2015.12.15

커지는 위협에도 여전히 부족한 엔드포인트 보안

David Geer | CSO
엔드포인트 보안 및 컴플라이언스 벤더인 프로미섹(Promisec)은 현재 심각한 보안 공백과 취약점, 보안 침해에 대한 우려의 증가에도 불구하고 엔드포인트 보안 솔루션이 부족한 상황이라고 지적했다.

프로미섹 데이터에 따르면 설문에 응답한 부사장 및 C레벨의 IT 리더 89%는 내년 보안 침해를 크게 우려한다고 답한 반면, 강력한 엔드포인트 보안을 구축했다는 응답은 32%에 불과했다.

특히 응답자의 73%가 가장 취약한 공격 지점으로 엔드포인트를 지목했다는 사실은 우려를 더 증폭시킨다. 엔드포인트 보안에 대한 애널리스트의 시장 평가를 보면 이 분야에 대한 수요는 분명하다.

최근 마켓앤마켓(MarketsandMarkets) 보고서에 따르면 이 시장 가치는 올해 116억 2,000만 달러에서 2020년까지 173억 8,000만 달러 규모로 성장할 전망이다. 애널리스트 그룹 테크나비오(TechNavio)도 2014~2019년 사이 연평균성장율(CAGR)을 10.4%로 예상하고 있다.

이런 수치에서 드러난 바와 같이 기업에는 엔드포인트를 보호하고 우려를 완화하기 위해 CSO가 따라야 할 가이드가 필요하다.

취약점의 근원
프로미섹 제품 관리 책임자인 스티브 로윙은 엔드포인트 보안 공백과 취약점의 원인으로 완전하고 정기적인 소프트웨어 패치의 부재, 애플리케이션 차단에서의 공백, 그리고 쉐도우 IT(shadow IT)의 지속적인 발생을 지적했다.

로윙은 "기업은 엔드포인트 시스템을 포함해 가장 위험성이 높은 시스템을 빈틈없이 패치하지 못하고 있다"고 말했다. 예를 들어 BYOD 환경에서 패치 적용 방법을 명확하게 규정하기는 어렵다. 로윙은 이러한 자산은 기업 네트워크에 머무는 시간이 충분하지 않아 기업이 보안 수준에 완벽을 기할 수 있는 시간적인 틈(window)을 확보할 수 없다고 설명했다.

이런 시간적인 틈 동안 기업은 NAC와 같은 도구를 사용해 안티바이러스, 안티악성코드와 같은 기기 기반 보안 애플리케이션을 업데이트하고 기기를 철저히 검사해 청소하기 전까지는 엔드포인트가 기업 네트워크에 접근할 수 없도록 차단할 수 있다. 보안 소프트웨어는 필요한 보호 계층 가운데 하나에 불과하다.
로윙은 "안티바이러스 등을 항상 최신 상태로 유지하는 것만으로는 엔드포인트를 적절한 수준으로 보호할 수 없다"고 말했다.

애플리케이션 차단(Application blocking)의 경우 사용이 확산되고 있지만 이런 솔루션 구축에도 여전히 공백이 존재한다. 사람들이 회사로 가져오거나 업무용으로 사용하는 인증되지 않은 BYOx(BYOA, BYOC를 포함한 Bring Your Own Everything)가 증가하고 있지만 IT 부서는 이를 지원하지 않거나 심지어 이런 기기의 존재조차 인식하지 못하는 상황이다. 즉, 쉐도우 IT의 취약점이 커지고 있다.

엔드포인트 보호의 공백과 취약점은 직원이 사용하는 기기에만 국한된 이야기가 아니다. IoT는 기기의 리소스 측면에서 극히 취약하고 따라서 엔드포인트 보호도 가장 취약하다.

트렌드 마이크로(Trend Micro) 사이버보안 전략 담당 부사장 에드 카브레라는 "IoT 기기는 성능이 낮아 전통적인 엔드포인트 보안 솔루션을 지원할 수 없다. 처리 성능과 스토리지, 메모리가 제한되므로 호스트 기반 침입 탐지와 차단 기능을 구현하기가 어렵다"고 말했다. IoT 기기가 지금과 같은 초소형 프로파일을 유지하는 한 이 부분이 앞으로 과제가 될 것이다.

