보안

2020년 주시해야 할 5가지 보안 운영 및 분석 트렌드

Jon Oltsik | CSO 2019.12.23
ESG의 조사 결과에 따르면, 더 응집력 있는 보안 기술 아키텍처를 구현하기 위해 이질적인 보안 분석 및 운영 도구를 적극적으로 통합하는 기업의 비율이 36%에 이른다. 또, 보안 분석과 운영 도구 통합에 어느 정도 적극적으로 접근하고 있다고 답한 비율도 48%에 달했다.

이런 데이터는 필자(ESG 소속)가 지난 3년간 컨설팅을 하고 글을 쓴 보안 운영 및 분석 플랫폼 아키텍처(security operations and analytics platform architecture, SOAPA)를 설명한다. 포인트 도구들을 혼합해 사용하는 방법으로는 현재의 보안 요구사항, 데이터 볼륨, 프로세스 자동화 등에 보조를 맞출 수 없다. 이에 CISO들이 이런 니즈를 충족하기 위해 통합된 SOAPA 솔루션을 구축하거나 구입하고 있다.

필자는 보안 운영 센터(security operation centers, SOC)를 혁신하는 조직이 증가하면서, 2020년이 SOAPA에 아주 중요한 한 해가 될 것으로 판단하고 있다. 다음은 필자가 주시할 SOAPA의 발전상 가운데 일부를 정리한 내용이다.
 

1. 원스톱 SOAPA 숍

보안 분석 및 운영 기술 벤더들은 기존 제품 포트폴리오를 보완하기 위해 계속해서 인수합병 활동에 박차를 가할 전망이다. 이는 새로운 트렌드가 아니다. 2019년, 마이크로 포커스는 인터세트(Interset)를, 팔로알토 네트웍스는 데미스토(Demisto)를, 수모 로직(Sumo Logic)은 JASK를 인수했다. 내년에도 프로세스 자동화와 고급 분석 등의 분야에서 M&A 활동이 활발할 것으로 예상된다. 

그러나 주요 SIEM이 애노멀리(Anomali)와 스레트커넥트(ThreatConnect), 스레트쿼티언트(ThreatQuotient) 같은 위협 지능 플랫폼 하나 이상을 인수할 것으로 내다본다. 유사하게 어웨이크 시큐리티(Awake Security), 코어라이트(Corelight), 벡트라 네트웍스(Vectra Networks) 같은 네트워크 트래픽 분석 벤더도 SIEM에 추가될 수 있다. 

이런 원스톱 숍 방식이 효과가 있을 수도 있다. ESG 조사 결과에 따르면, 단일 벤더에게 사이버보안 기술 대부분을 구입할 의사가 있다고 대답한 엔터프라이즈의 비율이 63%에 달하기 때문이다. 
 

2. 융합센터 

은 기업들이 다양한 보안 기능에 여러 팁과 도구를 활용하지만, 이로 인해 커뮤니케이션 및 협력 관련 문제가 발생한다. 필자는 최근 뉴욕 출장 동안 위협 인텔리전스 분석, 보안 운영, 사고 대응 같은 기능을 통합하기 위해 융합 센터를 구축하는 몇몇 대형 금융기관들을 만났다. 필자의 경험에 따르면, 뉴욕의 금융 기관들은 새로운 트렌드에 대한 지표 역할을 하는 경향이 있다. 이에 2020년에 융합 센터가 추진력을 얻을 것으로 전망한다. 

현재 융합 센터에 대한 ‘지식’이 어느 정도 제한되어 있기 때문에, 새로운 시설을 디자인하고, 설계 및 구축하고, 필요한 인적자원에 대한 준비를 할 수 있는 엑센츄어(Accenture), 옵티브(Optive), 프라이스워터하우스쿠퍼스(PwC) 같은 대형 컨설팅 회사의 전문성을 요구하는 수요가 많을 것으로 판단한다.
 

3. 클라우드 마이그레이션

과거 CIOS들은 데이터와 인프라에 대한 통제력을 잃는 것을 두려워해 클라우드로 보안 기술을 이전하는 것을 꺼려했었다. 그러나 더 이상은 아니다. ESG 조사에 따르면, 기업 중 38%는 이미 퍼블릭 클라우드에서 보안 분석 및 운영 기술을 운영하고 있다. 또, 44%는 하이브리드 SOAPA의 일부로 퍼블릭 클라우드에 보안 분석 및 운영 기술을 배치하는 것을 고려할 계획이다. 

조직들이 클라우드 기반 보안 기술을 도입하면서, 아마존과 구글, 마이크로소프트가 SOAPA 공급자로 더 큰 역할을 하게 될 것이다. 다른 보안 기술 벤더들도 기술 통합과 ‘빅3’와의 파트너십을 통해 이에 대한 계획을 수립해야 한다.
 

4. 위협 관리와 취약점 관리의 결합

항상 위협 관리가 보안 지출에서 우위를 차지했었다. 반면 취약점 관리는 소프트웨어와 애플리케이션 스캐닝으로 제한됐었다. 그러나 CISO와 비즈니스 부문 임원들은 ‘행동’을 우선시하고 데이터에 기반을 둔 의사결정을 내리기 위해 전반적인 사이버 위험에 대한 이해를 높이길 원한다. 이에 2020년 이후에는 취약점과 관련된 부분에 대한 지출과 혁신이 증가할 전망이다.

필자는 자산에 대한 세부 정보를 파악하고 이런 정보를 위협 세력의 알려진 익스플로잇, 채터, TTP로 연결할 수 있는 사이버 위험 관리 대시보드 구현을 예상한다. 이런 시스템은 사이버보안 팀에 우선순위가 높은 조치와 필요사항을 정확히 알려줄 수 있다. 일부의 경우, 이런 조치들을 완전히 자동화해 빠르게 대응할 수 있다.

CIS 톱 20이 머신러닝 및 프로세스 자동화와 결합하는 것을 생각해보기 바란다. 이미 소프트웨어 취약점 분야에서 이런 일이 일어나고 있다. 케나 시큐리티(Kenna Security)와 테네이블 네트웍스(Tenable Networks) 같은 벤더들이 사례가 될 수 있다. 그렇지만 여기에 그치지 않고, 그 범위와 기능이 확대될 것으로 예상한다.
 

5. 새로운 SOAPA 기술 범주

사이버 위험 관리에 추가, 지속적인 자동화 침입 및 공격 테스팅 시장이 호황을 맞을 것으로 내다본다. 이는 지속적인 시뮬레이션 공격으로 분석 기능, 통제책, IR 프로세스를 테스트하는 도구들이다. 이런 테스트를 통해 상관관계에 대한 규칙을 수립하고 머신러닝 알고리즘을 조정하고, 보안 통제책을 정밀하게 조정한다. 이런 라이프사이클 프로세스의 일부가 기만 기술을 가디코어(Guardicord), 피델리스(Fidelis), 일루시브 네트웍스(Illusive Networks), 트랩X(TrapX) 같은 벤더의 기술과 융합시킬 것이다. 시뮬레이션 레드 팀 테스트로 표적을 식별하면서 하니팟을 ‘동적인 기만’ 사이클로 업데이트할 수 있다. 여기에서 설명한 작업들 가운데 상당수가 부분적으로 또는 전면적으로 자동화가 될 것이다. 그리고 이를 통해 보안 운영을 지속적으로 개선할 것이다.

물론, 이런 형태의 다이내믹한 변화가 업계에 ‘하이프’를, 고객에 ‘혼란’을 초래하게 될 것이다. 이는 빠른 변화가 진행되는 과정에 고객에게 도움을 줄 수 있는 서비스 벤더들에게 큰 기회를 창출할 것이다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.