SOAR(Security Orchestration Automation and Response, º¸¾È ¿ÀÄɽºÆ®·¹À̼Ç, ÀÚµ¿È ¹× ´ëÀÀ)ÀÇ ±Û·Î¹ú ±â¾÷ÀÎ »çÀ̹ö½ºÆù½º(CyberSponse, Inc. www.cybersponse.com)´Â Ãë¾àÁ¡ Æò°¡, À±¸®ÀûÇØÅ·(ethical hacking), ħÅõ Å×½ºÆ®, µðÁöÅÐ Æ÷·»½Ä µî »çÀ̹öº¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ÀÖ´Â Àμ½½ÃÅ¥¸®Æ¼(´ëÇ¥ ±èÁ¾±¤, www.insec.co.kr)¿Í ¾ÆÅ ½ÃÀå °ø·«À» À§ÇÑ ÆÄÆ®³Ê½ÊÀ» ü°áÇß´Ù°í ¹àÇû´Ù.
Àμ½½ÃÅ¥¸®Æ¼´Â ¼¿ï¿¡ º»»ç¸¦ µÎ°í ÀÖÀ¸¸ç, ¹Î°£ Á¶Á÷ ¹× °ø°ø ±â°üµéÀÇ º¸¾È ȯ°æ °È¸¦ À§ÇØ Àû±Ø Çù·ÂÇÏ°í ÀÖ´Â IT ¼Ö·ç¼Ç Àü¹®±â¾÷ÀÌ´Ù. »çÀ̹ö½ºÆù½º(CyberSponse, Inc.)ÀÇ ¼³¸³ÀÚÀÎ Á¶ ·ç¹Ì½º(Joe Loomis)´Â "Àμ½½ÃÅ¥¸®Æ¼¿ÍÀÇ ÆÄÆ®³Ê½ÊÀ» ¹ßÇ¥ÇÏ°Ô µÇ¾î ¸Å¿ì ¸¸Á·½º·´´Ù”¶ó¸ç "SOAR(Security Orchestration Automation and Response, º¸¾È ¿ÀÄɽºÆ®·¹À̼Ç, ÀÚµ¿È ¹× ´ëÀÀ)¿¡ ´ëÇÑ Àü¼¼°èÀûÀÎ ¼ö¿ä°¡ Áõ°¡ÇÏ´Â »óȲ¿¡¼ Àμ½½ÃÅ¥¸®Æ¼´Â ¾ÆÅ Áö¿ªÀÇ °í°´µé¿¡°Ô ¿øÈ°ÇÑ º¸¾È ¼ºñ½º¸¦ Á¦°øÇÏ°Ô µÉ °ÍÀÌ´Ù”¶ó°í ¸»Çß´Ù.
¸¹Àº ±â¾÷ ¹× Á¶Á÷µéÀÌ SOAR Ç÷§Æû°ú °°Àº ±â¼úÀû ¿ª·®°ú ÀÎÀû Àü¹®¼ºÀÇ °áÇÕÀÌ ¸Å¿ì Áß¿äÇÏ´Ù´Â Á¡À» ÀνÄÇÏ°í ÀÖÀ¸¸ç, »çÀ̹ö½ºÆù½º(CyberSponse)´Â ÀÌ·¯ÇÑ ÀνÄÀ» ¹ÙÅÁÀ¸·Î ºü¸£°Ô ¼ºÀåÇÏ¸ç ±Û·Î¹ú Á¸Àç°¨À» È®ÀåÇÏ°í ÀÖ´Ù. ±¹°¡ÁÖµµ »çÀ̹ö °ø°Ý(nation-state cyber-attacks)ÀÇ ±ÞÁõ ¹× AIÀÇ ÁøÈ·Î ÀÎÇØ »çÀ̹ö º¸¾È ÆÄÆ®³Ê½ÊÀÇ °È´Â ¸Å¿ì Áß¿äÇϸç, ½ÅÁßÇÑ °áÁ¤ÀÌ ¿ä±¸µÈ´Ù.