엔드포인트 보호와 우려 완화
기업은 패치의 모범 사례를 적용해야 한다. 이를 위해서는 패치 관리에 포함되는 모든 시스템을 위한 테스트 환경이 필요하다. 기업은 테스트를 거친 패치를 기기로 푸시하는 과정을 자동화하는 정책을 사용해야 하는데, 이 푸시는 만족스러운 테스트가 완료된 후 일주일 이내에 이루어져야 한다.

많이 사용되는 브라우저와 애플리케이션, 운영체제를 포함해 최대한 많은 시스템을 대상으로 패치 테스트와 적용을 수행해야 한다. 엔드포인트 패치 관리 솔루션을 제공하는 벤더로는 루멘션(Lumension), IBM, 시만텍(Symantec)이 있다.

로윙은 "나이나이트(Ninite)와 같은 간단한 도구는 애플리케이션의 업데이트 필요에 따라 엔드포인트를 업데이트할 수 있게 해준다"고 말했다. 나이나이트는 프로미섹 제품이 아니다.

애플리케이션에 대한 통제력도 더 강화해야 한다. 모든 보안 도구가 그렇듯이 애플리케이션 제어 제품이 기본 상태에서 바로 각 기업의 엔드포인트 환경에 잘 맞을 가능성은 별로 없다. 관리자는 각 엔드포인트에 적용하면서 소프트웨어와 설정을 하나하나 살피고 구성해야 한다. 단순히 제품을 구입해서 네트워크에 던져 넣는다고 되는 것이 아니라는 점을 알아야 한다.

애플리케이션 통제를 현재 기기 환경에 맞게 조정하려면 각 엔드포인트의 고유한 요구 사항을 처리하고 적절한 수준에서 기본적으로 애플리케이션을 거부하도록 블랙리스트/화이트리스트 도구를 구축해야 한다.

로윙에 따르면 기업은 환경의 모든 변화(파일, 레지스트리, 드라이버)를 선제적으로 검증해 애플리케이션 통제를 보강해야 하며, 이를 위해 최신 위협 인텔리전스 서비스를 사용해 변화의 유형을 식별해야 한다.

엔드포인트에 필요한 기기 운영체제, 애플리케이션, 기기 정책과 통제를 포함하는 완전무결한 백업 이미지를 유지하면 변화를 파악하기 위한 참조 지점을 확보할 수 있다.

애플리케이션 통제와 차단은 이 이미지와 라이브 엔드포인트의 콘텐츠를 비교하는 방법으로 모든 무단 변경을 탐지해 기기를 보호할 수 있다.

로윙은 최적의 통제와 공격 표면 감소를 위해서는 새 패치가 나오는 즉시 기업에서 이 기준 이미지를 적극적으로 업데이트해야 한다고 말했다. 애플리케이션 차단은 인증되지 않은 BYOx를 포함한 쉐도우 IT에 대처하는 데 도움이 된다.

IoT 기기가 엔드포인트 보안 기술의 기반 역할을 할 정도의 용량과 기타 리소스를 보유한 경우, 각 기기에 설치할 만한 IDS/IPS를 포함한 솔루션을 찾아야 한다. 네트워크 IDS/IPS와 완성도 높은 위협 인텔리전스 솔루션의 평판 데이터를 결합하면 IoT 기기를 장악하고자 하는 공격자에 대처할 수 있다.

카브레라에 따르면, 예를 들어 첨단 위협 인텔리전스(advanced threat intelligence) 솔루션은 샌드박싱과 탐지 엔진을 사용해 네트워크 트래픽에서 바이러스, 악성코드, 명령 및 제어 서버와 전송을 비롯한 모든 위협의 징후를 탐지한다.

희망의 확대
엔드포인트는 급증하는 공격 표면이긴 하지만 IoT와 모빌리티가 주는 커다란 혜택과 이점을 이런 위험 부담때문에 포기할 수는 없다. 기업은 지금 상황에 도움이 되는 기존 보안 수단을 최대한 활용해야 하며, 더욱 진보한 엔드포인트별 보안 솔루션을 생산하도록 벤더들에게 요구해야 한다. editor@itworld.co.kr


2015.12.15

커지는 위협에도 여전히 부족한 엔드포인트 보안

David Geer | CSO
엔드포인트 보안 및 컴플라이언스 벤더인 프로미섹(Promisec)은 현재 심각한 보안 공백과 취약점, 보안 침해에 대한 우려의 증가에도 불구하고 엔드포인트 보안 솔루션이 부족한 상황이라고 지적했다.

프로미섹 데이터에 따르면 설문에 응답한 부사장 및 C레벨의 IT 리더 89%는 내년 보안 침해를 크게 우려한다고 답한 반면, 강력한 엔드포인트 보안을 구축했다는 응답은 32%에 불과했다.

특히 응답자의 73%가 가장 취약한 공격 지점으로 엔드포인트를 지목했다는 사실은 우려를 더 증폭시킨다. 엔드포인트 보안에 대한 애널리스트의 시장 평가를 보면 이 분야에 대한 수요는 분명하다.

최근 마켓앤마켓(MarketsandMarkets) 보고서에 따르면 이 시장 가치는 올해 116억 2,000만 달러에서 2020년까지 173억 8,000만 달러 규모로 성장할 전망이다. 애널리스트 그룹 테크나비오(TechNavio)도 2014~2019년 사이 연평균성장율(CAGR)을 10.4%로 예상하고 있다.

이런 수치에서 드러난 바와 같이 기업에는 엔드포인트를 보호하고 우려를 완화하기 위해 CSO가 따라야 할 가이드가 필요하다.

취약점의 근원
프로미섹 제품 관리 책임자인 스티브 로윙은 엔드포인트 보안 공백과 취약점의 원인으로 완전하고 정기적인 소프트웨어 패치의 부재, 애플리케이션 차단에서의 공백, 그리고 쉐도우 IT(shadow IT)의 지속적인 발생을 지적했다.

로윙은 "기업은 엔드포인트 시스템을 포함해 가장 위험성이 높은 시스템을 빈틈없이 패치하지 못하고 있다"고 말했다. 예를 들어 BYOD 환경에서 패치 적용 방법을 명확하게 규정하기는 어렵다. 로윙은 이러한 자산은 기업 네트워크에 머무는 시간이 충분하지 않아 기업이 보안 수준에 완벽을 기할 수 있는 시간적인 틈(window)을 확보할 수 없다고 설명했다.

이런 시간적인 틈 동안 기업은 NAC와 같은 도구를 사용해 안티바이러스, 안티악성코드와 같은 기기 기반 보안 애플리케이션을 업데이트하고 기기를 철저히 검사해 청소하기 전까지는 엔드포인트가 기업 네트워크에 접근할 수 없도록 차단할 수 있다. 보안 소프트웨어는 필요한 보호 계층 가운데 하나에 불과하다.
로윙은 "안티바이러스 등을 항상 최신 상태로 유지하는 것만으로는 엔드포인트를 적절한 수준으로 보호할 수 없다"고 말했다.

애플리케이션 차단(Application blocking)의 경우 사용이 확산되고 있지만 이런 솔루션 구축에도 여전히 공백이 존재한다. 사람들이 회사로 가져오거나 업무용으로 사용하는 인증되지 않은 BYOx(BYOA, BYOC를 포함한 Bring Your Own Everything)가 증가하고 있지만 IT 부서는 이를 지원하지 않거나 심지어 이런 기기의 존재조차 인식하지 못하는 상황이다. 즉, 쉐도우 IT의 취약점이 커지고 있다.

엔드포인트 보호의 공백과 취약점은 직원이 사용하는 기기에만 국한된 이야기가 아니다. IoT는 기기의 리소스 측면에서 극히 취약하고 따라서 엔드포인트 보호도 가장 취약하다.

트렌드 마이크로(Trend Micro) 사이버보안 전략 담당 부사장 에드 카브레라는 "IoT 기기는 성능이 낮아 전통적인 엔드포인트 보안 솔루션을 지원할 수 없다. 처리 성능과 스토리지, 메모리가 제한되므로 호스트 기반 침입 탐지와 차단 기능을 구현하기가 어렵다"고 말했다. IoT 기기가 지금과 같은 초소형 프로파일을 유지하는 한 이 부분이 앞으로 과제가 될 것이다.

