Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

글로벌 칼럼 | SOC 현대화를 위한 8가지 핵심 고려 사항

Jon Oltsik | CSO 2022.05.03
오는 6월 RSA 컨퍼런스 2022(RSA Conference 2022)가 미국 샌프란시스코 모스콘 센터에서 개최된다. 오랜만에 개최되는 대면 행사인 만큼 보안 업계의 분위기는 한껏 고무됐다.

지난 2년 동안 원격 업무로 많은 진전을 이뤘음은 분명하지만, 사이버보안은 2022년에도 여전히 불안정한 상태이므로 업계의 대책 회의가 시급하다. 전통적인 보안 방어의 규모와 복잡성이 더 이상 통하지 않거나 한계에 이른 시점에 도달했다. 즉, CISO가 보안 트랜스포메이션에 대해 생각해야 한다는 의미다. 이 과정에서는 보안 기술 스택의 모든 프로세스와 계층이 작동한다.
 
ⓒ Getty Images Bank

이번 컨퍼런스에서는 XDR(Extended Detection and Response), CNAPP(Cloud Native Application Protection Platforms), SASE(Secure Access Service Edge), 제로 트러스트와 같은 보안 ‘플랫폼’에 관한 많은 이야기가 나올 것이다. 모두 중요한 주제임은 분명하나 과장된 이야기와 사용자의 혼란으로 어수선한 분야이기도 하다. 필자는 ISSA 인터내셔널(ISSA International) 대표 캔디 알렉산더와 함께 6월 7일 RSA 세션에서 이런 추세를 살펴볼 예정이다. 토론 세션을 제외하고는 SOC(Security Operation Center) 현대화에 대한 지식을 최대한 많이 습득할 계획이다.

SOC 현대화의 의미를 세부적으로 살펴보자. SOC는 흔히들 말하는 것처럼 사이버보안 역량이 실제로 검증되는 곳이다. SOC 애널리스트는 위협을 적시에 탐지하고 이런 위협을 조사해 그 범위와 영향 반경을 판단한 후 사이버 공격을 완화하거나 차단, 또는 피해를 최소화하고 IT 운영 부서와 협력해 비즈니스/IT 운영을 온전히 복원한 다음, 이 과정에서 얻은 지식을 바탕으로 방어를 한층 강화해야 한다.

안타깝게도 이런 과정은 지난 몇 년 동안 복잡해졌다. SOC 담당자는 상호 연결되지 않은 여러 포인트 툴과 수작업을 거쳐 끊임없이 밀려드는 경보에 대응해야 한다. 전 세계적인 사이버보안 인력 부족도 큰 문제다. ESG(Enterprise Strategy Group)가 발간한 연구 보고서 ‘2021년 사이버보안 전문가의 삶과 시간(The Life and Times of Cybersecurity Professionals, 2021)’에 따르면, 기업의 57%는 사이버보안 인력 부족의 영향을 받고 있다. 기존 직원의 업무 부담이 가중되고 번아웃이 확산하며, 현직 보안 전문가가 더 많은 사이버보안 기술을 습득하고 사용할 기회도 줄어든다. 


SOC 현대화 계획 시 고려해야 할 사항

CISO는 이런 문제를 중요하게 인식하고 SOC 현대화를 위한 전략 수립에 착수해야 한다. SOC 현대화를 계획할 때 고려할 사항은 다음과 같다.
 
