[KISA/과기정통부] 암호알고리즘 및 키길이 이용 안내서

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 19:47 / 카테고리 : nCipher HSM (Thales-HSM )



정보보호제품 및 시스템에 암호 알고리즘을 탑재하고 적용하는 경우에는 알고리즘의 종류나 키의 길이들은 해당 시스템의 안전성 수준을 만족할 수 있도록 선택해야 합니다. 이를 위해서 미국, 일본, 유럽 등에서는 암호알고리즘 및 키 길이에 대한 가이드라인을 제시하고 있습니다.


국내에서도 이에 맞춰서, 과학기술정보통신부 및 한국인터넷진흥원(KISA)는 암호알고리즘 및 키 길이 이용안내서를 제작하여 배부하고 있습니다. 해당 가이드라인(안내서)에는 국산 알고리즘 및 외산 알고리즘을 모두 포함하여 보안강도에 따라 선택가능한 암호 알고리즘의 종류와 키 길이, 유효기간을 안내하고 있습니다. 



기업의 보안 담당자 및 정보보호책임자는 이를 숙지하시고, 암호 키를 안전하게 보호할 수 있는 전용 장비인 HSM에 대한 정보도 알아가시기 바랍니다.



아래의 표는 KISA에서 공개한 권고알고리즘으로 미국, 일본, 유럽과, 국내에 알고리즘입니다. 참고해주시기 바랍니다.


 분류

 NIST (미국) 

 CRYPYREC (일본)

 ECRYPT (유럽)

 국내

 대칭키 암호 알고리즘

 AES

 3TDEA

  AES

  Camellia

 AES

 Camellia

 SEED

 HIGHT

 ARIA

 LEA

 해시 함수

 SHA-224

 SHA-256

 SHA-384

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 SHA-256

 SHA-384

 SHA-512

 SHA-256

 SHA-384

 SHA-512

 SHA-512/256

 SHA3-384

 SHA3-512

 SHA3-shake128

 SHA3-shake256

 Whirlpool-512

 BLAKE-256

 BLAKE-384

 BLAKE-512

 SHA-224

 SHA-256

 SHA-384

 SHA-512

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 LSH-224

 LSH-256

 LSH-512

 LSH-512-224

 LSH-512-256

 공개키 암호 알고리즘

 키 공유용

 DH

 ECDH

 MQV

 ECMQV

 DH

 ECDH

 ECIES-KEM

 PSEC-KEM

 RSA-KEM

 DH

 ECDH

 암/복호화 용

 RSA

 RSA-OAEP

 RSA-OAEP

 RSAES

 공개키 암호 알고리즘

 전자 서명용

 RSA

 DSA

 ECDSA

 RSA-PSS

 RSASSA-PKCS1 (v1.5)

 DSA

 ECDSA

 RSA-PSS

 ISO-9796-2RSA-DS2

 PV Signatures

 Schnorr

 ECSchnorr

 KDSA

 ECKDSA

 XMSS

 RSA-PSS

 KCDSA

 ECDSA

 EC-KCDSA

※ 해당 표에서는 국내외 암호 연구기관에서 발간하는 보고서에서 다루어지는 대표적인 암호 알고리즘을 언급하였습니다.


  • 국내 : 국내 암호 알고리즘은 검증대상보호함수(IT보안인증사무국) 국내 표준들을 기반으로 구성하며, 그외의 암호 알고리즘을 사용할 경우에는, 국외 권고안을 참고하길 권장합니다.

  • 3TDEA : 세개의 키가 다른 TDEA (Triple Data Encryption Algorithm)

  • SHA-3 shake128/256 : 가변적 출력 값을 가지며, 안전성이 최대 128/256bit인 SHA-3 일종

  • KDSA/ECKDSA : ISO/IEC 14888-3 표준에 있는 KCDSA, EC-KCDSA를 KDSA, ECKDSA로 표기



암호 알고리즘 및 키 길이 선택 기준

암호 알고리즘 및 키길의 선택 시에 암호 알고리즘의 안전성 유지기간과 보안강도별 암호 알고리즘 키 길이 비교표, 암호키의 사용 유효기간을 기반으로 암호 알고리즘 및 키 길이를 선택하도록 권장합니다. 


1. 보안강도별 암호 알고리즘 비교

 보안강도

 대칭키 암호 알고리즘

 (보안강도)

 해시함수 

 (보안강도)

 공개키 암호 알고리즘 

 암호 알고리즘 안전성 유지기간

(년도)

 인수분해

 (비트)

 이산대수 

 타원곡선암호

 (비트) 

 공개키 

 (비트)

 개인키

 (비트)

112비트

 112

112

2048 

2048 

224 

224 

2011년에서

2030년까지 

128비트

128 

128 

3072 

3072 

256 

256 

 2030년 이후

192비트

192

192

7680

7680 

384 

384 

256비트

 256

 256 

15360 

15360 

512 

512 



2. 암호키 사용 유효기간

암호 알고리즘 키 사용 유효기간이란 암호키를 사용할 수 있는 기간을 말합니다. 즉, 암호 알고리즘에 사용되는 키의 사용 유효기간은 송신자가 암호키를 사용하는 기간(예, 암호화 과정)과 수신자가 받은 메시지와 관련된 암호키를 사용하는 (예, 복호화 과정) 기간을 포함합니다. 아래의 표에서는 NIST의 키 관리 권고안을 기반으로 암호키의 사용 유효기간을 제시합니다. 


 키 종류

 사용 유효기간

 송신자 사용기간

 수신자 사용기간

 대칭키 암호 알고리즘

 비밀키

 최대 2년

 최대 5년

 공개키 암호 알고리즘

 암호화 공개키

 최대 2년

 

 복호화 공개키

 최대 2년

 

 검증용 공개키

 최대 2년

 

 서명용 공개키

 최대 2년

 

[암호키 사용 유효기간 (NIST 권고안)]




3. 암호 알고리즘 및 키 길이 이용 안내서 활용 예

▣ 주민등록번호 및 계좌정보 등 금융정보를 저장하는 경우

금융정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있습니다. 


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도 (비트) 확인

   -> 보안강도 : 112비트 이상

2. 주민등록번호 및 계좌정보 암호화에 필요한 안전한 암호 알고리즘이란 데이터 암복호화가 가능한 양방향 암호 알고리즘인 대칭키 암호알고리즘이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> AES, SEED, HIGHT, LEA 등이 존재

   -> 국내 암호 알고리즘을 고려한다면 SEED, HIGHT, ARIA, LEA 선택 가능

3. 암호키 사용 유효기간 표를 참조하여 사용 유효기간을 설정 (NIST 권고)

   -> 송신자용 암/복호화 비밀키 : 최대 2년

   -> 수신자용 암/복호화 비밀키 : 최대 5년


  • 주민등록번호 및 계좌정보 등 금융정보 암호화를 위해서는 보안강도 112비트 이상을 제공하는 대칭키 알고리즘들 중, 국내 암호 알고리즘을 사용한다면 SEED, HIGHT, ARIA, LEA 암호 알고리즘 등 선택하여 적용
  • 비밀키 유효기간은 송신자용 최대 2년, 수신자용 최대 5년으로 설정하기를 권장




▣ 비밀번호를 저장하는 경우

비밀번호 정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있다.


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도(비트) 확인

   -> 보안강도 : 112비트 이상

2. 비밀번호 정보 암호화에 필요한 일방향 암호 알고리즘은 단순해시/전자서명용 해시함수이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> SHA-224, SHA-256, SHA-384, SHA-512 등이 존재하며, 이중에서 선택 가능




KISA와 과학기술정보통신부에서 권고하는 암호알고리즘 및 키길이 기준을 충족하기 위해서는 이에 맞는 암호 알고리즘 보안 솔루션을 사용해야 합니다. 


암호키 관리 솔루션으로는 nCipher HSM이 있으며, 데이터를 안전하게 암호화 하기 위한 강력한 비트의 암호화 솔루션에는 Thales Vormetric의 Data Security 제품군이 있습니다. 


[nCipher nShield Connect XC]


  • nCipher HSM은 암호키를 생성하고 저장하는 역할을 하는 암호화 전용 장비

  • 인증, 서명, 암호화 등 다양한 분야에서 암호 키를 관리하는 역할을 담당

  • 하드웨어 기반의 암호화 연산을 수행 (키 생성, 전자서명, 키저장 및 백업)

  • 물리적으로 완벽하게 독립된 공간에 암호화 키를 저장하기 때문에 해킹에도 안전

  • FIPS 140-2 Level 3 및 CC EAL 4+ 등의 인증을 받은 안전한 HSM.





[Vormetric Data Security]


  • Vormetric Transparent Encryption은 커널 레벨 파일 단위의 암호화 방식을 지원 (운영체제 암호화 방식)

  • 강력한 상용 알고리즘인 3DES, AES 128/256, ARIA 128/256 지원

  • 국가사이버안전센터 암호모듈 검증필 모듈 탑재

  • 대부분의 상용 운영체제 지원 (AIX, HP-UX, Solaris, Windows, Red Hat, SLES, Ubuntu, Cloud)

  • 비정형데이터, 로그 파일 이미지 파일 등의 파일 암호화 지원 (다수의 구축 사례 확보)

  • 구축 및 유지 보수를 위한 특수한 인력 불필요. 3~5일 정도의 시간에 구축 가능

  • 보안 솔루션 구축 후, DBMS 혹은 Application의 환경변화가 발생하지 않음




nCipher nShield HSM 문의
(주) 아이마켓코리아

김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090





Vormetric 암호화 솔루션 문의
(주) 아이마켓코리아

윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

경찰청 2018년 사이버위협 분석보고서 (기업 사례 및 전망)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 06:30 / 카테고리 : 차세대 위협감지 - 다크트레이스



경찰청에서 2018년도 사이버위협 분석보고서가 발간되었습니다. 이 중에서 기업 보안과 관련이 있는 내용과 이를 예방하기 위한 방법에 대해서 알아보겠습니다. (기업 보안 관련 내용)



▣ 사이버 범죄 동향

2018년 전체 사이버범죄는 149,604건이 발생했으며, 2017년도(131,734건)에 비해 약 13.6% 증가 하였다. 해당 발생건수는 최근 5년 내 최고치(2016년 153,075건)에 근접한 수준으로, 주춤 했던 증가 추세가 다시 이어지고 있습니다. 





▣ 주요 사이버 범죄 사건

1. 가상화폐 채굴 악성코드 유포사건 - 크립토재킹(Crytojacking)

’17년 10월부터 12월까지 검거된 4명의 피의자들은 구인구직 사이트에서 수집한 이메일 계정 32,435개에 해킹메일을 발송하였습니다. 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 PC에 설치됩니다. 피의자들은 6,038대 PC를 악성코드에 감염시켰으며, 사용자 몰래 중앙처리장치(CPU)의 50%를 강제 구동시켜 가상통화를 채굴하였습니다. (’18년 11월, 경찰청 사이버안전국)






피의자들은 이력서로 위장한 문서파일을 구직사이트에 게시된 기업 인사담당자에게 발송시켜 6,038 대 PC에 크립토재킹 악성코드를 감염시키는데 성공하였고, 악성코드가 감염된 PC들은 가상통화인 ‘모네로’ 채굴에 사용되었습니다.


‘모네로’는 일반적인 가상통화와 달리 거래내역을 추적하기 어렵도록 설계된 가상통화로, 범죄에 주로 사용되고 있습니다. 피의자들은 실제 모네로 2.23코인(당시 약 100만원) 을 채굴하기도 하였으나 악성코드 제작에 사용된 서버가 경찰의 추적에 발각됨에 따라 검거되었습니다.


이러한 크립토재킹 악성코드에 감염되면 컴퓨터의 성능이 저하되는 것 이외에도 컴퓨터 자원을 과도하게 구동시켜 전기요금이 폭증하게 됩니다. 만일 국가 기반시설의 PC에 유포될 경우 큰 손실로 이어질 수 있는 위험한 범죄입니다.




사이버보안업체인 안랩(Ahnlab)은 2018년 상반기 중 가장 큰 보안위협을 크립토재킹으로 선정했고, 해외 사이버보안업체인 파이어아이(FireEye)는 크립토재킹에 노출된 위협이 4번째로 높은 국가로 한국을 지정하기도 하였습니다.



▣ 크립토 재킹 악성코드 유포방식

크립토재킹은 해킹 대상자가 보안이 취약한 사이트에 접속할 경우 가상통화 채굴 명령어가 자동실행되는 ‘워터링홀’ 공격에 의해 주로 감염됩니다.


워터링 홀 공격이란 사자가 먹이를 잡기 위해 물웅덩이(WATERING HOLE) 근처에 매복하고 있다가 먹잇감이 물에 빠지면 공격하는 모습에서 유래된 용어로, 공격 대상과 관련이 있거나 자주 방문하는 사이트에 악성코드를 심어 이들이 접속하는 경우 감염시키는 수법을 말합니다.


웹사이트에 채굴 스크립트를 몰래 심어 넣고, 사용자가 접속을 하면 접속한 PC나 스마트폰에서 가상통화가 채굴되는 명령어가 자동 실행되는 방식입니다. 사용자 입장에서는 웹사이트 접속만으로 감염되고 악성코드 파일이 눈에 보이지 않기 때문에 피해사실을 인지하기 어렵습니다.


또한 대량으로 발송되는 스팸메일을 열어 보았을 경우에도 크립토재킹에 감염될 수 있습니다. 이렇게 발송된 스팸메일에는 채굴 명령어가 자동 실행되는 웹사이트로 접속을 유도하는 링크가 있거나 웹페이지 화면이 자동 실행되는 HTML 파일이 첨부되어 있습니다.




2. IP 카메라 해킹 사건

웹프로그래머인 피의자는 국내 반려동물 사이트 및 IP카메라 판매업체를 해킹하여 IP카메라 정보 12000여건을 탈취하였습니다. ’14년 6월부터 ’18년 10월 유출한 IP카메라 정보를 이용하여 264개 IP 카메라에 침입하였으며 그 과정에서 226건의 사생활이 담긴 영상을 저장하여 보관하였습니다. (’18년 11 월, 경찰청 사이버안전국)


IP카메라는 일반 가정에 개인이 설치할 수 있는 사물인터넷(IoT) 기기로 컴퓨터와 결합될 수 있으며 기기에 자체 IP 주소가 있어 네트워크를 연결할 수 있는 곳에 설치가 가능합니다. 


IP카메라는 주로 반려동물, 자녀 관찰, 보안 등을 위해 설치되고 있으며 그 숫자가 증가하는 추세입니다. 범죄자들은 보안 취약성을 악용해 피해자들의 IP 카메라에 몰래 접속한 후 사생활을 엿보거나 불법 촬영하는 범죄가 발생하고 있습니다. IP카메라를 통한 불법촬영은 가정집 · 사무실 · 미용실 · 옷가게 · 식당 등 IP카메라가 설치된 장소면 어디든 발생할 수 있습니다



해커는 IP카메라의 모든 권한을 획득하기 때문에 카메라 이동, 각도조절, 줌 기능 등을 이용해 카메라를 직접 조작할 수도 있습니다. 


피의자는 △비밀번호 설정 없이 사용하거나 제품 구입 당시 설정된 기본 계정과 비밀번호를 사용 하고 있거나, △0000, 1234와 같이 쉬운 비밀번호를 설정한 곳을 IP카메라를 타겟으로 하였습니다. 또 피의자들은 인터넷 게시판과 카페 등을 통해 유출된 IP카메라의 인터넷 주소를 알아내 아이디와 비밀번호를 넣어 접속하기도 하였습니다.




▣ 2019년 주요 사이버 위협 전망

1. 공급망 공격(Supply Chain Attack)의 지능화

보안프로그램 설치, 소프트웨어 업데이트 등을 활용한 공급망 공격이 보다 지능화 될 것으로 예상됩니다.


최근 국내 IT 업체들에 대한 공급망 공격이 증가하고 있습니다. 공급망 공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 후 정상적인 업데이트 등으로 위장하여 악성코드를 감염시키는 기법입니다.



많은 고객사를 거느리고 있는 IT 솔루션의 경우 개발 소프트웨어 제작 및 업데이트 단계에서 악성코드를 심어두면 많은 기업들에 손쉽게 침투할 수 있습니다. 대형 업체들의 경우 보안이 매우 잘되어 있어 해커가 직접 침투하는 것이 어렵지만 프로그램의 업데이트 취약점을 찾아 침투시킬 경우 기업의 보안과 상관없이 악성코드 감염이 가능합니다. 


이러한 공급망 공격은 ’19년엔 더욱 지능화되어 증가될 것으로 예상됩니다. 공격 형태도 특정 기업에서 사용하는 소프트웨어를 타겟으로 하여 소프트웨어 제작 단계에서 감염시키는 형태특정 기업의 IP에서만 동작하도록 제작되어 타겟을 감염시키는 지능형 공급망 공격 형태로 발전될 것으로 예상됩니다.



2. 사물인터넷(IoT)에 대한 사이버 공격 급증

다양한 분야에서 IoT가 사용되고 있고 그 숫자도 늘어나고 있어 2019년에는 IoT에 대한 사이버 공격이 급증할 것으로 예상됩니다.


사물인터넷(Internet Of Things)은 현실에 존재하는 사물에 정보통신기술이 융합되어 실시간으로 데이터를 주고받는 기술이나 환경을 말합니다. 


가정에서는 가전제품을 비롯한 집 안의 장치들을 연결한 스마트 홈 환경이 대중화 되고 있고, 해외에서는 자율주행 자동차가 시범운행 되고 있으며, 산업 분야에서는 쓰레기 종량제 시스템에 사물 인터넷을 적용하여 쓰레기 배출량을 측정해 처리 비용을 부과하는 등 다양한 분야에서 널리 발전하고 있습니다. 


2020년에는 국내 IoT 규모가 약 17조원으로 전망됩니다. 2019년에는 사물인터넷을 겨냥한 보안위협이 더 늘어날 것으로 전망됩니다. 




최근 몇 년간 IoT 관련 보안위협은 주로 대규모 IoT 봇넷 기반의 DDoS 공격으로 감염된 수십 만대의 IoT기기를 이용해 웹사이트를 공격하는 것이었습니다. 2017년에도 인터넷 호스팅 업체가 미라이(Mirai) 악성코드에 감염된 수많은 IoT 기기로부터 공격을 받아 서비스를 받고 있던 트위터, 페이팔, 넷플릭스 등 1200여개 사이트가 수시간 동안 운영이 중단된 사례가 있었습니다.



3. 스피어피싱 등 피싱메일의 진화

스피어피싱 등 피싱메일이 각종 사회 이슈와 맞물려 다양한 형태를 띠면서 더욱 정교하게 진화할 것으로 예상됩니다.


2018년에는 다양한 피싱메일이 발송되었습니다. 특히 갠드크랩 랜섬웨어 감염을 위한 다수의 피싱메일이 발송되었고 범칙금 납부고지, 남북 또는 북미 정상회담 등 사회현안으로 위장한 피싱메일이 유포된 사례도 발견되었습니다.



갠드크랩 랜섬웨어(GandCrab Ransomware)는 동종 업계 종사자의 실명과 프로필 등을 사칭하여 관련 종사자들에게 악성코드를 배포하거나 지원서 및 정상 유틸리티로 위장하여 악성코드를 유포하는 랜섬웨어로, 안랩에 따르면 2018년 한해 동안 발견된 랜섬웨어의 53% 가량을 갠드크랩 랜섬웨어가 차지하였습니다.





또한, 정부기관내 주요 관계자들을 사칭한 피싱메일 공격이 활발해 지고 있습니다. 2019년에는 이러한 스피어피싱을 기반으로 한 표적공격이 계속 이루어질 것으로 예상됩니다. 대한민국의 주요기관 및 기업들이 일상적인 업무수단의 하나로 사용하는 이메일을 이용하면 정상업무를 가장한 접근이 쉽고 신속·정확한 표적공격이 이루어질 수 있기 때문입니다.


금전취득을 위해 암호화폐 거래소에 대한 피싱메일 공격이 보다 활성화 될 것으로 예상되며, 혹스메일 (Hoax mail, 거짓정보를 메일로 보내 사용자들을 속여 금전을 편취하거나 악성코드를 설치하게 하는 메일) 또한 정교한 형태로 발송될 것으로 예상됩니다. 






위에서 본 사이버 공격 사례를 보면, 사이버 공격의 방법은 매번 진화하고 있으며 네트워크부터 다양한 디바이스까지 영역을 가리지 않습니다. 이러한 정교하고 다양해진 공격방법에 대응하기 위해서는 자동적으로 새로운 공격방법과 루트를 파악하고 대응할 수 있으며, 사람의 개입 없이도 동작할 수 있는 지능적인 보안 솔루션을 도입하여야 합니다.


사일런스프로텍트 엔드포인트 보안 솔루션은 머신러닝, 인공지능 기반으로 동작하며, 시그니처 또는 룰 기반의 단점으로 부각되고 있는 지속적인 업데이트 없이도 위협의 99% 이상을 차단할 수 있는 강력한 성능을 자랑합니다.



또한, 사일런스 엔드포인트 프로텍트는 PC 및 서버의 자원 사용을 최소화 하기 때문에 시스템 운영에 부담이 없습니다. 


사일런스프로텍트 엔드포인트 보안 솔루션의 동작 방식

머신러닝을 통하여 멀웨어의 DNA를 분석하고 AI가 안전한 코드 인지 판별합니다. 그렇기 때문에 시그니처의 업데이트, 행위 분석, 샌드박스 기법 등이 없이도 선제적인 대응이 가능합니다. 그리고, 모든 것은 자동으로 운영되기 때문에 사람의 개입이 없어, 정확하고 인력낭비를 줄일 수 있습니다.



MALWARE EXECUTION CONTROL

  • No signatures : 예측 분석이 가능한 머신러닝

  • 자율방어 : 100ms 이내의 사전실행 예방

  • No daily scans : File system 변화 기반으로 일회성 scan을 통한 검색 지양

  • Rejects : 잠재적으로 사용하지 않는 프로그램 대상(PUPs)

  • Lateral Movement에 사용되어지는 Controls tools


SCRIPT CONTROL

  • 허가되지 않은 PowerShell 및 Active Scripts 중지

  • 위험성이 있는 VBA macro methods 중지

  • 공격성 문서의 제어(Weaponized docs) 

  • 파일없는 공격 제어(Fileless attacks)


MEMORY PROTECTION

  • 메모리 오용(Silences memory misuse )

  • 부당이용(Exploitation)

  • 프로세스 주입(Process injection)

  • 권한 상승(Privilege escalation)


APPLICATION CONTROL

  • 고정 기능 디바이스에 디바이스 바이너리 잠금

  • Bad binary 방지

  • 바이너리 수정 방지

  • 윈도우 변경 허용



기존의 안티 바이러스로는 변종 멀웨어 발생 시, 신규 업데이트까지는 안심할 수 없습니다. 단 하루의 차이로도 큰 재앙을 발생 시킬 수 있습니다. Cylance Protect로 귀사의 소중한 정보 자산을 보호하세요!





인공지능 엔드포인트 보안 솔루션인 사일런스프로텍트 EPP(CylancePROTECT)를 도입하여, 진화하는 사이버 공격에 대응하시기 바랍니다. 제품에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시면 견적을 보내드립니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

[탈레스 보메트릭] 대한민국 개인정보 보호법(PIPA) 준수, 암호화 솔루션

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.27 08:00 / 카테고리 : 보메트릭 암호화 솔루션



대한민국 개인정보보호법 (PIPA) 준수, 탈레스 보메트릭 암호화 솔루션

세계에서 가장 엄격한 데이터 보호제도 중 하나인 대한민국의 개인정보보호법은 IT 및 통신 네트워크(IT네트워크법), 신용정보 사용에 관한 법률 (신용 정보의 사용 및 보안법)에 의해 지원을 받습니다.


Thales eSecurity Vormetric은 다음과 같은 기능을 제공하여 기업의 규제준수를 지원합니다.

  • 데이터 암호화 및 액세스 제어

  • 보안 인텔리전스

  • 애플리케이션 암호화




법률 개요

1. 침해 공지

개인정보보호법은 방송통신위원회(KCC) 등 관할 당국과 데이터 주체에 데이터 침해 사실 공지 의무 등 공공 및 민간 분야의 기업에게 다양한 의무를 부과합니다.


2. 데이터 보안

개인정보보호법은 개인정보가 분실, 도난, 유출, 변조 또는 손상되는 것을 방지하기 위해 “기술적 행정적 및 물리적 조치를 취하는 것을 정보관리자에게 의무화” 시켰습니다.


3. 공식 정책 성명

조직들은 그러한 보안 조치들에 대한 공식적인 성명을 마련해야 합니다.


4. 내부개인정보보안 담당자

(규모나 업종에 상관 없이) 조직들은 데이터 처리 활동을 감독하는 내부 개인정보보안 담당자를 지정해야 합니다. 내부 개인정보보안 담당자는 침해가 발생하는 경우 책임을 지며, 형사법에 따라 수사를 받을 수 있습니다.


5. 주민등록번호를 위한 암호화

개인정보보호법의 24(3) 조항은 고유한 식별 정보의 관리에 대한 제약사항을 명시하며 정보 관리자들이 손실, 도난, 유출, 변조 또는 손상을 방지하기 위해서 암호화 등의 "필요한 조치"를 취할 것을 요구합니다. 마찬가지로 25(6) 및 29 조항은 개인 정보가 손실, 도난, 변조 또는 손상되지 않도록 "필요한 조치"가 취해질 것을 요구합니다.


6. 엄격한 시행

한국은 데이터 보호 법률 시행에 많은 경험을 보유하고 있습니다. 개인정보보호법의 9장에는 데이터 보안 침해가 벌금형 및 금고형(최대 5천만원의 벌금과 최대 5년의 금고형)으로 처벌될 수 있음을 명시하고 있습니다.





대한민국 개인정보 보호법 (암호화 관련 내용)

→ 제 23조 (민감정보의 처리 제한)

② 개인정보처리자가 제 1항 각호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조 (고유식별정보의 처리 제한)

③ 개인정보처리자가 제 1항 각호에 따라 고유식별정보를 처리하는 경우에는 그 고유 식별정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조의 2 (주민등록번호 처리의 제한)

② 개인정보처리자는 제24조 제3항에도 불구하고 주민등록번호가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한 사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다.


 제 29조 (안전조치의무) 

개인정보처리자는 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 및 물리적 조치를 하여야 한다.





대한민국 개인정보 보호법 준수를 위한 암호화 솔루션


1. Vormetric Data Security Platform

Thales eSecurity의 Vormetric Data Security Platform은 기업이 PIPA에 명시되어 있는 엄격한 제제에 대한 포괄적인 보호를 제공하고 암호화 규제를 충족할 수 있는 핵심적인 역량을 제공합니다. 데이터센터, 클라우드 및 빅데이터 구현 시스템 전반에서 사용될 수 있는 이 플랫폼은, PIPA로 인한 다수의 데이터 보호 도전과제에 맞설 수 있도록 지원하는 단일하고 경제적인 솔루션 및 인프라를 제공합니다.


2. Vormetric Transparent Encryption

Thales eSecurity의 Vormetric Transparent Encryption을 통해 기업은 암호화를 사용해 파일 시스템과 볼륨 내에 데이터를 저장하고, 업무를 위해 데이터에 접근할 필요가 있는 프로그램과 계정에만 액세스를 허용할 수 있습니다. 권한을 부여 받은 계정에서만 데이터가 복호화되며, 시스템 관리자와 다른 권한 있는 사용자들은 아무런 문제 없이 각자의 업무를 수행할 수 있습니다. 


권한이 없는 경우 암호화된 데이터를 볼 수 없습니다. 이는 제한된 일부 계정과 프로그램만이 데이터에 액세스할 수 있기 때문에, 조직이 내부자 위협과 해커들에 의한 외부 공격에 노출되는 것을 획기적으로 감소시킵니다.


3. Vormetric Security Intelligence

Thales eSecurity의 Vormetric Security Intelligence는 감사 로그 데이터를 제공하여 기업이 보호되는 정보에 액세스하려는 계정(권한에 상관 없이)을 신속하게 파악할 수 있도록 지원합니다. 또한, 보안 정보 및 이벤트 관리(SIEM) 시스템과 통합되어, 위협이 될 수 있는 권한 있는 사용자의 비정상적인 액세스 패턴을 파악할 수 있도록 지원합니다.


4. Vormetric Application Encryption

Thales eSecurity의 Vormetric Application Encryption은 기업이 표준 프로그래밍 라이브러리와 애플리케이션 인터페이스 세트를 사용하여 기업 애플리케이션에 암호화를 직접 구축하고, 데이터 보호를 웹과 기타 맞춤형 애플리케이션에 직접 확장할 수 있도록 지원합니다.










개인정보 암호화의 핵심! Vormetric Transparent Encryption 소개





보메트릭 트랜스페어런트 인크립션은 저장 데이터에 대한 암호화, 사용자 접근 권한 통제 및 보안 인텔리전스 로그 수집 기능을 제공합니다. 이 솔루션으로 물리적, 가상, 빅데이터, 도커 및 클라우드 환경에 존재하는 정형 데이터베이스와 비정형 파일을 보안을 유지할 수 있습니다.




이 솔루션의 투명한 암호화 방식은 애플리케이션, 인프라 또는 업무 절차를 변경하지 않고 암호화를 구현할 수 있도록 해줍니다. 


암호화 키를 적용하기만 하는 다른 솔루션과 달리, 보메트릭 트랜스페어런트 인크립션은 사용자와 프로세스의 무단 접근을 방지하는 정책을 적용하고 관련 액세스 로그를 지속적으로 수집합니다. 이러한 기능을 통해 데이터에 대한 지속적인 보호 및 통제를 보장할 수 있습니다.





모든 환경에서 확장 가능한 암호화 지원

보메트릭 트랜스페어런트 인크립션은 서버의 파일 시스템 수준 또는 볼륨 수준에서 실행되는 에이전트입니다. 이 에이전트는 광범위한 Windows, Linux 및 Unix 플랫폼에서 사용이 가능합니다. 또한, 도입된 스토리지 기술에 상관 없이, 물리적, 가상, 클라우드, 도커 및 빅데이터 환경에서 사용될 수 있습니다. 관리자들은 보메트릭 데이터 시큐리티 매니저(DSM)를 통해 모든 정책과 키 관리 작업을 수행할 수있습니다.


이 솔루션의 에이전트 기반 아키텍처는 암호화를 서버 상에서 수행할 수 있도록 해줍니다. 이 때문에, 네트워크의 고정 노드를 통해 모든 정보를 라우팅하는 프록시 기반 레거시 솔루션의 골칫거리라 할 수 있는 병목 현상이 제거됩니다. 


Intel AES-NI, IBM Power8, Oracle SPARC 등의 현대적인 CPU에 내장된 암호화 하드웨어 모듈을 활용함으로써 성능과 확장성은 한층 더 향상됩니다.


강력하며 세부적인 사용자 접근 통제

에이전트는 지능형 지속 위협(APT) 공격과 관리자들의 실수로부터 데이터를 보호하는 세부적인 최소 권한 사용자 접근 정책을 시행합니다.


정책들은 사용자, 프로세스, 파일 유형, 시간 등을 기준으로 적용될 수 있습니다. 시행 옵션은 매우 세부적이어서, 사용자가 평문 상태의 데이터에 접근할 수 있는지 여부뿐만 아니라 어떤 파일 시스템 명령어가 가능한지도 제어할 수 있습니다.


 주요 혜택 

 주요 기능

  • 다양한 플랫폼과 환경으로 암호화 확장 가능
  • 손쉬운 구현 : 애플리케이션 수정 불필요
  • 시스템 관리자 권한을 가진 내부자의 오용에 대한
  • 강력한 방어 구축








  • 업계에서 가장 광범위한 플랫폼 지원 : Windows, Linux, Unix 운영 체제
  • 고성능 암호화
  • 강력한 암호화 및 Suite B 프로토콜 지원
  • 사용자, 애플리케이션 및 프로세스의 모든 허용, 차단 및
  • 제한된 접근 시도 로그 기록
  • 역할 기반의 접근 정책으로 누가, 무엇을, 어디서, 언제, 어떻게접근할지 통제 가능
  • 시스템 관리자가 데이터를 복호화 하지 않고 작업을 수행할 수 있도록 지원
  • 도커 컨테이너 지원 및 무중단 데이터 변환 기능을 제공하는확장 기능 제공



대한민국 개인정보보호법(PIPA) 준수를 위한 비식별화 조치 - 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

사이버 위협 탐지 다크트레이스(DarkTrace) 특장점, 활용 사례 소개

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.26 20:30 / 카테고리 : 차세대 위협감지 - 다크트레이스


다크트레이스(Darktrace) 소개

다크트레이스는 실시간 위협 탐지 및 자율 대응이 가능한 머신러닝, 인공지능 기반의 사이버 위협 탐지 차단 보안 솔루션입니다.



머신 러닝 및 AI, 수학적 모델링 기법을 기반으로 실시간 위협을 탐지하기에 규칙이나 사용자 인증이 필요없습니다.




인간의 면역 체계는 놀랍도록 복잡하며, 끊임없이 돌연변이를 일으키는 바이러스 DNA와 같은 새로운 형태의 위협에 지속적으로 대응합니다. 신체의 정상 상태를 학습하고 정상 패턴에 맞지 않는 이상 요소를 식별해 무력화합니다. 


Darktrace는 이와 동일한 원리를 엔터프라이즈 및 산업용 환경에 적용합니다. 머신러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다. 


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.









Darktrace Threat Visualizer

Threat Visualizer는 Darktrace의 실시간 3D 위협 알림 인터페이스입니다. Threat Visualizer는 위협 알림을 표시하고 네트워크의 일상적인 활동에 대한 개요를 시각적으로 제공합니다. 이는 사용하기 쉬울 뿐만 아니라, 보안 전문가와 회사 경영진 모두가 이용할 수 있습니다. 




Darktrace Threat Visualizer Demo Video



Threat Visualizer 사용자 인터페이스(UI)는 최첨단 시각화 기술을 이용해 분석팀에 중요 사고 및 위협을 자동으로 알려, 분석팀이 사전대응적으로 인프라의 특정 영역을 조사할 수 있도록 합니다.


  • 전체 네트워크 구성을 3D로 시각화 

  • 엔터프라이즈 위협 수준에 대한 실시간 글로벌 개요

  • 이상 징후를 지능적으로 클러스터링

  • 전체 스펙트럼 보기 – 상위 네트워크 구성, 특정 클러스터, 서브넷 및 호스트 이벤트

  • 검색 가능한 로그 및 이벤트

  • 과거 데이터 재생

  • 디바이스 및 외부 IP의 전반적인 행위에 대한 간략한 요약 정보

  • 경영진 및 보안 분석 팀을 위한 설계


100% 가시성 

시각화 기술은 경영진에게 회사 네트워크의 전체적인 개요를 제공하여, 기술 전문가와 경영진의 효율적인 커뮤니케이션을 통한 의사 결정이 가능합니다. 


경영진은 네트워크 환경에 대한 인식과 이해도를 높이고 경영상의 의사결정 능력을 개선해, 보안 문제를 수월하게 감독할 수 있습니다.




Darktrace의 특징 - 인공지능 및 머신러닝

인공지능(AI) 및 머신 러닝은 사이버 보안 업계에 막대한 가능성을 제시하고 있습니다. 오늘날 새로운 머신 러닝 방식은 처리할 수 있는 컴퓨팅 기반 분석의 양이 광범위하기 때문에, 위협 탐지의 정확성을 대폭 개선하고 네트워크 가시성을 향상시킬 수 있습니다. 또한 새로운 자율 대응의 시대를 예고합니다. 즉 컴퓨터 시스템은 실시간으로 위협을 차단하는 방식과 시점을 효율적으로 파악할 수 있습니다. 



Darktrace는 처음부터 과거 공격과 관련된 데이터로 미래에 일어날 공격을 예측할 수 있다는 가정을 받아들이지 않았습니다. 그 대신 Darktrace의 사이버 AI 플랫폼은 자율 학습 (Unsupervised) 방식의 머신 러닝을 사용해 확장 가능한 네트워크 데이터를 분석하고, 확인된 증거를 바탕으로 확률에 기반해 수십 억 번의 계산을 수행합니다. 이는 과거 위협에 대한 지식에 의존하는 대신, 데이터를 독립적으로 분류하고 눈에 띄는 패턴을 탐지합니다. 


Darktrace가 자랑하는 세계 최고의 사이버 AI는 전세계 수 천 개 조직이 모든 종류의 위협을 식별하고 이에 대응할 수 있도록 하며, '정상' 행위에서 벗어나 주의가 필요한 비정상 상태를 강조합니다. 이는 오늘날 기업에서 사용되는 것 중 가장 정확하고 확장성이 뛰어나며 가장 잘 입증된 인공지능 플랫폼으로 꼽히고 있습니다.



Darktrace의 특징 - 세계적 수준의 전문가 : 영국 케임브리지 대학 출신의 머신 러닝 전문가

Darktrace의 소프트웨어 엔지니어 전문가는 수학 및 머신 러닝 분야의 전문 지식을 보유하고 있습니다. Darktrace 전문가들은 베이지언 순환 확률(RBE) 모형을 선구적으로 활용해, 뛰어난 Enterprise Immune System 기술과 사이버 위협을 식별하는 확률적 접근 방식의 기초를 마련했습니다. 


베이지언 수학 모형은 대량의 대규모 데이터 세트에서 추출된 의미와, 더 많은 정보가 관찰되는 경우에 업데이트 되어야 하는 특정 이벤트에 대한 확률을 고려합니다. RBE 모형을 활용하면 슈퍼 컴퓨터 없이도 이러한 접근 방식을 적용할 수 있습니다. 


영국 케임브리지의 Darktrace 연구개발 팀은 지속적으로 사이버 보안 소프트웨어 엔지니어링 및 AI 분야의 가능성을 확장하는 새로운 혁신을 만들어가고 있습니다.








다크트레이스 활용 사례



Darktrace는 IoT 해킹에서 범죄 활동, 내부자 위협 또는 잠재적 취약점에 이르기까지, 다양한 실시간 위협과 보안 침해 및 취약점을 탐지할 수 있습니다. 


1. 랜섬웨어 탐지 사례

2016년에 일어난 랜섬웨어 공격은 6억 3,800만 건에 달했습니다. 이는 2015년의 4백만 건에 비해 167배 증가한 수치로, 대부분의 공격이 기존 보안 메커니즘을 우회할 수 있는 피싱 공격이었습니다. 서비스형 랜섬웨어(RaaS)의 부상으로 진입 장벽이 낮아지면서, 그 어느 때보다도 공격자들이 손쉽게 액세스하고 랜섬웨어를 배포할 수 있게 되었습니다. 


악성코드는 일단 엔터프라이즈 내에 들어오면 데이터를 암호화하고 다른 디바이스나 공유 드라이브로 확산될 방법을 찾습니다. 공격이 확산되는 속도가 빠르고 그로 인해 유발될 수 있는 피해 또한 심각하기 때문에 공격자는 랜섬웨어를 매력적인 선택지로 여기게 됩니다. 


Darktrace의 Enterprise Immune System은 각 업계 전반에서 새로운 랜섬웨어 공격을 탐지하고 차단할 수 있다는 사실이 입증되었습니다. Enterprise Immune System은 머신 러닝과 AI 알고리즘을 사용해 랜섬웨어와 관련한 다양한 이상징후를 식별할 수 있으며, 취약 지표를 고려해 전반적인 위협 수준을 명시적으로 나타낼 수 있습니다. 


예를 들어, Darktrace가 워너크라이(WannaCry) 악성코드를 식별할 수 있었던 것은 디바이스가 파일 액세스 후 암호화를 시도하면서 위험에 노출된 다른 디바이스를 내부에서 검사하는 행위가 매우 비정상적이었기 때문입니다. 


Darktrace는 랜섬웨어를 탐지하자마자, 내부 네트워크 내의 의심스러운 연결을 강제로 삭제하고 확산을 막아 실시간으로 대응했습니다. Darktrace Antigena의 완전 자율 대응 솔루션을 활용하면 보안 팀은 데이터 도난 또는 암호화 전에 필요한 조치를 취할 수 있는 골든 타임을 확보할 수 있습니다.



2. 클라우드 서버에 대한 외부 공격

Darktrace는 실수로 인터넷에 노출된 클라우드 인프라 내 서버에 대한 무차별 공격을 탐지했습니다. 클라우드와 물리적 네트워크 세그먼트 간 연결은 공격이 성공했을 경우 네트워크 전체의 보안이 침해될 수 있었다는 것을 뜻했습니다. 


그러한 활동으로 중대한 보안 위험이 초래됐을 뿐 아니라, 지속적인 연결 시도가 수없이 이루어지면서 서버에 영향을 주는 서비스 거부(DoS)가 발생할 수도 있었습니다.


Darktrace가 발견한 사항

  • 4주에 걸쳐 8천 번이 넘는 액세스 시도가 100가지 이상의 소스 주소에서 관찰 되었습니다. 
  • 이러한 주소는 단일 사용자 이름을 사용해 조직적으로 클라우드 기반 RDP 서버 액세스를 시도하고 있었습니다. 사용자 이름은 바로 “hello”였습니다. 
  • 그러한 활동은 서버에서 송수신되는 트래픽의 대부분에 해당했습니다.



3. 표적이 된 생체 인식 스캐너

다국적 제조업체에서 공격자는 생체 인식 스캐너의 보안을 침해하기 위해 알려진 취약점을 공격했습니다. 스캐너는 장비 및 산업용 플랜트에 대한 액세스를 제한하는 데 사용되었기 때문입니다. 공격자는 디바이스에 저장된 지문 데이터를 변경하기 시작했습니다. 


위협이 탐지되지 않았더라면 공격자는 자신의 지문 데이터를 데이터베이스에 추가해 산업용 플랜트에 물리적으로 액세스할 수 있었을 것입니다. 일반적인 악성코드 차단 및 사용자 인증 솔루션은 눈에 잘 띄지 않아 보안 침해로 이어지는 활동을 탐지하지 못했습니다.


Darktrace가 발견한 사항

  • Darktrace가 설치된 후 외부 컴퓨터의 의심스러운 텔넷(Telnet) 연결을 탐지했습니다.
  • 외부 컴퓨터는 기본 자격 증명을 사용해 스캐너에 액세스했고 CPU 정보 검색을 위한 루트(root) 권한을 사용했습니다. 
  • 이후 공격자는 다른 내부 시스템에 도달하기 위해 우회를 시도했습니다.
  • 추가 조사를 통해 텔넷 포트 23에서 스캐너의 가용성이 IP 데이터베이스 Shodan.io에 기록됐다는 사실이 밝혀졌습니다.



4. 보안에 취약 한 화상 회의 시스템

한 글로벌 스포츠 기업이 세계 각지에 연이어 새로운 사무소를 열고, 일상 업무를 위한 팀 간 의사소통을 원활히 하기 위해 화상 회의 장비를 도입 했습니다. 조직의 '행위 패턴'을 학습하면서 Darktrace는 네트워크 상의 한 특정 디바이스, 즉 중역 회의실에 설치된 화상 회의 시스템에서 이상 행위를 탐지했습니다. 


공격자가 무단 원격 액세스를 악용해 조직 외부로 오디오 데이터를 전송하기 시작했던 것입니다. 공격자는 비공개 회의실의 오디오 스트림을 수집해 민감한 기업 정보를 구축하기 시작했습니다. 공격자는 들키지 않고 내부에서 이동해 POS 디바이스를 찾아 추가 피해를 유발할 수도 있었습니다.


Darktrace가 발견한 사항

  • 그러한 디바이스 중 하나는 텔넷을 통해 외부로 연결하는 유일한 내부 디바이스였습니다. 
  • 비정상적으로 많은 양의 정보가 6대의 등록되지 않은 외부 컴퓨터로 업로드 되었습니다. 
  • 백도어 트로이목마가 Darktrace 설치 전에 디바이스에 업로드 되었던 것입니다. 
  • 해당 디바이스는 FTP, 텔넷 및 HTTP를 통해 의심스러운 외부 서버에 연결되었습니다.



5. 비정상적인 프라이빗 클라우드 데이터 전송

불만을 품은 직원이 퇴사 전날 Dropbox에 대량의 고객 데이터를 업로드해 훔치려 했습니다. Dropbox는 이 회사에서 널리 사용되는 앱이었기 때문에 해당 직원은 그러한 활동이 눈에 띄지 않을 거라 생각했던 것으로 보입니다. 


기존 툴은 그러한 행위를 위협적이라 인식하지 않았지만, Darktrace의 자가 학습 방식은 정상 범위에서 조금만 벗어나도 이를 정확히 탐지할 수 있었습니다. 그 결과 해당 직원이 정보를 훔치기 전 비정상적인 전송이 일어난 것을 확인했습니다.


Darktrace가 발견한 사항

  • 회사 서버에서 평소보다 훨씬 많은 17GB의 데이터를 Dropbox에 업로드했습니다.
  • 사무실 내 Dropbox 연결은 흔히 있는 일이었지만 문제가 된 서버에서는 없던 일이었습니다.
  • 해당 데이터 내에는 회사 고객의 지리적 위치 정보가 포함되어 있었습니다.




인공지능 기반 보안솔루션인 다크트레이스(Darktrace) 제품에 대한 문의나 견적은 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

인공지능(AI) 머신러닝 기반 보안 솔루션 알아보기 (다크트레이스, 사일런스)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.26 08:00 / 카테고리 : 사일런스 프로텍트



사이버 보안은 공격자와 방어자의 싸움이라고 할 수 있습니다. 보통 창과 방패의 싸움에서는 창이 유리합니다. 예방이 가장 좋긴 하지만, 현실적으로 취약점을 찾아내어 공격하는 방식을 일일히 미리 방어하는 것은 불가능에 가깝습니다. 


최근에는 계정 탈취를 이용해 공격을 하는 방식이 많아지고 있습니다. 실제로도 최근 발견된 악성코드에서 가장 많이 포함되어 있는 기능은 바로 계정의 탈취입니다. 악성코드 은닉사이트 탐지 동향 보고서 : 2018년 상반기’에 따르면 올해 상반기 탐지된 악성코드의 25.3%가 정보유출(계정정보)이라는 조사 결과가 있습니다. 


사이버 공격자들은 악성코드 뿐만 아니라 파일 없는 공격 도구, 기존에 탈취한 계정으로 접근, CCTV, 가정용 공유기, IOT 디바이스 등 다양한 경로로 침투하고 있습니다.


사람이 일일히 대응하기 힘들고, 매번 새롭게 변종되고 개발되는 사이버 공격을 막아내기 위해서 인공지능을 사이버 보안에 도입하고 있는 추세입니다. 



기존의 공격도구 분석 솔루션은 코드의 일부만 바꿔 신종 코드로 만들면 탐지하기 어렵다는 단점이 있습니다. 또한, 유사도 분석 기법 등을 이용해 신변종 코드를 탐지하는 기술을 사용하면서 탐지율을 높여왔지만, 자동화된 분석 툴이 정확하게 동작하지 않으면, 실질적으로 사용이 어렵습니다. 


하지만, AI는 자동화된 분석에 전문가의 통찰력을 얹기 때문에 이전의 위협 탐지 기술 수준을 능가하는 성능을 보여주며, 오탐지 비율도 줄어듭니다.


IBM의 2016년 보고서에 따르면 현재 사이버 보안에 있어 가장 위협이 되는 것으로 CIO의 45%가 사고 탐지와 대응 시간을 줄이는 것을 꼽았으며, 2~3년 후에 위협이 되는 것으로 53%가 속도, 52%가 복잡성을 꼽았습니다. 인공지능 기반 솔루션들은 대응시간이 빠른게 특징입니다.


현재, AI(인공지능)을 통한 보안 탐지 및 대응 보안 솔루션의 활용 용도는 아래와 같습니다.

  • 상금융거래 탐지(FDS)

  • 네트워크 침입 탐지

  • 악성코드 분석

  • 소프트웨어 취약점 분석

  • 비정상·악성 행위 탐지와 공격 저지

  • 사람의 분석 능력과 결과 보강

  • 보안 반복 작업 자동화 등


인공지능 보안 솔루션으로 유명한 제품은 다크트레이스(DarkTrace)와 사일런스(Cylance) 제품이 있습니다. 하지만 100% 인공지능에 의존해서는 안되며, 인공지능 + 사람의 판단력이 적절하게 조화되었을때 인공지능 보안 솔루션은 최상의 성능을 보여줄 수 있습니다.






인공지능 보안솔루션 소개



1. 다크트레이스 (DarkTrace)



▣ 다크트레이스 소개

네트워크 인프라를 통해서 발생하는 모든 사용자 및 디바이스의 이상 징후를 머신러닝, 인공지능 기법을 활용하여 실시간으로 자동 분석하고 그 이상여부를 판별하여, 현행 보안장비 및 관리체계가 탐지 할 수 없는 지능적인 내부/외부의 사이버 위협을 감지하고 분석하는 차세대 위협 감지 솔루션입니다. 


▣ 왜 다크트레이스가 필요한가요? -> 기존 사이버보안 대응 체계의 한계

  • 현재 도입되고 있는 보안솔루션은 외부에서 내부로의 공격과 방어에만 초점을 두고 있으며, 시그니쳐 및 룰 기반 시나리오에 기반하여 공격을 차단하고 있습니다.

  • 샌드박스 기반의 APT 대응 솔루션도 파일 사전 실행을 통해서 악성코드의 탐지 자체에만 초점을 두고 있습니다.

  • 모든 내부 사용자와 네트워크, 그리고 호스트의 비정상적인 이상행위를 감지할 수 있는 사이버 대응체계가 없습니다.

  • 최근, 사이버 위협이 고도화, 자동화, 지능화 됨에 따라서 네트워크 인프라에서 발생되는 모든 행위로의 위협의 식별되고 관리될 필요가 있습니다.




▣ 다크트레이스 특장점 소개
  • 비지도 학습기반의 머신러닝 기법을 활용한 이상행위 탐지 솔루션
  • 인간의 면역체계와 유사하게 네트워크 트래픽을 통해서 단말, 서버 등 모든 디바이스에 대한 데이터 흐름을 통해서 정상행위를 학습하고 이에 위반하는 이상행위를 판별
  • 수학적 모델링에 근간하고, 시그니처와 룰에 의존하지 않기에 지속적으로 발생하는 지능적이고 고도화된 공격에 대처 가능


▣ 다크트레이스 주요 기능

  • 정상 상태의 단말, 서버, 네트워크의 데이터 흐름을 자동으로 학습하고 분류

  • 비정상 징후 및 행위의 데이터 흐름에 대한 실시간 탐지 및 이벤트 시각화

  • 데이터 흐름에 대한 3D 기반의 직관적인 분석 화면 제공 및 플레이백 지원



 구분

 다크트레이스 

 기존 솔루션 

 탐지 / 분석 방식

 트래픽 메타데이터를 기반으로 한 머신러닝 

 패턴, 시그니쳐, 룰, 샌드박스 등 

 탐지 / 분석 범위 

 모든 비정상적 이상 행위 

 악성코드 및 알려진 외부로부터의 공격 

 솔루션 적용 범위 

 네트워크 전 구간 적용 가능

 (망분리 환경 내부망 및 ICS 산업제어망도 적용 가능) 

 외부망 및 경계 구간 






2. 사일런스 프로텍트


▣ 사일런스 소개

머신러닝 기반 악성코드 탐지 솔루션인 CylancePROTECT는 기존에 수집된 악성코드의 특성을 다양한 머신러닝 알고리즘을 적용하여 학습하고, 이 학습데이터를 기반으로 전혀 새로운 형태의 악성코드도 분류해 낼 수 있는 인공지능을 탑재하고 있습니다. 




이러한 인공지능은 알려지지 않은 신종, 변종 악성코드를 정확히 탐지해 낼 수 있으며, 기존의 시그니처 기반, 휴리스틱 기반, 샌드박스 기반, 평판조회 기반 AV 솔루션 대비 훨씬 높은 탐지율을 보장합니다.


