Offcanvas

������

아틀라시안의 클라우드 장애에서 배우는 네트워크 베스트 프랙티스 4가지

지난 4월 소프트웨어 툴 제공업체 아틀라시안(Atlassian)이 2주 동안 중대한 네트워크 중단을 경험했고, 20만 명이 넘는 고객사 중 400곳 이상이 영향을 받았다. 네트워크 중단으로 인해 자이라(Jira), 컨플루언스(Confluence), 아틀라시안 액세스(Atlassian Access), 옵스지니(Opsgenie), 스테이터스페이지(Statuspage) 등 여러 제품에서 문제가 발생했다.    클라우드 장애는 사이버 공격이나 악성코드가 아니라 아틀라시안의 직원에 의한 일련의 불운한 내부적 오류의 결과였다. 수 분 이상의 데이터 트랜잭션을 잃은 고객사는 없었으며 대부분은 다운타임이 전혀 발생하지 않았다. 2주 동안 영향을 받은 고객사는 일부였지만, 아틀라시안 소속 엔지니어들이 발견하지 못한 문제의 깊이와 문제를 찾아 해결하는 데 소요된 시간 측면에서 클라우드 장애는 중대한 사건이었다.  아틀라시안 클라우드 장애 사태에서 흥미로운 부분은 회사의 대응이다. 아틀라시안은 사건 발생 초기에는 고객사에 공지를 제대로 전달하지 못했으나 그 이후 사고에 대한 매우 자세한 내용이 담긴 장문의 블로그 게시물을 공개했다. 이런 대규모의 공개적인 네트워크 중단을 겪은 제공업체가 상황과 이유를 사려 깊게 설명하고 다른 기업도 배울 수 있는 로드맵을 제공하기 위해 노력하는 경우는 드물다.  게시물에서 아틀라시안은 기존의 IT 인프라를 신중하게 설명하고 재난 복구 프로그램의 문제를 지적한 뒤, 미래의 중단 사태를 예방하기 위해 문제를 해결하는 방법을 설명하고 프로세스를 개선 일정과 워크플로우, 방법을 설명했다. 이 문서는 솔직하고 사실에 기반하고 있으며 중요한 관련 사항이 가득하므로 모든 엔지니어링 및 네트워크 관리자에게 읽어 보기를 권한다. 유사한 실수를 찾아 해결하기 위해 소프트웨어에 의존하는 모든 기업은 이를 템플릿으로 활용해야 하며, 자체적인 재난 복구 각본을 솔직하게 평가하는 논의 프레임워크로 활용해야 한...

아틀라시안 보안 클라우드장애

7일 전

지난 4월 소프트웨어 툴 제공업체 아틀라시안(Atlassian)이 2주 동안 중대한 네트워크 중단을 경험했고, 20만 명이 넘는 고객사 중 400곳 이상이 영향을 받았다. 네트워크 중단으로 인해 자이라(Jira), 컨플루언스(Confluence), 아틀라시안 액세스(Atlassian Access), 옵스지니(Opsgenie), 스테이터스페이지(Statuspage) 등 여러 제품에서 문제가 발생했다.    클라우드 장애는 사이버 공격이나 악성코드가 아니라 아틀라시안의 직원에 의한 일련의 불운한 내부적 오류의 결과였다. 수 분 이상의 데이터 트랜잭션을 잃은 고객사는 없었으며 대부분은 다운타임이 전혀 발생하지 않았다. 2주 동안 영향을 받은 고객사는 일부였지만, 아틀라시안 소속 엔지니어들이 발견하지 못한 문제의 깊이와 문제를 찾아 해결하는 데 소요된 시간 측면에서 클라우드 장애는 중대한 사건이었다.  아틀라시안 클라우드 장애 사태에서 흥미로운 부분은 회사의 대응이다. 아틀라시안은 사건 발생 초기에는 고객사에 공지를 제대로 전달하지 못했으나 그 이후 사고에 대한 매우 자세한 내용이 담긴 장문의 블로그 게시물을 공개했다. 이런 대규모의 공개적인 네트워크 중단을 겪은 제공업체가 상황과 이유를 사려 깊게 설명하고 다른 기업도 배울 수 있는 로드맵을 제공하기 위해 노력하는 경우는 드물다.  게시물에서 아틀라시안은 기존의 IT 인프라를 신중하게 설명하고 재난 복구 프로그램의 문제를 지적한 뒤, 미래의 중단 사태를 예방하기 위해 문제를 해결하는 방법을 설명하고 프로세스를 개선 일정과 워크플로우, 방법을 설명했다. 이 문서는 솔직하고 사실에 기반하고 있으며 중요한 관련 사항이 가득하므로 모든 엔지니어링 및 네트워크 관리자에게 읽어 보기를 권한다. 유사한 실수를 찾아 해결하기 위해 소프트웨어에 의존하는 모든 기업은 이를 템플릿으로 활용해야 하며, 자체적인 재난 복구 각본을 솔직하게 평가하는 논의 프레임워크로 활용해야 한...

7일 전

CISO가 보안 벤더와 ‘생산적인 관계’를 유지하는 법

CISO와 사이버 보안 벤더 간의 효과적인 파트너십은 성공적인 보안에 필수적이다. 신뢰, 커뮤니케이션, 상호 이해를 기반으로 잘 구축된 관계는 기업들의 사이버 보안 태세에 상당한 이점을 가져다줄 수 있다. 반대로, 문제 있고 일관성 없는 관계는 기업들의 보안 관행에 부정적인 영향을 미치고, 위험과 투자 낭비라는 역효과를 초래할 수 있다. 사이버 보안 컨설팅 업체 콜파이어(Coalfire)의 전무이사 존 헬릭슨은 “CISO가 보안 업체와 긍정적인 관계를 유지하는 것은 업계 동향 정보를 파악하고, 경쟁력 있는 대안 솔루션 정보를 확보하며, 대규모 이니셔티브를 이행하기 위한 파트너의 신뢰를 구축하는 데 중요하다”라고 말했다.  이어서 그는 “CISO가 보안 업체와 긍정적인 관계를 유지하지 못한다면 (예를 들어) 벤더가 해당 기업의 요구사항을 우선순위에서 낮출 수 있다. 또 벤더의 전반적인 대응 속도가 느려질 수 있다. 최악의 경우 진상 고객으로 분류될 수도 있다”라고 덧붙였다. 오늘날 기업들이 협력하는 벤더의 수가 증가하고 있다는 사실을 감안하면 CISO가 벤더와 긍정적인 관계를 구축하고 유지하는 것은 매우 중요하다. 하지만 이는 시간과 노력을 필요로 하며, 고려해야 할 다양한 요소가 있다.    효과적인 CISO-벤더 파트너십이란? 먼저 양 당사자가 이러한 관계를 어떻게 정의하는지 살펴보자. 유니온디지털 뱅크(UnionDigital Bank)의 CISO 도미니크 그룬덴은 ‘무결성’과 ‘진정성’이 파트너십의 성패를 가르는 요소라고 언급했다. “사이버 보안은 복잡하다. 하지만 그렇다고 해서 벤더와의 협력이 복잡해서는 안 된다. 기업들이 데이터 기반 문제 해결을 더 신속하게 할 수 있도록 가치 중심의 방법론을 제공하는 것이 최우선 목표이며, 이는 CISO의 당면 과제와 목표를 중심에 둘 때 달성된다”라고 그는 설명했다.  몽고DB(MongoDB)의 CISO 레나 스마트는 ‘신뢰’와 ‘필요성’이 관건이라고 밝혔다. 그는 “벤...

사이버 보안 보안 보안 벤더 벤더 벤더 관리 파트너십

2022.05.06

CISO와 사이버 보안 벤더 간의 효과적인 파트너십은 성공적인 보안에 필수적이다. 신뢰, 커뮤니케이션, 상호 이해를 기반으로 잘 구축된 관계는 기업들의 사이버 보안 태세에 상당한 이점을 가져다줄 수 있다. 반대로, 문제 있고 일관성 없는 관계는 기업들의 보안 관행에 부정적인 영향을 미치고, 위험과 투자 낭비라는 역효과를 초래할 수 있다. 사이버 보안 컨설팅 업체 콜파이어(Coalfire)의 전무이사 존 헬릭슨은 “CISO가 보안 업체와 긍정적인 관계를 유지하는 것은 업계 동향 정보를 파악하고, 경쟁력 있는 대안 솔루션 정보를 확보하며, 대규모 이니셔티브를 이행하기 위한 파트너의 신뢰를 구축하는 데 중요하다”라고 말했다.  이어서 그는 “CISO가 보안 업체와 긍정적인 관계를 유지하지 못한다면 (예를 들어) 벤더가 해당 기업의 요구사항을 우선순위에서 낮출 수 있다. 또 벤더의 전반적인 대응 속도가 느려질 수 있다. 최악의 경우 진상 고객으로 분류될 수도 있다”라고 덧붙였다. 오늘날 기업들이 협력하는 벤더의 수가 증가하고 있다는 사실을 감안하면 CISO가 벤더와 긍정적인 관계를 구축하고 유지하는 것은 매우 중요하다. 하지만 이는 시간과 노력을 필요로 하며, 고려해야 할 다양한 요소가 있다.    효과적인 CISO-벤더 파트너십이란? 먼저 양 당사자가 이러한 관계를 어떻게 정의하는지 살펴보자. 유니온디지털 뱅크(UnionDigital Bank)의 CISO 도미니크 그룬덴은 ‘무결성’과 ‘진정성’이 파트너십의 성패를 가르는 요소라고 언급했다. “사이버 보안은 복잡하다. 하지만 그렇다고 해서 벤더와의 협력이 복잡해서는 안 된다. 기업들이 데이터 기반 문제 해결을 더 신속하게 할 수 있도록 가치 중심의 방법론을 제공하는 것이 최우선 목표이며, 이는 CISO의 당면 과제와 목표를 중심에 둘 때 달성된다”라고 그는 설명했다.  몽고DB(MongoDB)의 CISO 레나 스마트는 ‘신뢰’와 ‘필요성’이 관건이라고 밝혔다. 그는 “벤...

