IT 관리 / 보안

생각보다 어려운 차세대 엔드포인트 보호 플랫폼 구현하기

Tim Greene | Network World 2015.07.22
차세대 엔드포인트 보안 플랫폼은 잘 알려진 멀웨어의 시그니처를 탐색하는 기존 안티바이러스 소프트웨어와는 달리, 프로세스, 변경 사항, 연결 상태를 분석해 수상한 활동을 포착한다. 이런 방식은 제로데이 취약점 공격 포착에 효과적이지만, 여전히 문제는 남아 있다.

예를 들어, 클라이언트 소프트웨어 유무와 상관없이 기기 활동에 관한 정보를 수집할 수 있다. 따라서 기업은 클라이언트 없이 덜 자세한 위협 정보를 수집할지, 에이전트를 설치해 더 자세하고 풍부한 위협 정보를 수집하는 대신 배치와 관리, 업데이트 문제를 관리해야 할지 선택해야 한다.

이후 침입이 발생한 증거를 정리해야 하는데, 이때 수집한 데이터가 너무 많아 방해돼서는 안 된다. 공격을 감지했다면, 이를 가능한 한 빨리 멈추게 할 방법을 찾아야 한다.

시스코(Cisco)와 EMC와 같이 광범위한 제품군을 포함한 기업, 비트9 플러스 카본 블랙 파이어 아이(BIt9+Carbon Black FireEye), 포어스카우트(ForeScout), 가이던스 소프트웨어(Guidance Software), 트렌드 마이크로(Trend Micro)와 같은 유수한 보안 업체, 사일랜스(Cylance), 라이트 사이버(Light Cyber), 아웃라이어 시큐리티(Outlier Security), 타니움(Tanium) 등 엔드포인트 보안에 초점을 맞추고 있는 스타트업들이 이러한 문제를 극복하기 위해 노력하고 있다. 이 밖에도 많은 업체가 다양한 솔루션을 토대로 치열한 경쟁을 펼치고 있다.

엔드포인트 보호 플랫폼은 특정 공격을 파악하고, 공격을 감지한 이후 대응 속도를 높일 수 있다는 장점이 있다. 이 플랫폼은 엔드포인트를 통과하는 통신과 기기, 엔드포인트가 침해당했음을 알려주는 변경사항에 대한 정보를 수집하는 방법으로 공격을 파악하고 대응 속도를 높인다. 이 엔드포인트 텔레메트리 데이터베이스는 이후 공격을 조사하고, 공격 방법을 밝히고, 복구가 필요한 장치를 파악하고, 더 나아가 다음 공격을 예측하는 포렌식 도구가 된다.

에이전트 유무
에이전트의 중요 단점은 하나 이상의 소프트웨어를 배치, 관리, 업데이트해야 한다는 점이다. 차세대 엔드포인트 보호 플랫폼은 다른 방법으로는 수집할 수 없는 엔드포인트 데이터를 제공하지만, 단점 하나가 있을 수 있다.

엔드포인트 에이전트는 백그라운드 노이즈에서 공격을 골라내기 어려울 정도로 많은 정보를 수집한다. 가트너(Gartner)의 애널리스트 로렌스 핀그리는 이런 점 때문에 수집한 데이터를 분석하는 분석 엔진이 중요하다고 설명했다. 수집하는 데이터의 양은 에이전트와 엔드포인트의 종류에 따라 달라진다.

엔드포인트 보호 플랫폼은 에이전트 없이도 스위치와 라우터 데이터를 이용하고, 윈도우 네트워크 서비스(Window Network Services) 및 윈도우 관리 도구(Windows Management Instrumentation)를 모니터링해 기기의 행동에 관한 값진 데이터를 수집할 수 있다. 기기에 로그인 한 사람, 사용자의 활동, 패치 수준, 다른 보안 에이전트가 실행되고 있는지, USB 장치에 연결됐는지, 실행되고 있는 프로세스 등에 대한 정보를 예로 들 수 있다.

분석을 통해 장치가 기대되지 않는 외부 연결 상태를 만들었는지 밝혀낼 수 있다. 이는 공격자가 다른 기기를 감염시켜 권한 범위를 확대하려 한 신호이다.

차세대 EPP 플랫폼을 연구하고 있는 NSS 랩스(NSS Labs)의 연구소장인 랜디 에이브럼스에 따르면, 에이전트는 하나 이상의 관리 콘솔이다. 환경이 더 복잡해지고, 더 큰 비용이 발생할 수 있다는 의미이다. 그는 이런 콘솔들을 취급하기 위해 추가로 인력을 충원해야 할 수 있으며, 이 모두가 비용 증가로 이어진다고 지적했다.

NSS 랩스의 또 다른 연구소장인 로브 아유브는 호환성 문제에 대한 우려도 있다고 말했다. 아유브는 "예를 들어, 맥아피(McAfee)와 브로미움(Bromium), 사일랜스(Cylance)가 서로 연동해 작동하도록 만들려면 어떻게 해야 할까? 연동할 수 없을 무엇을 호출해야 할까?"라고 반문했다.

핀그리는 플랫폼 자체에 초래되는 내부 위협을 최소화하기 위해 플랫폼 관리 요소의 보안 상태를 점검해야 한다고 강조했다. 기업은 역할이 다른 IT 담당 직원들에게 각기 다른 액세스 권한을 지정하는 도구를 갖춘 EPP를 찾아야 한다. 관리자에게는 제한된 액세스 권한을, 사고 대응 엔지니어에게는 이보다 높은 수준의 액세스 권한을 줘야 할 때 유용하기 때문이다.

분석 엔진
분석은 필수적이지만 복잡하다. 이에 레드 캐너리(Red Canary)가 제공하는 서비스 같은 독립형 서비스도 존재한다. 이 기술은 탑재한 에이전트로 엔드포인트 데이터를 수집하는 대신 비트9 플러스 카본블랙의 센서를 이용한다. 레드 캐너리는 여러 상용 보안 업체에서 수집한 위협 정보로 데이터를 보완하고 분석한 후, 고객 네트워크에 침입이 발생했을 경우 이를 경고한다.

분석 엔진이 잠재적인 문제점을 경고하지만, 이런 경고가 실제 위협인지 파악하기 위해서는 분석 담당 인력이 이를 점검해야 한다. 이를 통해 대응해야 하는 경고의 수를 줄일 수 있어 보안 분석가에게 도움을 준다.

스타트업인 바클리(Barkly)는 로컬 환경에서 각 엔드포인트를 분석해 악의적인 활동을 자동 차단할 수 있는 엔드포인트 에이전트를 개발 중이라고 발표했다. 이 에이전트는 또 관리자에게 취해야 할 조치를 알려주는 기능을 갖추고 있다.

에이브럼스는 이들 엔진과 공격 전개 방식의 특징을 밝혀주는 더 큰 위협 정보 소스와 연동해 멀웨어로 분류되는 코드 없이 침입으로 이어지는 행동을 파악해야 한다고 말했다.

엔드포인트 감지 및 대응 도구에 대한 정보는 개발사가 공개한 정보에 국한된 경우가 많다. 따라서 가능하다면, 구매에 앞서 시험판 버전으로 기능과 효율성을 테스트할 필요가 있다. 핀그리는 "신기술은 테스트 측면에 제약이 많다는 단점이 있다."고 지적했다.

개선(Remediation)
엔드포인트 도구는 무작위 공격에 전술적으로 사용할 수 있는 수많은 데이터를 제공하고, 침입 흔적이 어떻게 취약점으로 발전됐는지를 조사하는 포렌식 조사에 도움을 준다. 이를 통해 개선(치료)이 필요한 기기를 판단할 수 있으며, 일부 업체들은 이를 자동화하는 방법을 찾고 있다.

예를 들어, 트라이엄펀트(Triumfant)는 악성 행위를 감지한 후, 엔드포인트를 기존의 '건강한' 상태로 복원할 수 있는 레졸루션 매니저(Resolution Manager)라는 기능을 제공하고 있다. 다른 업체들도 이와 유사한 개선 기능을 제공하고 있거나, 이를 개발하고 있다고 발표했다. 그러나 발견한 문제를 고치는 데 있어 동일한 플랫폼을 활용하는 트렌드가 형성되어 있다.

기업들이 안티바이러스와 안티멀웨어, 침입 감지 및 방지 등으로 발전한 기존의 엔드포인트 보안 기술을 이용하는 노력을 보임에도, 엔드포인트에는 여전히 취약점이 존재한다. 이 문제를 계속 개선하더라도 또 다른 문제 역시 초래되고 있다.

LCRA(Lower Colorado River Authority)의 CSO 래리 화이트사이트는 "엔드포인트 포트폴리오에 또 다른 제품이 추가되면서 복잡성 문제가 초래된다. 다행히 높은 성능의 메모리와 SSD가 이런 복잡성이 엔드포인트 성능을 저해하지 않도록 만들고 있다"고 말했다.

화이트사이트는 이런 문제 때문에 센티넬원(SentinelOne)의 차세대 엔드포인트 보호 플랫폼을 조사했다. 그는 차세대 플랫폼은 알려진 악성 행위의 시그니처 대신 엔드포인트의 행위를 바탕으로 보안 체계를 구축하는 점이 개선점이라고 설명했다. 화이트사이드는 "시그니처가 100% 쓸모없다는 의미는 아니다. 그러나 시그니처만 가지고 판단을 내리는 것은 좋지 않다. 행위 기반의 감지 기능을 추가했을 때 부가가치가 발생한다"고 강조했다.

투자한 만큼의 수익이 있는지보다도 행위 기반의 감치 기능이 더 크게 중시해야 하는 부가가치이라고 강조한 것이다. 그는 "개인적으로는 ROI보다 위협 감지를 더 신경 쓰는 것 같고, 이 같은 이유로 분석하지 않을 수도 있다. 올바른 단계에 차세대 기술을 도입하는 것이 조직에 도움이 될 것이라고 말할 수 있다"고 말했다.

안티바이러스를 대체?
지금까지 차세대 엔드포인트 보호 플랫폼 업체들은 인상적인 테스트 결과에도 불구, 자신들의 제품이 안티바이러스 소프트웨어를 대체할 수 있다는 주장을 피해왔다. 그러나 이런 부분이 바뀔 가능성이 있다. 크라우드스트라이크(CrowdStrike)의 CEO인 조지 커츠는 이들 업체가 직면해야 했던 규제 측면의 장애물이 사라질 수 있다고 설명했다.

커츠는 안티바이러스를 사용하도록 요구했던 규정들이 1년 이내에 차세대 엔드포인트 보호 플랫폼가 대체재로 포함되는 방향으로 바뀔 것이라고 말했다. 커츠는 "사실 우리가 추구하는 목표이며, 처음부터 우리가 이 목표를 달성할 수 있다고 생각했다"고 말했다.

모든 이들이 멀웨어에만 초점을 맞추고 있지만, 멀웨어가 공격에서 차지하는 비율은 40%에 불과하다. 나머지는 멀웨어의 관여가 적은 침입 및 침해 사고이다. 공격자가 크리덴셜을 이용해 멀웨어 없이 정보를 탈취하는 내부의 위협 등을 예로 들 수 있다.

그러나 에이브럼스는 규정이 바뀌기 전까지는, 규제 대상인 기업들은 다른 플랫폼이 더 튼튼한 보안 기능을 제공하더라도 규정 준수를 위해 안티바이러스를 이용해야 한다고 말했다. 그는 "일부 경우에는 더 튼튼한 보안보다 더 중요한 문제이기도 하다. 법적 책임으로부터 스스로를 보호해야 하기 때문”이라고 강조했다.

안티바이러스와 차세대 엔드포인트 보호 플랫폼을 동시에 운영하는 업체도 있다. 한정된 자원을 보유한 중소기업보다는 대기업의 경우 이런 사례가 더 많다. 그러나 중소기업이라도 오히려 투자 대비 가치가 높을 수 있다.

에이브럼스는 "정보를 보호하지 못했을 때 발생하는 비용, 정보를 보호하는 비용을 비교해 이를 판단해야 할 것”이라고 말했다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.