Offcanvas

보안 / 신기술|미래

'방어 기술도 진화 중' IT 보안 혁신 6가지

2013.04.02 John Brandon  |  CIO
크라우드스트라이크 : 킬 체인 전술 도입
전쟁에서는 적을 아는 것이 중요하다. 아직 베타 버전인 크라우드스트라이크(CrowdStrike)는 올해 가을 정식 버전이 출시될 예정이다. 그러나 아주 참신한 방식을 사용하고 있다. 이른바 공세를 취하는 방식이다. 
 
이 업체의 기술은 공격자를 분석하고, 공격자가 시도한 행위를 기반으로 모델을 발전시키고, 사용한 툴을 파악한다. 킬 체인(Kill Chain)으로 알려진 이 전술은 기업이 알려진 공격자를 방어하는 전략을 수립할 수 있도록 돕는다. 또한 공격자의 신원과 의도를 파악, 자원을 묶고, 공격자가 원하는 정보에 접속을 할 수 없도록 차단한다.
 
트러스티어 아펙스 : 행동 기반의 화이트리스팅
공격자와 공격자가 사용한 공격 방법을 파악하는 킬 체인 전술과 함께 사용할 수 있는 새로운 전술은 애플리케이션의 취약성을 점검하는 것이다. 많은 기업들이 서명 기반 보호와 제로데이 패치에 대부분의 노력을 투자하고 있다. 
 
그러나 트러스티어 아펙스(Trusteer Apex)는 새로운 방식을 선택했다. 애플리케이션의 행동과 이유를 분석해 위협에 노출됐는지 판단하고, 위협을 차단하는 방식이다. 아펙스는 공격이 있을 경우 악성코드가 인터넷과 통신하는 것을 차단한다.
 
베라코드 : 개발업체 애플리케이션 보안 테스팅
시장조사기관인 쿼서카(Quocirca)가 지난해 발표한 통계에 따르면, 대기업들이 사용하고 있는 애플리케이션의 65%는 서드파티 개발업체가 개발한 애플리케이션들이다. 내부 애플리케이션을 대상으로 보안 정책을 집행할 수는 있지만, 개발업체들이 이를 준수하도록 하기란 쉽지 않다. 
 
베라코드(Veracode) VAST는 서드파티 개발업체의 보안 준수 여부를 확인, 검증하는 툴이다. 이 보고 툴은 코드를 직접 접속해 이용하지 않는다. 그러나 잠재적인 위협이 수반된 행동을 분석한다. 그리고 이를 바탕으로 특정 개발업체의 앱이 기업의 보안 정책에 부합하는지 판단한다.
 
시큐러트 : 모든 보안 활동에 대한 빅 데이터 분석
대용량 데이터 저장소를 파악하기란 거의 불가능하다. 빅 데이터 분석 업체인 시큐러트(Seculert)는 하둡 프로그램 프레임워크와 아마존 웹 서비스를 이용해 데이터 저장소에 위협이 있는지를 분석한다. 또한 신속하고 저렴하게 이를 수행한다. 클라우드의 봇넷이 하니포트(Honeypots)와 크로울러(Crawlers) 같은 기법을 이용해 대용량 데이터를 처리, 분석한다. 시큐러트는 감염을 발견했을 경우 위험에 처한 기업에 이를 경고할 수 있다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.