½Ã½ºÄÚ ÄÚ¸®¾Æ(www.cisco.com/kr)´Â 29ÀÏ APT °ø°Ý´ëÀÀÀ» À§ÇÑ ‘AMP(Advanced Malware Protection, ÀÌÇÏ AMP)’ ¼Ö·ç¼ÇÀ» Ãâ½ÃÇÑ´Ù°í ¹àÇû´Ù.
¾Æ¿ï·¯ ÃÖ±Ù ÀμöÇÑ ·ÎÄû÷µå¹Ú½º ¼Ö·ç¼Ç Á¦°ø ¾÷ü ‘¾²·¿±×¸®µå(ThreatGRID)’¿Í ÁßÀå±â ±â¼ú ÅëÇÕ °èȹÀ» ÅëÇØ ±¹³» ½ÃÀå¿¡¼ º¸¾È ºñÁî´Ï½º¸¦ °ÈÇÒ ¹æħÀÌ´Ù.
‘AMP ¼Ö·ç¼Ç’Àº ƯÁ¤ ½ÃÁ¡Àº ¹°·Ð Â÷º°ÈµÈ ÆÄÀÏ È¸±ÍÀû ºÐ¼® ±â¼úÀ» Àû¿ëÇÑ Áö¼ÓÀûÀÎ º¸¾ÈÀ» ÅëÇØ °ø°Ý Àü ´Ü°è¿¡ °ÉÃÄ ¹ß»ýÇÏ´Â º¸¾È À§ÇùÀ» Áö´ÉÀûÀ¸·Î ¹æ¾îÇØ ÁØ´Ù.
ÀÌ¿¡ µû¶ó ½Ã½ºÄÚ »ç¿ëÀÚ´Â °ø°Ý Àü, Áß, ÈÄ¿¡ ÅëÇÕÀûÀÎ ¹æ¾î ¹× °¡½Ã¼º È®º¸°¡ °¡´ÉÇØ Á¦·Îµ¥ÀÌ °ø°Ý ¹× Áö´ÉÇü Áö¼Ó À§Çù(Advanced Persistent Threats, ÀÌÇÏ APT)¿¡ º¸´Ù È¿°úÀûÀ¸·Î ´ëóÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷ AMP´Â ´Ü¼øÇÑ »÷µå¹Ú½Ì ±â´ÉÀ¸·Î APT °ø°Ý Áß¿¡¸¸ ŽÁöÇÏ´Â Æ÷ÀÎÆ® APT ´ëÀÀ ¼Ö·ç¼Ç°ú Â÷º°ÈµÈ´Ù.
ƯÁ¤ ½ÃÁ¡Àº ¹°·Ð °ø°ÝÀÇ Àü °úÁ¤¿¡¼ º¸¾È À§ÇùÀÇ µ¿ÀûÀÎ º¯È¸¦ ÃßÀûÇÏ´Â Áö¼ÓÀûÀÎ º¸¾È ±â´ÉÀ» ÅëÇØ Àü¹æÀ§Àû º¸¾È À§Çù ŽÁö ¹× ´ëÀÀ ±â´ÉÀ» Á¦°øÇÑ´Ù.
¾Õ¼ ½Ã½ºÄÚ AMP´Â º¸¾ÈÆò°¡±â°ü NSS±×·ìÀÌ ÃÖ±Ù ½Ç½ÃÇÑ BDS(Breach Detection Systems) Å×½ºÆ®¿¡¼ ÃÖ¿ì¼ö ¼Ö·ç¼Ç Áß Çϳª·Î ¼±Á¤µÅ ‘Ãßõ’ µî±ÞÀ» ȹµæÇÑ ¹Ù ÀÖ´Ù.
º¸¾È¼º ¹× ºñ¿ëÈ¿À²¼º Ãø¸é¿¡¼ °æÀï»çµéÀ» Å©°Ô ¾ÕÁö¸£´Â °ÍÀ¸·Î Æò°¡µÆ´Ù.
ÇÑÆí ½Ã½ºÄÚ´Â Áö³ 5¿ù ÀμöÇÑ ¾²·¿±×¸®µåÀÇ »ó°ü°ü°è ÇൿºÐ¼® ¹× µ¿Àû ºÐ¼®À» ÅëÇÑ À§Çù ÆÇ´Ü ±â¼ú ¿Ü¿¡ Ÿ º¥´õÀÇ º¸¾È Á¤º¸ ¹× À̺¥Æ® °ü¸®(SIEM), Æ÷·»½Ä(Forensic) ¼Ö·ç¼Ç µî°ú ¿¬°è¸¦ À§ÇØ Á¦°øµÇ´Â ¾ÖÇø®ÄÉÀÌ¼Ç ÇÁ·Î±×·¡¹Ö ÀÎÅÍÆäÀ̽º(API) µîÀ» ÀÚ»ç AMP ¼Ö·ç¼Ç°ú ÁßÀå±âÀûÀ¸·Î ÅëÇÕÇÔÀ¸·Î½á ¸ÖƼ·¹À̾îµå(Multi-Layered) APT °ø°Ý ¹æ¾îµµ Áö¿øÇÒ °èȹÀÌ´Ù.
½Ã½ºÄÚ ÄÚ¸®¾Æ ÃÖ°í±â¼úÃ¥ÀÓÀÚ(CTO) ¼ºÀÏ¿ë ºÎ»çÀåÀº “Àü¼¼°è¿¡¼ APT °ø°ÝÀ» ¸¹ÀÌ ¹Þ´Â ÁÖ¿ä ±¹°¡·Î ºÐ·ùµÇ´Â Çѱ¹ ¹× ±¹³» ±â¾÷Àº º¸´Ù Àû±ØÀûÀÌ°í ½º¸¶Æ®ÇÏ°Ô º¸¾È ¿ª·®À» °ÈÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. ½Ã½ºÄÚ´Â 24½Ã°£ À§Çù ¹æ¾î ¹× ´ëÀÀÀ» ¸ñÇ¥·Î ±¹³» APT °ü·Ã º¸¾È »ç¾÷À» ÇÑÃþ °ÈÇØ ³ª°¥ Àü·«”À̶ó°í ¹àÇû´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |