2016.06.16

보안 애널리틱스, 최대한 활용하기

Ryan Francis | CSO
애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까?

분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다.

'긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다
아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다.

쉴링에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다.

SIEM(Security Incident Event Management) 기능을 조정한다
쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다.

이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 알림에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다.

위협을 초기에 포착하는데 이용한다
블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 진화한다. 알려진 공격만 방어할 수 있는 예방 의존적 기법만으로는 충분하지 않다"고 강조했다. 워킨에 따르면, 보안 애널리틱스가 보안 침해 발생 후 진행되는 포렌직 분석의 필수 도구로 부상하고 있다. 그러나 이를 올바르게 활용하면, 보안 애널리틱스로 기업 내부와 외부의 의심스러운 동작을 파악하고, 잠재적인 위협을 미리 차단하는 용도로도 이용할 수 있다. 또 계속 진화할 위협을 조기에 경고할 수 있다.

데이터가 많다고 마냥 더 좋은 것은 아니다
시트릭스(CItrix)의 스탠 블랙 CSO는 "보안 데이터 호수, 클라우드, 클러스터를 구축하기 전에 사기, 내부자, 악성 행위자, 실수, 잘못된 행위 등 조직의 목적에 초점을 맞춰야 한다”라고 조언했다.

블랙은 "달성하고 싶은 결과에 대해 우선순위를 정한 후, 분석할 필요가 없는 대상을 분류하면 도움이 된다"고 말했다. 특히 사이버 범죄는 기술이 아닌 사람과 관련이 있다. 이런 이유로, 애널리틱스는 역할 마이닝이 출발점이 되는 때가 많다. 사용자가 할 수 있는 일, 해야 할 일, 해서는 안 될 일로 사용자에 대한 기준선을 수립해야 한다. 그는 "'알려진 좋은 것'들을 규정, 알려지지 않은 위험과 이상 동작에 초점을 맞춤으로써 잠재적인 위협을 쉽게 발견할 수 있다"고 말했다.

네트워크 보안 경고를 줄인다
E8 시큐리티(E8 Security)의 공동 창업자인 라비 데비레디 CTO는 "전사적으로 적용되며, '원 사이즈 핏 올(하나로 모든 것을 처리)' 기준선/정책을 이용하는 레가시 보안 기술은 지나치게 많은 알림(경고)과 긍정 오류를 생성하는 때가 많다”라고 설명했다.

그에 따르면 네트워크의 엔드포인트, 애플리케이션, 시스템, 최종 사용자를 대상으로 정상 동작에 대한 기준선을 정하고, 행동을 모델링함으로써 보안 분석이 기업의 보안 노력을 효율화할 수 있다. 크리덴셜 침해, C&C 트래픽, 백도어, 조직 내부의 수평 이동 등 공격자의 활동을 '노이즈'로 인해 잃지 않게 되는 것이다.

위협 '헌터'가 된다
데비레디는 보안 애널리틱스 때문에 보안 운영 부문에서 ‘위협 헌팅’이라는 행동이 부상하고 있다고 말했다. 위협 헌팅이 기존 보안 활동과의 다른 점은, 맬웨어 감지에 그치지 않고, 공격자의 존재, 해동, 움직임을 식별하고, 가능한 빨리 이런 활동을 억제하는데 목적이 있다는 것이다.

그는 보안 애널리틱스가 네트워크와 사용자, 엔드포인트, 애플리케이션 동작에서 행동, 패턴, 이상 동작에 대한 가시성을 제공하기 때문에 이러한 위협 헌팅이 가능해졌다고 설명했다.

맥락(Context)을 활용해 사고 대응 시간을 단축한다
보안 운영 및 사고 대응 팀은 보안 사고를 조사할 때 '상황' 정보가 필요하다. 보안 애널리틱스 도구는 보안 경고와 사고 조사에 필요한 행동 정보(인텔리전스)에 대한 상황 정보를 제공할 수 있으며, 기업은 이를 적극 이용할 필요가 있다.

여러 데이터 사일로를 대상으로 신속하게 역사적인 동작, 패턴, 이상 동작을 분석할 수 있기 때문에 더 빠르게 사고를 분석하고, (복잡한 검색 엔진이나 무거운 SIEM를 사용해야 하는) 수동 분석에 대한 필요성을 없앨 수 있다.

먼저 공격 범위를 좁힌 후, 분석으로 보완한다
팔로 알토 네트웍스(Palo Alto Networks)의 루카스 무디 VP 겸 CISO는 "보안 애널리틱스를 이용해 효과적으로 위협을 파악하고 빠르게 대응하며, 공격자를 저지하고, (더 나아가 이상적인 경우) 공격자를 내쫓을 수 있다. 그러나 이 전략을 위해 극복해야 할 도전 과제들이 적지 않다"라고 말했다.

