보안

보안 툴 통합의 7가지 주요 과제

Bob Violino | CSO 2022.02.10
기업은 고객의 요구사항과 위협에 대비해 수시로 새로운 보안 툴과 서비스를 배포한다. 이때 보안 전략을 총체적으로 지원하기 위해 여러 업체의 툴과 서비스를 어떻게 통합할 것인지 신중하게 고려해야 한다.

클라우드로 전환하면서 보안 통합은 어느 정도 쉬워졌지만, 기업이 최신 위협에 대응해 강력한 보호 체계를 구축하는 과정에서 이런 통합 프로세스는 여전히 큰 장애물이 될 수 있다. 기업이 직면할 과제와 이를 효과적으로 극복할 수 있는 방법을 알아보자.
 
ⓒ Getty Images Bank

1. 너무 많은 보안 툴
보안 통합으로 흔히 발생하는 문제 중 하나는 너무 많은 보안 제품과 서비스를 배포하는 데서 비롯된다.

IBM 시큐리티 보안 관리 부사장 크리스 미넌은 “보안 툴이 방대하고 이들 툴은 본질적으로 서로 호환되지 않는다는 점은 현재 사이버 보안이 직면한 가장 큰 과제이다. 각 새로운 보안 툴은 수십 개의 다른 툴과 통합돼야 하며, 이로 인해 개별적으로 관리해야 할 수많은 맞춤 통합이 이루어지고, 그 규모도 걷잡을 수 없이 커질 것이다”라고 말했다.

액센츄어 시큐리티(Accenture Security) 글로벌 매니징 담당자 켈리 비셀은 “현재 시중에는 여러 기능이 뒤죽박죽 섞인 수천 개의 사이버 보안 툴이 있다. 보안 담당자는 아무리 오랜 경험이 있다고 해도 기업을 위한 올바른 보안 결정을 내리기가 현실적으로 매우 어려운 상황이다”라고 우려했다.

결과적으로 한 기업의 보안 인프라에는 50개, 심지어 100개 이상의 툴이 뒤얽혀 있다. 비셀은 “새로운 툴이 다른 플랫폼이나 보안 툴과 통신하지 못하면 실제 위협 환경을 제대로 확인하는 것이 더욱 어려워진다”라고 말했다.

비셀은 “기업은 사이버 보안 툴을 뒤엎고 합리적으로 다시 구성하거나 통합해야 한다. 또한, 소수의 핵심 업체를 선택하고 그 외 업체와의 관계를 축소해야 한다. 핵심 업체와 맺은 관계를 통해 얻을 수 있는 가치를 극대화해야 한다는 것이다. 그러면 공간을 줄이고 라이선스와 통합 비용을 절감할 수 있다.

2. 보안 툴 간의 호환성 부재
미넌에 따르면, 현재 사용 가능한 많은 보안 툴이 독자적인 인터페이스와 데이터 교환 언어를 사용한다고 말했다. 그는 “개방형 API를 제공하는 경우가 많은데, 이들 API가 모두 동일한 표준을 기반으로 만들어지는 것은 아니기 때문에 제품 A와 제품 B를 통합하기 위해서는 여전히 특정한 맞춤 코드가 필요하다. 또한, 데이터 교환 언어도 표준화되지 않았다”라고 밝혔다.

미넌은 많은 보안 커뮤니티가 여러 업체와 툴셋에도 사용할 수 있는 공통적인 데이터 모델과 개방형 표준, 오픈소스 툴을 개발하는 데 초점을 두고 호환성 문제를 해결하기 위해 노력하고 있다고 밝혔다. 그는 “보안 팀은 공통 API 및 데이터 모델을 툴을 쉽게 교체할 수 있고 궁극적으로는 새로운 툴을 더욱 쉽게 추가하고 업체 종속을 줄일 수 있게 된다”라고 말했다.

보안 커뮤니티의 노력과 관련해 개방형 사이버 보안 연합(Open Cybersecurity Alliance, OCA)을 예로 들었다. OCA에는 여러 업체와 소비자, 개방형 거버넌스에 속한 비영리 단체가 참여한다. 이들은 오픈소스와 개방형 표준을 활용해 사이버 보안 호환성을 개선하는 데 중점을 둔다.

미넌은 “OCA의 목표는 각국 보안 커뮤니티에서 참여자를 모집하고 커뮤니티 자체에서 개발과 검토, 피드백을 거쳐 개방적이고 투명한 방식으로 표준을 정의할 수 있도록 도움을 주는 것이다. 기업은 오픈소스 툴과 표준에 기반을 둔 소프트웨어를 선택함으로써 현재, 그리고 미래에도 보안을 통합해야 한다는 부담을 줄일 수 있다”라고 설명했다.

3. 기능 고장
시큐어 앵커 컨설팅(Secure Anchor Consulting) CEO인 에릭 콜은 보안 툴이 실행되기 위해서는 시스템이나 네트워크 트래픽에 액세스해야하고, 새로운 툴이 추가되면서 기존 툴의 작동이 멈출 수도 있다고 말했다.

콜은 “새로운 툴을 설치하면 기존 설치된 툴로 사용한 파일, 드라이버, 레지스트리 키 제거 및 업로드와 같은 변경 사항이 생기는 경우가 많다. 이런 문제는 주로 엔드포인트 보안 툴 또는 시스템에 직접 설치해야 하는 툴에서 나타난다”라고 밝혔다.

콜에 따르면, 네트워크 장치나 어플라이언스에서는 이것이 큰 문제가 되지 않는다. 로컬에 설치해야 하는 호스트 또는 서버 기반 툴을 사용하고 업체 간 문제의 전파를 최소화하기 위해 한 업체의 제품군이나 툴을 유지해야 한다고 덧붙였다.

4. 제한된 네트워크 가시성
콜은 최근 새로운 보안 툴은 네트워크 트래픽과 동작을 더욱 정확하게 이해하기 위한 행동 모델을 구축하고 이 정보를 사용해 이상 활동을 탐지하는 데 초점을 두고 있다고 설명했다.

그는 “이런 모델이 효과적으로 작동하려면 모든 네트워크 트래픽을 검사하고 분석해야 한다. 툴이 일부분만 볼 수 있는 경우 모델의 정확도나 효과가 떨어진다. 이런 문제는 보통 네트워크 장치와 어플라이언스에서 나타난다. 새로운 네트워크 장치가 기존 기술의 앞부분에 설치되면 트래픽이 차단되고 기존 시스템에 대한 가시성이 제한될 수 있다. 또한, 새로운 장치가 기존 장치의 뒷부분에 설치되면 얻을 수 있는 정보가 제한돼 원하는 효과를 얻기 힘들다”라고 말했다.

더 나아가, 가상 로컬 영역 네트워크나 네트워크 세그먼트 별로 네트워크 툴을 구현해 각 툴이 보호하는 네트워크 영역에 대한 가시성을 완전히 확보하는 것이 해결책이 될 수 있다고 덧붙였다.

5. 오경보의 증가
콜은 최신 보안 툴이 정확하고 신뢰할 수 있는 정보를 제공하기 보다도 공격을 탐지하는 것에 더 중점을 두는 경향이 있다고 지적했다.

그는 “따라서 툴을 많이 설치할수록 전체적인 거짓 양성의 수도 늘어난다. 이를 해결하려면 보안 사고 및 이벤트 관리 시스템을 활용하고 여러 소스의 데이터를 상호 연계하며, 여러 툴에서 일관적으로 경고 알림이 발생하는 활동에 한해서만 경보를 울려야 한다”라고 말했다.

6. 적절한 기대치 설정의 실패
보안 업체인 옵티브(Optiv) CISO 브라이언 로젝은 보안 업체가 제품의 통합 기능을 미화하거나 홍보하는 데 필요한 모든 부가적인 선결 요건을 제대로 명시하지 않는 경우도 있다고 말했다. 이로 인해 보안 리더나 보안 팀이 기업 사용자에게 심어준 기대치가 충족되지 않는 상황이 발생할 수 있다.

로젝은 “비즈니스 리더는 보안 애플리케이션보다 비즈니스 애플리케이션에 더 익숙하다. 이들은 세일즈포스, 줌과 같은 애플리케이션에서는 무엇을 기대할 수 있는지를 잘 알지만 클라우드 액세스 보안 브로커(Cloud Access Security Broker, CASB)와 같은 툴은 잘 모른다. 따라서 솔루션의 혜택에 집중하기보다는 모든 제한 사항을 설명하는 것이 중요하다”라고 말했다.

7. 적격 인력의 부족
보안 담당자라면 누구나 수요와 공급의 불균형이 심각한 문제라는 것을 잘 안다. 거의 모든 보안 영역에서 수요가 공급을 훨씬 앞지른다. 다양한 보안 툴과 서비스를 통합하는 데 필요한 기술 역시 마찬가지이다.

비셀은 보안 툴의 통합을 관리하고 어떤 조치가 필요한지 판단할 수 있는 숙련된 담당자의 부족은 현재 기업이 당면한 핵심적인 과제라면서 “시간과 전문 지식이 필요한 툴이 많아지면 리소스 부족 문제도 커진다”고 말했다.

editor@itworld
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.