2018.12.27

10가지 필수적인 기업 보안 도구 - Part 2

Jaikumar Vijayan | CSO
자사에 변화하는 위협 환경, 엄격한 규제, IT 인프라의 복잡성 증가 등에 대응할 수 있는 올바른 도구를 갖고 있는가. 이제부터 설명할 내용은 앞서 설명했던 현재 주어진 과제를 해결할 수 있는 필수 보안 도구 Part 1에서 이어진다. 
 
ⓒ Getty Images Bank


6. IAM(Identity and Access Management, 식별 접근 관리)

IAM 제품은 기업이 시스템과 데이터에 대한 사용자 엑세스를 제어할 수 있도록 도와준다. IAM을 사용하면 권한을 부여받은 개인이 적시 적절한 기업 리소스에 액세스할 수 있다. 많은 IAM 제품을 통해 기업은 사용자의 역할에 따라 기업 자산에 대한 액세스를 제어할 수 있다. 
 
- IAM이 필수적인 이유 
기업이 더 많은 애플리케이션과 데이터를 클라우드로 마이그레이션함에 따라 전통적인 경계가 사라지고 주변 보호의 의미가 퇴색했다. 대신 ID가 새로운 경계가 되는데, 이에 따라 네트워크에 연결된 사람과 장치를 정확하게 인증하고 권한을 부여할 수 있다. 

- IAM 제품 
세일포인트테크놀로지(SailPoint Technologies)의 아이덴티티아이큐(IdentityIQ)는 기업에서 사용자와 액세스하는 애플리케이션, 시스템, 데이터에 대해 완전한 가시성을 제공할 수 있도록 설계된 온프레미스 ID 관리 플랫폼이다. 이 기술은 기업 시스템과 데이터에 대한 액세스가 항상 기업 정책을 준수하도록 제어할 수 있는 기능을 통합한다. 

센트리파이(Centrify)의 넥스젠 액세스(Next Gen Access)는 기업이 엔드포인트, 애플리케이션, 인프라에 대한 액세스를 제어할 수 있도록 설계됐다. 이 제품을 사용하면 기업은 SSO(Single Sign On), MFA(Multi Factor Authentication)를 사용할 수 있다. 이 기술을 사용해 주요 기업 리소스에 대한 권한있는 사용자 액세스를 관리할 수도 있다. 

IAM에 대해 좀더 알고 싶다면 3가지 IAM 배포 모델 가운데 "자사에 맞는 모델을 찾아라" 기사를 참조하라.


7. CASB(Cloud Access Security Brokers, 클라우드 액세스 보안 브로커)

CASB를 사용하면 기업에서 클라우드 서비스에 액세스하는 사용자에게 보안 정책을 적용할 수 있다. CASB는 온프레미스 또는 클라우드에 배포할 수 있으며, 클라우드 서비스 공급업체와 클라우드 서비스 사용자 사이에 배치된다. 이 제품은 인증, 권한 부여, SSO, 악성코드 탐지 및 방지를 비롯한 다양한 보안 정책을 시행하는 데 사용할 수 있다. 

- CASB가 필수적인 이유 
CASB의 최신 버전에는 많은 기능이 있으며, 다른 기업 보안 도구와도 잘 통합된다. 이는 CASB가 기업이 보안 위협이나 규정 준수 문제에 가장 취약한 곳을 정확히 찾아낼 수 있기 때문에 유용하다. 또한 기업이 여러 클라우드 애플리케이션에서 ID 및 인증을 관리할 수 있도록 해준다. 

- CASB 제품
넷스코프 시큐리티 클라우드(Netskope Security Cloud)는 전용 클라우드, 온프레미스 어플라이언스 또는 두 가지 모두로 구축할 수 있다. 기업은 시큐리티 클라우드를 사용해 브라우저, 데스크톱 애플리케이션 또는 모바일 앱을 통해 승인되거나 승인되지 않은 클라우드 서비스에 액세스하는 기업 사용자에 대한 정책을 시행할 수 있다. 

