사이버 보안 용어와 두문자어의 중요성을 어떻게 이해하시나요?당사의 용어집에서는 위협을 차단하고 생산성을 보호하기 위해 알아야 할 용어를 중점적으로 설명합니다.
좋아요, 쉬운 것부터 시작하겠습니다.안티바이러스 기능은 알려진 멀웨어를 차단합니다.많은 악의적인 공격자가 초기 침해를 저지르고 몇 주, 몇 달 또는 몇 년 동안 탐지되지 않은 채 기다린 다음 페이로드를 실행하여 장치 간에 빠르게 이동할 수 있도록 합니다.오늘날의 분산 환경에서는 바이러스가 처음 침입하거나 페이로드를 실행하여 확산되기 전에 바이러스를 탐지하는 것이 절대적으로 중요합니다.바이러스 백신 소프트웨어는 시간이 지날수록 효과가 떨어지지만, 공격자가 위협을 변경하는 속도가 빠르다는 점을 고려할 때 오래된 위협의 양을 제대로 처리하기 위해서는 여전히 중요합니다.
오늘날 사용자는 개인 장치에서 중요한 비즈니스 시스템, 애플리케이션 및 데이터에 액세스할 수 있기를 기대합니다. 따라서 보안 팀은 관리 대상 (회사 소유) 및 모두에 대한 액세스를 제어할 수 있어야 합니다. .이는 의료 분야에서 특히 중요합니다.많은 의사와 간호사는 엄밀히 따지자면 독립 계약자로 병원과 클리닉 시설을 개인 진료에 사용하고 병원 네트워크에 액세스하기 위해 각자의 장치를 가져갑니다.병원 보안팀은 여전히 이러한 관리되지 않는 장치에 적절한 보안 정책을 적용해야 합니다.
클라우드 혁신은 많은 중요 애플리케이션을 클라우드와 서비스형 소프트웨어 (SaaS) 플랫폼으로 몰아넣었습니다. CASB 솔루션 승인된 SaaS 애플리케이션과 승인되지 않은 SaaS 애플리케이션의 탐지와 민감한 데이터 검색 및 모니터링을 포함하여 사용자에게 SaaS 플랫폼에 대한 안전한 액세스를 제공합니다.CASB 솔루션이 SaaS 플랫폼에서 유입되는 트래픽 (멀웨어) 과 SaaS 플랫폼으로 유입되는 트래픽 (데이터 유출) 을 모두 모니터링할 수 있어야 합니다.
CSP는 신뢰할 수 있는 웹 페이지에 포함된 악성 콘텐츠에서 비롯된 크로스 사이트 스크립팅, 클릭재킹 및 기타 코드 삽입 공격을 방지합니다.여기서 중요한 점은 신뢰에는 만료일이 있다는 것입니다.어느 날 안전하다고 판단되는 웹사이트가 다음 날 악성 콘텐츠 (보통 광고 또는 기타 타사 모듈을 통해) 에 침투할 수 있습니다.클릭 한 번으로 신뢰를 검증해야 합니다.
데이터 침해 시 공격자는 민감한 데이터, 기밀 데이터 또는 기타 방식으로 보호된 데이터에 액세스하거나 도난당하거나 노출됩니다.데이터 침해는 해킹, 멀웨어, 사람의 실수 또는 시스템 장애와 같은 다양한 요인으로 인해 발생할 수 있습니다.데이터 침해는 금전적 손실, 평판 훼손, 침해를 경험한 조직의 법적 책임 등 심각한 결과를 초래할 수 있습니다.
조직은 네트워크에서 유출되는 민감한 정보를 지속적으로 모니터링해야 합니다.A DLP 솔루션 클라우드에서는 사용자가 인터넷을 통해 정보에 액세스하는 기존 경계 외부의 트래픽을 모니터링할 수 있습니다.DLP 솔루션은 가볍고 사용자가 볼 수 없으며 무슨 일이 발생했는지, 어떻게 발생했는지, 누가 관여했는지 기록할 수 있어야 합니다. 클라우드에서는 사용자가 인터넷을 통해 정보에 액세스하는 기존 경계 외부의 트래픽을 모니터링할 수 있습니다.DLP 솔루션은 가볍고 사용자가 볼 수 없으며 무슨 일이 발생했는지, 어떻게 발생했는지, 누가 관여했는지 기록할 수 있어야 합니다.
EDR은 분산 장치의 상태를 지속적으로 모니터링하고 보안 팀이 사이버 위협에 대응할 수 있도록 합니다.디바이스가 데이터 센터에 분산되어 있는 경우 EDR 솔루션으로 디바이스를 탐지하고 정교한 사이버 보안 위협으로부터 보호하는 것이 중요합니다.
암호화는 데이터를 잠그기 때문에 위협 행위자가 데이터를 훔칠 수 있더라도 키가 없으면 데이터를 열 수 없습니다.파일과 문서를 구성하는 정리된 데이터는 겉보기에 무작위적인 순서로 뒤섞이거나 인코딩되고 암호화 키로만 디코딩될 수 있습니다. 즉, 위협 행위자가 올바른 암호를 찾을 때까지 빠른 속도로 다른 암호를 시도하는 강력한 컴퓨터로 키를 추측하는 경우를 제외하고는 암호화 키를 사용하여 해독할 수 있습니다.매우 안전한 암호화는 매우 복잡한 인코딩으로 이러한 문제를 방지합니다.다양한 산업에서 데이터 암호화가 필요합니다.
기존의 방화벽은 경계를 통과하는 모든 트래픽을 모니터링하지만 사용자, 장치 및 애플리케이션이 데이터 센터 외부로 이동함에 따라 더 이상 경계가 없습니다.조직에서는 여전히 사용자, 시스템 및 데이터와 상호 작용하려는 트래픽을 모니터링하고 차단해야 하므로 방화벽 기능을 클라우드로 이전하고 분산된 사용자에게 서비스로 제공하는 것이 합리적입니다.이러한 방식으로 조직은 악성 연결을 모니터링하고 모든 트래픽에 적절한 보안 및 네트워크 정책을 적용할 수 있습니다.
에 따르면 미국 일반 서비스 관리국, 연방 위험 및 인증 관리 프로그램 (FedRAMP) “은 클라우드 제품 및 서비스의 보안 평가, 권한 부여 및 지속적인 모니터링에 대한 표준화된 접근 방식을 제공하는 정부 차원의 프로그램입니다.기관은 프로그램을 통해 연방 정보의 보안 및 보호에 중점을 둔 최신 클라우드 기술을 활용할 수 있습니다.
방화벽은 네트워크와 모든 수신 및 발신 트래픽 사이의 장벽 역할을 하여 웹 활동을 분석하고 일련의 매개 변수를 기반으로 웹 활동을 허용하거나 금지합니다.일반적으로 기업 네트워크나 신뢰할 수 있는 네트워크, 엔드포인트 또는 신뢰할 수 없는 네트워크 모두에 설치되어 위협적이지 않은 트래픽은 허용하면서 악의적인 트래픽을 차단하기 위한 1차 방어선입니다.방화벽 기술은 1980년대 후반에 개발되었으며 오늘날에도 여전히 일반적으로 사용되고 있습니다.
고도로 회피적인 적응형 위협 (HEAT) 웹 브라우저를 공격 벡터로 활용하고 다양한 기술을 사용하여 현재 보안 스택에서 여러 계층의 탐지를 회피하는 사이버 위협의 일종입니다.결과적으로 HEAT 기반 공격은 기존의 웹 보안 조치를 우회하고 웹 브라우저 기능을 활용하여 멀웨어를 전달하거나 자격 증명을 손상시킵니다.이로 인해 랜섬웨어가 전송되는 경우가 많습니다.
위협 행위자는 HTML5 및 JavaScript와 같은 합법적인 웹 브라우저 기능을 활용하여 악성 콘텐츠를 웹 페이지의 HTML 코드에 직접 임베드하여 기존 보안 스택을 넘어 '밀수'할 수 있습니다.콘텐츠는 JavaScript 바이너리 대형 객체 (BLOB) 에 숨겨져 있으며, 이 객체는 엔드포인트에서 재조립됩니다.샌드박스, 프록시, 방화벽과 같은 레거시 보안 솔루션은 콘텐츠를 탐지할 수 없으며 전혀 분석되지 않고도 엔드포인트에 도달할 수 있습니다.
위협 행위자는 다음과 같은 기능을 통해 기존의 보안 웹 게이트웨이 (SWG) 및 URL 필터를 쉽게 우회할 수 있습니다. 레거시 URL 평판 회피 (LURE) 공격고도로 회피적인 적응 위협 (HEAT) 의 일종입니다.사용자가 전체 웹을 안전하게 탐색할 수 있도록 기존 웹 필터는 도메인을 신뢰할 수 있는 도메인과 신뢰할 수 없는 도메인으로 분류합니다.이 솔루션에 문제가 있나요?LURE 공격에서는 진취적인 위협 행위자들이 양호한 것으로 분류된 웹 사이트를 장악한 다음, 전혀 탐지되지 않은 채 웹 필터를 통과할 수 있는 악성 콘텐츠로 해당 웹 사이트를 리깅합니다.
멀웨어는 악성 소프트웨어의 줄임말로 사용자의 컴퓨터나 네트워크를 감염시켜 손상을 주도록 설계된 소프트웨어입니다.멀웨어는 바이러스, 웜, 트로이 목마, 피싱 공격, 스파이웨어, 무시무시한 랜섬웨어 등 다양한 형태를 취하는 비교적 광범위한 우산입니다.이러한 다양한 형태의 맬웨어는 개인 정보 도용부터 조직 데이터 암호화에 이르기까지 다양한 결과를 초래할 수 있습니다.
이 접근 방식은 중간자 공격과 매우 유사하지만 트로이 목마를 사용하여 웹 브라우저와 해당 보안 메커니즘 (또는 라이브러리) 간의 정보를 즉시 가로채는 데 사용된다는 점에서 다릅니다.일반적인 사용 사례로는 설치된 트로이 목마가 브라우저에서 전환되는 대로 이를 스니핑하거나 이를 수정하는 금융 사기가 있습니다.의도한 거래가 그대로 표시되기 때문에 사용자는 전혀 모르고 있습니다.
누가 네트워크에 접속하려 하는지 파악하고 그 사람의 신원을 확인하는 것은 사이버 보안에 대한 제로 트러스트 접근 방식의 핵심 구성 요소입니다.MFA는 인증을 결정하는 데 여러 방법을 사용합니다. 가장 일반적으로 초기 암호를 사용한 다음 이미 신뢰할 수 있는 장치에 전달된 토큰을 통해 인증을 결정합니다.
피싱은 공격자가 피해자를 속여 다음과 같은 민감한 정보를 유출하도록 시도하는 사이버 공격의 일종입니다. 또는 신뢰할 수 있는 사람이나 조직으로 위장하여 금융 정보.이는 일반적으로 합법적인 것처럼 보이지만 실제로는 피해자의 정보를 도용하도록 설계된 가짜 이메일이나 웹사이트를 통해 이루어집니다.피싱 공격은 종종 탐지하기가 어렵습니다. 공격자는 피해자가 자신의 정보를 유출하도록 속이기 위해 가짜 이메일이나 웹사이트를 최대한 사실적으로 보이게 하려고 하기 때문입니다.
오늘날 가장 큰 사이버 위협 중 하나로 손꼽히는 사용자 또는 조직이 컴퓨터나 네트워크에 있는 파일에 액세스하는 것을 차단하도록 설계된 맬웨어의 일종입니다.이 정보에 다시 액세스할 수 있는 유일한 방법은 위협 행위자에게 몸값을 지불하여 잠금을 해제하는 것입니다.피해자의 화면에 강탈 공격을 경고하는 메시지가 표시되는 경우가 종종 있습니다.공격자는 일단 피해자 조직의 파일에 대한 액세스 권한을 얻으면 파일, 데이터베이스 또는 애플리케이션에 액세스할 수 없도록 파일을 암호화합니다.
단순한 야구 용어가 아니라 타점 엔드포인트에서 멀리 떨어진 클라우드의 원격 브라우저에서 동적 콘텐츠를 실행하여 위협 행위자의 엔드포인트 장치 액세스를 차단함으로써 잠재적으로 악의적인 콘텐츠와 상호 작용할 위험을 제거합니다.이를 통해 피싱, 랜섬웨어, 드라이브 바이 익스플로잇, 제로 데이 공격과 같은 웹 및 이메일 기반 사이버 공격으로부터 사용자 디바이스를 보호할 수 있습니다.
원격 브라우저 격리란 무엇입니까?
클라우드를 통해 보안 및 네트워킹 서비스를 제공할 수 있는 통합 프레임워크를 조직에 제공함으로써 기업 보안에 대한 제로 트러스트 접근 방식을 지원합니다.SASE는 물리적 위치에 관계없이 분산된 사용자, 디바이스, 지사, 앱 및 SaaS 플랫폼을 연결하도록 설계되었습니다.이를 통해 사용자는 조직에 위험을 초래하지 않고 언제 어디서나 필요한 도구와 정보에 안전하고 원활하게 액세스할 수 있습니다.이 아키텍처는 모든 최신 엔터프라이즈 보안의 청사진이 될 준비가 되어 있으므로 이 아키텍처에 대해 자세히 알고 싶을 것입니다.
SASE의 핵심 구성 요소인 SD-WAN은 모든 네트워크 아키텍처의 두 위치 간 트래픽 경로 경로를 자동으로 최적화합니다.현대 기업은 SD-WAN을 사용하여 사용자의 브라우징 경험에 영향을 주지 않으면서 적절한 보안 제어를 통해 트래픽을 라우팅할 수 있습니다.
많은 보안 팀은 SIEM 솔루션을 사용하여 방대한 양의 보고 데이터의 상관 관계를 파악하고 위협 조사에서 결론을 도출합니다.이는 보안 이벤트 컨텍스트를 이해하여 근본 원인 분석을 수행하고 향후 공격을 차단하는 데 매우 중요합니다.
SOC 팀은 내부적이든 서비스 공급업체를 통해서든 관계없이 포렌식 도구와 위협 인텔리전스를 사용하여 위협이 어떻게 유입되었고 수정이 필요한 일이 발생했는지 파악하여 조직 내 잠재적 침해를 조사할 책임이 있습니다.
CEO로부터 기프트 카드를 사달라고 부탁하는 이메일을 기억하십니까?네, 그 사람은 당신의 CEO가 아니었어요.CEO를 사칭하는 위협 행위자였죠. 스푸핑이라고도 하죠.공격자는 자신을 신뢰할 수 있는 주체로 위장하여 이메일, 문자 메시지, 웹 사이트 및 기타 채널을 통해 피해자를 사로잡아 궁극적으로 돈을 훔치거나 피해자의 데이터를 다운로드하거나 조직의 네트워크에 액세스합니다.
웹 서퍼에 대한 가장 일반적인 위협 중 하나이자 궁극적인 데이터 프라이버시 침해 범위로 간주되는 스파이웨어는 사용자의 동의 없이 데이터를 수집하여 제3자에게 전달할 목적으로 사용자의 장치에 침입하는 악성 소프트웨어입니다.이 정보에는 암호와 은행 자격 증명이 포함될 수 있습니다.스파이웨어에 감염된 사용자는 탐지하기는 어렵지만 프로세서 또는 네트워크 연결 속도가 느려지는 것을 알아차릴 수 있습니다.스파이웨어 종류에는 애드웨어, 키보드 로거, 트로이 목마, 모바일 스파이웨어가 포함됩니다.
SWG는 악성 콘텐츠가 엔드포인트에 액세스하지 못하도록 차단하여 인터넷상의 웹 기반 위협으로부터 사용자를 보호합니다.SWG 솔루션은 일반적으로 기업 사이버 보안 팀에서 설정한 정책을 기반으로 부적절하거나 악의적인 웹 사이트를 차단하는 방식으로 작동합니다.SWG는 일반적으로 모든 트래픽이 데이터 센터의 물리적 어플라이언스로 백홀되는 기존 허브 앤 스포크 보안 모델에서 프록시를 대체합니다.
트로이 목마는 그리스인들이 트로이에 군인들을 몰래 집어넣는 데 사용했다고 알려진 트로이 목마와 마찬가지로 컴퓨터 시스템에 액세스하기 위해 무해한 프로그램이나 파일로 위장하여 사용자를 속여 다운로드하도록 하는 일종의 멀웨어입니다.트로이 목마는 일단 시스템에 침입하면 민감한 정보를 훔치거나, 사용자를 감시하거나, 공격자가 시스템에 원격으로 액세스하도록 허용하는 등 다양한 유해 활동을 수행할 수 있습니다.
