ÀÎÅÚ¸®Àü½º ±â¹Ý º¸¾È ¼Ö·ç¼Ç ¾÷üÀÎ ÆÄÀ̾î¾ÆÀÌ°¡ ¿À´Ã ÆÄÀ̾î¾ÆÀÌ® ¸Çµð¾ðÆ®® (FireEye® Mandiant®) ¼ºñ½ºÀÇ »õ·Î¿î Ŭ¶ó¿ìµµ º¸¾È Æò°¡ ¼ºñ½º¿Í »çÀ̹ö µðÆ潺 ¿î¿µ ÄÁ¼³Æà ¼ºñ½º¸¦ Ãâ½ÃÇß´Ù. »õ·Î¿î Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º(Cloud Security Assessments)´Â Á¶Á÷ÀÌ Å¬¶ó¿ìµå Ç÷§ÆûÀÇ º¸¾È¼ºÀ» Æò°¡ÇÏ°í °ÈÇÏ´Â µ¥ µµ¿òÀ» ÁØ´Ù. »çÀ̹ö µðÆ潺 ¿î¿µ(Cyber Defense Operations) ÄÁ¼³Æà ¼ºñ½º´Â °¢ Á¶Á÷ ¶Ç´Â ±â¾÷ÀÌ º¸À¯ÇÑ º¸¾È ¿î¿µ ¼¾ÅÍ(SOC)ÀÇ Å½Áö ¹× ´ëÀÀ ¿ª·®À» °³¼±ÇØ º¸¾È ½Ã½ºÅÛÀ» Çõ½ÅÀûÀ¸·Î º¯È½ÃÅ°´Â µ¥ ±â¿©ÇÒ ¿¹Á¤ÀÌ´Ù.
ÆÄÀ̾î¾ÆÀÌ ¼ºñ½º Á¦°ø´ã´ç ¼ö¼®ºÎ»çÀå À§¸£°Õ Ä¿½ºÃ³(Jurgen Kutscher)´Â “ÆÄÀ̾î¾ÆÀÌ ¸Çµð¾ðÆ®´Â Áö³ 15³â ÀÌ»ó »çÀ̹ö º¸¾È ¹× »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ¿µ¿ªÀÇ ¼±µÎ À§Ä¡¿¡¼ È°µ¿ÇØ¿Ô´Ù. ´ç»ç´Â Ŭ¶ó¿ìµå¿Í ¿ÂÇÁ·¹¹Ì½º ȯ°æÀ» ³Ñ³ªµé¸ç ÁøÈÇÏ´Â °ø°ÝÀÚµéÀÇ À§Çù¿¡ ´ëÇÑ Çൿ À¯Çü°ú °úÁ¤¿¡ ´ëÇØ ³ôÀº ÀÌÇصµ¸¦ ±â¹ÝÀ¸·Î. À̹ø¿¡ Ãâ½ÃµÈ Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º¿Í »çÀ̹ö µðÆ潺 ¿î¿µ ÄÁ¼³Æà ¼ºñ½º´Â °í°´ÀÌ Ä§ÇØ »ç°í ÀüÈÄ ¹× µµÁß¿¡ Á¶Á÷ÀÇ ÁÖ¿ä ÀÚ»êÀ» º¸È£ÇÒ ¼ö ÀÖµµ·Ï ÇÑ´Ù”°í ÀüÇß´Ù.
‘Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º’·Î ÀϹÝÀûÀΠŬ¶ó¿ìµå °ü·Ã ¹®Á¦ ÇØ°á
ÇöÀç ¸¹Àº ±â¾÷µé°ú ±â°üµé¿¡¼ ºñ¿ë ¹× ¿î¿µ È¿À²¼º µîÀÇ ´Ù¾çÇÑ ÀÌÀ¯·Î Ŭ¶ó¿ìµå ȯ°æÀ» ÀÌ¹Ì ÀÌ¿ëÇÏ°í Àְųª, À̸¦ °èȹÇÏ°í ÀÖ´Ù. ÇÑÆí, Ŭ¶ó¿ìµå º¸¾ÈÀ» ½ÇÇàÇÏ·Á¸é ¿ÂÇÁ·¹¹Ì½º¿Í´Â ¿ÏÀüÈ÷ ´Ù¸¥ Á¢±Ù ¹æ½Ä°ú Àü¹®¼ºÀÌ ÇÊ¿äÇÏ´Ù. Ŭ¶ó¿ìµå º¸¾È¿¡ ´ëÇÑ ÀûÀýÇÑ Áö½Ä°ú »óȲÀû ÀÌÇØ ¾øÀ̴ Ŭ¶ó¿ìµå Ç÷§ÆûÀÌ °¡Áø ÀåÁ¡À» È°¿ëÇÏÁö ¸ø ÇÏ°í ´õ Å« À§Çè¿¡ ³ëÃâµÉ ¼ö ÀÖ´Ù.
Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º´Â ÆÄÀ̾î¾ÆÀÌ ¸Çµð¾ðÆ® Àü¹®°¡µé¿¡ ÀÇÇØ ºÐ¼®µÈ Ãֱ٠Ŭ¶ó¿ìµå º¸¾È ¼ö´ÜÀ» ¿ìȸÇÏ´Â À§Çù »ç·ÊµéÀ» ±â¹ÝÀ¸·Î Á¦°øµÈ´Ù. ÇØ´ç ¼ºñ½º´Â ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¿ÀÇǽº 365(Microsoft Office 365), ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¾ÖÀú(Microsoft Azure), ¾Æ¸¶Á¸À¥¼ºñ½º (Amazon Web Services, AWS) ¹× ±¸±Û Ŭ¶ó¿ìµå(Google Cloud) µî ÁÖ¿ä Ŭ¶ó¿ìµå Ç÷§ÆûÀ» Áö¿øÇϸç, Ŭ¶ó¿ìµå Ç÷§ÆûÀ» È°¿ëÇϰųª, ±âÁ¸IT¹× º¸¾È ½Ã½ºÅÛ°ú ÅëÇÕÇÏ´Â °úÁ¤¿¡¼ »ý±â´Â ÀϹÝÀûÀÎ ±¸¼º ¿À·ù¿Í ¹®Á¦Á¡À» Á¦½ÃÇÑ´Ù. À̸¦ ÅëÇØ ¸Çµð¾ðÆ® ¼ºñ½º°¡ Á¦°øÇÏ´Â º¸¾È¿¡ ´ëÇÑ Àü·«ÀûÀÎ Á¢±Ù¹æ¾È°ú ¿©·¯ ±Ç°í »çÇ×µéÀ» ÅëÇØ °ø°Ý¿¡ ´ëÇÑ °¡½Ã¼ºÀ» ³ôÀÌ°í º¸¾È ±â´ÉµéÀ» °³¼± ½Ãų ¼ö ÀÖ´Ù.
ÇÑ À¯¸í ±Û·Î¹ú ±â¼ú ȸ»çÀÇ º¸¾È ´ã´ç ÃÖ°í Ã¥ÀÓÀÚ(CSO)´Â “Àڻ翡¼ »ç¿ëÇÏ´Â ¿ÀÇǽº 365ÀÇ ÁÖ¿ä Ư¼º°ú À̸¦ ÅëÇØ »ý¼ºµÇ¾î ÀúÀåµÇ´Â µ¥ÀÌÅÍ À¯ÇüÀ» Çϸé, ÇØ´ç ¼ºñ½ºÀÇ º¸¾È¼ºÀ» Áø´Ü(¶Ç´Â °ËÁõ)ÇÏ´Â °ÍÀº ¸Å¿ì Áß¿äÇÏ´Ù. ¿ì¸®´Â ÆÄÀ̾î¾ÆÀÌ ¸Çµð¾ðÆ® Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º¸¦ ÅëÇØ À§Çè ¿ä¼Ò¸¦ ÀÌÇØÇÏ¸é¼ °³¼±ÇÒ ¿µ¿ªÀ» ½Äº°ÇÏ°í, ½ÇÇà ¹æ¾ÈÀ» ¾Ë ¼ö ÀÖ¾ú´Ù. ¸Çµð¾ðÆ® ¼ºñ½º¸¦ ÅëÇØ ¿ÀÇǽº 365¸¦ º¸´Ù ¾ÈÀüÇÏ°Ô »ç¿ëÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù.
Ŭ¶ó¿ìµå º¸¾È Æò°¡ ¼ºñ½º´Â ±â¾÷ ¹× ±â°üÀÇ ¿¹»ê °ú º¸¾È ¸ñÀû¿¡ µû¶ó ¸ÂÃãÇüÀ¸·Î Á¦°ø °¡´ÉÇÏ´Ù.
‘»çÀ̹ö µðÆ潺 ¿î¿µ’À¸·Î º¸¾È Çõ½Å °¡¼ÓÈ
°ø°Ý¿¡ ´ëÇÑ ½Ã³ª¸®¿À º° ¸ð¹ü »ç·Ê¸¦ Á¤¸³ÇÏ´Â °Íµµ ÇÊ¿äÇÏÁö¸¸, ÀÌ·¯ÇÑ Å½Áö ¹× ´ëÀÀ ÇÁ·Î¼¼½º¸¦ º¸¾È ¿î¿µ ¼¾ÅÍ ¿¡¼ È¿°úÀûÀ¸·Î ±¸ÇöÇÏ´Â °Í ¶ÇÇÑ ¸Å¿ì Áß¿äÇÏ´Ù. ÆÄÀ̾î¾ÆÀÌ ¸Çµð¾ðÆ® Àü¹®°¡µéÀº »çÀ̹ö µðÆ潺 ¿î¿µ ¼ºñ½º¸¦ ÅëÇØ º¸¾È ¿î¿µ ¼¾ÅÍÀÇ ±â´ÉÀ» ±Ø´ëÈÇÒ ¼ö ÀÖ°Ô ÇÔÀ¸·Î½á, Á¶Á÷ÀÇ ‘½ÃÅ¥¸®Æ¼ Æ®·£½ºÆ÷¸ÞÀ̼Ç(security transformation)’À» °¡¼ÓȽÃŲ´Ù. ¸ÕÀú ÄÁ¼³ÅÏÆ®´Â Á¶Á÷ÀÇ ¿ª·®¿¡ °¡Àå ÀûÇÕÇÑ ½ÃÅ¥¸®Æ¼ Æ®·£½ºÆ÷¸ÞÀÌ¼Ç ¸ñÇ¥ ¼³Á¤À» Á¦½ÃÇÒ ¼ö ÀÖµµ·Ï ÃÖÃÊ Æò°¡¸¦ ¼öÇàÇÑ´Ù. ¸ñÇ¥ ¼³Á¤Àº À§Çù ÇåÆà ÇÁ·Î±×·¥ ¹× º¸¾È ¸ÞÆ®¸¯½º ÇÁ·Î±×·¥ ±¸Ãà µîÀÌ µÉ ¼ö ÀÖ´Ù. ´ÙÀ½À¸·Î ÁöÁ¤µÈ ¸Çµð¾ðÆ® ´ã´çÀÚ°¡ °í°´ÀÇ ¿î¿µ ȯ°æ ³»¿¡¼ ±â¼úÀû ½É»ç, ºÐ¼® ¹× ºÐ¼® Á¶»ç¸¦ Áö¿øÇÑ´Ù. ÀÌ °úÁ¤À» ÅëÇØ Á¶Á÷Àº °¢ º¸¾È ¿µ¿ªÀÇ ¼º¼÷µµ¸¦ ÆľÇÇÏ°í, °¡½Ã¼º °¸À» ½Äº°Çϸç ÀýÂ÷Àû ¹®Á¦¸¦ °³¼±ÇÒ ¼ö ÀÖ´Ù. ¾Æ¿ï·¯ ÇØ´ç ¼ºñ½º´Â °ü·Ã Áö½ÄÀ» Á¶Á÷ÀÇ ±âÁ¸ ŽÁö ¹× ´ëÀÀ ÆÀ¿¡ Áö¼ÓÀûÀ¸·Î Àü´ÞÇØ, º¯°æ »çÇ×À» È¿°úÀûÀ¸·Î ¹Ý¿µÇÏ°í ¿î¿µÇÒ ¼ö ÀÖµµ·Ï ÇÑ´Ù. |