Àμ½½ÃÅ¥¸®Æ¼(´ëÇ¥ ±èÁ¾±¤ www.insec.co.kr)´Â ±Û·Î¹ú EIM(±â¾÷Á¤º¸°ü¸®) ±â¾÷ÀÎ ¿ÀÇÂÅؽºÆ®(www.opentext.com)ÀÇ µðÁöÅÐÆ÷·»½Ä ±â¼ú ±â¹ÝÀÇ Â÷¼¼´ë ¿£µåÆ÷ÀÎÆ® À§ÇùŽÁö•´ëÀÀ(EDR) º¸¾È¼Ö·ç¼ÇÀÎ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ®(EnCase Endpoint) Á¦Ç°±º’À» Ãâ½ÃÇß´Ù.
ÀÎÄÉÀ̽º(EnCase) ¿£µåÆ÷ÀÎÆ® Á¦Ç°±ºÀº ¡ãÄÄÇ»ÅÍ µð½ºÅ©¿ë µðÁöÅÐ Áõ°Å¼öÁý ¹× ºÐ¼® ¼Ö·ç¼Ç ‘ÀÎÄÉÀ̽º Æ÷·»½Ä(EnCase Forensic)’ ¡ã’ÀÎÄÉÀ̽º Æ÷·»½Ä’ÀÇ ±â´ÉÀ» ±âº»À¸·Î žÀçÇÏ°í ÀÖÀ¸¸ç ³×Æ®¿öÅ© Á¢¼ÓÇØ °øµ¿ ÀÛ¾÷ÀÌ °¡´ÉÇÑ µðÁöÅÐ Æ÷·»½Ä ¼Ö·ç¼ÇÀÎ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü(EnCase Endpoint Investigator) ¡ã’ÀÎÄÉÀ̽º Æ÷·»½Ä’°ú ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü’À» ±â¹ÝÀ¸·Î ÇÏ´Â Â÷¼¼´ë EDR(Endpoint Detection & Response) ¼Ö·ç¼ÇÀÎ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(EnCase Endpoint Security)’ µîÀ¸·Î ±¸¼ºµÅ ÀÖ´Ù.
‘ÀÎÄÉÀ̽º Æ÷·»½Ä’Àº ÄÄÇ»ÅÍ µð½ºÅ©, ¸ð¹ÙÀÏ µ¥ÀÌÅÍ µðÁöÅÐ Áõ°Å¼öÁý ¹× ºÐ¼® ¼Ö·ç¼ÇÀ¸·Î¼ ¾ÐÃà ¹× º¹ÇÕÆÄÀÏ, ¾ÏÈ£È ÆÄÀÏ/º¼·ý Áõ°Å ºÐ¼®Àº ¹°·Ð, »èÁ¦µÈ ÆÄÀÏ, µð·ºÅ丮, ÆÄƼ¼Ç ŽÁö ¹× º¹±¸¸¦ ÅëÇØ ´õ ¸¹Àº Áõ°Å µ¥ÀÌÅ͸¦ ¼öÁýÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ÀÎÅÍ³Ý Áõ°Å, À̸ÞÀÏ Áõ°Å ¼öÁý ¹× ºÐ¼®, ÈÞÁöÅë, ÇÁ¸°ÅÍ, ¸µÅ©ÆÄÀÏ Áõ°Å ºÐ¼®, ½Ã±×´Ïó(Signature) ºÐ¼®, ÇؽÃ(Hash) ºÐ¼®, ŸÀÓ¶óÀÎ(Timeline) ºÐ¼®, ·¹Áö½ºÆ®¸® ºÐ¼®ÀÌ °¡´ÉÇÏ´Ù.
ƯÈ÷ ÀÎÄÉÀ̽º Æ÷·»½ÄÀº ÆÄÀÏ ¹× º¼·ý ¾Ïȣȸ¦ ã¾Æ³»°í ¾ÏÈ£ ÇØÁ¦ ¼Ö·ç¼Ç°ú ¿¬µ¿ÇØ º¹È£È¸¦ ½ÃµµÇÏ¸ç º¹±¸µÈ ÆÄÀÏÀº Ãß°¡ÀûÀÎ µ¥ÀÌÅÍ ºÐ¼® ÀÛ¾÷À» ¼öÇàÇÑ´Ù.
‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü’Àº ¸ðµç Á¾·ùÀÇ OS¸¦ ±â¹ÝÀ¸·Î ±¸µ¿µÇ´Â ·¦Åé, µ¥½ºÅ©Åé ¹× ¼¹ö¿¡ ´ëÇÑ ¿ø°Ý ¾×¼¼½º¸¦ Á¦°øÇÔÀ¸·Î½á, ¸ðµç Á¶»ç °ü·Ã µ¥ÀÌÅ͸¦ ÀûÀýÇÑ Æ÷·»½Ä ¹æ¹ýÀ¸·Î Á¤¹ÐÇÏ°Ô °Ë»ö ¹× ¼öÁýÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
¶ÇÇÑ ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ°Å³ª ³×Æ®¿öÅ© ¿¬°á ¾øÀÌ ¿ø°ÝÁö¿¡¼µµ ¾ðÁ¦µçÁö Á¶»ç¸¦ ÁøÇàÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÇ¾î, Á÷¿øÀÇ ¾÷¹«¸¦ ¹æÇØÇϰųª ¾÷¹«¿¡ ¿µÇâÀ» ÁÖÁö ¾ÊÀ¸¸é¼ Á¤È®ÇÏ°í ¾ÈÀüÇÏ°Ô ¿ø°ÝÀ¸·Î ³»ºÎ Á¶»ç¸¦ ÁøÇàÇÒ ¼ö ÀÖ´Ù.
ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°üÀº Á¤º¸À¯Ãâ, ÀλçºÎ ¼º°ú ¹®Á¦, Á÷Àå ±«·ÓÈû ºÒ¸¸ »çÇ×, ±ÔÁ¤ Áؼö À§¹Ý, ³»ºÎ °í¹ßÀÚ ½Å°í, IT Á¤Ã¥ À§¹Ý ¹× ÀáÀçÀû À繫 º¸°í ºÎÁ¶¸® µî ³»ºÎ Á¶»ç ¿ä±¸¿Í °ü·ÃµÈ µ¥ÀÌÅ͸¦ Á¤È®ÇÏ°í ½Å¼ÓÇÏ°Ô ½ºÄµ, °Ë»ö ¹× ¼öÁýÇÒ ¼ö ÀÖ´Ù.
‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼’´Â ÀÎÄÉÀ̽º Æ÷·»½Ä’°ú ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü’À» ±â¹ÝÀ¸·Î ÇÏ´Â ±â¾÷ Á¤º¸À¯Ãâ/³»ºÎº¸¾È°¨»ç/»çÀ̹ö ħÇØ»ç°í Á¶»ç ¹× ´ëÀÀÀ» À§ÇÑ Â÷¼¼´ë EDR(Endpoint Detection & Response) ¼Ö·ç¼ÇÀÌ´Ù.
ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼´Â ħÇØ»ç°í Á¶»ç ºÐ¼®, APT °ø°Ý »çÀü À§Çù ŽÁö, °³ÀÎ Á¤º¸ À¯Ãâ »çÀü ŽÁö ¹× »çÈÄ Á¶»ç, ½ÅÁ¾ ¹× º¯Á¾ ¾Ç¼ºÄÚµå »çÀü À§Çù ŽÁö, ±â¾÷ ³»ºÎ º¸¾È °¨»ç. C&C ¼¹ö Àº´Ð Åë½Å ŽÁö ºÐ¼®, ¾Ç¼ºÄÚµå ŽÁö ºÐ¼®, ŸÀÓ¶óÀÎ ºÐ¼® ¹× ÃßÀû µî µðÁöÅÐ Æ÷·»½Ä Àü¹Ý ¾÷¹«¿¡ »ç¿ëÀÌ °¡´ÉÇÏ´Ù.
¶ÇÇÑ À§Çù ÀÎÅÚ¸®Àü½º ¹× ¼µåÆÄƼ ¼Ö·ç¼Çµé°ú ¿¬µ¿ÇØ ±â¾÷ ³»ºÎÀÇ ¿£µåÆ÷ÀÎÆ® º¸¾È ȯ°æÀ» °ÈÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼’´Â ¾Ç¼ºÄÚµå ŽÁö ¹× ħÇØ»ç°í ´ëÀÀ¿¡ º¹À⼺, ºñ¿ë, ½Ã°£À» ÁÙÀ̱â À§ÇÑ ½ºÄÉÁ층 ±â´É, ¿£Æ®·ÎÇÇ(Entropy: ½Ã½ºÅÛ ³»ºÎÀÇ ¹«Áú¼ Á¤µµ) ºÐ¼®À» ÅëÇÑ ½ÅÁ¾/º¯Á¾ ¾Ç¼ºÄÚµå ŽÁö, ÆÐÅÏ °Ë»öÀ» ÅëÇÑ °³ÀÎÁ¤º¸ ÆÄÀÏ Å½»ö, ¾Ç¼ºÄÚµå °¨¿° ¿©ºÎ¸¦ ÆľÇÇϱâ À§ÇÑ À§Çè ·¹º§ ºÐ¼® ±â´ÉµéÀ» Áö¿øÇÑ´Ù.
<¹Ú½ÃÇö ±âÀÚ> pcsw@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |