ÆÄÀ̾î¾ÆÀÌ(Áö»çÀå Àü¼öÈ«, www.fireeye.kr)°¡ ±â¾÷ÀÇ º¸¾È Á¦Ç° ¹× ¼ºñ½ºÀÇ º¸È£´É·ÂÀ» ¹è°¡½ÃÅ°´Â À§Çù ÀÎÅÚ¸®Àü½º ¿ª·®ÀÎ ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º ¿£Áø(FireEye Threat Intelligence Engine™)À» ¹ßÇ¥Çß´Ù. ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º ¿£ÁøÀº ŽÁö, ó¸®, ºÐ¼® ¹× Á¤º¸ Á¦°øÀ¸·Î ÀÌ·ç¾îÁö´Â ÀÎÅÚ¸®Àü½º »ý¼º °úÁ¤À» ÃÖÀûȽÃŲ´Ù.
¶ÇÇÑ, ÆÄÀ̾î¾ÆÀÌ´Â ±â¾÷ÀÌ À§Çù ÀÎÅÚ¸®Àü½º¸¦ È¿°úÀûÀ¸·Î ¿î¿ëÇÒ ¼ö ÀÖµµ·Ï µ½±â À§ÇØ ÇöÀå ¹èÄ¡ ¾Ö³Î¸®½ºÆ®(Forward Deployed Analyst™) ¼ºñ½º¸¦ ¹ßÇ¥Çß´Ù. À̸¦ ÅëÇØ ÇöÀå Àü¹®°¡°¡ ÆİߵŠ°¢ »ç¿ëÀÚ È¯°æ¿¡ ÃÖÀûÈµÈ ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º¸¦ Àû¿ëÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º´Â ÆÄÀ̾î¾ÆÀÌ ¼Ö·ç¼ÇµéÀÇ º¸¾È ¿ª·®À» Áö¼ÓÀûÀ¸·Î °È½ÃÅ°°í ÀÖÀ¸¸ç, ÇöÀç ÇöÀå ¹èÄ¡ ¾Ö³Î¸®½ºÆ® ¼ºñ½º´Â »ó¿ëȵŠÀÌ¿ë °¡´ÉÇÏ´Ù.
ÆÄÀ̾î¾ÆÀÌÀÇ »çÀå ijºó ¸Çµð¾Æ(Kevin Mandia)´Â “¼ö ¹é¸¸ °³ÀÇ ÆÄÀ̾î¾ÆÀÌ Áö´ÉÇü À§Çù ¼¾¼·Î ÀÌ·ç¾îÁø ±Û·Î¹ú ³×Æ®¿öÅ©¿Í ¸Çµð¾ðÆ®°¡ ÁÖ¿ä »çÀ̹ö °ø°ÝÀÇ ÃÖÀü¹æ¿¡¼ ½Ê ³â °£ ÃàÀûÇØ¿Â µ¶º¸ÀûÀÎ °¡½Ã¼ºÀº dzºÎÇÑ °æÇèÀ» º¸À¯ÇÑ ¿¬±¸¿ø, ¾Ö³Î¸®½ºÆ® ¹× ´Ù¾çÇÑ ºÐ¾ßÀÇ Àü¹®°¡µé·Î ÀÌ·ç¾îÁø ÆÀ°ú °áÇÕÇØ °¢ Á¶Á÷¿¡ ´ëÇÑ ¿¬°ü¼º ¹× ÄÁÅؽºÆ®°¡ ÀÖ´Â À§Çù ÀÎÅÚ¸®Àü½º¸¦ Á¦°øÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù”°í ¸»Çß´Ù. ÀÌ¾î “ÆÄÀ̾î¾ÆÀÌ´Â À§Çù ÀÎÅÚ¸®Àü½º ¿£ÁøÀ» ±¸¼ºÇÏ´Â ÀÏ·ÃÀÇ ±â¼ú, Àη ±×¸®°í ŸÀÇÃßÁ¾À» ºÒÇãÇÏ´Â À§Çù °ü·Ã µ¥ÀÌÅÍ¿¡ ÅõÀÚ¸¦ ¾Æ³¢Áö ¾ÊÀ¸¸ç Áö¼ÓÀûÀ¸·Î ¹ßÀü½ÃÅ°°í ÀÖ´Ù”¸ç “ÀÌ·¯ÇÑ ¿ª·®À¸·Î º¸¾ÈÆÀ¿¡ »ó¼¼ÇÑ °æº¸(alert) ¹ß»ý »óȲ°ú °ø°Ý ±×·ìÀÇ È°µ¿ ³»¿ª, °ø°Ý µµ±¸, Ư¼º, µ¿±â µî¿¡ ´ëÇÑ ¾÷°è ¼±µµÀüÀÎ ÀÎÅÚ¸®Àü½º¸¦ Á¦°øÇÑ´Ù. ÆÄÀ̾î¾ÆÀÌ ÀÎÅÚ¸®Àü½º ¿£ÁøÀº À§Çù ´ëÀÀÆÀÀÌ Àåºñ¸¦ °®Ãß°í, ŽÁö¸¦ °ÈÇϸç, °í°´µéÀÌ ¿À´Ã³¯ Á¡Á¡ Á¤±³ÈµÇ´Â »çÀ̹ö À§ÇùÀ» ¿¹»óÇÒ ¼ö ÀÖµµ·Ï µ½´Â ±â¼úÀû ¿ìÀ§¸¦ Á¦°øÇÑ´Ù”°í µ¡ºÙ¿´´Ù.
ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º ¿£ÁøÀº ¿À´Ã³¯ÀÇ À§Çù ÀÎÅÚ¸®Àü½º°¡ ¸Â´Ú¶ß¸° °¡Àå Áß´ëÇÑ °úÁ¦ÀÎ º¹À⼺, ¹æ´ëÇÑ ¾çÀÇ À§Çù µ¥ÀÌÅÍ Ã³¸®, ´ë¿ë·® ½ºÅ丮Áö¿¡ ´ëÇÑ ¿ä±¸, ¾Ö³Î¸®½ºÆ®ÀÇ ÀÇ»ç °áÁ¤ ÀÚµ¿ÈÀÇ ¾î·Á¿ò, ¹ÌÈíÇÑ °¡½Ã¼º ¹× »ç°¢Áö´ë, Áö½Ä ºÐ·ù, À߸øµÈ À§Çù ÀÎÅÚ¸®Àü½º ¸ðµ¨¸µ µî°ú °°ÀÌ ºÎÁ¤ÀûÀÎ °á°ú¸¦ ¾ß±âÇÒ ¼ö ÀÖ´Â ¸ðµç ¹®Á¦µéÀ» ÇØ°áÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÆ´Ù. ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÁ©¸®Àü½º ¿£ÁøÀº dzºÎÇÑ º¸¾È µ¥ÀÌÅÍ ¼Ò½º¿Í ÀÎÅÚ¸®Àü½º »ý¼º ±â¼ú, Àü¹®°¡ ±×·ì°ú °áÇÕÇØ À§Çù ÀÎÅÚ¸®Àü½º »ý¼º ¿ª·®À» °È½ÃŲ´Ù. Áï, ÆÄÀ̾î¾ÆÀÌ À§Çù ÀÎÅÚ¸®Àü½º ¿£ÁøÀº ÆÄÀ̾î¾ÆÀÌÀÇ À§Çù ÀÎÅÚ¸®Àü½º Á¤º¸ »ý»êÀ» Áõ´ë½Ãų »Ó ¾Æ´Ï¶ó °¢ ÆÄÀ̾î¾ÆÀÌÀÇ À§Çù º¸¾È Á¦Ç°°ú ¼ºñ½ºµéÀÇ ¼º´ÉÀ» Çâ»ó½ÃŲ´Ù. ¶ÇÇÑ ÀÌ·¯ÇÑ À§Çù ÀÎÅÚ¸®Àü½º¸¦ °í°´µéÀ» À§ÇØ È°¿ëÇÏ´Â ÇÑÆí °í°´¿¡ ÀÇÇØ À§Çù ÀÎÅÚ¸®Àü½º¸¦ ´õ¿í ¹ßÀü½ÃÅ°°í ÀÖ´Ù.