2022.05.06

깃허브, 2023년 말까지 모든 사용자 대상으로 ‘2FA’ 의무화한다

깃허브가 ‘2단계 인증(2FA)’ 도입을 대대적으로 추진하고 있다. (이에 따라) 깃허브 호스팅 저장소에 코드를 업로드하는 모든 사용자는 2023년 말까지 1개 이상의 2FA 형식을 활성화해야 한다. 이는 가장 최근 집계로 약 8,300만 명의 개발자에게 영향을 미칠 것으로 보인다.    회사에 따르면 대부분의 보안 침해는 특이한 제로데이 공격의 산물이 아니라 소셜 엔지니어링, 자격증명 도난 또는 유출 등과 관련돼 있다. “손상된 계정은 개인 코드를 훔치거나 악의적인 코드 변경 사항을 푸시하는 데 악용돼 애플리케이션 사용자에게 영향을 미칠 수 있다. 즉, 광범위한 소프트웨어 생태계 및 공급망에 미치는 영향이 상당하다. 최선의 방어는 암호 기반 인증을 넘어서는 것이다”라고 깃허브는 말했다.  깃허브는 이미 깃 오퍼레이션과 깃허브 REST API의 기본 인증을 중단하고, (사용자 이름과 암호 외에) 이메일 기반 기기 확인을 통해 이러한 방향으로 나아가고 있다고 밝혔다. “2FA는 강력한 다음 방어선이다. 하지만 소프트웨어 생태계 전반에서 2FA 채택 현황은 낮은 수준이다. 현재 현재 깃허브 활성 사용자의 약 16.5%, NPM 사용자의 약 6.44%만이 1개 이상의 2FA 형식을 쓰고 있다”라고 지적했다.   한편 이 회사는 최근 iOS와 안드로이드에서 깃허브 모바일용 2FA를 출시했다. 깃허브 모바일 2FA를 구성하는 방법은 2022년 1월 업로드된 깃허브 블로그 게시물을 통해 확인할 수 있다.  아울러 깃허브는 지난 2월 NPM 레지스트리 상위 100개 패키지의 모든 유지관리자를 대상으로 2FA를 의무화했으며, 이어 3월에는 모든 NPM 계정을 강화된 로그인 인증에 등록했다. 5월 31일까지는 상위 500개 패키지의 모든 유지관리자까지 2FA 의무화를 확대할 계획이라고 덧붙였다. ciokr@idg.co.kr  

깃허브 개발자 이중인증 2단계 인증 다중인증 보안 소셜 엔지니어링 자격증명 도난 보안 침해

2022.05.06

깃허브가 ‘2단계 인증(2FA)’ 도입을 대대적으로 추진하고 있다. (이에 따라) 깃허브 호스팅 저장소에 코드를 업로드하는 모든 사용자는 2023년 말까지 1개 이상의 2FA 형식을 활성화해야 한다. 이는 가장 최근 집계로 약 8,300만 명의 개발자에게 영향을 미칠 것으로 보인다.    회사에 따르면 대부분의 보안 침해는 특이한 제로데이 공격의 산물이 아니라 소셜 엔지니어링, 자격증명 도난 또는 유출 등과 관련돼 있다. “손상된 계정은 개인 코드를 훔치거나 악의적인 코드 변경 사항을 푸시하는 데 악용돼 애플리케이션 사용자에게 영향을 미칠 수 있다. 즉, 광범위한 소프트웨어 생태계 및 공급망에 미치는 영향이 상당하다. 최선의 방어는 암호 기반 인증을 넘어서는 것이다”라고 깃허브는 말했다.  깃허브는 이미 깃 오퍼레이션과 깃허브 REST API의 기본 인증을 중단하고, (사용자 이름과 암호 외에) 이메일 기반 기기 확인을 통해 이러한 방향으로 나아가고 있다고 밝혔다. “2FA는 강력한 다음 방어선이다. 하지만 소프트웨어 생태계 전반에서 2FA 채택 현황은 낮은 수준이다. 현재 현재 깃허브 활성 사용자의 약 16.5%, NPM 사용자의 약 6.44%만이 1개 이상의 2FA 형식을 쓰고 있다”라고 지적했다.   한편 이 회사는 최근 iOS와 안드로이드에서 깃허브 모바일용 2FA를 출시했다. 깃허브 모바일 2FA를 구성하는 방법은 2022년 1월 업로드된 깃허브 블로그 게시물을 통해 확인할 수 있다.  아울러 깃허브는 지난 2월 NPM 레지스트리 상위 100개 패키지의 모든 유지관리자를 대상으로 2FA를 의무화했으며, 이어 3월에는 모든 NPM 계정을 강화된 로그인 인증에 등록했다. 5월 31일까지는 상위 500개 패키지의 모든 유지관리자까지 2FA 의무화를 확대할 계획이라고 덧붙였다. ciokr@idg.co.kr  

2022.05.06

칼럼 | 원격 근무에 제로 트러스트는 반드시 필요하다

작년 여름, ‘리커션 팀(Recursion Team)’이라는 사이버 범죄 조직과 연루된 해커가 경찰로 위장해 애플과 메타에 ‘비상 데이터 요청’ 형태로 고객 데이터를 요구했다. 두 기업 모두 깜빡 속아 요구에 응하고 말았다. 약 3년 전에는 영국에 소재한 애너지 기업의 CEO가 독일에 있는 모기업 CEO로부터 헝가리 공급업체에 25만 달러를 송금하라는 전화를 받고 지시에 따랐다. 알고 보니 모회사의 CEO라던 사람은 딥페이크 오디오 기술을 사용해 다른 사람의 목소리를 변조한 사이버 범죄자였다. 두 해커는 각각 데이터와 돈을 성공적으로 갈취했다. 이들은 모두 신뢰를 악용해 범죄를 저질렀다. 피해자는 해커가 말하는 정보 만을 곧이곧대로 믿었다.     제로 트러스트의 정의 제로 트러스트는 경계 보안에 의존하지 않는 보안 프레임워크이다. 경계 보안은 오래 전부터 보편적으로 사용돼 온 모델로, 기업의 건물이나 방화벽 안에 있는 모든 사람과 사물을 신뢰하는 것은 전제로 한다. 여기서 보안은 경계 밖에 있는 사용자가 내부로 들어오지 못하도록 막는 데 중점을 둔다. ‘제로 트러스트’는 1994년 영국 스털링 대학에서 박사 과정을 밟고 있던 스티븐 폴 마시가 처음 만든 용어이다. ‘탈경계화’라고도 불리는 이 개념은 포레스터 익스텐디드(Forrester eXtended), 가트너의 CARTA 및 NIST 800-207과 같은 가이드라인에서 구체화됐다. 경계 보안의 효용성이 떨어진 데는 여러 가지 이유가 있지만, 이 중에서도 원격 근무의 확산이 대표적이다. 이밖에 모바일 컴퓨팅과 클라우드 컴퓨팅, 갈수록 증가하는 정교한 사이버 공격, 그리고 내부에서 비롯되는 위협 등을 이유로 들 수 있다. 다르게 말하면, 네트워크 경계는 더 이상 존재하지 않는다. 경계가 존재한다고 해도 침해될 수 있다. 해커는 경계 안으로 들어오면 더 쉽게 이동한다. 제로 트러스트의 목표는 각 사용자와 디바이스, 애플리케이션이 네트워크 컴포넌트나 기업 리소스에 액세스할 때마다 ...

원격근무 제로트러스트 보안

2022.04.27

작년 여름, ‘리커션 팀(Recursion Team)’이라는 사이버 범죄 조직과 연루된 해커가 경찰로 위장해 애플과 메타에 ‘비상 데이터 요청’ 형태로 고객 데이터를 요구했다. 두 기업 모두 깜빡 속아 요구에 응하고 말았다. 약 3년 전에는 영국에 소재한 애너지 기업의 CEO가 독일에 있는 모기업 CEO로부터 헝가리 공급업체에 25만 달러를 송금하라는 전화를 받고 지시에 따랐다. 알고 보니 모회사의 CEO라던 사람은 딥페이크 오디오 기술을 사용해 다른 사람의 목소리를 변조한 사이버 범죄자였다. 두 해커는 각각 데이터와 돈을 성공적으로 갈취했다. 이들은 모두 신뢰를 악용해 범죄를 저질렀다. 피해자는 해커가 말하는 정보 만을 곧이곧대로 믿었다.     제로 트러스트의 정의 제로 트러스트는 경계 보안에 의존하지 않는 보안 프레임워크이다. 경계 보안은 오래 전부터 보편적으로 사용돼 온 모델로, 기업의 건물이나 방화벽 안에 있는 모든 사람과 사물을 신뢰하는 것은 전제로 한다. 여기서 보안은 경계 밖에 있는 사용자가 내부로 들어오지 못하도록 막는 데 중점을 둔다. ‘제로 트러스트’는 1994년 영국 스털링 대학에서 박사 과정을 밟고 있던 스티븐 폴 마시가 처음 만든 용어이다. ‘탈경계화’라고도 불리는 이 개념은 포레스터 익스텐디드(Forrester eXtended), 가트너의 CARTA 및 NIST 800-207과 같은 가이드라인에서 구체화됐다. 경계 보안의 효용성이 떨어진 데는 여러 가지 이유가 있지만, 이 중에서도 원격 근무의 확산이 대표적이다. 이밖에 모바일 컴퓨팅과 클라우드 컴퓨팅, 갈수록 증가하는 정교한 사이버 공격, 그리고 내부에서 비롯되는 위협 등을 이유로 들 수 있다. 다르게 말하면, 네트워크 경계는 더 이상 존재하지 않는다. 경계가 존재한다고 해도 침해될 수 있다. 해커는 경계 안으로 들어오면 더 쉽게 이동한다. 제로 트러스트의 목표는 각 사용자와 디바이스, 애플리케이션이 네트워크 컴포넌트나 기업 리소스에 액세스할 때마다 ...

2022.04.27

'솔라윈즈 해킹' 관련 소송 점화… CISO가 배워야 할 6가지 교훈

2020년 솔라윈즈 해킹은 전 세계적으로 큰 영향을 미쳤다. 전방위적인 개선 노력에 공공 및 민간 부문의 자원이 투입됐으며, 솔라윈즈의 주가에도 부정적인 영향을 미쳤다. 그 결과 솔라윈즈를 상대로 민사 소송이 뒤따랐다. 이에 솔라윈즈 CISO 팀 브라운, 사모펀드 회사 실버 레이크(Silver Lake)와 토마 브라보(Thoma Bravo)는 소송 기각을 요청했다. 하지만 미 연방법원이 이를 거부함에 따라 솔라윈즈 해킹과 관련한 소송이 시작될 참이다.   보안 업체 레드포인트 사이버시큐리티(Redpoint Cybersecurity)의 고객 참여 담당 사이버보안 및 개인정보보호 변호사 바이올렛 설리번은 판사가 원고들에게 “청구권이 있을 수 있다고 판단해 심리하려고 하는 것이다. 흥미로운 것은 판결 결과가 아니라 판결 과정에서 발견되는 사항들일 것이다. 이 소송에서는 다음과 같은 질문을 할 수 있다. ‘침해가 발견되는 동안 포렌식 보고서를 마련했는가’, ‘포렌식 보고서에 변호사-의뢰인 비밀 보호 제도가 적용되는가’이다”라고 말했다.  핵심 질문 : 솔라윈즈는 보안 절차를 무시했는가? 소송 기각 요청을 거부한 판사는 모든 CISO가 두려워하는 것, 즉 기본적인 사이버보안 방안을 구현하는 과정에서 직원이 ‘지름길’을 택했는지에 집중했다. 비밀번호 관리에는 대가가 따른다. 솔라윈즈는 보안 연구원이 2019년 11월 ‘업데이트 서버’에서 발견한 악명 높은 암호 ‘solarwinds123’이 통보된 지 한 시간 이내에 해당 비밀번호를 변경했으며, 러시아의 솔라윈즈 침해와 해당 비밀번호는 관련이 없다고 선을 그었다. 그러나 설리번은 “업데이트 서버의 비밀번호 문제는 단지 진입점일 뿐”이라고 말했다. 판사는 ‘근본적인 보안 문제에 대한 혐의(예컨대 solarwinds123 비밀번호 침해)’만으로 솔라윈즈의 보안 문제가 직접적으로 손실을 일으켰다고 볼 필요는 없다고 판단했다. 다만 이런 혐의는 솔라윈즈 경영진이 무엇인가가 심각할 정도로 잘못되었다는 것을...

솔라윈즈 CISO 보안

2022.04.27

2020년 솔라윈즈 해킹은 전 세계적으로 큰 영향을 미쳤다. 전방위적인 개선 노력에 공공 및 민간 부문의 자원이 투입됐으며, 솔라윈즈의 주가에도 부정적인 영향을 미쳤다. 그 결과 솔라윈즈를 상대로 민사 소송이 뒤따랐다. 이에 솔라윈즈 CISO 팀 브라운, 사모펀드 회사 실버 레이크(Silver Lake)와 토마 브라보(Thoma Bravo)는 소송 기각을 요청했다. 하지만 미 연방법원이 이를 거부함에 따라 솔라윈즈 해킹과 관련한 소송이 시작될 참이다.   보안 업체 레드포인트 사이버시큐리티(Redpoint Cybersecurity)의 고객 참여 담당 사이버보안 및 개인정보보호 변호사 바이올렛 설리번은 판사가 원고들에게 “청구권이 있을 수 있다고 판단해 심리하려고 하는 것이다. 흥미로운 것은 판결 결과가 아니라 판결 과정에서 발견되는 사항들일 것이다. 이 소송에서는 다음과 같은 질문을 할 수 있다. ‘침해가 발견되는 동안 포렌식 보고서를 마련했는가’, ‘포렌식 보고서에 변호사-의뢰인 비밀 보호 제도가 적용되는가’이다”라고 말했다.  핵심 질문 : 솔라윈즈는 보안 절차를 무시했는가? 소송 기각 요청을 거부한 판사는 모든 CISO가 두려워하는 것, 즉 기본적인 사이버보안 방안을 구현하는 과정에서 직원이 ‘지름길’을 택했는지에 집중했다. 비밀번호 관리에는 대가가 따른다. 솔라윈즈는 보안 연구원이 2019년 11월 ‘업데이트 서버’에서 발견한 악명 높은 암호 ‘solarwinds123’이 통보된 지 한 시간 이내에 해당 비밀번호를 변경했으며, 러시아의 솔라윈즈 침해와 해당 비밀번호는 관련이 없다고 선을 그었다. 그러나 설리번은 “업데이트 서버의 비밀번호 문제는 단지 진입점일 뿐”이라고 말했다. 판사는 ‘근본적인 보안 문제에 대한 혐의(예컨대 solarwinds123 비밀번호 침해)’만으로 솔라윈즈의 보안 문제가 직접적으로 손실을 일으켰다고 볼 필요는 없다고 판단했다. 다만 이런 혐의는 솔라윈즈 경영진이 무엇인가가 심각할 정도로 잘못되었다는 것을...

2022.04.27

'전문가들이 추천한' 네트워크·보안 리눅스 툴 10선

리눅스 오픈소스 보안 툴을 10가지만 고르기는 쉽지 않다. 특히 네트워크 및 보안 전문가가 사용할 수 있는 툴의 수는 수십, 수백 개에 이른다. 네트워크 터널링, 스니핑, 스캔, 매핑 등의 모든 작업, 그리고 와이파이, 웹 애플리케이션, 데이터베이스 서버 등 모든 환경마다 다양한 툴이 있다.    여기 정리한 필수 리눅스 보안 툴 목록은 전문가 그룹의 조언을 받았다. 레드햇 제품 보안 부문 부사장 빈센트 대넌, 블루브래킷(BluBracket) 제품 성장 책임자 케이시 비슨, 블루브래킷 보안 자문 위원 앤드루 슈미트, 헌트리스(Huntress) 선임 보안 연구원 존 해몬드 등이다. 목록에 포함된 툴 대부분은 무료 오픈소스다. 유료 툴은 버프 스위트 프로(Burp Suite Pro)와 메타스플로잇 프로(Metasploit Pro), 2가지인데 모두 엔터프라이즈 취약점 평가 및 침투 테스트 프로그램에서 필수적인 툴로 통한다.    에어크랙-ng : 와이파이 네트워크 보안  에어크랙-ng(Aircrack-ng)는 무선 네트워크 및 와이파이 프로토콜의 보안 테스트를 위한 툴 모음이다. 보안 전문가의 네트워크 관리, 해킹, 침투 테스트에 사용되며 주로 다루는 부분은 다음과 같다.    모니터링 : 서드파티 툴을 사용한 심층 처리를 위해 패킷 캡처 및 텍스트 파일로 데이터 내보내기   공격 : 리플레이 공격, 인증 철회, 패킷 주입을 통한 가짜 액세스 포인트  테스트 : 와이파이 카드와 드라이버 기능 확인  크랙 : WEP 및 WPA SPSK(WPA 1과 2)  에어크랙-ng 웹사이트에 따르면 모든 툴은 명령줄이므로 폭넓은 스크립팅이 가능하다. 주로 리눅스에서 사용하지만 윈도우, 맥OS, 프리BSD, 오픈BSD, 넷BSD와 솔라리스, 심지어 이컴스테이션(eComStation) 2에서도 작동한다.  비용 : 무료 오픈소스 소프트웨어  &nbs...

네트워크 리눅스 보안

2022.04.14

리눅스 오픈소스 보안 툴을 10가지만 고르기는 쉽지 않다. 특히 네트워크 및 보안 전문가가 사용할 수 있는 툴의 수는 수십, 수백 개에 이른다. 네트워크 터널링, 스니핑, 스캔, 매핑 등의 모든 작업, 그리고 와이파이, 웹 애플리케이션, 데이터베이스 서버 등 모든 환경마다 다양한 툴이 있다.    여기 정리한 필수 리눅스 보안 툴 목록은 전문가 그룹의 조언을 받았다. 레드햇 제품 보안 부문 부사장 빈센트 대넌, 블루브래킷(BluBracket) 제품 성장 책임자 케이시 비슨, 블루브래킷 보안 자문 위원 앤드루 슈미트, 헌트리스(Huntress) 선임 보안 연구원 존 해몬드 등이다. 목록에 포함된 툴 대부분은 무료 오픈소스다. 유료 툴은 버프 스위트 프로(Burp Suite Pro)와 메타스플로잇 프로(Metasploit Pro), 2가지인데 모두 엔터프라이즈 취약점 평가 및 침투 테스트 프로그램에서 필수적인 툴로 통한다.    에어크랙-ng : 와이파이 네트워크 보안  에어크랙-ng(Aircrack-ng)는 무선 네트워크 및 와이파이 프로토콜의 보안 테스트를 위한 툴 모음이다. 보안 전문가의 네트워크 관리, 해킹, 침투 테스트에 사용되며 주로 다루는 부분은 다음과 같다.    모니터링 : 서드파티 툴을 사용한 심층 처리를 위해 패킷 캡처 및 텍스트 파일로 데이터 내보내기   공격 : 리플레이 공격, 인증 철회, 패킷 주입을 통한 가짜 액세스 포인트  테스트 : 와이파이 카드와 드라이버 기능 확인  크랙 : WEP 및 WPA SPSK(WPA 1과 2)  에어크랙-ng 웹사이트에 따르면 모든 툴은 명령줄이므로 폭넓은 스크립팅이 가능하다. 주로 리눅스에서 사용하지만 윈도우, 맥OS, 프리BSD, 오픈BSD, 넷BSD와 솔라리스, 심지어 이컴스테이션(eComStation) 2에서도 작동한다.  비용 : 무료 오픈소스 소프트웨어  &nbs...

2022.04.14

“기밀 커밋되기 전에 스캔한다” 깃허브, ‘암호 검색’ 강화

‘깃허브 어드밴스드 시큐리티(GitHub Advanced Security)’를 사용하는 기업은 이제 코드를 리포지토리에 푸시할 때 토큰, 키 및 기타 보안 암호를 검색할 수 있다.    깃허브가 (자사의) 어드밴스드 시큐리티 서비스에서 ‘푸시 보호(push protection)’ 기능을 업데이트했다고 밝혔다. 새로운 기능은 개발자가 코드를 리포지토리에 푸시할 때 액세스 토큰, API 키 및 기타 자격증명 등의 (신뢰도가 높은) 암호 코드를 검색하고, 암호가 식별되면 푸시를 차단한다.  지난 4월 4일(현지 시각) 발표된 이 푸시 보호 기능을 사용하면 깃허브 어드밴드스 시큐리티 고객은 git push가 승인되기 전에 암호를 검색하여 유출을 방지할 수 있다고 회사 측은 설명했다. 엔터프라이즈 계정에서 활용할 수 있는 깃허브 어드밴스드 시큐리티는 코드 스캔, 종속성 검토, 암호 검색 등의 서비스를 제공하여 기밀이 리포지토리에서 노출되지 않도록 지원한다. 개발자는 암호 검색을 통해 자격증명 유출을 사전에 방지하고, 자격증명 오용으로 인한 위반을 보호할 수 있다.  아울러 깃허브 어드밴스드 시큐리티의 푸시 보호 기능을 쓰면 암호 검색이 개발자 워크플로우에 포함된다. 하지만 개발 생산성을 저해하지 않고 이를 활성화하기 위해 푸시 보호 기능은 정확하게 감지할 수 있는 토큰 유형만 지원한다. 회사에 따르면 지금까지 암호 검색 기능은 수천 개의 개인 리포지토리에서 70만 개 이상의 기밀을 감지했다.  깃허브의 제품 관리자 마리암 술라키안은 “매우 식별 가능한 기밀이 커밋되기 전에 검색함으로써 보안을 사후 대응이 아닌 사전 예방으로 전환하고, 암호가 완전히 유출되는 사고를 방지할 수 있다”라고 말했다.  깃허브 어드밴스드 시큐리티를 사용하는 기업은 UI 또는 API를 통해 클릭 한 번으로 리포지토리 또는 조직 수준에서 암호 검색의 푸시 보호 기능을 활성화할 수 있다고 회사 측은 덧붙였다. ciokr@idg.co....

깃허브 보안 코드 보안 리포지토리 저장소 데이터 유출

2022.04.11

‘깃허브 어드밴스드 시큐리티(GitHub Advanced Security)’를 사용하는 기업은 이제 코드를 리포지토리에 푸시할 때 토큰, 키 및 기타 보안 암호를 검색할 수 있다.    깃허브가 (자사의) 어드밴스드 시큐리티 서비스에서 ‘푸시 보호(push protection)’ 기능을 업데이트했다고 밝혔다. 새로운 기능은 개발자가 코드를 리포지토리에 푸시할 때 액세스 토큰, API 키 및 기타 자격증명 등의 (신뢰도가 높은) 암호 코드를 검색하고, 암호가 식별되면 푸시를 차단한다.  지난 4월 4일(현지 시각) 발표된 이 푸시 보호 기능을 사용하면 깃허브 어드밴드스 시큐리티 고객은 git push가 승인되기 전에 암호를 검색하여 유출을 방지할 수 있다고 회사 측은 설명했다. 엔터프라이즈 계정에서 활용할 수 있는 깃허브 어드밴스드 시큐리티는 코드 스캔, 종속성 검토, 암호 검색 등의 서비스를 제공하여 기밀이 리포지토리에서 노출되지 않도록 지원한다. 개발자는 암호 검색을 통해 자격증명 유출을 사전에 방지하고, 자격증명 오용으로 인한 위반을 보호할 수 있다.  아울러 깃허브 어드밴스드 시큐리티의 푸시 보호 기능을 쓰면 암호 검색이 개발자 워크플로우에 포함된다. 하지만 개발 생산성을 저해하지 않고 이를 활성화하기 위해 푸시 보호 기능은 정확하게 감지할 수 있는 토큰 유형만 지원한다. 회사에 따르면 지금까지 암호 검색 기능은 수천 개의 개인 리포지토리에서 70만 개 이상의 기밀을 감지했다.  깃허브의 제품 관리자 마리암 술라키안은 “매우 식별 가능한 기밀이 커밋되기 전에 검색함으로써 보안을 사후 대응이 아닌 사전 예방으로 전환하고, 암호가 완전히 유출되는 사고를 방지할 수 있다”라고 말했다.  깃허브 어드밴스드 시큐리티를 사용하는 기업은 UI 또는 API를 통해 클릭 한 번으로 리포지토리 또는 조직 수준에서 암호 검색의 푸시 보호 기능을 활성화할 수 있다고 회사 측은 덧붙였다. ciokr@idg.co....

2022.04.11

최초의 사물인터넷 검색엔진 '쇼단'을 아시나요?

‘쇼단(Shodan)’은 인터넷상의 모든 것을 찾아주는 검색 엔진이다. 구글 및 기타 검색 엔진은 웹만 인덱싱하지만 쇼단은 웹캠부터 상수도시설, 요트, 의료기기, 신호등, 풍력 터빈, 차량 번호판 판독기, 스마트 TV, 냉장고까지 인터넷에 연결된 것(또는 연결되어서는 안 되는 것)이라면 뭐든 찾을 수 있다.    쇼단을 이해하는 가장 좋은 방법은 창시자 존 매덜리의 책을 읽는 것이다. 쇼단의 기본 알고리즘은 간단명료하다.  (1) 무작위 IPv4 주소를 생성한다.  (2) 쇼단이 인식하는 포트 목록에서 테스트할 임의의 포트를 생성한다.  (3) 임의의 포트에서 무작위 IPv4 주소를 확인하고 배너를 가져온다.  (4) 1로 돌아간다.  이게 전부다. 쇼단은 뭐든지 찾고, 뭐든지 색인으로 만들며, 뭐든지 검색할 수 있게 한다.  작동 방식  개방된 포트에서 실행되는 서비스는 배너를 통해 어떤 서비스를 제공하고, 어떻게 상호작용하는지 공개적으로 알린다. 쇼단은 다음과 같은 FTP 배너의 예를 제공한다.    220 kcg.cz FTP server (Version 6.00LS) ready. 쇼단은 웹 콘텐츠를 인덱싱하진 않지만 포트 80과 443은 쿼리한다. 아래는 <CSO온라인(CSOnlin)>의 https 배너다.    $ curl -I https://www.csoonline.com HTTP/2 200 server: Apache-Coyote/1.1 x-mod-pagespeed: 1.12.34.2-0 content-type: text/html;charset=UTF-8 via: 1.1 varnish accept-ranges: bytes date: Fri, 25 May 2018 14:16:18 GMT via: 1.1 varnish age: 0...

쇼단 검색엔진 보안 사물인터넷 IoT

2022.03.31

‘쇼단(Shodan)’은 인터넷상의 모든 것을 찾아주는 검색 엔진이다. 구글 및 기타 검색 엔진은 웹만 인덱싱하지만 쇼단은 웹캠부터 상수도시설, 요트, 의료기기, 신호등, 풍력 터빈, 차량 번호판 판독기, 스마트 TV, 냉장고까지 인터넷에 연결된 것(또는 연결되어서는 안 되는 것)이라면 뭐든 찾을 수 있다.    쇼단을 이해하는 가장 좋은 방법은 창시자 존 매덜리의 책을 읽는 것이다. 쇼단의 기본 알고리즘은 간단명료하다.  (1) 무작위 IPv4 주소를 생성한다.  (2) 쇼단이 인식하는 포트 목록에서 테스트할 임의의 포트를 생성한다.  (3) 임의의 포트에서 무작위 IPv4 주소를 확인하고 배너를 가져온다.  (4) 1로 돌아간다.  이게 전부다. 쇼단은 뭐든지 찾고, 뭐든지 색인으로 만들며, 뭐든지 검색할 수 있게 한다.  작동 방식  개방된 포트에서 실행되는 서비스는 배너를 통해 어떤 서비스를 제공하고, 어떻게 상호작용하는지 공개적으로 알린다. 쇼단은 다음과 같은 FTP 배너의 예를 제공한다.    220 kcg.cz FTP server (Version 6.00LS) ready. 쇼단은 웹 콘텐츠를 인덱싱하진 않지만 포트 80과 443은 쿼리한다. 아래는 <CSO온라인(CSOnlin)>의 https 배너다.    $ curl -I https://www.csoonline.com HTTP/2 200 server: Apache-Coyote/1.1 x-mod-pagespeed: 1.12.34.2-0 content-type: text/html;charset=UTF-8 via: 1.1 varnish accept-ranges: bytes date: Fri, 25 May 2018 14:16:18 GMT via: 1.1 varnish age: 0...

2022.03.31

‘클라우드 보안’에 영향을 미치는 3가지 위험 요소

많은 기업이 클라우드 솔루션으로 전환하고 있다. 이에 따라 CIO는 취약점 모니터링 방법을 재고하고 현대적인 보안 태세를 갖춰야 한다.  ‘클라우드 전환’으로 인해 많은 CIO가 ‘보안’에 관한 생각을 바꾸게 됐다. 보안 인프라 책임의 상당 부분이 클라우드 벤더로 아웃소싱됐기 때문에 CIO는 구성이 적절한지, 데이터가 실수로 유출되진 않는지 등 더 높은 수준의 스택에 초점을 맞춰야 한다. 여기서는 인프라를 무방비하게 노출시킬 가능성이 있는 3가지 위험 요소를 살펴본다.    1. 새로운 코드 및 기능의 과도한 도입 새 코드를 딜리버리하라고 개발자를 압박하고 있는가? 기능과 코드를 내보내는 데만 열을 올리면 개발자가 의도치 않게 구성 드리프트를 일으킬 수 있다. 예를 들어 개발자가 새 코드를 테스트하고 수동으로 구성하기 위해 새로운 가상머신(VM)을 계속 생성한다면 오류 발생 가능성이 크다. 새로운 앱 기능을 지원하는 추가 통신 포트를 여는 등 프로덕션 코드를 정기적으로 조금씩 변경하는 개발자는 수정이 필요할 때마다 관리자 권한을 얻는 데 시간이 오래 걸리는 프로세스를 피하기 위해 우회하는 방법을 만드는 경우가 많다.  2. 애플리케이션의 상호연결성 증가 서드파티 또는 앱 구성요소 간 연결이 많을수록 설정 오류가 발생할 가능성이 크다. 일반적인 API 오류에는 객체 수준, 사용자 수준, 기능 수준에서의 취약한 인증이 포함된다. 너무 많은 API 정보를 노출하는 것은 해커에게 코드 해독법 단서를 쥐여주는 것과 다를 바 없다. 단일 컨테이너의 의도치 않은 취약점으로 해커가 전체 소프트웨어 스택에 액세스할 수 있다는 점에서 클라우드 네이티브 컨테이너형 앱도 위협이 될 수 있다.  3. 복잡한 클라우드 인프라  클라우드 아키텍처의 복잡성은 구성 오류에 상당한 영향을 미친다. 단일 테넌트 클라우드는 아무도 같은 시스템에 코드를 가지고 있지 않기 때문에 위험이 제한적이다. 단, 시스템이 올바르게 설정돼 있는지 ...