Qakbot은 전 세계에서 가장 흔한 뱅킹 트로이 목마 중 하나입니다.바로 은행 로그인 자격 증명 및 금융 데이터와 같은 데이터를 배포한 공격자에게 다시 전송합니다.Qakbot은 일반적으로 이메일 피싱 또는 HTML 밀수와 같은 여러 가지 회피 기술을 통해 유포됩니다.컴퓨터가 감염되면 네트워크상의 다른 컴퓨터로 확산되어 랜섬웨어를 설치할 수도 있습니다.
좋아요, 또 다른 쉬운 질문입니다.VPN을 사용하면 원격 사용자가 사무실에 있는 것처럼 공용 인프라를 통해 기업 네트워크에 직접 연결할 수 있습니다.VPN의 문제점은 모든 트래픽을 데이터 센터로 백홀해야 하기 때문에 엄청난 지연 시간과 대역폭 문제가 발생한다는 것입니다.재택근무를 하는 인력이 10% 에 불과할 때는 이 솔루션이 문제가 없지만, 작년에 살펴본 바와 같이 전체 인력이 원격으로 전환되면 조직은 중대한 성능 문제에 직면하게 됩니다.분할 터널링 (인터넷에 직접 연결하도록 허용하면서 애플리케이션 트래픽을 다시 데이터 센터로 라우팅하는 것) 은 이러한 성능 문제를 해결하는 일반적인 방법이지만, 사용자가 웹 사이트 및 SaaS 플랫폼에 직접 연결하도록 허용하는 것은 오늘날의 위험한 위협 환경을 고려할 때 실행 가능한 옵션이 아닙니다.
WaapAas는 웹 애플리케이션에서 비롯된 악의적인 의도로부터 사용자, 장치 및 데이터 센터를 보호합니다.웹 앱 트래픽 (HTTP 및 암호화된 HTTPS) 을 모니터링하여 악의적인 SQL 삽입, 사이트 간 스크립팅 및 파일 실행을 모니터링하는 방식으로 작동합니다.WAF, API 보안, 봇 관리, DDoS 보호 기능을 하나의 도구에 통합하여 악의적인 공격자가 웹 기반 애플리케이션에 침입하는 것을 방지하도록 설계되었습니다.
WaapaaS의 핵심 구성 요소인 웹 애플리케이션 방화벽은 웹 서비스로 들어오고 나가는 HTTP 트래픽을 필터링, 모니터링 및 차단합니다.WAF는 특히 DDoS 공격으로 인해 조직의 웹 애플리케이션이 종료되는 것을 방지하는 데 사용됩니다.
제로 트러스트 암묵적 신뢰를 제거하여 조직을 보호하는 사이버 보안에 대한 전략적 접근 방식입니다.사이버 보안에 대한 기존의 탐지 및 치료 접근 방식을 완전히 바꾸어 디지털 상호 작용을 지속적으로 검증할 수 있습니다.제로 트러스트 접근 방식을 취하는 조직은 인터넷 사용자의 활동을 고려할 때 신뢰할 수 있는 출처에서 발생했는지 여부에 관계없이 모든 트래픽을 신뢰할 수 없는 것으로 간주합니다.이로 인해 웹 사이트, 웹 앱, SaaS (Software-as-a-Service) 플랫폼, 심지어 이메일 콘텐츠까지도 악의적인 것으로 취급해야 합니다.그런 다음 네트워크상의 사용자, 장치 또는 애플리케이션과 상호 작용할 때마다 이를 지속적으로 인증해야 합니다.
현대 기업은 분산된 개체 (사용자, 장치, 애플리케이션, 원격 사무실 및 SaaS 플랫폼) 가 애플리케이션에 안전하게 연결할 수 있는지 확인해야 합니다.VPN 연결과 달리, ZTNA 특정 개인 또는 역할이 업무를 수행하는 데 필요한 애플리케이션에만 액세스 권한을 부여하는 제로 트러스트 모델을 기반으로 운영됩니다.이런 식으로 네트워크에 연결한다고 해서 전체 네트워크를 스캔하거나 검색할 수 있는 기능은 제공되지 않습니다.ZTNA 솔루션을 통해 보안 팀이 다양한 관리 대상 및 비관리 개체를 보호할 수 있는 기능을 제공하는 것이 중요합니다.
제로 트러스트란 무엇인가요?