Æ÷Ƽ³ÝÄÚ¸®¾Æ(´ëÇ¥ Á¶¿ø±Õ www.fortinet.com/kr)´Â 22ÀÏ, ±Û·Î¹ú µ¶¸³ Å×½ºÆ® ±â°ü ‘AV-ÄÄÆÛ·¯Æ¼ºê(Comparatives)’ÀÇ ºñÁî´Ï½º ¸Ö¿þ¾î º¸È£ Å×½ºÆ®(Business Malware Protection Test) ¹× ºñÁî´Ï½º ¸®¾ó-¿ùµå º¸È£ Å×½ºÆ®(Business Real-World Protection Test) °á°ú¸¦ ¹ßÇ¥Çß´Ù.
±× °á°ú¿¡ µû¸£¸é, Æ÷ƼŬ¶óÀ̾ðÆ®(FortiClient)¿Í Æ÷ƼEDR(FortiEDR)·Î ±¸¼ºµÈ Æ÷Ƽ³ÝÀÇ Áö´ÉÇü ¿£µåÆ÷ÀÎÆ® º¸È£(advanced endpoint security) ¼Ö·ç¼ÇÀº ¿ÃÇØ 19°³ ¿£µåÆ÷ÀÎÆ® ¾÷ü°¡ Âü¿©ÇÑ ¸®¾ó-¿ùµå º¸È£ Å×½ºÆ®(Real-World Protection Test)¿¡¼ ÀͽºÇ÷ÎÀÕ, Àß ¾Ë·ÁÁöÁö ¾ÊÀº À§Çù, HTTP ¸Ö¿þ¾î¿¡ ´ëÇÑ 100% Â÷´ÜÀ²À» ³ªÅ¸³ÂÀ¸¸ç, ¸Ö¿þ¾î º¸È£ Å×½ºÆ®(Malware Protection Test)¿¡¼´Â ¿ÀŽÀ²(False Positives) Á¦·Î¸¦ ±¸ÇöÇß´Ù.
À̾î Æ÷Ƽ³Ý ¼Ö·ç¼ÇÀº À̸ÞÀÏ, À¥, USB(¿ÀÇÁ¶óÀÎ À§ÇùÀÇ °æ¿ì)¸¦ Æ÷ÇÔÇÑ ´Ù¾çÇÑ º¤ÅÍ¿¡¼ ¾Ç¼º ¸Ö¿þ¾î¸¦ ŽÁöÇϴµ¥ ¸Å¿ì ³ôÀº º¸¾È È¿°ú¸¦ ³ªÅ¸³ÂÀ¸¸ç, ¸ðµç ¿ìȸ ±â¹ýÀ» ¹«·ÂȽÃÅ°´Â °ÍÀ¸·Î ÀÔÁõµÆ´Ù.
¡ßÀÚµ¿ÈµÈ º¸È£, ŽÁö, ´ëÀÀ = ¿£µåÆ÷ÀÎÆ® º¸¾È¿¡ ´ëÇÑ Æ÷Ƽ³ÝÀÇ Á¢±Ù ¹æ½ÄÀº °¨¿° Àü°ú °¨¿° ÈÄ »óȲ¿¡¼µµ º¸È£¸¦ Á¦°øÇϱâ À§ÇØ º¸È£, ŽÁö, ´ëÀÀ ±â´ÉÀ» Çϳª·Î ÅëÇÕÇÏ´Â °ÍÀÌ´Ù.
À̸¦ ÅëÇØ »çÀü¿¡ °ø°Ý ¹üÀ§¸¦ ÁÙÀÌ°í, ¸Ö¿þ¾î °¨¿°À» ¹æÁöÇϸç, Áö´ÉÇü À§ÇùÀ» ½Ç½Ã°£À¸·Î °¨Áö ¹× ¿ÏÈÇÏ°í, Ä¿½ºÅ͸¶ÀÌ¡ÀÌ °¡´ÉÇÑ Ç÷¹À̺Ï(playbook)À» ÅëÇØ ´ëÀÀ ¹× Ä¡·á ÀýÂ÷¸¦ ÀÚµ¿ÈÇÒ ¼ö ÀÖ´Ù.
Æ÷Ƽ³Ý ¿£µåÆ÷ÀÎÆ® º¸È£(Fortinet endpoint security)´Â ºñÁî´Ï½º ¿î¿µ¿¡ ¿µÇâÀ» ¹ÌÄ¡°Å³ª, ¼ö¸¹Àº ¿ÀŽ °æº¸·Î ÀÎÇؼ º¸¾È ÆÀÀÇ ¾÷¹« È¿À²¼ºÀÌ ÀúÇϵÇÁö ¾ÊÀ¸¸é¼ ±â¾÷ÀÌ Ä§ÇØ »ç°í¸¦ È¿°úÀûÀ¸·Î ½Ç½Ã°£ ÀÚµ¿ Â÷´ÜÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù.
¾Æ¿ï·¯ Æ÷Ƽ³ÝÀº ‘Æ÷ƼEDR(FortiEDR)’ Á¦Ç°À» ÅëÇØ Æ÷°ýÀûÀÎ ¸Ó½Å·¯´× ±â¹ÝÀÇ ¾ÈƼ-¸Ö¿þ¾î »çÀü ½ÇÇà(pre-execution) Â÷´Ü ±â´É°ú Çൿ ±â¹ÝÀÇ °¨¿° ÈÄ(post-infection) º¸È£ ±â´ÉÀ» ¸ðµÎ Á¦°øÇÏ´Â ¿£µåÆ÷ÀÎÆ® º¸È£ ¼Ö·ç¼ÇÀ» °ø±ÞÇÏ°í ÀÖ´Ù.
À̸¦ ÅëÇØ ±â¾÷Àº ÀÌ¹Ì °¨¿°µÈ È£½ºÆ®¿¡¼µµ ÀáÀçÀûÀÎ À§ÇùÀ» ½Ç½Ã°£À¸·Î ÀÚµ¿ ŽÁöÇÏ°í ¿ÏÈÇÒ ¼ö ÀÖ´Ù.
°¨¿°-ÈÄ(post-infection) º¸È£ °èÃþÀº ¾Æ¿ô¹Ù¿îµå Ä¿¹Â´ÏÄÉÀÌ¼Ç ¹× ÆÄÀÏ ½Ã½ºÅÛÀÇ º¯°æÀ» Á¦¾îÇØ ÆÄÀÏ º¯Á¶ ¹× ·£¼¶¿þ¾î »Ó¸¸ ¾Æ´Ï¶ó, µ¥ÀÌÅÍ À¯Ãâ, Ãø¸é À̵¿(lateral movement), C2 Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ¹æÁöÇÑ´Ù.
µ¡ºÙ¿© ‘Æ÷Ƽ³Ý ¿£µåÆ÷ÀÎÆ® º¸È£’´Â À§Çù »ç³É(threat hunting) ¹× »ç°í ´ëÀÀÀ» À§ÇÑ ÀÚµ¿ EDR(Endpoint Detection and Response, ¿£µåÆ÷ÀÎÆ® À§ÇùŽÁö ¹× ´ëÀÀ) ±â´ÉÀ» ÅëÇØ »ç°í ´ëÀÀ ½Ã°£ÀÇ °ÝÂ÷ ¹× ü·ù ½Ã°£(dwell time)À» ¾ø¾Ö°í, º¸¾È ´ã´çÀÚÀÇ ‘°æº¸ ÇÇ·Î(alert fatigue)’¸¦ ¿ÏȽÃÄÑÁØ´Ù.
±¤¹üÀ§ÇÑ OS ¹üÀ§¸¦ Áö¿øÇØ ±â¾÷ÀÇ ·¹°Å½Ã ¹× ÀÓº£µðµå ¿î¿µ üÁ¦¸¦ Æ÷ÇÔÇØ ¿öÅ©½ºÅ×À̼Ç, ¼¹ö, °¡»ó ¸Ó½ÅÀ» Æ÷°ýÀûÀ¸·Î º¸È£ÇÒ ¼ö ÀÖ´Ù.
