클라우드 위협 추적

구성, 태세, 네트워크 트래픽, ID 활동 전반에서 사고 분석을 단순화하세요. Check Point는 통합 접근 방식의 일환으로 지속적인 침입 탐지, 모니터링, 위협 인텔리전스를 자동화합니다.

SECURITY CHECKUP 무료 평가판

클라우드 위협 헌팅의 고유한 과제

방대한 데이터의 양을 수집하고 분석하면 힘들고 시간이 오래 걸리기 때문에 효율성이 떨어질 수 있습니다. 현재 조직이 침입을 인식하고 사이버 침해를 방지하는 데는 평균 280일*이 걸립니다. 이는 Mitre Att@ck 프레임워크가 조직이 위협을 식별하고 위험 수준을 평가하기 위해 고려해야 하는 거의 200개의 고유한 전술, 기술, 절차를 식별한다는 점을 고려하면 당연한 일입니다. 위협 추적은 '끝나지 않는 이야기'입니다. 위협을 찾아 해결하면 공격자가 방향을 바꾸고 과정이 반복되기 때문입니다. 안타깝게도 클라우드에서는 이러한 순환의 양과 속도가 모두 기하급수적으로 증가하며, 이에 따라 이제 사이버 보안 전문가는 여러 클라우드 제공업체와 여러 자산(그중 상당수는 일시적임)을 추적해야 합니다. 많은 경우 조직은 공격이 진행 중이라는 경고를 받을 때까지 네트워크에서 어떤 일이 일어나고 있다는 사실을 인지하지 못합니다. 하지만 이 시점에서는 너무 늦습니다. 성공의 열쇠는 위협이 환경 내에 머무르며 피해를 줄 수 있는 시간을 줄이기 위해 위협을 빠르게 탐지 또는 차단하는 것입니다.

식별: 클라우드 위협 추적의 첫 단계

보안에 대한 사전 예방적이고 체계적인 접근 방식을 취함으로써 이러한 공격을 식별하고 신속하게 해결할 수 있습니다.이를 위해서는 관찰, 정보 수집, 가설 작성, 데이터 분석 및 가설을 증명하거나 반증하기 위한 조사를 시작해야 합니다.또한, 데이터를 수집하고, 분석하고, 적절하게 대응할 수 있는 올바른 도구와 프로세스가 마련되어 있어야 합니다.

클라우드 위협 추적 1

데이터 수집

적합한 데이터가 없으면 추적을 수행할 수 없습니다. 위협 추적을 위해서는 먼저 로그, 서버, 네트워크 디바이스, 방화벽, 데이터베이스, 엔드포인트와 같은 다양한 소스에서 양질의 데이터를 수집해야 합니다. 안타깝게도 클라우드 애플리케이션 내의 데이터에 대한 가시성이 부족한 조직이 많습니다. 고객은 VM, 컨테이너, 서버리스 아키텍처뿐만 아니라 모든 서비스에 걸쳐 사용자 활동 및 네트워크 트래픽에 대한 가시성을 요구하고 있습니다. 이러한 수준의 통찰력을 달성하고 양질의 데이터를 보장하려면 조직은 좁은 클라우드 제공업체의 관점에서 멀티 클라우드의 관점으로 전환해야 합니다.

 

조사 및 분석

하지만 효과적인 위협 추적을 위해서는 단순한 가시성 그 이상의 것이 필요합니다. 조사 시 위협 추적자는 기준을 세우고 이상 징후를 선제적으로 조사하기 위해 적합한 도구를 활용해야 합니다. 정상적인 네트워크 동작에서 벗어난 악의적인 활동은 침해 지표(IoC)가 될 수 있습니다. 강력한 IoC로는 침입 탐지 시스템(IDS) 또는 안티바이러스에 의해 포착되는 네트워크의 멀웨어 서명 경고와 파일 시스템의 랜섬웨어 실행 파일 등이 있으며, 약한 IoC로는 사용자 로그인 시도가 반복적으로 실패하는 경우와 로그인 시간이 일반적인 사용과 일치하지 않는 경우 등이 있습니다. 위협 인텔리전스 피드에서 알려진 IoC를 소싱하면 그에 대해 네트워크를 모니터링할 수 있습니다.