ÆÄÀ̾î¾ÆÀÌ°¡ »õ·Î ¹ßÇ¥ÇÑ ÇöÀå ¹èÄ¡ ¾Ö³Î¸®½ºÆ® ¼ºñ½º´Â ÀÚ»çÀÇ ¾Ö³Î¸®½ºÆ®¸¦ ÆÄ°ßÇØ ÆÄÀ̾î¾ÆÀÌ À§Çù ¿£Áø¿¡ ´ëÇÑ ¸ÂÃãÈµÈ Á¢±ÙÀ» Á¦°øÇÏ´Â ¼ºñ½º´Ù. ÆÄÀ̾î¾ÆÀÌ ¾Ö³Î¸®½ºÆ®´Â »çÀ̹ö °ø°ÝÀÇ Á¤È²À» ÆľÇÇÏ°í, ¼Ò½º µ¥ÀÌÅÍ¿Í ÆÄÀ̾î¾ÆÀÌ ÀÎÅÚ¸®Àü½ºÀÇ µ¥ÀÌÅ͸¦ ºñ±³ ºÐ¼®ÇØ °í°´¿¡°Ô Àü¼úÀûÀÌ°í Çö½ÇÀûÀ¸·Î ¿î¿µ °¡´ÉÇÑ Àü·«ÀûÀÎ ÆÇ´ÜÀ» Á¦°øÇÑ´Ù.
2015³â 6¿ù ¹ßÇ¥ÇÑ ±â¾÷ Àü·« ±×·ì(Enterprises Strategy Group)ÀÌ ¹ßÇ¥ÇÑ º¸°í¼, ‘±â¾÷ÀÇ »çÀ̹ö º¸¾È ½Ç·Ê¸¦ ÅëÇØ »ìÆ캻 À§Çù ÀÎÅÚ¸®Àü½º¿Í ±× ¿ªÇÒ(Threat Intelligence and Its Role Within Enterprise Cybersecurity Practices)’¿¡ µû¸£¸é, 32%ÀÇ Á¶Á÷ÀÌ À§Çù ÀÎÅÚ¸®Àü½º ¼öÁý°ú ºÐ¼®ÀÇ ¹®Á¦·Î ÀÎÇØ °íÀÇÀûÀ¸·Î ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» Â÷´ÜÇß´ø °ÍÀ¸·Î ¹àÇôÁ³´Ù. ¶ÇÇÑ, 31%ÀÇ Á¶Á÷Àº À§Çù ÀÎÅÚ¸®Àü½ºÀÇ ÅëÇÕ ¹× ÀÛ¾÷ °úÁ¤¿¡¼ ¹®Á¦¸¦ °Þ¾ú´Ù°í ÀüÇß´Ù.
±â¾÷ Àü·« ±×·ì(Enterprises Strategy Group)ÀÇ ¼ö¼® ¿¬±¸¿ø Á¸ ¿Ã½ºÆ½(Jon Olstik)Àº “ÆÄÀ̾î¾ÆÀÌÀÇ À§Çù ÀÎÅÚ¸®Àü½º¿Í ÇöÀå ¾Ö³Î¸®½ºÆ®ÀÇ Áö¿ø ¼ºñ½ºÀÇ °áÇÕÀº ±â¾÷ÀÌ Áö´ÉÇü °ø°ÝÀ» ŽÁöÇÏ°í, º¹±¸ °úÁ¤À» °¡¼ÓÈÇϴµ¥ ²À ÇÊ¿äÇÑ ¿ä¼Ò”¶ó¸ç “¿À´Ã³¯ ÀηÂÀÌ ºÎÁ·ÇÑ ±â¾÷µéÀº ¿î¿ë °¡´ÉÇÑ ·Î¿ì(raw) µ¥ÀÌÅ͸¦ »ý¼ºÇϴµ¥ ¾î·Á¿òÀ» °Þ°í ÀÖÀ¸¸ç, ÆÄÀ̾î¾ÆÀÌ´Â ÀÌ·¯ÇÑ µô·¹¸¶¸¦ ÇØ°áÇØ ÁÙ ¼ö ÀÖ´Â ±â¾÷À¸·Î °¢±¤¹Þ°í ÀÖ´Ù”°í ÀüÇß´Ù. |