ÀÌ ¹Û¿¡µµ Æ÷Ƽ³Ý º¸¾È Æк긯(Fortinet Security Fabric)ÀÇ Çʼö ±¸¼º ¿ä¼Ò ‘Æ÷ƼŬ¶óÀ̾ðÆ®(FortiClient)’´Â ¿£µåÆ÷ÀÎÆ® °¡½Ã¼º, ³×Æ®¿öÅ© ¾×¼¼½º Á¦¾î, ÀÚµ¿ÈµÈ À§Çù ´ëÀÀ ±â´ÉÀ» Á¦°øÇÑ´Ù.
Á¸ ¸Åµð½¼(John Maddison) Æ÷Ƽ³Ý CMO °â Á¦Ç° ÃÑ°ý ¼±ÀÓ ºÎ»çÀåÀº “±â±â°¡ ¸Ö¿þ¾îÀÇ Å¸±êÀÌ µÇ´Â °æ¿ì, ¸Å ¼ø°£ÀÇ ´ëÀÀÀÌ Áß¿äÇÏ´Ù. ƯÈ÷, ¿ø°Ý ±Ù¹«°¡ Áõ°¡ÇÏ¸é¼ ±× ¾î´À ¶§º¸´Ùµµ ±â±â¿¡ ´ëÇÑ º¸¾È Á߿伺ÀÌ Ä¿Áö°í ÀÖ´Ù. È¿°úÀûÀÎ ¿£µåÆ÷ÀÎÆ® º¸¾È ¼Ö·ç¼ÇÀº ´Ü¼øÇÑ Å½Áö°¡ ¾Æ´Ñ, ½Ç½Ã°£ »çÈÄ-½ÇÇà(post-execution) ÀÌÈÄ Â÷´Ü ±â´ÉÀ» ÅëÇÕÇÑ ÈÄ, ³×Æ®¿öÅ© ¹× ±âŸ º¸¾È ±¸¼º ¿ä¼Ò¸¦ ±ä¹ÐÇÏ°Ô ÅëÇÕÇÏ¿© ¿ø°ÝÃøÁ¤½ÅÈ£(telemetry)¸¦ °øÀ¯ÇÏ°í, ÀÎÅÚ¸®Àü½º¸¦ ¿¬°èÇϸç, ÀÚµ¿ÈµÇ°í Á¶Á¤µÈ ´ëÀÀÀÇ ÀÏȯÀ¸·Î °¥¼ö·Ï Á¤±³ÇØÁö´Â À§ÇùÀ» ºü¸£°Ô ó¸®ÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. Æ÷Ƽ³ÝÀº Áö´ÉÇü ¿£µåÆ÷ÀÎÆ® º¸È£·Î ÀÌ°°Àº ±â´ÉÀ» ÀÎÁ¤¹Þ°í ÀÖÀ¸¸ç, º¸¾È Æк긯(Security Fabric) Ç÷§ÆûÀÇ ´Ù¸¥ Á¦Ç°¿¡ ´ëÇؼµµ Á¦3ÀÇ Å×½ºÆ® °ËÁõ¿¡ ÁÖ·ÂÇÏ°í ÀÖ´Ù”°í ¸»Çß´Ù.
ÇÑÆí, ‘AV-ÄÄÆÛ·¯Æ¼ºê’ º¸°í¼´Â Á¡Â÷ Áö´Éȵǰí ÃÎÃÎÈ÷ ¿¬°áµÈ ¿£µåÆ÷ÀÎÆ® ÀåÄ¡µéÀ» º¸È£ÇÏ´Â ¿£µåÆ÷ÀÎÆ® º¸¾È ¼Ö·ç¼ÇµéÀÇ º¸¾È È¿°ú¿Í ÃѼÒÀ¯ºñ¿ë(TCO)À» ¸é¹ÐÈ÷ Á¶»çÇØ, ÀÌ¿¡ ´ëÇÑ ¾÷°è¿¡¼ °¡Àå Æ÷°ýÀûÀÎ Å×½ºÆ® °á°ú¸¦ Á¦°øÇÑ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |