시스템은 최소한 로그 데이터를 위한 중앙 저장소와 로그를 분석, 모니터링하고 유의미한 이벤트를 알리는 툴을 제공한다. SIEM 툴과 데이터 분석은 머신러닝, 서드파티 위협 데이터 수집 등 더 정교한 기능을 통해 발전했다.
 
ⓒ Getty Images Bank
 

관리형 탐지 및 대응이란?

전통적 SIEM에서 부족한 점은 이벤트 또는 사고가 특정 수준 이상 진행된 다음의 후속 단계다. 이 부족한 부분에 사용되는 기술이 관리형 탐지 및 대응(MDR)이다. 막대한 로그 데이터를 사람이 수동으로 검토하는 방식이 비효율적, 비효과적인 것과 마찬가지로, 가상머신과 애플리케이션 컨테이너가 포함된 현대 데이터센터의 방대한 규모로 인해 인력이 모든 위협에 대응한다는 것은 비현실적이다. MDR 시스템은 보안 팀이 조사해야 하는 사고를 골라낸다는 최종 목표를 위해 로그 이벤트를 수집해 상호 연계하며, 위협을 완화하기 위한 초기 조치를 취하고 많은 경우 근본 원인 분석을 수행한다.

MDR과 다른 관련 기술(SIEM, 엔드포인트 탐지 및 대응(EDR), 확장 탐지 및 대응(XDR) 등)의 중요한 차이점은 MDR은 관리형이라는 것이다. 즉, 단순한 시스템이 아닌 서비스다. MDR을 내부 보안 운영 센터(SOC)의 확장으로 설명하는 경우가 많다. 이는 MDR 플랫폼과 사고 대응, 근본 원인 분석, 위협 사냥 등의 관련 기술에 대해 모두 전문성을 갖춘 인력이 회사의 IT 보안 인력을 보완한다는 것을 의미한다. 서비스 기반 대응 팀을 둘 때 얻는 이점은 회사 인력에 큰 영향을 미치지 않으면서 더 효과적으로 사고에 대응할 수 있다는 것이다.
 
서비스와 관련된 구성요소가 있다는 말은 MDR 솔루션을 선택할 때 서비스 수준 협약(SLA), 대응 시간, 그리고 서비스 성과와 관련된 기타 벤치마크를 고려해야 함을 의미한다. 조직의 요구사항은 회사 규모, 업계 규정준수 요건 및 기타 요소에 따라 제각기 크게 다르다. 마찬가지로, MDR 예산에 큰 영향을 미치는 요소 중 하나는 관련된 전일제 환산(FTE) 비용이므로 적절한 균형을 찾는 의사 결정이 중요하다.
 

주요 MDR 솔루션 제공업체

기업에서 사용하기 적합한 12종의 주요 MDR 솔루션을 소개한다. 순서는 무작위다.

소포스 관리형 위협 대응(Sophos Managed Threat Response)
소포스 관리형 위협 대응은 인프라에 대한 24x7 모니터링을 제공하며 위협과 사고를 능동적으로 식별할 수 있다. 또한 이벤트 소스 데이터와 비즈니스 리소스를 연계해서 확인된 위협에 컨텍스트를 적용해 기업의 사고 분류 및 대응 역량을 강화한다. 소포스 및 담당 팀은 필요한 경우 직접 조기 사고 대응 단계를 취할 수 있고, 반복 발생하는 사고의 근본 원인을 파악하기 위한 권장 사항만 제안할 수도 있다.

아크틱 울프 관리형 탐지 및 대응(Arctic Wolf Managed Detection and Response)
아크틱 울프 관리형 팀지 및 대응 역시 활성 위협에 대한 24시간 모니터링 및 관리 서비스를 제공한다. 아크틱 울프는 능동적인 위협 사냥을 수행할 뿐만 아니라 기업 시스템을 지속적으로 스캔하면서 취약점을 찾고 위험을 평가한다. 또한 EDR 솔루션도 제공하며 모바일과 IoT 디바이스 모두 모니터링해서 기업에서 엣지 디바이스에 대한 위험을 신속하게 파악할 수 있게 해준다.

레드 카나리 관리형 탐지 및 대응(Red Canary Managed Detection and Response)
레드 카나리 관리형 탐지 및 대응은 SLA가 적용되는 24시간 모니터링 및 고급 위협 탐지 기능을 제공한다. 적대세력 분석 및 모니터링 기능도 있다. 툴 측면에서는 빠른 사고 대응을 위한 자동화와 오케스트레이션 플레이북, 그리고 평균 대응 시간과 같은 SLA 지표를 위한 경영진 보고 툴을 제공한다. 침해는 물론 오탐지에도 서비스 가용성 및 수익에 영향을 받는 기업을 대상으로 서비스 효과를 보장하는 데 도움이 되는 탐지 테스트 및 검증을 제공한다.

크라우드스트라이크 팔콘 컴플리트(Crowdstrike Falcon Complete)
크라우드스트라이크 팔콘 컴플리트는 실시간으로 위협을 추적할 수 있는 글로벌 전문가 팀을 통해 24x7 모니터링을 제공한다. 크라우드스트라이크의 플랫폼은 클라우드에 맞게 구축됐으므로 관리 툴은 호스팅되며 기업 데이터센터에 부가적인 서버 하드웨어나 소프트웨어를 설치할 필요가 없다. 크라우드스트라이크는 클라우드 워크로드와 엔드포인트뿐만 아니라 ID 모니터링도 지원한다. 

센티넬원 비질런스 리스폰드(SentinelOne Vigilance Respond)
센티넬원 비질런스 리스폰드도 24시간 인프라를 모니터링하며 평균 복구 시간(MTTR)은 18분이다. 센티넬원이 제공하는 기능 중 가장 흥미로운 부분은 스토리라인(Storyline) 기술이다. 이 기술은 네트워크에 대한 위협의 컨텍스트를 비즈니스에 미치는 영향과 타임라인 두 가지 측면에서 시각화해서 더 효과적으로 대응할 수 있게 해준다. 사고 대응, 디지털 포렌식, 맬웨어 분석에 도움이 될 수 있는 센티넬원의 보안 전문가들이 기업의 SOC를 보강한다. 센티넬원은 기업의 내부 보안 팀이 보안 태세와 잠재적 위협에 보조를 맞출 수 있도록 케이던스 회의를 제공한다(고객이 요구하는 경우, 또는 서비스 수준에 따라 분기별 회의).

래피드7 관리형 탐지 및 대응(Rapid7 Managed Detection and Response)
래피드7 관리형 탐지 및 대응 모니터링 솔루션은 방대한 규모를 기반으로 한다. 래피드7은 매주 1.2조 개의 보안 이벤트를 추적하므로 시그니처와 분석 모델을 개발하기 위한 데이터를 풍부하게 확보하고 있다. 또한 네트워크 트래픽 및 흐름 탐지와 같은 기술은 물론 허니팟과 같은 함정 기술까지 제공해 네트워크에 대한 공격을 조기에 파악한다. 서비스에는 월별 선제적 위협 사냥, 확인된 위협에 대한 전체 조사 및 보고, 위협 대응을 위한 우선 권장 사항도 포함된다. 래피드7 역시 전 세계에 분포된 보안 전문가 팀을 통해 24x7 모니터링을 제공한다.

얼럿 로직(Alert Logic) MDR 솔루션
얼럿 로직은 래피드7과 마찬가지로 규모를 특징으로 하는 MDR 서비스를 제공한다. 전 세계적으로 운영되는 24x7 SOC를 통해 매일 1,400억 개의 로그 이벤트를 분석한다. 얼럿 로직은 클라우드 플랫폼, SaaS 애플리케이션 호스트, 컨테이너, 다양한 온프레미스 리소스를 모니터링한다. 또한 PCI, HIPAA, SOX를 포함한 다양한 업종별 요구사항을 충족하기 위한 규정 준수 보고 기능을 제공한다. 얼럿 로직은 클라우드 기반이므로 고객은 사고에 대응해서 배포 규모를 확장했다가 위협이 처리된 후 다시 축소할 수 있다. 슬랙, 마이크로소프트 팀즈, 서비스나우 및 기타 일반적인 협업 플랫폼과 통합되므로 알림 관리가 사용자 친화적이며, 맞춤형 대응 플레이북은 사고 대응을 공식화하는 데 도움이 된다.

사이버리즌 MDR(Cybereason MCR)
사이버리즌 MDR과 이 서비스의 24시간 글로벌 SOC는 공격적인 대응 시간을 내세운다. 위협 탐지는 1분, 분류는 5분, 교정은 30분 이내다. 사이버리즌은 자체적인 MalOp 심각도 점수 지표를 사용해 대응 작업의 우선순위를 정하는 데 도움을 제공하며 위협의 컨텍스트와 상호 연계를 통해 핵심 비즈니스 서비스에 대한 위험이 어느 정도인지 파악할 수 있게 해준다. MDR 모바일 관리 앱은 위협을 시각화하고 어디서나 대응을 개시할 수 있는 간편한 방법을 제공한다. 여러 서비스 계층이 있으며 프리미엄의 경우 월별 보고서, 선제적 위협 사냥, 차세대 안티바이러스를 제공한다.

바이너리 디펜스 관리형 탐지 및 대응(Binary Defense Managed Detection and Response)
바이너리 디펜스 관리형 탐지 및 대응은 서비스형 24x7 SOC를 제공하며 평균 위협 대응 시간은 12분, 보장 시간은 30분이다. 행동 기반 탐지, 허니팟 시스템, 위협 사냥을 사용해 네트워크에 대한 위협을 파악한다. 위협 식별 수준을 한 단계 더 높일 수 있는 능동적 위협 사냥과 레드 팀 활동도 제공된다. 바이너리 디펜스는 장기적인 역량이 기업 비즈니스 요구사항과 일치한다는 확신을 주기 위해 제품 비전과 이정표 타임라인을 게시한다.

위드시큐어 컨터셉트(WithSecure Contercept)
위드시큐어 컨터셉트 역시 24x7 MDR 서비스로, 99%의 위협을 억제 및 교정한다고 주장한다. 나머지 1%는 위드시큐어 인시던트 리스폰스(WithSecure Incident Response)로 자동으로 에스컬레이션된다. 위드시큐어의 탐지 및 대응(D&R) 팀이 수행하는 작업의 절반은 취약점을 연구하고 탐지 및 완화 전략을 수립하는 것이다. 위드시큐어는 고객 인프라에서 지속적으로 취약점을 분석하고 보고해 시스템을 강화하고 공격에 대한 위험을 선제적으로 낮출 수 있게 해주는 “평시 가치(peacetime value)”도 강조한다.

크리티컬 스타트(Critical Start) MDR 서비스
크리티컬 스타트 MDR은 첫 날부터 오탐지를 80% 줄일 수 있으며 에스컬레이션 비율은 알림의 0.01% 미만이라고 주장한다. 크리티컬 스타트는 24x7 고객 시스템을 모니터링하며 원격 또는 현장 사고 대응 및 디지털 포렌식을 제공한다. 기업이 이미 사용 중인 다른 보안 플랫폼(엔드포인트용 MS 디펜더/센티넬, VM웨어 카본 블랙, 크라우드스트라이크, 센티넬원, 스플렁크 등)과 긴밀하게 통합되어 가치 실현 시간을 개선하고 크리티컬스타트 모바일SOC(CriticalStart MobileSOC) 모바일 앱을 통해 활성 알림에 대한 시야를 넓혀준다.

엑스펠 관리형 탐지 및 대응(Expel Managed Detection and Response)
엑스펠 관리형 탐지 및 대응은 XDR 플랫폼을 기반으로 하는 24x7 MDR 서비스다. API 연결을 통해 기존 인프라와 통합되므로 더 효과적인 위협 식별 및 대응이 가능하다. 클라우드 기반 시스템(IaaS와 SaaS)과 긴밀하게 통합되어 시스템 또는 ID에 대한 위협을 파악한다(침해된 ID, 비정상적인 사용자 행동 또는 특권 액세스 남용). 온프레미스 인프라도 모니터링해 횡적 이동, 악성 스크립트, 방어 시스템 회피를 탐지한다. 엑스펠은 로그와 이벤트 분석, 컨텍스트 확장과 위협 분류에 모두 봇을 활용한다. 사고의 세부 사항을 보여주고 관심을 가질 만한 활동을 알려주는 보고 기능도 엑스펠의 강점이다. 보고 컨텍스트에는 고객사의 활동과 엑스펠 고객 기반 전체의 위협 수준을 기반으로 하는 분석이 포함된다.
editor@itworld.co.kr 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.