맥아피 스카이하이 시큐리티 클라우드(McAfee Skyhigh Security Cloud)는 기업이 액세스하는 애플리케이션 및 데이터, 그리고 해당 맥락에 따라 클라우드에서의 사용자 행동을 완벽하게 파악할 수 있는 방법을 제공한다. 또한 클라우드 서비스 전반에서 실시간 정책 적용을 가능케하는 기능을 지원한다. 

 

8. 안티악성코드(Antimalware) 도구 

안티악성코드 도구는 안티바이러스 소프트웨어와 종종 혼동되지만 기능은 다소 다르다. 안티악성코드 제품은 바이러스, 웜뿐만 아니라 스파이웨어, 랜섬웨어, 트로이목마, 기타 다양한 위협으로부터 기업을 보호할 수 있다. 실제로 기업에서는 안티악성코드가 독립형 안티바이러스 솔루션을 대체했다. 

- 안티악성코드가 필수적인 이유
전통적인 컴퓨터 바이러스는 더 이상 최고의 위협 요소가 아니다. 이제 클라이언트 계층에서의 대다수 공격은 랜섬웨어와 크립토마이닝(cryptomining)이다. 기업은 이런 최신 위협으로부터 방어하기 위해 안티바이러스 및 안티악성코드 기능을 모두 필요로 한다. 
 
- 안티악성코드 제품 
카스퍼스키 안티바이러스(Kaspersky Anti-Virus)는 PC에서 바이러스, 랜섬웨어, 스파이웨어, 기타 악성코드를 검사한다. 최신 버전의 소프트웨어는 드라이브 바이 크립토마이닝(drive-by cryptomining) 도구를 탐지한다. 

웹루트 시큐어애니웨어 비즈니스 엔드포인트 프로텍션(Webroot SecureAnywhere Business Endpoint Protection)은 이메일, 브라우저, 애플리케이션, 파일, URL을 포함한 여러 가지 벡터에서의 악의적인 위협으로부터 기업을 보호할 수 있는 엔드포인트 보호 도구다. 웹루트는 이전에 알려지지 않은 악의적인 위협을 식별할 수 있는 고급 행동 휴리스틱(advanced behavioral heuristics) 기능을 내세웠다. 


9. EDR(Endpoint detection and response, 엔드포인트 위협 탐지 대응) 

EDR 도구는 엔드포인트 기기에서 위협을 탐지하고 수정한다. 이 제품은 사용자 및 엔드포인트 시스템을 모니터링하면서 각 동작을 알려진 위협과 관련된 동작과 비교한다. 

- EDR 도구가 필수적인 이유 
EDR은 기존의 안티바이러스, 안티악성코드, 기타 엔드포인트 보호 제품의 기능을 보완하도록 설계된 새로운 보안 제품 범주다. 이 제품의 목표는 엔드포인트 위협을 좀 더 신속하게 탐지하고 대응할 수 있는 정보를 기업에게 제공하는 것이다. 

- EDR 제품 
센티넬원(SentinelOne)의 EDR은 엔드포인트 위협 보호, 탐지, 대응 및 치료 기능이 통합되어 있다. 센티넬원의 엔드포인트 에이전트는 악성코드 위협이 엔드포인트에서 실행되기 전에 차단하도록 설계된 정적(static) AI 엔진을 사용한다.    

크라우드스트라이크(CrowdStrike)의 팔콘 인사이트(Falcon Insight)는 엔드포인트의 활동을 지속적으로 모니터링하고 기록하며 다른 보안 제어가 놓친 공격의 지표를 확인하도록 설계됐다. 공격을 탐지하면 악성 프로세스를 자동으로 중지시키고 손상된 파일을 삭제하고 트래픽을 막는 등의 작업을 수행할 수 있다. 


10. MTD(Mobile Threat Defense, 모바일 위협 방어) 

MTD는 기업에서 바이러스, 웜, 랜섬웨어, 피싱, 스파이웨어, 데이터 유출과 같은 데스크톱에서의 위협과 동일 유형의 위협으로부터 모바일 기기를 보호하는 데 도움을 준다. 가트너는 이 범주의 제품이 애플리케이션 계층, 네트워크 계층, 기기 계층에서 모바일 기기를 보호해야 한다고 설명했다. 

- MTD가 필수적인 이유 
거의 모든 기업이 네트워크에 연결된 모바일 기기를 관리하는데 어려움을 겪고 있다. EMM(Enterprise Mobility Management) 또는 MDM(Mobile Device Management) 솔루션에는 모바일 위협 방어를 위한 보안 탐지 및 차단 기능이 없다. 탐지, 차단 기능이 없으면 모바일 기기는 해커가 네트워크에 액세스할 수 있는 좋은 수단이 된다. 

- MTD 제품 
완데라(Wandera)는 휴대 기기에 설치된 앱을 악성코드 또는 기타 악의적인 활동의 흔적이 있는지 지속적으로 검사한다. 이런 검사 데이터는 수십억 개의 다른 엔드포인트에서 수집된 데이터와 비교해 위협을 식별한다. 완데라의 제품은 네트워크 계층에서 시도된 악성코드 다운로드, 피싱 시도, 기타 위협으로부터 기업을 보호한다. 

짐페리움(Zimperium)의 zIPS 모바일 침입 방지 시스템은 기기, 네트워크, 애플리케이션 계층에서 모바일 공격으로부터 안드로이드 및 iOS 기기를 보호하도록 설계된 시스템이다. zIPS는 전체 모바일 기기에서 악의적인 활동을 모니터링하고 머신러닝을 사용해 기기의 정상 동작과 편차를 분석한다. editor@itworld.co.kr 


2018.12.27

10가지 필수적인 기업 보안 도구 - Part 2

Jaikumar Vijayan | CSO
자사에 변화하는 위협 환경, 엄격한 규제, IT 인프라의 복잡성 증가 등에 대응할 수 있는 올바른 도구를 갖고 있는가. 이제부터 설명할 내용은 앞서 설명했던 현재 주어진 과제를 해결할 수 있는 필수 보안 도구 Part 1에서 이어진다. 
 
ⓒ Getty Images Bank


6. IAM(Identity and Access Management, 식별 접근 관리)

IAM 제품은 기업이 시스템과 데이터에 대한 사용자 엑세스를 제어할 수 있도록 도와준다. IAM을 사용하면 권한을 부여받은 개인이 적시 적절한 기업 리소스에 액세스할 수 있다. 많은 IAM 제품을 통해 기업은 사용자의 역할에 따라 기업 자산에 대한 액세스를 제어할 수 있다. 
 
- IAM이 필수적인 이유 
기업이 더 많은 애플리케이션과 데이터를 클라우드로 마이그레이션함에 따라 전통적인 경계가 사라지고 주변 보호의 의미가 퇴색했다. 대신 ID가 새로운 경계가 되는데, 이에 따라 네트워크에 연결된 사람과 장치를 정확하게 인증하고 권한을 부여할 수 있다. 

- IAM 제품 
세일포인트테크놀로지(SailPoint Technologies)의 아이덴티티아이큐(IdentityIQ)는 기업에서 사용자와 액세스하는 애플리케이션, 시스템, 데이터에 대해 완전한 가시성을 제공할 수 있도록 설계된 온프레미스 ID 관리 플랫폼이다. 이 기술은 기업 시스템과 데이터에 대한 액세스가 항상 기업 정책을 준수하도록 제어할 수 있는 기능을 통합한다. 

센트리파이(Centrify)의 넥스젠 액세스(Next Gen Access)는 기업이 엔드포인트, 애플리케이션, 인프라에 대한 액세스를 제어할 수 있도록 설계됐다. 이 제품을 사용하면 기업은 SSO(Single Sign On), MFA(Multi Factor Authentication)를 사용할 수 있다. 이 기술을 사용해 주요 기업 리소스에 대한 권한있는 사용자 액세스를 관리할 수도 있다. 

IAM에 대해 좀더 알고 싶다면 3가지 IAM 배포 모델 가운데 "자사에 맞는 모델을 찾아라" 기사를 참조하라.


7. CASB(Cloud Access Security Brokers, 클라우드 액세스 보안 브로커)

CASB를 사용하면 기업에서 클라우드 서비스에 액세스하는 사용자에게 보안 정책을 적용할 수 있다. CASB는 온프레미스 또는 클라우드에 배포할 수 있으며, 클라우드 서비스 공급업체와 클라우드 서비스 사용자 사이에 배치된다. 이 제품은 인증, 권한 부여, SSO, 악성코드 탐지 및 방지를 비롯한 다양한 보안 정책을 시행하는 데 사용할 수 있다. 

- CASB가 필수적인 이유 
CASB의 최신 버전에는 많은 기능이 있으며, 다른 기업 보안 도구와도 잘 통합된다. 이는 CASB가 기업이 보안 위협이나 규정 준수 문제에 가장 취약한 곳을 정확히 찾아낼 수 있기 때문에 유용하다. 또한 기업이 여러 클라우드 애플리케이션에서 ID 및 인증을 관리할 수 있도록 해준다. 

- CASB 제품
넷스코프 시큐리티 클라우드(Netskope Security Cloud)는 전용 클라우드, 온프레미스 어플라이언스 또는 두 가지 모두로 구축할 수 있다. 기업은 시큐리티 클라우드를 사용해 브라우저, 데스크톱 애플리케이션 또는 모바일 앱을 통해 승인되거나 승인되지 않은 클라우드 서비스에 액세스하는 기업 사용자에 대한 정책을 시행할 수 있다. 

맥아피 스카이하이 시큐리티 클라우드(McAfee Skyhigh Security Cloud)는 기업이 액세스하는 애플리케이션 및 데이터, 그리고 해당 맥락에 따라 클라우드에서의 사용자 행동을 완벽하게 파악할 수 있는 방법을 제공한다. 또한 클라우드 서비스 전반에서 실시간 정책 적용을 가능케하는 기능을 지원한다. 

 

8. 안티악성코드(Antimalware) 도구 

안티악성코드 도구는 안티바이러스 소프트웨어와 종종 혼동되지만 기능은 다소 다르다. 안티악성코드 제품은 바이러스, 웜뿐만 아니라 스파이웨어, 랜섬웨어, 트로이목마, 기타 다양한 위협으로부터 기업을 보호할 수 있다. 실제로 기업에서는 안티악성코드가 독립형 안티바이러스 솔루션을 대체했다. 

- 안티악성코드가 필수적인 이유
전통적인 컴퓨터 바이러스는 더 이상 최고의 위협 요소가 아니다. 이제 클라이언트 계층에서의 대다수 공격은 랜섬웨어와 크립토마이닝(cryptomining)이다. 기업은 이런 최신 위협으로부터 방어하기 위해 안티바이러스 및 안티악성코드 기능을 모두 필요로 한다. 
 
- 안티악성코드 제품 
카스퍼스키 안티바이러스(Kaspersky Anti-Virus)는 PC에서 바이러스, 랜섬웨어, 스파이웨어, 기타 악성코드를 검사한다. 최신 버전의 소프트웨어는 드라이브 바이 크립토마이닝(drive-by cryptomining) 도구를 탐지한다. 