클라우드 보안 클라우드 보안 CSPM

2022.03.22

많은 기업이 클라우드 솔루션으로 전환하고 있다. 이에 따라 CIO는 취약점 모니터링 방법을 재고하고 현대적인 보안 태세를 갖춰야 한다.  ‘클라우드 전환’으로 인해 많은 CIO가 ‘보안’에 관한 생각을 바꾸게 됐다. 보안 인프라 책임의 상당 부분이 클라우드 벤더로 아웃소싱됐기 때문에 CIO는 구성이 적절한지, 데이터가 실수로 유출되진 않는지 등 더 높은 수준의 스택에 초점을 맞춰야 한다. 여기서는 인프라를 무방비하게 노출시킬 가능성이 있는 3가지 위험 요소를 살펴본다.    1. 새로운 코드 및 기능의 과도한 도입 새 코드를 딜리버리하라고 개발자를 압박하고 있는가? 기능과 코드를 내보내는 데만 열을 올리면 개발자가 의도치 않게 구성 드리프트를 일으킬 수 있다. 예를 들어 개발자가 새 코드를 테스트하고 수동으로 구성하기 위해 새로운 가상머신(VM)을 계속 생성한다면 오류 발생 가능성이 크다. 새로운 앱 기능을 지원하는 추가 통신 포트를 여는 등 프로덕션 코드를 정기적으로 조금씩 변경하는 개발자는 수정이 필요할 때마다 관리자 권한을 얻는 데 시간이 오래 걸리는 프로세스를 피하기 위해 우회하는 방법을 만드는 경우가 많다.  2. 애플리케이션의 상호연결성 증가 서드파티 또는 앱 구성요소 간 연결이 많을수록 설정 오류가 발생할 가능성이 크다. 일반적인 API 오류에는 객체 수준, 사용자 수준, 기능 수준에서의 취약한 인증이 포함된다. 너무 많은 API 정보를 노출하는 것은 해커에게 코드 해독법 단서를 쥐여주는 것과 다를 바 없다. 단일 컨테이너의 의도치 않은 취약점으로 해커가 전체 소프트웨어 스택에 액세스할 수 있다는 점에서 클라우드 네이티브 컨테이너형 앱도 위협이 될 수 있다.  3. 복잡한 클라우드 인프라  클라우드 아키텍처의 복잡성은 구성 오류에 상당한 영향을 미친다. 단일 테넌트 클라우드는 아무도 같은 시스템에 코드를 가지고 있지 않기 때문에 위험이 제한적이다. 단, 시스템이 올바르게 설정돼 있는지 ...

2022.03.22

러시아제 보안 및 IT 제품 사용을 중단해야 하는 이유

우크라이나-러시아 전쟁으로 인해 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 하고, 계속 사용하는 것이 왜 위험한지 의문을 제기한다. 본지는 보안 책임자, 연구원, 분석가들과 러시아제 보안 및 IT 제품이 기업에 미치는 영향에 대해 논의했다.    엔비지움(nVisium) 연구원이자 인프라 책임자인 숀 스미스는 “도덕적 관점에서만 봐도 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 한다. 하지만 보안 측면에서는 훨씬 암울하다”며, “세상에는 항상 분쟁이 있고, 이런 상황에 대비해 늘 준비를 해야 하지만, 러시아제 제품은 한달 전보다 안전하지 않다”라고 주장했다. 유니온디지털은행 CISO 도미닉 그룬덴은 러시아제 제품과 서비스 사용 중단을 적극 지지했다. 그룬덴은 "도덕적, 인권 관점에서 생각해보자. 기업이 보안 및 IT 제품을 제공하는 러시아 업체에 대가를 지불하면 그 업체는 러시아에 세금을 낸다. 이는 우크라이나를 침공해 사람을 죽이는 러시아 정부와 군대를 직접 지원하는 셈이다”라고 설명했다. 또한 그룬덴은 러시아에 부과된 전 세계 경제 제재를 언급하면서 기업은 소속 국가에서 러시아제 보안 및 IT 제품을 사용하는 것이 법을 위반하지 않는지 확인해야 한다고 조언했다.   DNS필터(DNSFilter) 수석 보안 연구원 피터 로위에 따르면, 기업이 하루빨리 러시아제 보안 제품에서 벗어나야 하는 이유는 러시아와 접속을 차단하는 주요 인터넷 백본을 포함해 현재 러시아에서 철수하는 기업의 수가 증가하고 있기 때문이다. 로위는 “러시아 소재 서버를 사용하는 IT 제품이 간단히 사라질 수 있으며, 이는 서비스 유형에 따라 치명적일 수 있다”라고 설명했다. 대조적으로 싸이웨어(Cyware) 위협 정보 전문가 닐 데니스는 러시아제 제품을 전면적으로 제거할 필요는 없지만, 러시아제 제품이 기업에 미치는 영향은 매우 부정적이라고 말했다. 데니스는 “러시아 IT 업체는 이미 다양한 방면으로 추악한 이력을 갖고 있다”라고 말했다.&...

러시아 우크라이나 보안

2022.03.16

우크라이나-러시아 전쟁으로 인해 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 하고, 계속 사용하는 것이 왜 위험한지 의문을 제기한다. 본지는 보안 책임자, 연구원, 분석가들과 러시아제 보안 및 IT 제품이 기업에 미치는 영향에 대해 논의했다.    엔비지움(nVisium) 연구원이자 인프라 책임자인 숀 스미스는 “도덕적 관점에서만 봐도 기업은 러시아제 보안 및 IT 제품 사용을 중단해야 한다. 하지만 보안 측면에서는 훨씬 암울하다”며, “세상에는 항상 분쟁이 있고, 이런 상황에 대비해 늘 준비를 해야 하지만, 러시아제 제품은 한달 전보다 안전하지 않다”라고 주장했다. 유니온디지털은행 CISO 도미닉 그룬덴은 러시아제 제품과 서비스 사용 중단을 적극 지지했다. 그룬덴은 "도덕적, 인권 관점에서 생각해보자. 기업이 보안 및 IT 제품을 제공하는 러시아 업체에 대가를 지불하면 그 업체는 러시아에 세금을 낸다. 이는 우크라이나를 침공해 사람을 죽이는 러시아 정부와 군대를 직접 지원하는 셈이다”라고 설명했다. 또한 그룬덴은 러시아에 부과된 전 세계 경제 제재를 언급하면서 기업은 소속 국가에서 러시아제 보안 및 IT 제품을 사용하는 것이 법을 위반하지 않는지 확인해야 한다고 조언했다.   DNS필터(DNSFilter) 수석 보안 연구원 피터 로위에 따르면, 기업이 하루빨리 러시아제 보안 제품에서 벗어나야 하는 이유는 러시아와 접속을 차단하는 주요 인터넷 백본을 포함해 현재 러시아에서 철수하는 기업의 수가 증가하고 있기 때문이다. 로위는 “러시아 소재 서버를 사용하는 IT 제품이 간단히 사라질 수 있으며, 이는 서비스 유형에 따라 치명적일 수 있다”라고 설명했다. 대조적으로 싸이웨어(Cyware) 위협 정보 전문가 닐 데니스는 러시아제 제품을 전면적으로 제거할 필요는 없지만, 러시아제 제품이 기업에 미치는 영향은 매우 부정적이라고 말했다. 데니스는 “러시아 IT 업체는 이미 다양한 방면으로 추악한 이력을 갖고 있다”라고 말했다.&...

2022.03.16

팔로알토 네트웍스, 자율 운영 보안 플랫폼 ‘코어텍스 XSIAM’ 출시

팔로알토 네트웍스가 보안 조직에서 데이터 분석 및 자동화를 구현할 수 있도록 하는 AI 기반 플랫폼 ‘코어텍스 XSIAM’을 출시했다고 3월 14일 밝혔다.   확장형 보안 인텔리전스 자동화 관리를 지원하는 ‘코어텍스 XSIAM(Extended Security Intelligence & Automation Management)’은 광범위한 인프라 원격 진단 기능을 지능형 데이터 기반에 적용해 동급 최고의 AI를 구현하고 위협 대응 속도를 개선한다고 업체 측은 설명했다. 통합보안관제(SIEM) 시장을 겨냥하여 설계 단계에서부터 자율 보안 플랫폼으로 구성된 이 제품은 가장 최근의 공격 지형에 맞춰 한발 앞서 대응할 수 있는 현대적인 대안을 제시한다. 로그와 알림을 집계해 분석하는 방법을 사용하는 SIEM 제품들은 점진적인 보안 향상을 이뤄오며 보안 운영의 주류로 분류되고 있다. 그러나 보안 운영 팀에서는 각각의 문제가 발생할 때마다 이에 맞춰 설계된 새로운 툴을 적용하는 과정에서 보안 아키텍처가 파편화되고 비효율적으로 구성되는 문제를 겪고 있다. 서버, 스토리지가 폭발적으로 증가하는 상황에서 AI 기반의 광범위한 사이버 공격을 실시간으로 막아낼 수 있는 근본적인 변화의 필요성이 높아지는 상황이다. 회사에 따르면 XSIAM은 로그와 알림뿐만 아니라 세분화된 단위 데이터를 수집하여 머신러닝을 사용해 자동 대응하는 방식을 사용한다. 알림과 데이터 사이의 상관관계를 분석하고, 고도로 복잡하게 구성된 새로운 위협을 탐지하는 한편 네이티브 위협 인텔리전스 및 공격 표면 데이터를 기반으로 자동 조치를 실시하는 등의 기능이 탑재됐다.  코어텍스 XSIAM의 주요 특장점은 ▲경제적인 비용으로 지능형 데이터 기반 구축 ▲응답 속도 단축 ▲위협에 대한 선제 대응 등이다.  팔로알토 네트웍스 코리아 이희만 대표는 “여전히 많은 조직에서 사이버 위협을 해결하는데 수 시간, 혹은 수일에서 수개월을 소요하는데, 이는 이미 정교하게 진화한 보통의 ...

