보안 관리 및 표준
1. 공급망 보안
- 전체적 정의 : 제품/서비스의 전체 생명 주기( 기획 → 개발 → 생산 → 유통 → 운영)에서 발생할 수 있는 모든 보안 위험을 사전에 탐지·차단
- 주요 고려 대상 : 3rd party·벤더·라이브러리에서 유입되는 보안 위협
- 대응 : 벤더 평가, SW 무결성검증, SBOM 관리
2. 백업·DR(Disaster Recovery)
- 원칙 : 3-2-1(3개 복사본, 2종류의 매체, 1개의 오프사이트 보관)
- DR(재해 복구) : 장애·재해 발생 시 서비스 전체를 신속히 복구
- RTO (Recovery Time Objective) : 복구 완료까지 허용 가능한 최대 시간
- RPO (Recovery Point Objective) : 복구 시 허용 가능한 최대 데이터 손실 시점(데이터 손실 허용 범위 )
3. DLP(Data Loss Prevention)
- 중요 데이터의 무단 유출을 사전에 방지
- 방식 : 네트워크 DLP(전송 구간 모니터링·차단), 엔드포인트 DLP(PC·서버 단 제어)
- 활용 : 개인정보, 기밀문서, 소스코드 등 민감 정보 보호
4. 보안 로그 관리 원칙
- 무결성 보장 : 해시·디지털 서명 적용
- 중앙집중 수집 : SIEM, Syslog
- 보관 정책: 법적 요구사항(예 : 6개월 이상보관) 및 내부 보안 규정
5. 로그 무결성 보장 방법
- 로그가 변조되지 않았음을 증명하는 기술 적용(값 변경시 탐지)
- WORM(Write Once Read Many) 스토리지 : 한 번 쓰면(기록) 수정, 삭제 불가. 읽기만 가능
- 해시 체인 : 각 로그에 고유한 해시 값을 붙이고, 이전 로그와 연결
- 블록체인 활용 : 여러 시스템에 동일 로그를 저장 (한 곳만 조작해도 나머지와 비교해 위·변조 여부 확인 가능)
6. 로그 분석 기법
- 로그를 수집·분석하여 공격이나 이상 행동을 탐지하고, 사고 대응에 활용
- 방법 :
- 상관분석(Correlation Analysis) : 여러 로그 이벤트 간 관계를 분석
- 시그니처 기반 탐지(Signature-Based Detection) : 알려진 공격 패턴과 비교
- 행위 기반 탐지(Behavior-Based Detection) : 평상시 행동과 다른 이상 행위 탐지
- 이상 징후 탐지(Anomaly Detection) : 정상 범위를 벗어난 네트워크 트래픽이나 시스템 이벤트 감지
- 도구 : SIEM, Splunk 등 로그 수집·분석 플랫폼
- 목적 : 공격 추적, 침해 사고 대응, 이상 징후 조기 탐지
최신 보안 위협 & 환경
1. MDM (Mobile Device Management)
- 기업에서 직원이 사용하는 스마트폰, 태블릿 등 모바일 기기를 중앙에서 관리·통제하는 솔루션
- 기능 : 기기 설정 관리, 앱 배포, 원격 초기화·잠금, 보안 정책 적용 등
2. 인사이더 위협
- 조직 내부의 직원, 협력사, 파트너 등 합법적 접근 권한을 가진 사람이 의도적 또는 비의도적으로 보안 사고를 발생시키는 위협
- 대응 : 제로트러스트, 최소 권한 원칙, 행동 모니터링
3. 사회공학 기법
- 사람의 심리, 신뢰 등을 이용해 공격자가 원하는 행동을 하도록 유도하여 본격적인 공격 수행을 위한 초기 접근을 용이하게 하는 기법
- 특징 및 방식
- 사용자의 실수를 유도하여 시스템의 권한 획득
- 초기 침입 후 다양한 악성 행위 수행 가능, 기존 보안 솔루션 우회 용이
- 활용 및 대응:
- APT 공격 등 고도화된 공격에서 초기 접근 수단으로 활용
- 사용자 교육, 행동 모니터링, 권한 최소화, 이메일·메시지 보안 필터링 등
4. 클라우드
- 인터넷을 통해 서버, 스토리지, 애플리케이션 등 IT 자원을 필요한 만큼 빌려쓰는 서비스
- 특징 : 온프레미스보다 유연하고 확장성이 높음, 기업에서 많이 활용하는 추세
- 활용 : 웹 서비스, 데이터 저장, 애플리케이션 운영 등
'Security' 카테고리의 다른 글
| 2025년 APT 및 최신 사이버 위협 동향 정리 (1) | 2025.09.28 |
|---|---|
| 현대 랜섬웨어 동향과 보안 시사점 (2) | 2025.09.21 |
| 정보보안 용어 정리 (1) (2) | 2025.09.07 |
| 운영체제 및 리눅스 시스템 (3) | 2025.08.31 |
| SKT 유심 해킹 사고와 BPFdoor (6) | 2025.06.25 |