그는 공격 범위를 좁힌다는 목표 아래 보안 분석을 구현하는 것이 도움이 될 수 있다고 설명했다. 이를 위해서는 튼튼한 전략적 토대가 있어야 한다. 무디는 “보안을 진지하게 생각해야 한다. 선택과 집중이 필요하다. 이렇게 해야 분석을 이용해 위험을 효과적으로 극복할 수 있다. 우수한 위협 분석가를 찾기 쉽지 않으며, 그들이 '노이즈'가 아닌 '중요한 몇 가지'를 책임지도록 해야 한다”라고 말했다.

긍정 오류를 경계한다
위협 조사 기관인 화이트햇 시큐리티(WhiteHat Security)의 라이언 오레리 부사장은 "신뢰할 수 있는 소스에서 올바른 보안 매트릭스를 확보하는 것이 보안 프로그램을 도입해 운영하는 것보다 더 어렵다"라고 말했다.

그에 따르면 보안 분석 기술을 제공한다고 주장하는 회사들이 많다. 그러나 입증된 보안 통계치를 제공하는 회사는 극소수다. 웹 애플리케이션 분야에서 이런 현상이 특히 두드러진다. 그리고 이는 보안 도구들이 수 많은 긍정 오류를 생산하는 현상으로 이어진다.

오레리는 “분석 기술을 구입하기 전, 통계치의 취약점을 확인하도록 만들어야 한다. 또 긍정 오류 발생 비율을 물어야 한다. 해당 회사의 분석이 얼마나 정확한지 판단하기 위해서다”라고 설명했다.

분석으로 지출 근거를 확보한다
오레리는 "보안에서 가장 힘든 부분 중 하나는 매출을 생산하지 못하는 기술에 대한 지출을 정당화해야 한다는 것이다. 그런데 분석이 도움을 줄 수 있다"라고 말했다. 지출을 정당화하기 위해서는 위험과 위험이 초래할 재무적 영향을 알아야 한다. 그는 분석을 이용함으로써 공격 발생 확률, 해당 문제의 보안과 해결에 필요한 비용을 입증하라고 권고했다. ciokr@idg.co.kr


2016.06.16

보안 애널리틱스, 최대한 활용하기

Ryan Francis | CSO
애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까?

분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다.

'긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다
아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다.

쉴링에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다.

SIEM(Security Incident Event Management) 기능을 조정한다
쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다.

이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 알림에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다.

위협을 초기에 포착하는데 이용한다
블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 진화한다. 알려진 공격만 방어할 수 있는 예방 의존적 기법만으로는 충분하지 않다"고 강조했다. 워킨에 따르면, 보안 애널리틱스가 보안 침해 발생 후 진행되는 포렌직 분석의 필수 도구로 부상하고 있다. 그러나 이를 올바르게 활용하면, 보안 애널리틱스로 기업 내부와 외부의 의심스러운 동작을 파악하고, 잠재적인 위협을 미리 차단하는 용도로도 이용할 수 있다. 또 계속 진화할 위협을 조기에 경고할 수 있다.

데이터가 많다고 마냥 더 좋은 것은 아니다
시트릭스(CItrix)의 스탠 블랙 CSO는 "보안 데이터 호수, 클라우드, 클러스터를 구축하기 전에 사기, 내부자, 악성 행위자, 실수, 잘못된 행위 등 조직의 목적에 초점을 맞춰야 한다”라고 조언했다.

블랙은 "달성하고 싶은 결과에 대해 우선순위를 정한 후, 분석할 필요가 없는 대상을 분류하면 도움이 된다"고 말했다. 특히 사이버 범죄는 기술이 아닌 사람과 관련이 있다. 이런 이유로, 애널리틱스는 역할 마이닝이 출발점이 되는 때가 많다. 사용자가 할 수 있는 일, 해야 할 일, 해서는 안 될 일로 사용자에 대한 기준선을 수립해야 한다. 그는 "'알려진 좋은 것'들을 규정, 알려지지 않은 위험과 이상 동작에 초점을 맞춤으로써 잠재적인 위협을 쉽게 발견할 수 있다"고 말했다.

네트워크 보안 경고를 줄인다
E8 시큐리티(E8 Security)의 공동 창업자인 라비 데비레디 CTO는 "전사적으로 적용되며, '원 사이즈 핏 올(하나로 모든 것을 처리)' 기준선/정책을 이용하는 레가시 보안 기술은 지나치게 많은 알림(경고)과 긍정 오류를 생성하는 때가 많다”라고 설명했다.

그에 따르면 네트워크의 엔드포인트, 애플리케이션, 시스템, 최종 사용자를 대상으로 정상 동작에 대한 기준선을 정하고, 행동을 모델링함으로써 보안 분석이 기업의 보안 노력을 효율화할 수 있다. 크리덴셜 침해, C&C 트래픽, 백도어, 조직 내부의 수평 이동 등 공격자의 활동을 '노이즈'로 인해 잃지 않게 되는 것이다.

위협 '헌터'가 된다
데비레디는 보안 애널리틱스 때문에 보안 운영 부문에서 ‘위협 헌팅’이라는 행동이 부상하고 있다고 말했다. 위협 헌팅이 기존 보안 활동과의 다른 점은, 맬웨어 감지에 그치지 않고, 공격자의 존재, 해동, 움직임을 식별하고, 가능한 빨리 이런 활동을 억제하는데 목적이 있다는 것이다.

그는 보안 애널리틱스가 네트워크와 사용자, 엔드포인트, 애플리케이션 동작에서 행동, 패턴, 이상 동작에 대한 가시성을 제공하기 때문에 이러한 위협 헌팅이 가능해졌다고 설명했다.

맥락(Context)을 활용해 사고 대응 시간을 단축한다
보안 운영 및 사고 대응 팀은 보안 사고를 조사할 때 '상황' 정보가 필요하다. 보안 애널리틱스 도구는 보안 경고와 사고 조사에 필요한 행동 정보(인텔리전스)에 대한 상황 정보를 제공할 수 있으며, 기업은 이를 적극 이용할 필요가 있다.

여러 데이터 사일로를 대상으로 신속하게 역사적인 동작, 패턴, 이상 동작을 분석할 수 있기 때문에 더 빠르게 사고를 분석하고, (복잡한 검색 엔진이나 무거운 SIEM를 사용해야 하는) 수동 분석에 대한 필요성을 없앨 수 있다.

먼저 공격 범위를 좁힌 후, 분석으로 보완한다
팔로 알토 네트웍스(Palo Alto Networks)의 루카스 무디 VP 겸 CISO는 "보안 애널리틱스를 이용해 효과적으로 위협을 파악하고 빠르게 대응하며, 공격자를 저지하고, (더 나아가 이상적인 경우) 공격자를 내쫓을 수 있다. 그러나 이 전략을 위해 극복해야 할 도전 과제들이 적지 않다"라고 말했다.

그는 공격 범위를 좁힌다는 목표 아래 보안 분석을 구현하는 것이 도움이 될 수 있다고 설명했다. 이를 위해서는 튼튼한 전략적 토대가 있어야 한다. 무디는 “보안을 진지하게 생각해야 한다. 선택과 집중이 필요하다. 이렇게 해야 분석을 이용해 위험을 효과적으로 극복할 수 있다. 우수한 위협 분석가를 찾기 쉽지 않으며, 그들이 '노이즈'가 아닌 '중요한 몇 가지'를 책임지도록 해야 한다”라고 말했다.

긍정 오류를 경계한다
위협 조사 기관인 화이트햇 시큐리티(WhiteHat Security)의 라이언 오레리 부사장은 "신뢰할 수 있는 소스에서 올바른 보안 매트릭스를 확보하는 것이 보안 프로그램을 도입해 운영하는 것보다 더 어렵다"라고 말했다.

그에 따르면 보안 분석 기술을 제공한다고 주장하는 회사들이 많다. 그러나 입증된 보안 통계치를 제공하는 회사는 극소수다. 웹 애플리케이션 분야에서 이런 현상이 특히 두드러진다. 그리고 이는 보안 도구들이 수 많은 긍정 오류를 생산하는 현상으로 이어진다.

오레리는 “분석 기술을 구입하기 전, 통계치의 취약점을 확인하도록 만들어야 한다. 또 긍정 오류 발생 비율을 물어야 한다. 해당 회사의 분석이 얼마나 정확한지 판단하기 위해서다”라고 설명했다.

분석으로 지출 근거를 확보한다
오레리는 "보안에서 가장 힘든 부분 중 하나는 매출을 생산하지 못하는 기술에 대한 지출을 정당화해야 한다는 것이다. 그런데 분석이 도움을 줄 수 있다"라고 말했다. 지출을 정당화하기 위해서는 위험과 위험이 초래할 재무적 영향을 알아야 한다. 그는 분석을 이용함으로써 공격 발생 확률, 해당 문제의 보안과 해결에 필요한 비용을 입증하라고 권고했다. ciokr@idg.co.kr


X