팔로알토 네트웍스 데이터 분석 자동화 보안 위협 인텔리전스

2022.03.14

팔로알토 네트웍스가 보안 조직에서 데이터 분석 및 자동화를 구현할 수 있도록 하는 AI 기반 플랫폼 ‘코어텍스 XSIAM’을 출시했다고 3월 14일 밝혔다.   확장형 보안 인텔리전스 자동화 관리를 지원하는 ‘코어텍스 XSIAM(Extended Security Intelligence & Automation Management)’은 광범위한 인프라 원격 진단 기능을 지능형 데이터 기반에 적용해 동급 최고의 AI를 구현하고 위협 대응 속도를 개선한다고 업체 측은 설명했다. 통합보안관제(SIEM) 시장을 겨냥하여 설계 단계에서부터 자율 보안 플랫폼으로 구성된 이 제품은 가장 최근의 공격 지형에 맞춰 한발 앞서 대응할 수 있는 현대적인 대안을 제시한다. 로그와 알림을 집계해 분석하는 방법을 사용하는 SIEM 제품들은 점진적인 보안 향상을 이뤄오며 보안 운영의 주류로 분류되고 있다. 그러나 보안 운영 팀에서는 각각의 문제가 발생할 때마다 이에 맞춰 설계된 새로운 툴을 적용하는 과정에서 보안 아키텍처가 파편화되고 비효율적으로 구성되는 문제를 겪고 있다. 서버, 스토리지가 폭발적으로 증가하는 상황에서 AI 기반의 광범위한 사이버 공격을 실시간으로 막아낼 수 있는 근본적인 변화의 필요성이 높아지는 상황이다. 회사에 따르면 XSIAM은 로그와 알림뿐만 아니라 세분화된 단위 데이터를 수집하여 머신러닝을 사용해 자동 대응하는 방식을 사용한다. 알림과 데이터 사이의 상관관계를 분석하고, 고도로 복잡하게 구성된 새로운 위협을 탐지하는 한편 네이티브 위협 인텔리전스 및 공격 표면 데이터를 기반으로 자동 조치를 실시하는 등의 기능이 탑재됐다.  코어텍스 XSIAM의 주요 특장점은 ▲경제적인 비용으로 지능형 데이터 기반 구축 ▲응답 속도 단축 ▲위협에 대한 선제 대응 등이다.  팔로알토 네트웍스 코리아 이희만 대표는 “여전히 많은 조직에서 사이버 위협을 해결하는데 수 시간, 혹은 수일에서 수개월을 소요하는데, 이는 이미 정교하게 진화한 보통의 ...

2022.03.14

강은성의 보안 아키텍트ㅣ체크리스트가 보안을 망친다? 형식만 남은 보안 위험 관리

지난 2월 오징어 게임의 주연 이정재, 정호연 배우가 비영어권 드라마 최초로 미국 배우조합(SAG)에서 주는 남녀 주연 배우상을 받은 것이 세계적인 화제다. 15만 명의 미국 배우 중 다수가 한국 드라마의 한국 주연 배우에 투표한 것은 정말 놀라운 일이 아닐 수 없다.  로마가 하루아침에 이뤄지지 않았듯 우리나라 영화와 문화의 세계적 위상 변화 역시 기생충, BTS 등 오랫동안 쌓여온 노력과 성과가 전 세계가 맞이한 코로나19 위기에서 세계적 모범이 된 K-방역, 한국 경제의 탁월한 회복, 세계에 대한 인류애적 지원으로 한국에 대한 글로벌 인식이 근본적으로 바뀌면서 발생하고 있는 것이 아닐까 싶다(강은성,  “코로나19, 국가브랜드, 기업활동”, 2020.4.7).   특히 코로나19 초기에 질병관리본부의 ‘위험 평가'는 인상적이었다. 2020년 2월 중국에 이어 이탈리아 등 유럽에서 코로나19 확진자가 급증하면서 해당 국가 국민의 국내 입국 제한 주장에 대해 정부에서는 질병관리본부와 감염병 전문가들이 ‘위험 평가'를 하고 있다고 설명하면서 기업의 임직원 등 ‘필수 인력’의 왕래를 허용하면서도 입국장부터 숙소까지 철저한 방역 관리로 초기 코로나19 대응의 세계적인 모범 사례를 만들었다(강은성, “코로나19와 개인정보 위기관리", 2020.3.16). 보안에서는 ‘보안 위험 평가’를 한다. ‘보안 위험 관리'는 보안 위험 식별(자산 식별 → 보안위협 식별 → 보안취약점 식별) → 보안 위험 분석 및 평가 → 보안대책 수립 → 보안대책 이행 관리로 이뤄진다. 보안 위험 평가는 보안 위험 관리의 일부로서 보안 위협에 대응하기 위한 전사 보안정책의 수립, 보안솔루션의 도입과 운영, 보안관제 등 각종 보안대책의 토대가 된다.  정부에서 시행하는 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증이나 국제 표준인 정보보안 경영시스템(ISO27001) 인증 역시 이러한 위험 관리가 중심에 있다. 코로나19 초기에 질병관리본부에...

강은성 강은성의 보안 아키텍트 보안 체크리스트 보안 위험 관리 보안 위험 평가

2022.03.11

지난 2월 오징어 게임의 주연 이정재, 정호연 배우가 비영어권 드라마 최초로 미국 배우조합(SAG)에서 주는 남녀 주연 배우상을 받은 것이 세계적인 화제다. 15만 명의 미국 배우 중 다수가 한국 드라마의 한국 주연 배우에 투표한 것은 정말 놀라운 일이 아닐 수 없다.  로마가 하루아침에 이뤄지지 않았듯 우리나라 영화와 문화의 세계적 위상 변화 역시 기생충, BTS 등 오랫동안 쌓여온 노력과 성과가 전 세계가 맞이한 코로나19 위기에서 세계적 모범이 된 K-방역, 한국 경제의 탁월한 회복, 세계에 대한 인류애적 지원으로 한국에 대한 글로벌 인식이 근본적으로 바뀌면서 발생하고 있는 것이 아닐까 싶다(강은성,  “코로나19, 국가브랜드, 기업활동”, 2020.4.7).   특히 코로나19 초기에 질병관리본부의 ‘위험 평가'는 인상적이었다. 2020년 2월 중국에 이어 이탈리아 등 유럽에서 코로나19 확진자가 급증하면서 해당 국가 국민의 국내 입국 제한 주장에 대해 정부에서는 질병관리본부와 감염병 전문가들이 ‘위험 평가'를 하고 있다고 설명하면서 기업의 임직원 등 ‘필수 인력’의 왕래를 허용하면서도 입국장부터 숙소까지 철저한 방역 관리로 초기 코로나19 대응의 세계적인 모범 사례를 만들었다(강은성, “코로나19와 개인정보 위기관리", 2020.3.16). 보안에서는 ‘보안 위험 평가’를 한다. ‘보안 위험 관리'는 보안 위험 식별(자산 식별 → 보안위협 식별 → 보안취약점 식별) → 보안 위험 분석 및 평가 → 보안대책 수립 → 보안대책 이행 관리로 이뤄진다. 보안 위험 평가는 보안 위험 관리의 일부로서 보안 위협에 대응하기 위한 전사 보안정책의 수립, 보안솔루션의 도입과 운영, 보안관제 등 각종 보안대책의 토대가 된다.  정부에서 시행하는 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증이나 국제 표준인 정보보안 경영시스템(ISO27001) 인증 역시 이러한 위험 관리가 중심에 있다. 코로나19 초기에 질병관리본부에...

2022.03.11

'가장 널리 쓰이는 오픈소스 패키지는?'··· 하버드, 역대 최대 규모 조사 결과 공개

LISH(Laboratory for Innovation Science at Harvard University)의 연구진이 FOSS(free and open source) 소프트웨어 패키지에 대한 현재까지 가장 포괄적인 조사 결과를 공개했다. 업계가 하트브리드(Heartbleed), 로그4쉘(Log4Shell) 등 오픈소스 프로젝트에 영향을 준 치명적인 보안 취약점에 더 잘 대응할 수 있도록 하기 위해서다.   이번 보고서는 IT 업계가 오픈소스 기술의 광범위한 사용에 따라 새롭게 대두되는 보안 위협에 대해 위기감이 고조되는 가운데 나왔다. 실제로 핵심적인 기업과 공공 영역에도 오픈소스 애플리케이션이 널리 쓰이고 있다. 연구진은 애플리케이션 라이브러리 소프트웨어 패키지에 주목했다. 2020년 기준 수천 개 기업의 실제 산업 현장용 애플리케이션에 쓰이는 50만 가지 이상의 FOSS 라이브러리에서 데이터를 수집했다. 조사를 담당한 연구진은 보고서를 통해 "FOSS는 오늘날 우리 경제의 가장 핵심적인 부분이다. 산업 현장에는 수천만 건의 FOSS 프로젝트가 진행 중이고 이 중 상당수가 우리가 매일 사용하는 소프트웨어와 제품에서 쓰인다. 반면 이들 FOSS의 상태나 경제적 가치, 보안 등은 정확히 파악하기 어렵다. 중앙화되지 않고 분산된 방식으로 개발되기 때문이다"라고 지적했다. 이번 보고서는 크게 8가지 리스트로 구성된다. 구체적인 버전이 포함된 4가지, 버전을 알 수 없는 4가지다. 기본 자바스크립트 npm 패키지 관리자를 사용한 패키지와 비npm 패키지도 구분했다. 이밖에 개발자가 직접 호출하는 패키지와 의존성에 따라 간접 호출되는 패키지를 따로 모았다. 더 강한 의존성을 가진 패키지는 개발자가 자신의 환경 내에서 관찰하기가 더 어렵다는 점을 강조하기 위해서다. 연구진은 시간과 여건이 여건이 허락되는 한 최대한 데이터를 수집했다. 이들 리스트를 통해 어떤 FOSS 패키지가 여러 애플리케이션에서 가장 널리 사용되는지 알 수 있다고 설명했다. &nbs...

하버드 오픈소스 보안

2022.03.08

LISH(Laboratory for Innovation Science at Harvard University)의 연구진이 FOSS(free and open source) 소프트웨어 패키지에 대한 현재까지 가장 포괄적인 조사 결과를 공개했다. 업계가 하트브리드(Heartbleed), 로그4쉘(Log4Shell) 등 오픈소스 프로젝트에 영향을 준 치명적인 보안 취약점에 더 잘 대응할 수 있도록 하기 위해서다.   이번 보고서는 IT 업계가 오픈소스 기술의 광범위한 사용에 따라 새롭게 대두되는 보안 위협에 대해 위기감이 고조되는 가운데 나왔다. 실제로 핵심적인 기업과 공공 영역에도 오픈소스 애플리케이션이 널리 쓰이고 있다. 연구진은 애플리케이션 라이브러리 소프트웨어 패키지에 주목했다. 2020년 기준 수천 개 기업의 실제 산업 현장용 애플리케이션에 쓰이는 50만 가지 이상의 FOSS 라이브러리에서 데이터를 수집했다. 조사를 담당한 연구진은 보고서를 통해 "FOSS는 오늘날 우리 경제의 가장 핵심적인 부분이다. 산업 현장에는 수천만 건의 FOSS 프로젝트가 진행 중이고 이 중 상당수가 우리가 매일 사용하는 소프트웨어와 제품에서 쓰인다. 반면 이들 FOSS의 상태나 경제적 가치, 보안 등은 정확히 파악하기 어렵다. 중앙화되지 않고 분산된 방식으로 개발되기 때문이다"라고 지적했다. 이번 보고서는 크게 8가지 리스트로 구성된다. 구체적인 버전이 포함된 4가지, 버전을 알 수 없는 4가지다. 기본 자바스크립트 npm 패키지 관리자를 사용한 패키지와 비npm 패키지도 구분했다. 이밖에 개발자가 직접 호출하는 패키지와 의존성에 따라 간접 호출되는 패키지를 따로 모았다. 더 강한 의존성을 가진 패키지는 개발자가 자신의 환경 내에서 관찰하기가 더 어렵다는 점을 강조하기 위해서다. 연구진은 시간과 여건이 여건이 허락되는 한 최대한 데이터를 수집했다. 이들 리스트를 통해 어떤 FOSS 패키지가 여러 애플리케이션에서 가장 널리 사용되는지 알 수 있다고 설명했다. &nbs...

2022.03.08

이사회 발표에서 보안 의제 다루기 '7가지 잦은 실수'

기업 이사회는 CISO에게 사이버 보안 위험에 관해 더 자주 알려 달라고 요구한다. 보안 리더는 고위 경영진이 보안의 가치를 이해하도록 도울 수 있고 보안 전략을 지원하고 강화할 가능성을 높일 수 있다. 하지만 이사회에서 보안을 이야기할 때 생산적인 방식으로 진행하기는 쉽지 않고, 효과적으로 하지 못하면 경영진, 보안 부서, 나머지 조직에서 혼란과 비협조가 발생할 수 있다. CISO가 다른 경영진 앞에서 보안을 이야기할 때 흔히 일어나는 실수와 올바르게 협조를 구하는 방법을 알아보자.     1. 지나친 기술 용어를 사용하지 말 것 사이렌(Cyren)의 CISO 마이클 타미르는 “이사회에 발표할 때는 사용하는 언어에 주의해야 한다. 너무 기술적이면 듣는 사람이 없다”라고 말했다. 이사들은 보안 전문가가 아니며 과도하게 기술적인 전문 용어를 사용하면 역효과를 낳는다고 그가 덧붙였다. ISF(Information Security Forum)의 CISO 출신 애널리스트인 폴 와트는 “이사회 구성원은 자신이 이해하지 못하는 것을 싫어하며 대부분은 머리속으로 수천 가지의 다른 일을 생각하고 있기 때문에 집중력이 지속되는 시간이 짧을 수밖에 없다”라고 말했다. 따라서 CISO는 가능하면 어려운 기술 용어를 비즈니스 용어로 바꾸고, 용어를 대체할 수 없는 개념은 설명해야 한다. “최대한 간단명료하고 합리적인 속도를 활용하며 말을 많이 하는 것보다 시각화해야 한다.”   2. 잘못된 위협 영향에 집중하지 않을 것 사이버GRX(CyberGRX)의 CISO 데이브 스테이플턴은 CISO는 보안 위협이 조직에 미치는 비즈니스적 영향 수준을 벗어나지 않도록 해야 한다고 말했다. 스테이플턴은 “CISO는 특정 코드 라이브러리 의존성이 인터넷에 노출된 자산에 위협을 끼치는 이유를 이해할 수 있지만 이사회는 이해하지 못할 가능성이 높다”라고 덧붙였다. 주피터원(JupiterOne)의 CISO 선일 유도 이에 동의했다. “이사회가 돈과 상식을 기준으로 이...

보안 CISO

2022.03.04

기업 이사회는 CISO에게 사이버 보안 위험에 관해 더 자주 알려 달라고 요구한다. 보안 리더는 고위 경영진이 보안의 가치를 이해하도록 도울 수 있고 보안 전략을 지원하고 강화할 가능성을 높일 수 있다. 하지만 이사회에서 보안을 이야기할 때 생산적인 방식으로 진행하기는 쉽지 않고, 효과적으로 하지 못하면 경영진, 보안 부서, 나머지 조직에서 혼란과 비협조가 발생할 수 있다. CISO가 다른 경영진 앞에서 보안을 이야기할 때 흔히 일어나는 실수와 올바르게 협조를 구하는 방법을 알아보자.     1. 지나친 기술 용어를 사용하지 말 것 사이렌(Cyren)의 CISO 마이클 타미르는 “이사회에 발표할 때는 사용하는 언어에 주의해야 한다. 너무 기술적이면 듣는 사람이 없다”라고 말했다. 이사들은 보안 전문가가 아니며 과도하게 기술적인 전문 용어를 사용하면 역효과를 낳는다고 그가 덧붙였다. ISF(Information Security Forum)의 CISO 출신 애널리스트인 폴 와트는 “이사회 구성원은 자신이 이해하지 못하는 것을 싫어하며 대부분은 머리속으로 수천 가지의 다른 일을 생각하고 있기 때문에 집중력이 지속되는 시간이 짧을 수밖에 없다”라고 말했다. 따라서 CISO는 가능하면 어려운 기술 용어를 비즈니스 용어로 바꾸고, 용어를 대체할 수 없는 개념은 설명해야 한다. “최대한 간단명료하고 합리적인 속도를 활용하며 말을 많이 하는 것보다 시각화해야 한다.”   2. 잘못된 위협 영향에 집중하지 않을 것 사이버GRX(CyberGRX)의 CISO 데이브 스테이플턴은 CISO는 보안 위협이 조직에 미치는 비즈니스적 영향 수준을 벗어나지 않도록 해야 한다고 말했다. 스테이플턴은 “CISO는 특정 코드 라이브러리 의존성이 인터넷에 노출된 자산에 위협을 끼치는 이유를 이해할 수 있지만 이사회는 이해하지 못할 가능성이 높다”라고 덧붙였다. 주피터원(JupiterOne)의 CISO 선일 유도 이에 동의했다. “이사회가 돈과 상식을 기준으로 이...

2022.03.04

"멀티 클라우드 환경서 주목할 보안 패러다임은?" 플래티어

플래티어가 ‘디지털 전환 시대, 보안 패러다임의 변화와 대응’이란 주제의 ‘플래티어 인사이트 리포트 v.1’을 발행했다.   플래티어는 이번 리포트에서 기업들의 멀티 클라우드 도입 현황을 살펴보고, 멀티 클라우드 환경이 당면한 여러 가지 과제들 중 ‘보안 및 거버넌스 관리’의 어려움을 해결할 수 있는 방안에 대해 짚어봤다. 아울러 기업들이 어떠한 기준으로 클라우드 보안책을 마련해야 하는지 설명하고, 클라우드 환경에서 사용되는 응용 프로그램에 효율적인 접근 권한을 주기 위해 고려해야 할 사항과 식별된 자산을 유형에 맞게 보호하는 방법 등에 대해 상세히 소개했다. 플래티어 IDT부문 정재용 상무는 “전통적인 보안 세계에서는 네트워크에 대한 신뢰가 높고, 외부 방어만 잘 수행하면 내부에서는 보안 이슈를 크게 신경 쓰지 않았다”라며, “그러나 인증을 거쳐야만 네트워크 트랜잭션이 가능한 클라우드 시대가 본격화되면서, 내부 보안을 구축하고 강화해야 한다는 목소리가 커졌다”라고 말했다. 한편 플래티어가 발행하는 ‘인사이트 리포트’는 이커머스, 디지털 전환 및 마테크(Martech) 등의 분야에서 주목하고 있는 주요 이슈나 트렌드, 최신 IT 기술을 다양한 사례를 통해 분석하고 향후 전망과 해결방안에 대해 소개하고 있다. ciokr@idg.co.kr

플래티어 멀티 클라우드 클라우드 보안

2022.02.22

플래티어가 ‘디지털 전환 시대, 보안 패러다임의 변화와 대응’이란 주제의 ‘플래티어 인사이트 리포트 v.1’을 발행했다.   플래티어는 이번 리포트에서 기업들의 멀티 클라우드 도입 현황을 살펴보고, 멀티 클라우드 환경이 당면한 여러 가지 과제들 중 ‘보안 및 거버넌스 관리’의 어려움을 해결할 수 있는 방안에 대해 짚어봤다. 아울러 기업들이 어떠한 기준으로 클라우드 보안책을 마련해야 하는지 설명하고, 클라우드 환경에서 사용되는 응용 프로그램에 효율적인 접근 권한을 주기 위해 고려해야 할 사항과 식별된 자산을 유형에 맞게 보호하는 방법 등에 대해 상세히 소개했다. 플래티어 IDT부문 정재용 상무는 “전통적인 보안 세계에서는 네트워크에 대한 신뢰가 높고, 외부 방어만 잘 수행하면 내부에서는 보안 이슈를 크게 신경 쓰지 않았다”라며, “그러나 인증을 거쳐야만 네트워크 트랜잭션이 가능한 클라우드 시대가 본격화되면서, 내부 보안을 구축하고 강화해야 한다는 목소리가 커졌다”라고 말했다. 한편 플래티어가 발행하는 ‘인사이트 리포트’는 이커머스, 디지털 전환 및 마테크(Martech) 등의 분야에서 주목하고 있는 주요 이슈나 트렌드, 최신 IT 기술을 다양한 사례를 통해 분석하고 향후 전망과 해결방안에 대해 소개하고 있다. ciokr@idg.co.kr

2022.02.22

인피니언, 새 OPTIGA TPM 출시··· "PQC 보호 펌웨어 업데이트 메커니즘 제공"

인피니언 테크놀로지스가 보안을 한 차원 높이는 새로운 OPTIGA TPM(Trusted Platform Module) SLB 9672를 출시한다고 2월 16일 밝혔다. SLB 9672는 미래형 보안 솔루션으로 XMSS 서명을 사용하는 PQC(Post-Quantum Cryptography) 보호 펌웨어 업데이트 메커니즘을 제공한다.   회사에 따르면 이 메커니즘은 양자 컴퓨터를 사용하는 공격자로부터의 펌웨어 손상 위협에 대응하고 양자 내성 펌웨어 업그레이드 경로를 활성화하여 디바이스의 장기 사용 가능성을 높인다. 표준화되고 바로 사용 가능한 TPM은 PC, 서버, 커넥티드 디바이스의 ID와 소프트웨어 상태를 안전하게 설정하고, 저장됐거나 전송중인 데이터의 무결성과 기밀성을 보호하기 위한 견고한 기반을 제공한다. 인피니언 OPTIGA TPM 제품군에 새롭게 추가된 SLB 9672는 PQC 기반의 추가 검사와 256비트 키 길이의 펌웨어 업데이트 메커니즘을 제공한다. 강력하고 신뢰할 수 있는 업데이트 메커니즘을 사용해 표준 알고리즘을 더 이상 신뢰할 수 없게 되었을 때도 OPTIGA TPM SLB 9672를 업데이트할 수 있다. 뿐만 아니라 펌웨어가 훼손되었을 때 그 영향을 차단하는 페일 세이프(fail-safe) 기능을 사용해서 향상된 컴퓨팅 성능을 달성하도록 한다. 예를 들어서 내장된 페일 세이프 기능은 NIST SP 800-193 플랫폼 펌웨어 복구 가이드라인에 따라 TPM 펌웨어 복구가 가능하도록 한다고 업체 측은 설명했다. 이 TPM은 추가적인 인증서와 암호화 키 같은 새로운 기능을 저장하도록 확장된 비휘발성 메모리를 제공한다. 보안 평가와 인증은 CC(Common Criteria)와 FIPS 규격에 따라 외부 기관에서 수행된다. 또한 TCG(Trusted Computing Group) 규격(TPM 2.0 표준 버전 1.59)을 완벽하게 충족하고, 최신 TPM 2.0 표준에 따라 인증됐다. 표준화된 신뢰 기반(trust base)과 설계...

인피니언 보안 펌웨어

2022.02.16

인피니언 테크놀로지스가 보안을 한 차원 높이는 새로운 OPTIGA TPM(Trusted Platform Module) SLB 9672를 출시한다고 2월 16일 밝혔다. SLB 9672는 미래형 보안 솔루션으로 XMSS 서명을 사용하는 PQC(Post-Quantum Cryptography) 보호 펌웨어 업데이트 메커니즘을 제공한다.   회사에 따르면 이 메커니즘은 양자 컴퓨터를 사용하는 공격자로부터의 펌웨어 손상 위협에 대응하고 양자 내성 펌웨어 업그레이드 경로를 활성화하여 디바이스의 장기 사용 가능성을 높인다. 표준화되고 바로 사용 가능한 TPM은 PC, 서버, 커넥티드 디바이스의 ID와 소프트웨어 상태를 안전하게 설정하고, 저장됐거나 전송중인 데이터의 무결성과 기밀성을 보호하기 위한 견고한 기반을 제공한다. 인피니언 OPTIGA TPM 제품군에 새롭게 추가된 SLB 9672는 PQC 기반의 추가 검사와 256비트 키 길이의 펌웨어 업데이트 메커니즘을 제공한다. 강력하고 신뢰할 수 있는 업데이트 메커니즘을 사용해 표준 알고리즘을 더 이상 신뢰할 수 없게 되었을 때도 OPTIGA TPM SLB 9672를 업데이트할 수 있다. 뿐만 아니라 펌웨어가 훼손되었을 때 그 영향을 차단하는 페일 세이프(fail-safe) 기능을 사용해서 향상된 컴퓨팅 성능을 달성하도록 한다. 예를 들어서 내장된 페일 세이프 기능은 NIST SP 800-193 플랫폼 펌웨어 복구 가이드라인에 따라 TPM 펌웨어 복구가 가능하도록 한다고 업체 측은 설명했다. 이 TPM은 추가적인 인증서와 암호화 키 같은 새로운 기능을 저장하도록 확장된 비휘발성 메모리를 제공한다. 보안 평가와 인증은 CC(Common Criteria)와 FIPS 규격에 따라 외부 기관에서 수행된다. 또한 TCG(Trusted Computing Group) 규격(TPM 2.0 표준 버전 1.59)을 완벽하게 충족하고, 최신 TPM 2.0 표준에 따라 인증됐다. 표준화된 신뢰 기반(trust base)과 설계...

2022.02.16

‘알약 개방형 OS’ 출시…“윈도우부터 개방형 OS까지 한 번에 관리”

이스트시큐리티가 개방형 OS(운영체제)를 위한 강력한 통합 백신 ‘알약 개방형 OS’를 정식 출시했다고 2월 16일 밝혔다. ‘알약 개방형 OS’는 지난 2020년 1월 윈도우7 기술지원 종료로 시작된 정부 주도의 마이크로소프트 OS 종속에서 벗어나려는 적극적인 움직임과 여러 산업에서 개방형 OS 채택이 확산됨에 따라 이에 대응 가능한 보안 환경 제공을 위해 출시됐다.  회사에 따르면 알약 개방형 OS는 윈도우와 리눅스 환경에서 검증된 알약의 기술력을 바탕으로 기업 내 침투한 악성코드를 강력하게 검사하고 치료한다. 이에 더해 관리자가 사내 보안 정책에 맞춰 검사와 업데이트 등의 스케줄링이 가능해 운영 효율성을 극대화 했으며, 일반 사용자도 전문가의 도움 없이 손쉽게 PC 검사를 진행할 수 있도록 웹 기반의 그래픽유저인터페이스(GUI)도 지원한다. 아울러, 이스트시큐리티는 개방형 OS 환경에서 취약점을 점검하고 관리할 수 있도록 ‘알약 내PC지키미 개방형 OS’도 출시했다. ‘알약 내PC지키미 개방형 OS’는 백신 탐지 및 치료 이외의 영역에서 관리자가 다양한 취약점을 점검하고, 발견 시 이에 적절한 조치를 가능하게 하는 솔루션이다. 예로 패스워드 복잡성 설정이나, 불필요한 서비스의 활성화 여부 등을 모니터링하고 대응할 수 있게 해준다. 이를 통해 관리자는 현재 PC의 안전 상태를 한눈에 확인할 수 있으며, 주기적인 보안 점검 및 자동 조치를 통해 기업 보안이 향상되는 효과를 기대할 수 있다고 업체 측은 전했다.  이스트시큐리티 관계자는 “급변하는 국내 OS 환경에 맞춰 사용자가 윈도우에서 개방형 OS까지 한 번에 관리할 수 있도록 알약 개방형OS를 출시했다”라며, “현재 개방형 OS 도입 후 클라이언트 보안 관리가 필요한 사용자에게 알약 개방형OS가 큰 효용을 제공할 것으로 기대한다”라고 말했다. ciokr@idg.co.kr

이스트시큐리티 알약 윈도우 운영체제 보안

2022.02.16

이스트시큐리티가 개방형 OS(운영체제)를 위한 강력한 통합 백신 ‘알약 개방형 OS’를 정식 출시했다고 2월 16일 밝혔다. ‘알약 개방형 OS’는 지난 2020년 1월 윈도우7 기술지원 종료로 시작된 정부 주도의 마이크로소프트 OS 종속에서 벗어나려는 적극적인 움직임과 여러 산업에서 개방형 OS 채택이 확산됨에 따라 이에 대응 가능한 보안 환경 제공을 위해 출시됐다.  회사에 따르면 알약 개방형 OS는 윈도우와 리눅스 환경에서 검증된 알약의 기술력을 바탕으로 기업 내 침투한 악성코드를 강력하게 검사하고 치료한다. 이에 더해 관리자가 사내 보안 정책에 맞춰 검사와 업데이트 등의 스케줄링이 가능해 운영 효율성을 극대화 했으며, 일반 사용자도 전문가의 도움 없이 손쉽게 PC 검사를 진행할 수 있도록 웹 기반의 그래픽유저인터페이스(GUI)도 지원한다. 아울러, 이스트시큐리티는 개방형 OS 환경에서 취약점을 점검하고 관리할 수 있도록 ‘알약 내PC지키미 개방형 OS’도 출시했다. ‘알약 내PC지키미 개방형 OS’는 백신 탐지 및 치료 이외의 영역에서 관리자가 다양한 취약점을 점검하고, 발견 시 이에 적절한 조치를 가능하게 하는 솔루션이다. 예로 패스워드 복잡성 설정이나, 불필요한 서비스의 활성화 여부 등을 모니터링하고 대응할 수 있게 해준다. 이를 통해 관리자는 현재 PC의 안전 상태를 한눈에 확인할 수 있으며, 주기적인 보안 점검 및 자동 조치를 통해 기업 보안이 향상되는 효과를 기대할 수 있다고 업체 측은 전했다.  이스트시큐리티 관계자는 “급변하는 국내 OS 환경에 맞춰 사용자가 윈도우에서 개방형 OS까지 한 번에 관리할 수 있도록 알약 개방형OS를 출시했다”라며, “현재 개방형 OS 도입 후 클라이언트 보안 관리가 필요한 사용자에게 알약 개방형OS가 큰 효용을 제공할 것으로 기대한다”라고 말했다. ciokr@idg.co.kr

2022.02.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9