보안의 현재 상태를 최신 상태로 유지하고 오늘날 증가하는 위협 환경의 의미를 이해하는 것은 Elastic의 CISO로서 제 역할에 매우 중요합니다. 여기에는 최신 보안 위협 보고서를 면밀히 추적하고, 트렌드를 강조하며, 악의적인 공격자가 환경을 손상시키는 데 사용하는 방법에 대한 귀중한 인사이트를 제공하는 것이 포함됩니다.
2022 Elastic 글로벌 위협 보고서와 같은 위협 인텔리전스 리소스는 우리 팀이 사이버 보안 위협을 식별하고 예방하는 데 있어 조직의 가시성, 역량, 전문성을 평가하는 데 매우 유용합니다. 다음과 같은 질문에 답하는 데 도움이 됩니다:
- 이 보고서에서 확인된 현재 및 새로운 위협이 우리 환경에 어떤 영향을 미칠까요?
- 이 새로운 정보로 위험 프로파일이 변경되고 위험 분석에 영향을 미치나요?
- 현재 제어 기능을 어떻게 조정해야 할까요?
- 가시성이 부족한 영역이 있나요?
- 올바른 탐지 기능을 갖추고 있나요?
- 이러한 인사이트가 팀 워크플로우에 어떤 영향을 미칠 수 있나요?
Elastic의 위협 보고서는 저희 팀이 보안 태세를 강화하는 데 필요한 연결을 만드는 데 도움이 되는 실제 로드맵을 제공합니다. 이는 전반적인 프로그램 로드맵에 영향을 미치며, 방어 조정, 사고 대응 계획 테스트, 보안 운영 센터(SOC)의 업데이트 식별 등 리소스를 집중할 우선순위를 정하는 데 도움이 됩니다. 그리고 가장 중요한 것은 이 보고서가 모든 조직에 개방적이고 투명하며 접근 가능한 보안을 제공하는 것이 사이버 보안 위협으로부터 자신을 방어하는 데 핵심이라는 믿음을 강조한다는 점입니다.
클라우드 보안을 확인한 다음 다시 확인하세요.
위협 보고서는 보안 분야에서 볼 수 있는 기존의 많은 트렌드와 현상을 강화하는 경우가 많지만, 예상치 못한 인사이트를 드러내기도 합니다. 클라우드를 통해 조직은 더 빠르고 대규모로 운영할 수 있지만, 위협 행위자가 계속해서 클라우드로 초점을 옮기면서 잠재적인 공격의 여지를 남기는 보안 공백이 발생하기도 합니다.
Elastic 글로벌 위협 보고서에 따르면 전체 멀웨어 감염의 거의 40%가 Linux 엔드포인트에서 발생하고 있으며, 이는 더 나은 클라우드 보안의 필요성을 더욱 강조합니다. 상위 10개 퍼블릭 클라우드 중 9개가 Linux에서 실행되고 있는 이 통계는 조직이 보안을 위해 클라우드 제공업체의 표준 구성에만 의존해서는 안 된다는 사실을 일깨워 줍니다.
조사 결과에 따르면 클라우드 보안 이벤트의 약 57%가 AWS에서 발생했고, 그다음으로 Google Cloud가 22%, Azure가 21%였으며, 모든 클라우드 알림 3 중 1 (33%)가 모든 클라우드 서비스 제공업체의 자격 증명 액세스와 관련된 것으로 나타났습니다.
이 데이터는 조직이 클라우드 환경을 적절하게 보호해야 할 필요성이 증가했음을 지적하지만, CSPM(클라우드 보안 태세 관리)이 엔드포인트 보안과 유사하게 발전해야 한다는 Elastic의 믿음 또한 뒷받침해 줍니다.
초기에는 엔드포인트 보안이 단순한 안티바이러스에 의존했는데, 이는 안티바이러스 시그니처의 성능만으로는 충분하지 않았습니다. 점점 더 정교해지는 멀웨어와 위협을 방지하기 위해 엔드포인트 보안은 머신 러닝 및 인공 지능을 갖춘 차세대 안티바이러스와 같은 고급 기술을 도입하여 진화했습니다. CSPM도 현재 비슷한 상황에 직면해 있습니다. 현재 우리는 클라우드 보안 학습 곡선의 정상보다는 하단에 더 가깝고, 새로운 위협을 관리하기 위해 기술과 전략을 계속 발전시켜야 합니다.
Elastic 글로벌 위협 보고서는 기본 도구와 기존 보안 전술이 클라우드 환경에서 구현될 때 효과적이지 않다는 것을 입증하고 조직이 진화하는 위협 환경에 적응할 수 있는 방법에 대한 권장 사항을 제공합니다.
먼저 기본에 충실하기
보안 리더와 보안 팀은 이 보고서의 인사이트를 활용하여 우선순위를 알리고 그에 따라 워크플로우를 적절히 조정해야 합니다.
이번 조사 결과는 기본적인 보안 위생에 집중하고 개선하는 것이 보안 성과를 개선하는 데 왜 중요한지 명확하게 보여줍니다. 조직의 환경이 취약한 비밀번호나 기본 설정 업데이트 실패와 같은 단순한 문제로 인해 손상되는 경우가 너무 많습니다. ID 및 액세스 관리, 패치, 위협 모델링, 비밀번호 인식, 멀티팩터 인증 등 보안의 기본을 우선시하는 것은 보안팀이 잠재적인 위협을 예방하고 보호할 수 있는 간단하면서도 효과적인 방법입니다.
개방형 보안 개발
조직은 보안에 대한 개방형 접근 방식을 채택하는 것을 고려해야 합니다. 예를 들어, Elastic의 위협 보고서는 최근 발표한 보호 아티팩트에 대한 링크가 포함되어 있으며, 이 아티팩트는 Elastic에서 개발하는 엔드포인트 행동 로직을 투명하게 공유하여 적의 기법을 식별하고 커뮤니티에서 자유롭게 사용할 수 있도록 합니다.
이 보고서는 또한 Elastic Security의 사전 구축된 탐지 규칙이 각 클라우드 서비스 제공자를 위한 MITRE ATT&CK 매트릭스에 어떻게 매핑되는지를 강조합니다. 처음부터 MITRE 프레임워크를 채택해 온 Elastic은 탐지 규칙을 업계 표준에 매핑하는 것이 얼마나 중요한지 잘 알고 있습니다. 저희 팀에서는 이를 통해 보안 태세의 폭과 깊이에 대해 더 깊이 있는 인사이트를 얻을 수 있습니다.
개방형 탐지 규칙, 개방형 아티팩트 및 개방형 코드를 제공함으로써 조직은 보안 기술 스택의 격차를 해소하고 새로운 위협에 대한 위험 프로필을 개발하는 데 집중할 수 있습니다. 보안에 대한 개방성과 투명성이 없다면 조직은 미래의 사이버 보안 위협에 더 큰 위험에 노출될 수 있습니다.
2022 Elastic 글로벌 위협 보고서를 다운로드하세요.