  1. SOC 아키텍처 : 단절된 오늘날 툴이 미래에는 상호운용할 수 있는 기술 아키텍처가 된다. ESG처럼 보안 운영 및 분석 플랫폼 아키텍처(Security Operations and Analytics Platform Architecture, SOAPA)라고 표현하든, 가트너처럼 사이버 보안 메시(Cybersecurity Mesh)라고 부르든 간에 EDR, NDR, SIEM, TIP, SOAR과 같은 개별적인 기술의 긴밀한 통합이 필요하다. 일부 기업은 현대적인 SOC를 위협 연구원과 SOC 애널리스트, 사고 대응 담당자를 혼합한 퓨전 센터로 지칭한다. 이런 혼합 구성은 개방적이고 맞춤 구성할 수 있는 SOC 아키텍처로 중심을 잡아야만 효과적으로 기능한다.
  2. 확장 및 성능 : ‘모든 데이터는 보안 데이터’라는 말이 있다. 즉, SOC팀은 보안 툴, IT 인프라 구성요소, 애플리케이션, CSP, SaaS 벤더, ID 저장소, 위협 인텔리전스 피드 등에서 테라바이트 규모의 데이터를 수집/처리/분석해서 공격 여부를 파악한다. 이를 위해서는 실시간 데이터 피드를 흡수하고 복잡한 쿼리에 대해서도 허용 가능한 시간 내에 대응할 수 있는 확장성이 뛰어난 클라우드 백엔드가 필요하다.
  3. 탐지 엔지니어링 : 탐지 규칙 콘텐츠를 생산하는 기술 솔루션 업체의 역량이 향상되었다고는 하지만, SOC팀에는 맞춤형 규칙 집합을 손쉽게 개발/수정/공유하기 위한 더 나은 툴이 필요하다. 야라(Yara) 규칙(구글 크로니클의 경우 야라-L), 시그마(Sigma) 규칙, 케스트렐(Kestrel) 규칙에 대한 전문 기술을 개발하고 SNORT, BRO/Zeek, 수리카타(Suricata) 같은 오픈소스 프로젝트에 참여하는 것을 의미한다. 앤빌로직(Anvilogic)과 같은 전문 솔루션 업체가 도움이 될 수 있다.
  4. 마이터 어택(MITRE ATT&CK) 친화성 : 마이터 어택 프레임워크는 보안 운영의 공통어가 됐지만, 단순한 참조 자료 이상으로 활용하는 기업은 아직 드물다. SOC 현대화는 위협 탐지, 컨트롤 평가/엔지니어링, 적대적 행위 추적, 지속적 테스트와 같은 사용 사례에 대해서도 마이터 어택을 활용한다. 물론 보안 툴이 마이터 어택을 지원해야 하지만, 단순히 경보를 매트릭스 전술과 기법에 연결하는 것을 넘어 마이터 어택을 더 완전한 사용 사례에 활용할 필요가 있다.
  5. 위험 기반 컨텍스트 : 자산이 공격을 당하면 보안 애널리스트는 공격을 받는 것이 테스트/개발 서버인지 비즈니스 핵심 애플리케이션을 호스팅하는 클라우드 기반 워크로드인지 파악해야 한다. SOC 현대화는 분석을 위해 위협, 취약점 및 비즈니스 컨텍스트 데이터를 결합한다. 업계에서는 이런 혼합이 이미 일어나고 있다. 시스코는 위험 기반 취약성 관리를 위해 케나 시큐리티(Kenna Security)를, 맨디언트는 공격 표면 관리를 위해 인트리그(Intrigue)를 인수했다. 팔로알토 역시 ASM을 위해 익스팬스 네트웍스(Expanse Networks)를 인수한 바 있다. SIEM 선두 업체인 스플렁크(Splunk)는 애널리스트가 대응 및 교정 작업을 우선 순위화하는 데 도움이 되는 위험 기반 경보를 제공한다. SOC 현대화에서는 이런 혼합이 필수 조건이다.
  6. 지속적 테스트 : SOC 현대화에는 지속적 개선을 위한 노력이 수반된다. 이는 위협 행위자의 행동을 파악하고 보안 방어책이 오늘날 공격에 대응할 수 있는지 검증한 다음 드러나는 방어의 빈틈을 강화하는 것을 의미한다. CISO가 레드팀과 퍼플팀을 지속해서 운용하는 것도 이런 이유에서다. SOC 현대화는 어택IQ(AttackIQ), 사이뮬레이트(Cymulate), 란도리(Randori), 세이프브리치(SafeBreach), XM사이버(XMCyber)와 같은 솔루션 업체의 지속적 테스트 및 공격 경로 관리 툴에 대한 수요를 견인한다.
  7. 기만 기술(Deception technology) : 이 부분에는 다소 논란의 여지가 있다. 대부분의 사이버 보안 전문가가 기만 기술은 엘리트 전문가(정보보안 세계의 ‘덤블도어’ 수준)에게만 효용성이 있다고 생각하기 때문이다. 10년 전에는 그러했지만, 더는 아니다. 최근의 기만 기술은 기업의 자산, ID 및 데이터를 파악한 다음 진짜와 똑같은 미끼를 만든다. 지스케일러/스모크스크린(ZScaler/Smokescreen)과 같은 업체에서 제공하는 최고의 기만 시스템은 스스로 많은 부분을 알아서 처리한다. 랜섬웨어처럼 모든 비즈니스 운영을 중단시킬 수 있는 위협이 만연한 오늘날, 필자는 SOC 현대화를 위한 방어 계층으로 기만 기술을 추가해야 한다고 생각한다.
  8. 프로세스 자동화 : 몇 년 전부터 나온 이야기지만 필자는 SOC 현대화가 보안 운영 프로세스 자동화를 더욱 강하게 이끌 힘이 될 것이라고 생각한다. 기술 통합으로 많은 부분이 더 쉬워지고, 토크(Torq) 등이 제공하는 로우코드/노코드 SOAR 툴이 파이썬 전문가의 필요성을 낮춰주며, 많은 SOC 기술이 정형화된 자동화 템플릿과 워크플로우를 제공하기 때문이다. 마지막으로, SOC 현대화는 CISO에게 프로세스를 평가하고 재설계해서 더 자동화 친화적으로 만들 기회를 부여한다.

SOC 현대화는 기술 이상으로 확장돼 기업에 스킬과 역할을 재평가할 기회를 부여하는 동시에 분산 인력을 지원한다. 이와 관련한 더 많은 글을 작성할 예정이다. 그러나 우선은 RSA 보안 컨퍼런스 현장을 샅샅이 훑고 돌아다니면서 SOC 현대화에 대한 지식을 얻고자 한다.

*Jon Oltsik은 ESG의 대표 애널리스트다.
editor@itworld.co.kr
 Tags SOC현대화 SOC SASE XDR
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.