»çÀ̹ö½ºÆù½ºÀÇ º¸¾È ¿ÀÄɽºÆ®·¹ÀÌ¼Ç ¹× ÀÚµ¿È(SOAR) ¼Ö·ç¼ÇÀÎ ‘»çÀ̿ɽº(CyOPs)’´Â ±â¾÷ ³»¿¡ ±¸ÃàµÈ ´Ù¾çÇÑ º¸¾È¼Ö·ç¼ÇµéÀ» ÇϳªÀÇ ÅëÇÕ ½Ã½ºÅÛÀ¸·Î ¿¬µ¿ÇØ, ¾Ç¼ºÄÚµå ¹× »çÀ̹ö °ø°Ý µî¿¡ ´ëÇØ ½Ç½Ã°£À¸·Î ŽÁö, ºÐ¼®, ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Á¦°øÇÑ´Ù
»çÀ̹ö½ºÆù½º(CyberSponse) ¼Ò°³: Áö³ 2011³â¿¡ ¼³¸³µÈ »çÀ̹ö½ºÆù½º(CyberSponse)´Â ÀÚµ¿ÈµÈ »ç°í ´ëÀÀ SOAR Ç÷§Æû¿¡ ƯÇ㸦 °¡Áö°í ÀÖ´Â ¾÷°è À¯ÀÏÀÇ ±â¾÷ÀÌ´Ù. ÀÌ Ç÷§ÆûÀº ÀÚµ¿È¿¡¸¸ ÀÇÁ¸Çϰųª ¶Ç´Â º¸¾È Á÷¿ø¿¡¸¸ ÀÇÁ¸ÇÏ´Â Á¶Á÷°£ÀÇ °¸À» ¸Þ¿öÁÖ´Â ¼Ö·ç¼ÇÀÌ´Ù. »çÀ̹ö½ºÆù½º CyOPs SOAR Ç÷§Æû(CyberSponse CyOPs SOAR Platform)Àº »ç°í °ü¸®, »ç·Ê °ü¸®, ºÐ¼® ÄܼÖÀ» ÅëÇØ ¼ö ¹é °¡ÁöÀÇ º¸¾È µµ±¸¸¦ ÀÚµ¿ÈÇϸç, ¿ëÀÌÇÑ »ç¿ë ¹× ½Å¼ÓÇÑ ±¸ÃàÀ» Áö¿øÇÑ´Ù.
»çÀ̹ö½ºÆù½º(CyberSponse)´Â 250°³ ÀÌ»óÀÇ Ä¿³ØÅÍ, Ç÷¹À̺Ï, »çÀ̹öÀ§ÇùÀÎÅÚ¸®ÀüÆ® ¿¬µ¿, EDR(¿£µåÆ÷ÀÎÆ® À§Çù ŽÁö ´ëÀÀ) ¿¬µ¿, ÀÚµ¿È ´ëÀÀ ±â´É µîÀ» ÅëÇØ SOC(º¸¾È°üÁ¦¼¾ÅÍ) ¹× SOAR½ÃÀåÀ» Àû±Ø ¼±Á¡ÇÏ°í ÀÖ´Ù. »çÀ̹ö½ºÆù½º(CyberSponse)´Â »çÀ̹ö º¸¾È¿¡ ´ëÇÑ ¹«ÇÑÇÑ ¿Á¤À» °¡Áö°í ÀÖÀ¸¸ç, Áö¿ª»çȸ¿¡ ȯ¿øÇÏ°Ú´Ù´Â °·ÂÇÑ ºñÀüÀ» °¡Áö°í ÀÖ´Ù.
»çÀ̹ö½ºÆù½º(CyberSponse)´Â ºñ¿µ¸® ´ÜüÀÎ »ç°í ´ëÀÀ ÄÁ¼Ò½Ã¾ö(Incident Response Consortium)À» Áö¼ÓÀûÀ¸·Î Áö¿øÇÏ°í ÀÖ´Ù. »çÀ̹ö½ºÆù½º(CyberSponse)´Â »çÀ̹öº¸¾È ¿î¿µÀÚ ¹× ºÐ¼®°¡µéÀ» À§ÇÑ ¾÷°è ÃÖÃÊÀÌÀÚ ¾÷°è À¯ÀÏÇÑ Á¦Ç° ºÒ¹®(product-agnostic) ¹«·á »ç°í ´ëÀÀ Ä¿¹Â´ÏƼ¸¦ ±¸ÃàÇÏ°í, ¿ÀǼҽº Ç÷¹À̺ÏÀ» Á¦°øÇÔÀ¸·Î½á »ç°í´ëÀÀ º£½ºÆ® ÇÁ·¢Æ¼½º¿¡ ´ëÇÑ Áö½ÄÀ» °øÀ¯Çϴµ¥ Àü³äÇÏ°í ÀÖ´Ù. |