 

클라우드 위협 추적 2

경고로 인한 피로를 방지하려면 강력한 IoC에 대해서만 IDS 경고를 받도록 설정하세요. 하지만 약한 지표라고 해도 쓸모없는 건 아닙니다. 약한 IoC 여럿이 연결되면 강력한 침해 지표가 될 수 있습니다.

범죄자를 잡으려면 범죄자처럼 생각해야 합니다. 침해가 발생할 것이라고 가정하고 공격자의 관점에서 문제를 바라봐야 합니다. 위협 모델링에는 잠재적 위협을 식별하고 공격 경로를 모델링하는 작업이 포함됩니다. 위협 모델링을 실행하면 우선순위를 지정하여 위험을 완화할 수 있습니다. 무엇을 보호하고 싶은지, 실패할 경우 어떤 결과가 초래되는지, 그러한 결과를 방지하기 위해 얼마나 많은 어려움을 감수할 의향이 있는지 등의 질문을 고려하세요.

마지막으로, 테넌트 간 공격 모방과 같은 클라우드의 다양한 위협을 시뮬레이션하여 테스트를 수행해야 합니다. 공격 패턴과 '오용 사례'를 생성하고 공격 및 방어 프로세스 또는 대책 순서를 계획하세요.

클라우드 위협 추적 3

 
결론 도출 및 대응
해결 단계에서는 조사 중에 수집한 모든 정보를 향후 사용을 위해 해당 정보를 저장하거나 대응, 우선순위 지정, 분석할 수 있는 다른 팀 및 도구에 전달해야 합니다. 그러면 동향을 예측하고, 우선순위를 지정하여 취약점을 해결하고, 보안 조치를 개선하는 작업을 더 수월하게 진행할 수 있습니다.

CloudGuard Intelligence

Check Point CloudGuard Intelligence는 구성, 네트워크 트래픽, ID 활동 전반에 걸쳐 정보를 시각화하여 사고 분석을 단순화합니다. 당사는 어떤 서비스가 어떤 유형의 활동을 수행했는지 이해하는 데 도움이 되도록 이 정보를 보강합니다.

CloudGuard 작동 원리 다이어그램

그 중심에는 매일 수백만 개의 URL과 파일을 검사하는 글로벌 ThreatCloud AI 인텔리전스 데이터베이스가 있습니다. 또한 당사는 지리 데이터베이스를 활용하여 위치에 관한 정보를 수집하고 제3자 인텔리전스 서비스를 활용하여 그러한 이벤트를 처리합니다. 위협 분석 및 상관관계는 여러 머신 러닝 기능을 사용하여 조사 프로세스 또는 후속 활동을 트리거할 수 있는 의미 있는 데이터와 경고를 생성합니다.

사용자는 사전 제작된 보고서를 통해 특정 유형의 활동을 드릴다운하여 계정 검색과 같은 정기적인 작업을 수행할 수 있으며, 자동 해결 기능을 통해 모든 유형의 네트워크 경고, 감사 추적 또는 보안 이벤트에 대해 대응을 맞춤화할 수 있습니다. 이렇게 하면 경고에서 해결까지 걸리는 시간이 크게 단축됩니다.

무엇보다도 CloudGuard Intelligence메니지먼트, 애플리케이션 워크로드 보호, 네트워크 보안으로 구성된 CloudGuard 플랫폼의 다른 제품과 원활하게 작동합니다. 지금 바로 무료로 사용해 보세요!

위협 및 조사 시리즈

권한 상승 동영상

Lambda를 통한 권한 상승

 

내부 확산 동영상

은밀한 내부 확산

 

EC2를 통한 권한 상승 동영상

EC2를 통한 권한 상승

주요 금융 기관의 침해 동영상

주요 금융 기관의 침해

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.