1. 시큐리티 트렌드와 XDR

- 업무 환경의 변화에 따른 관리 포인트 증가로 보안 아키텍처 변화 필요

> 지금까지 경계 중심 보안: 내외부로 나눠 탐지, 대응에 집중

> 경계 중심 보안에도 지속된 침해로 위협의 예방, 완화 및 복원력 확보를 위해 보안 아키텍처 변화 필요

 

- 업무 환경의 변화로 탐지 및 대응의 어려움 증가_단말의 증가, 업무 과부하, 가시성 저하 등

> 자산의 외부 반출/개인 자산 업무 활용

> 내부 정보 이동/정보 연계

> 내부의 중요정보 이동 등

 

- XDR 핵심 제공 요소

> 일반적으로 여러 보안 솔루션을 운영하며, 위협이 격리되지 않을 가능성 多_다양한 영역의 보안 로그 연계분석 必

> 여러 벤더의 보안 솔루션을 사용_Third-Party의 통합 必

> 발생 이벤트 대비 분석 인력 부족_우선 순위 지정과 필요시 추가 조사 및 자동화 된 대응이 必

※ 위험의 우선순위를 제공해 위험도를 지속적으로 관리 및 낮춰야 함

 

2. 논리적 망분리시스템을 통한 중요정보 유출방지 및 침해사고 대응방안 제시

- 2023 상반기 보안 이슈

> 전년 상반기 대비(473건) 침해사고 신고 건수 40% 증가(664건)

> 서버해킹과 악성코드 감염 각각 48%, 23% (초기 침투 전문 브로커(IAB) 활동 증가, 랜섬웨어, 디페이스 공격, DDoS 등)

> 국내 기준 제조업 겨냥 정보유출 시도가 지속되었으며, 기사화되지 않은 많은 사고 발생

 

- 망분리 필요성

> 기존의 다수 보안 솔루션으로는 근본적 문제 해결 불가 / 한 PC내 인터넷 파일과 업무 파일의 공존 등

> 외부 위협으로부터 내부 시스템 보호 및 중요정보 유출 방지를 위해 업무망-인터넷망 분리시켜 원천적 보안강화 필요

※ 망분리 정의: 내부 업무망과 인터넷 망을 각각 분리 운용하는 방식으로, 외부에서 침입을 하더라도 내부 업무망에 접근하지 못하게 하여 안전한 데이터 및 서비스를 운영 목적

 

- 망분리 종류 및 방식

 

> CBC, SBC, DaaS 방식 비교

구분 CBC
(Client Based Computing)
SBC
(Server Based Computing)
DaaS
(Desktop as a Service)
접속방식 - 사용자의 PC 리소스를 할당하여 가상 PC를 추가 구현
- 1:1
- 업무 PC에서 서버 가상화 환경으로 접속
- 1:1, 1:N
- 가상의 PC환경을 원격으로 개인에게 제공하는 클라우드 서비스
- 1:1, 1:N
검토사항 - PC 규격 확인 후 적정 성능 확보 - VDI 구성에 따른 서버팜 구축시 인프라 환경 구성 및 회선 대역폭 확인 - 민간서비스형 사용시 CSAP 인증 사업자 선정
- 네트워크 대역폭 증설
장점 - 기존 환경 변화 없이 신속한 구축
- 낮은 도입 및 유지보수 비용
- 중앙관리를 통한 가상화 PC 관리
- 다양한 환경에서 가상 PC 사용 가능
- 초기 투자 비용 없음
- 운영 및 유지보수 불필요
단점 - 기존 PC의 성능에 의존 - 높은 시스템 구축 및 운영 비용
- 네트워크 장애 발생시 전체 서비스 중단
- 장기간 서비스 이용시 이용금액이 높음

 

+ Recent posts