보안 자동화

보안 전문가들의 능력도 계속 향상되고 있지만, 증가하는 공격의 양과 속도 그리고 급변하는 디지털 경제의 위협 환경을 보안 개선이 따라잡지 못함에 따라 방어의 틈이 넓어지고 있습니다. 예를 들어 2007년에는 보안운영센터(SOC)에 접수되는 경보가 평균적으로 하루에 1,000개 미만이었습니다. 2017년에는 SOC에 매일 1,000,000개가 넘는 경보가 접수되고 있으므로 1,000% 넘게 증가한 것입니다. 이 문제를 해결하고 틈을 없애기가 쉽지는 않을 것입니다. 단순히 SOC 인원을 늘리는 것은 확장 가능한 해결책이 아니며, 계속 인원을 더 늘린다고 해서 이 문제가 해결되는 것도 아닙니다. 새로운 접근 방식이 필요합니다.

우리는 매일 공격을 감지하고 차단하지만, 이러한 작업을 수행하는 동시에 다른 보안 라이프사이클 작업까지 처리하려면 시간이 너무 오래 걸립니다. 해결책은 이러한 작업을 완료하는 데 필요한 시간을 단축하는 것이고, 이를 위한 최상의 옵션은 자동화입니다. 하지만 오늘날의 보안 인프라는 복잡하기 때문에 한 가지 방법으로 이 모든 문제를 해결할 수는 없습니다.

자동화가 출발점이기는 하지만 여러 가지 자동화 수준을 고려해야 합니다. 몇몇 단순하고 반복적인 작업은 간단한 통합을 통해 자동화할 수 있습니다. 하지만 다수의 방어 틈은 서로 다른 도구나 목표를 가진 IT 또는 보안 팀 간의 느린 핸드오프로 인해 발생합니다. 예를 들어 NOC는 주로 운영 효율성을 높이는 데 주력하는 반면 SOC는 감지 효율에 중점을 둡니다. 완벽한 세상이라면 이 둘이 협력하겠지만 현실에서는 NOC가 성능이나 가동 시간을 위해 보안을 희생할 가능성이 높고, 마찬가지로 SOC는 더 심도있는 조사를 위해 처리량이나 액세스를 희생할 가능성이 높습니다 방어 틈을 확실하게 없앨 수 있는 자동화는 이러한 조직 간극도 뛰어넘어야 합니다.

 

NOC-SOC Definition

 

 

Related Resources

 

 

Featured Products

 

[1] Optiv research, 7 September 2017, Dave DeWalt, General (Ret.) David Patraeus