웹루트 시큐어애니웨어 비즈니스 엔드포인트 프로텍션(Webroot SecureAnywhere Business Endpoint Protection)은 이메일, 브라우저, 애플리케이션, 파일, URL을 포함한 여러 가지 벡터에서의 악의적인 위협으로부터 기업을 보호할 수 있는 엔드포인트 보호 도구다. 웹루트는 이전에 알려지지 않은 악의적인 위협을 식별할 수 있는 고급 행동 휴리스틱(advanced behavioral heuristics) 기능을 내세웠다. 


9. EDR(Endpoint detection and response, 엔드포인트 위협 탐지 대응) 

EDR 도구는 엔드포인트 기기에서 위협을 탐지하고 수정한다. 이 제품은 사용자 및 엔드포인트 시스템을 모니터링하면서 각 동작을 알려진 위협과 관련된 동작과 비교한다. 

- EDR 도구가 필수적인 이유 
EDR은 기존의 안티바이러스, 안티악성코드, 기타 엔드포인트 보호 제품의 기능을 보완하도록 설계된 새로운 보안 제품 범주다. 이 제품의 목표는 엔드포인트 위협을 좀 더 신속하게 탐지하고 대응할 수 있는 정보를 기업에게 제공하는 것이다. 

- EDR 제품 
센티넬원(SentinelOne)의 EDR은 엔드포인트 위협 보호, 탐지, 대응 및 치료 기능이 통합되어 있다. 센티넬원의 엔드포인트 에이전트는 악성코드 위협이 엔드포인트에서 실행되기 전에 차단하도록 설계된 정적(static) AI 엔진을 사용한다.    

크라우드스트라이크(CrowdStrike)의 팔콘 인사이트(Falcon Insight)는 엔드포인트의 활동을 지속적으로 모니터링하고 기록하며 다른 보안 제어가 놓친 공격의 지표를 확인하도록 설계됐다. 공격을 탐지하면 악성 프로세스를 자동으로 중지시키고 손상된 파일을 삭제하고 트래픽을 막는 등의 작업을 수행할 수 있다. 


10. MTD(Mobile Threat Defense, 모바일 위협 방어) 

MTD는 기업에서 바이러스, 웜, 랜섬웨어, 피싱, 스파이웨어, 데이터 유출과 같은 데스크톱에서의 위협과 동일 유형의 위협으로부터 모바일 기기를 보호하는 데 도움을 준다. 가트너는 이 범주의 제품이 애플리케이션 계층, 네트워크 계층, 기기 계층에서 모바일 기기를 보호해야 한다고 설명했다. 

- MTD가 필수적인 이유 
거의 모든 기업이 네트워크에 연결된 모바일 기기를 관리하는데 어려움을 겪고 있다. EMM(Enterprise Mobility Management) 또는 MDM(Mobile Device Management) 솔루션에는 모바일 위협 방어를 위한 보안 탐지 및 차단 기능이 없다. 탐지, 차단 기능이 없으면 모바일 기기는 해커가 네트워크에 액세스할 수 있는 좋은 수단이 된다. 

- MTD 제품 
완데라(Wandera)는 휴대 기기에 설치된 앱을 악성코드 또는 기타 악의적인 활동의 흔적이 있는지 지속적으로 검사한다. 이런 검사 데이터는 수십억 개의 다른 엔드포인트에서 수집된 데이터와 비교해 위협을 식별한다. 완데라의 제품은 네트워크 계층에서 시도된 악성코드 다운로드, 피싱 시도, 기타 위협으로부터 기업을 보호한다. 

짐페리움(Zimperium)의 zIPS 모바일 침입 방지 시스템은 기기, 네트워크, 애플리케이션 계층에서 모바일 공격으로부터 안드로이드 및 iOS 기기를 보호하도록 설계된 시스템이다. zIPS는 전체 모바일 기기에서 악의적인 활동을 모니터링하고 머신러닝을 사용해 기기의 정상 동작과 편차를 분석한다. editor@itworld.co.kr 


X