엔드포인트 보호와 우려 완화
기업은 패치의 모범 사례를 적용해야 한다. 이를 위해서는 패치 관리에 포함되는 모든 시스템을 위한 테스트 환경이 필요하다. 기업은 테스트를 거친 패치를 기기로 푸시하는 과정을 자동화하는 정책을 사용해야 하는데, 이 푸시는 만족스러운 테스트가 완료된 후 일주일 이내에 이루어져야 한다.

많이 사용되는 브라우저와 애플리케이션, 운영체제를 포함해 최대한 많은 시스템을 대상으로 패치 테스트와 적용을 수행해야 한다. 엔드포인트 패치 관리 솔루션을 제공하는 벤더로는 루멘션(Lumension), IBM, 시만텍(Symantec)이 있다.

로윙은 "나이나이트(Ninite)와 같은 간단한 도구는 애플리케이션의 업데이트 필요에 따라 엔드포인트를 업데이트할 수 있게 해준다"고 말했다. 나이나이트는 프로미섹 제품이 아니다.

애플리케이션에 대한 통제력도 더 강화해야 한다. 모든 보안 도구가 그렇듯이 애플리케이션 제어 제품이 기본 상태에서 바로 각 기업의 엔드포인트 환경에 잘 맞을 가능성은 별로 없다. 관리자는 각 엔드포인트에 적용하면서 소프트웨어와 설정을 하나하나 살피고 구성해야 한다. 단순히 제품을 구입해서 네트워크에 던져 넣는다고 되는 것이 아니라는 점을 알아야 한다.

애플리케이션 통제를 현재 기기 환경에 맞게 조정하려면 각 엔드포인트의 고유한 요구 사항을 처리하고 적절한 수준에서 기본적으로 애플리케이션을 거부하도록 블랙리스트/화이트리스트 도구를 구축해야 한다.

로윙에 따르면 기업은 환경의 모든 변화(파일, 레지스트리, 드라이버)를 선제적으로 검증해 애플리케이션 통제를 보강해야 하며, 이를 위해 최신 위협 인텔리전스 서비스를 사용해 변화의 유형을 식별해야 한다.

엔드포인트에 필요한 기기 운영체제, 애플리케이션, 기기 정책과 통제를 포함하는 완전무결한 백업 이미지를 유지하면 변화를 파악하기 위한 참조 지점을 확보할 수 있다.

애플리케이션 통제와 차단은 이 이미지와 라이브 엔드포인트의 콘텐츠를 비교하는 방법으로 모든 무단 변경을 탐지해 기기를 보호할 수 있다.

로윙은 최적의 통제와 공격 표면 감소를 위해서는 새 패치가 나오는 즉시 기업에서 이 기준 이미지를 적극적으로 업데이트해야 한다고 말했다. 애플리케이션 차단은 인증되지 않은 BYOx를 포함한 쉐도우 IT에 대처하는 데 도움이 된다.

IoT 기기가 엔드포인트 보안 기술의 기반 역할을 할 정도의 용량과 기타 리소스를 보유한 경우, 각 기기에 설치할 만한 IDS/IPS를 포함한 솔루션을 찾아야 한다. 네트워크 IDS/IPS와 완성도 높은 위협 인텔리전스 솔루션의 평판 데이터를 결합하면 IoT 기기를 장악하고자 하는 공격자에 대처할 수 있다.

카브레라에 따르면, 예를 들어 첨단 위협 인텔리전스(advanced threat intelligence) 솔루션은 샌드박싱과 탐지 엔진을 사용해 네트워크 트래픽에서 바이러스, 악성코드, 명령 및 제어 서버와 전송을 비롯한 모든 위협의 징후를 탐지한다.

희망의 확대
엔드포인트는 급증하는 공격 표면이긴 하지만 IoT와 모빌리티가 주는 커다란 혜택과 이점을 이런 위험 부담때문에 포기할 수는 없다. 기업은 지금 상황에 도움이 되는 기존 보안 수단을 최대한 활용해야 하며, 더욱 진보한 엔드포인트별 보안 솔루션을 생산하도록 벤더들에게 요구해야 한다. editor@itworld.co.kr


X