Æ÷Ƽ³ÝÄÚ¸®¾Æ(www.fortinet.com/kr, Á¶¿ø±Õ ´ëÇ¥)´Â ¿À´Ã, ¼¼°èÀûÀÎ µ¶¸³ Å×½ºÆ® ±â°üÀÎ ‘AV-Comparatives’ÀÇ ºñÁî´Ï½º ¸Ö¿þ¾î º¸È£ Å×½ºÆ®(Business Malware Protection Test) ¹× ºñÁî´Ï½º ¸®¾ó-¿ùµå º¸È£ Å×½ºÆ®(Business Real-World Protection Test) °á°ú¸¦ ¹ßÇ¥Çß´Ù.
Æ÷ƼŬ¶óÀ̾ðÆ®(FortiClient)¿Í Æ÷ƼEDR(FortiEDR)·Î ±¸¼ºµÈ Æ÷Ƽ³ÝÀÇ Áö´ÉÇü ¿£µåÆ÷ÀÎÆ® º¸È£(advanced endpoint security) ¼Ö·ç¼ÇÀº ¿ÃÇØ 19°³ ¿£µåÆ÷ÀÎÆ® ¾÷ü°¡ Âü¿©ÇÑ ¸®¾ó-¿ùµå º¸È£ Å×½ºÆ®(Real-World Protection Test)¿¡¼ ÀͽºÇ÷ÎÀÕ, Àß ¾Ë·ÁÁöÁö ¾ÊÀº À§Çù, HTTP ¸Ö¿þ¾î¿¡ ´ëÇÑ 100% Â÷´ÜÀ²À» ³ªÅ¸³ÂÀ¸¸ç, ¸Ö¿þ¾î º¸È£ Å×½ºÆ®(Malware Protection Test)¿¡¼´Â ¿ÀŽÀ²(False Positives) Á¦·Î¸¦ ±¸ÇöÇß´Ù.
Æ÷Ƽ³Ý ¼Ö·ç¼ÇÀº À̸ÞÀÏ, À¥, USB(¿ÀÇÁ¶óÀÎ À§ÇùÀÇ °æ¿ì)¸¦ Æ÷ÇÔÇÑ ´Ù¾çÇÑ º¤ÅÍ¿¡¼ ¾Ç¼º ¸Ö¿þ¾î¸¦ ŽÁöÇϴµ¥ ¸Å¿ì ³ôÀº º¸¾È È¿°ú¸¦ ³ªÅ¸³ÂÀ¸¸ç, ¸ðµç ¿ìȸ ±â¹ýÀ» ¹«·ÂȽÃÅ°´Â °ÍÀ¸·Î ÀÔÁõµÇ¾ú´Ù.
‘AV-Comparatives’ º¸°í¼´Â ¿À´Ã³¯ Á¡Â÷ Áö´Éȵǰí ÃÎÃÎÈ÷ ¿¬°áµÈ ¿£µåÆ÷ÀÎÆ® ÀåÄ¡µéÀ» º¸È£ÇÏ´Â ¿£µåÆ÷ÀÎÆ® º¸¾È ¼Ö·ç¼ÇµéÀÇ º¸¾È È¿°ú¿Í ÃѼÒÀ¯ºñ¿ë(TCO)À» ¸é¹ÐÈ÷ Á¶»çÇØ, ÀÌ¿¡ ´ëÇÑ ¾÷°è¿¡¼ °¡Àå Æ÷°ýÀûÀÎ Å×½ºÆ® °á°ú¸¦ Á¦°øÇÑ´Ù.
ÀÚµ¿ÈµÈ º¸È£, ŽÁö, ´ëÀÀ
¿£µåÆ÷ÀÎÆ® º¸¾È¿¡ ´ëÇÑ Æ÷Ƽ³ÝÀÇ Á¢±Ù ¹æ½ÄÀº °¨¿° Àü°ú °¨¿° ÈÄ »óȲ¿¡¼µµ °·ÂÇÑ º¸È£¸¦ Á¦°øÇϱâ À§ÇØ º¸È£, ŽÁö, ´ëÀÀ ±â´ÉÀ» Çϳª·Î ÅëÇÕÇÏ´Â °ÍÀÌ´Ù. À̸¦ ÅëÇØ »çÀü¿¡ °ø°Ý ¹üÀ§¸¦ ÁÙÀÌ°í, ¸Ö¿þ¾î °¨¿°À» ¹æÁöÇϸç, Áö´ÉÇü À§ÇùÀ» ½Ç½Ã°£À¸·Î °¨Áö ¹× ¿ÏÈÇÏ°í, Ä¿½ºÅ͸¶ÀÌ¡ÀÌ °¡´ÉÇÑ Ç÷¹À̺Ï(playbook)À» ÅëÇØ ´ëÀÀ ¹× Ä¡·á ÀýÂ÷¸¦ ÀÚµ¿ÈÇÒ ¼ö ÀÖ´Ù. Æ÷Ƽ³Ý ¿£µåÆ÷ÀÎÆ® º¸È£(Fortinet endpoint security)´Â ºñÁî´Ï½º ¿î¿µ¿¡ ¿µÇâÀ» ¹ÌÄ¡°Å³ª, ¼ö¸¹Àº ¿ÀŽ °æº¸·Î ÀÎÇؼ º¸¾È ÆÀÀÇ ¾÷¹« È¿À²¼ºÀÌ ÀúÇϵÇÁö ¾ÊÀ¸¸é¼ ±â¾÷µéÀÌ Ä§ÇØ »ç°í¸¦ È¿°úÀûÀ¸·Î ½Ç½Ã°£ ÀÚµ¿ Â÷´ÜÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù.
Æ÷Ƽ³ÝÀº Æ÷ƼEDR(FortiEDR) Á¦Ç°À» ÅëÇØ Æ÷°ýÀûÀÎ ¸Ó½Å·¯´× ±â¹ÝÀÇ ¾ÈƼ-¸Ö¿þ¾î »çÀü ½ÇÇà(pre-execution) Â÷´Ü ±â´É°ú Çൿ ±â¹ÝÀÇ °¨¿° ÈÄ(post-infection) º¸È£ ±â´ÉÀ» ¸ðµÎ Á¦°øÇÏ´Â À¯ÀÏÇÑ ¿£µåÆ÷ÀÎÆ® º¸È£ ¼Ö·ç¼ÇÀ» °ø±ÞÇÏ°í ÀÖ´Ù. À̸¦ ÅëÇØ Á¶Á÷µéÀº ÀÌ¹Ì °¨¿°µÈ È£½ºÆ®¿¡¼µµ ÀáÀçÀûÀÎ À§ÇùÀ» ½Ç½Ã°£À¸·Î ÀÚµ¿ ŽÁöÇÏ°í ¿ÏÈÇÒ ¼ö ÀÖ´Ù. °¨¿°-ÈÄ(post-infection) º¸È£ °èÃþÀº ¾Æ¿ô¹Ù¿îµå Ä¿¹Â´ÏÄÉÀÌ¼Ç ¹× ÆÄÀÏ ½Ã½ºÅÛÀÇ º¯°æÀ» Á¦¾îÇÏ¿© ÆÄÀÏ º¯Á¶ ¹× ·£¼¶¿þ¾î »Ó ¸¸ ¾Æ´Ï¶ó, µ¥ÀÌÅÍ À¯Ãâ, Ãø¸é À̵¿(lateral movement), C2 Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ¹æÁöÇÑ´Ù.
Æ÷Ƽ³Ý ¿£µåÆ÷ÀÎÆ® º¸È£(Fortinet endpoint security)´Â À§Çù »ç³É(threat hunting) ¹× »ç°í ´ëÀÀÀ» À§ÇÑ ÀÚµ¿ EDR(Endpoint Detection and Response, ¿£µåÆ÷ÀÎÆ® À§ÇùŽÁö ¹× ´ëÀÀ) ±â´ÉÀ» ÅëÇØ »ç°í ´ëÀÀ ½Ã°£ÀÇ °ÝÂ÷ ¹× ü·ù ½Ã°£(dwell time)À» ¾ø¾Ö°í, º¸¾È ´ã´çÀÚÀÇ ‘°æº¸ ÇÇ·Î(alert fatigue)’¸¦ ¿ÏȽÃÄÑÁØ´Ù. ¶ÇÇÑ, ±¤¹üÀ§ÇÑ OS ¹üÀ§¸¦ Áö¿øÇØ ±â¾÷ÀÇ ·¹°Å½Ã ¹× ÀÓº£µðµå ¿î¿µ üÁ¦¸¦ Æ÷ÇÔÇÏ¿© ¿öÅ©½ºÅ×À̼Ç, ¼¹ö, °¡»ó ¸Ó½ÅÀ» Æ÷°ýÀûÀ¸·Î º¸È£ÇÒ ¼ö ÀÖ´Ù.
¶ÇÇÑ, Æ÷Ƽ³Ý º¸¾È Æк긯(Fortinet Security Fabric)ÀÇ Çʼö ±¸¼º ¿ä¼ÒÀÎ Æ÷ƼŬ¶óÀ̾ðÆ®(FortiClient)´Â ¿£µåÆ÷ÀÎÆ® °¡½Ã¼º, ³×Æ®¿öÅ© ¾×¼¼½º Á¦¾î, ÀÚµ¿ÈµÈ À§Çù ´ëÀÀ ±â´ÉÀ» Á¦°øÇÑ´Ù.
Á¸ ¸Åµð½¼(John Maddison) Æ÷Ƽ³Ý CMO °â Á¦Ç° ÃÑ°ý ¼±ÀÓ ºÎ»çÀåÀº “±â±â°¡ ¸Ö¿þ¾îÀÇ Å¸±êÀÌ µÇ´Â °æ¿ì, ¸Å ¼ø°£ÀÇ ´ëÀÀÀÌ Áß¿äÇÏ´Ù. ƯÈ÷, ¿À´Ã³¯ ¿ø°Ý ±Ù¹«°¡ Áõ°¡ÇÏ¸é¼ ±× ¾î´À ¶§º¸´Ùµµ ±â±â¿¡ ´ëÇÑ º¸¾È Á߿伺ÀÌ Ä¿Áö°í ÀÖ´Ù. È¿°úÀûÀÎ ¿£µåÆ÷ÀÎÆ® º¸¾È ¼Ö·ç¼ÇÀº ´Ü¼øÇÑ Å½Áö°¡ ¾Æ´Ñ, ½Ç½Ã°£ »çÈÄ-½ÇÇà(post-execution) ÀÌÈÄ Â÷´Ü ±â´ÉÀ» ÅëÇÕÇÑ ÈÄ, ³×Æ®¿öÅ© ¹× ±âŸ º¸¾È ±¸¼º ¿ä¼Ò¸¦ ±ä¹ÐÇÏ°Ô ÅëÇÕÇÏ¿© ¿ø°ÝÃøÁ¤½ÅÈ£(telemetry)¸¦ °øÀ¯ÇÏ°í, ÀÎÅÚ¸®Àü½º¸¦ ¿¬°èÇϸç, ÀÚµ¿ÈµÇ°í Á¶Á¤µÈ ´ëÀÀÀÇ ÀÏȯÀ¸·Î °¥¼ö·Ï Á¤±³ÇØÁö´Â À§ÇùÀ» ºü¸£°Ô ó¸®ÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. Æ÷Ƽ³ÝÀº Áö´ÉÇü ¿£µåÆ÷ÀÎÆ® º¸È£·Î ÀÌ°°Àº ±â´ÉÀ» ÀÎÁ¤¹Þ°í ÀÖÀ¸¸ç, º¸¾È Æк긯(Security Fabric) Ç÷§ÆûÀÇ ´Ù¸¥ Á¦Ç°¿¡ ´ëÇؼµµ Á¦3ÀÇ Å×½ºÆ® °ËÁõ¿¡ ÁÖ·ÂÇÏ°í ÀÖ´Ù”¶ó°í ¸»Çß´Ù. |