CylancePROTECT의 인공지능은 헤더정보, 서명, 각종 스트링, 임포트, 섹션 권한, 패커, 컴파일러 등에 이르기까지 700만개 이상의 파일 특징(feature)을 0.1초 이내에 종합하여 소위 “파일의 DNA”를 분석해 그 의도를 정확히 파악하고 악성여부를 판단합니다.



▣ 사일런스 특장점 소개

◈ 악성코드 실행전 차단 (Malware Execution Control)

- 프로세스 신규 생성 또는 라이브러리 로딩시 해당 파일을 검사하여 악성일 경우에는 실행전 차단

- 기존, 신종, 변종 악성코드, 랜섬웨어 등의 실시간 사전 차단


◈ 메모리 공격 실시간 제어 (Memory Protection)

- 익스플로잇 방지

- 코드 인젝션 방지 (메모리 원격할당, 매핑 등)

- 권한 상승 방지 (LASS 읽기, 제로할당 등)


◈ 스크립트/익스플로잇 실시간 제어 (Script Control)

- 악성 PowerShell / 액티브 스크립트 차단

- MS Office 문서 내 악성 VBA 매크로 차단

- File-less 기반의 공격탐지 및 차단


◈ 앱 제어 (Application Control)

- 실행 가능한 앱 리스트 관리

- 앱 변경 제어


◈ 디바이스 제어 (Device Control)

- USB 저장장치 이용 로깅 및 통제

- 외부 저장장치를 통한 정보유출 방지



▣ 사일런스 특징


  구분

  세부 내용

  AI-Based Detection & Prevention

 No 시그니처, No 휴리스틱, No 샌드박스, No 행위분석, YES 지도학습 기법을 활용한 머신러닝

  Context-aware OS, Application, Network, File, Registry, Memory, Process와 같은 엔드포인트 호스트 정보를 통해 다양한 Context 활용
  Light-weight 1-3% CPU / ~40MB Memory
  OS Coverage Windows, Mac, Linux(RedHat, CentOS)
  Advanced Threat Prevention PREdictive, PREvention, PRE-execution






※ CylanceProtect로 WannaCry 랜섬웨어를 탐지하는 데모 영상




인공지능 기반 보안솔루션인 다크트레이스(Darktrace)사일런스프로텍트(CylancePROTECT) 제품에 대한 문의나 견적은 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

[다크트레이스] 진화하는 갠드크랩 랜섬웨어, 인공지능 보안 솔루션으로 방어

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.25 19:00 / 카테고리 : 차세대 위협감지 - 다크트레이스


갠드크랩(GandCrab) 랜섬웨어는 지난해부터 현재까지 전 세계의 PC 사용자들을 가장 많이 괴롭혀온 악성코드입니다. 진화를 많이 거치고 있는 랜섬웨어이기에, 대응이 쉽지 않고 피해도 큰 것이 특징입니다. 


갠드크랩 랜섬웨어는 공개키 방식으로 파일을 암호화는 특징이 있으며 주로 스팸메일과 익스플로잇 킷을 통해서 전파되었습니다. 파일 확장자는 [.crab]을 가지고 있습니다. 


버전 업그레이드를 통해서 꾸준히 진화하는 갠드트랩 랜섬웨어를 알아보고 대처할 수 있는 보안 솔루션에 대한 소개를 하겠습니다.


GandCrab v1

2018년 1월에 러시아 해킹 커뮤니티에서 발견되었습니다. 



GandCrab v2

2018년 3월에는 발견되었으며. 일부 내용이 변경되었지만 전체적인 동작과정은 거의 동일하였습니다. 이후에 4월에는 v2.1이 등장하였으며, 저작권 관련한 경고 문구를 삽입하여 실행을 유도하는 방법으로 사용되었습니다. 


또한, APT 기법에도 많이 활용되어 입사지원서로 위장하거나 웹사이트에 기생하는 방식으로 배포되는 등의 다양한 변종이 등장하였습니다. 


GandCrab v3

2018년 5월에는 버전 3이 등장하였으며, 이동식디스크를 통해서 유포되어 좀비PC를 양산하고 암호화폐인 Monero를 강제로 채굴하게 하는 등의 경제적 이득을 취하는 형태로 변형되었습니다. 


또한, 피고 소환장 통지서, 저작권 관련 위반 경고 관련 내용으로 위장하여 많은 클릭을 이끌어 내어 감염사례도 폭증하였습니다. 


GandCrab v4

2018년 7월에는 확장자가 [.krab]으로 변경된 변종이 등장하였으며, 암호화 알고리즘도 Salsa20으로 변경되었습니다. 이것도 입사지원서나 특정 웹사이트에 기생하는 형식, 그리고, 공정거래위원회를 사칭한 APT 공격의 형태로도 배포가 되었습니다.


GandCrab v5

2018년 9월에는 랜덤 확장자와 HTML 랜섬노트를 사용하는 버전 5가 발견되었습니다. 확장자도 5자리의 랜덤한 확장자로 변경되었으며, 안내문도 한글로 이루어져 있다는 특징이 있습니다. 


10월에는 5.05 버전으로 업데이트되어 기존의 복호화 툴로도 복구가 완전히 불가능한 신종변종이 등장하였습니다. 한 백신업체가 5버전 복호화 툴을 개발하였지만 바로 복호화가 불가능한 버전이 나온 것입니다. 



이외에도 5버전 부터 변종이 등장하면서 기존 백신, 복호화 툴로는 막을 수 없는 상황에 이르렀습니다.


이렇게 랜섬웨어와 같이 기업에 막대한 피해를 입히는 악성코드들은 지속적으로 버전업이 되거나 변종이 계속적으로 나오게 됩니다. 기존의 시그니처, 룰 기반으로 안티바이러스나 랜섬웨어 솔루션으로는 피해사례가 발생한 후에나 조치가 가능합니다.


사이버 보안에 있어서 최고의 대응은 바로 사전예방입니다. 기존에 없던 악성코드나 변종은 새로운 방식의 방법으로 접근해야 합니다. 


엔드포인트 및 네트워크 등의 지속적인 감시를 통해서 24시간 인공지능이 감시하고 분석하고 분류하는 방식의 머신러닝 기법을 통해서 안전한 방어가 가능합니다.  



Enterprise Immune System DarkTrace(기업 면역 체계 다크트레이스)

다크트레이스는 실시간으로 사어버 위협을 탐지 하고 차단할 수 있는 인공지능 기반의 머신러닝 보안 솔루션입니다. 실시간 위협 탐지 및 대응이 가능하며 머신러닝 및 AI를 기반으로 설계되었기 때문에 규직이나 사용자 인증이 필요 없습니다.




다크트레이스의 Enterprise Immune System은 사이버 보안을 위한 세계 최고의 인공지능형 머신 러닝 기술입니다. 이 새로운 기술은 정교한 사이버 위협이 퍼져 있는 보안 취약의 시대에 맞도록, 인간 면역 체계의 자가 학습 인텔리전스를 응용하여 자체적인 보안 기술을 근본적으로 변화시켰습니다.


인간의 면역 체계는 놀랍도록 복잡하며, 끊임없이 돌연변이를 일으키는 바이러스 DNA와 같은 새로운 형태의 위협에 지속적으로 대응합니다. 신체의 정상 상태를 학습하고 정상 패턴에 맞지 않는 이상 요소를 식별해 무력화합니다. 



Darktrace는 이와 동일한 원리를 엔터프라이즈 및 산업용 환경에 적용합니다. 머신 러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다. 


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.




다크트레이스는 다양한 시스템과의 통합이 가능하며, 예방과 대응이 가능합니다.



인공지능 및 머신 러닝을 통해서 조직의 기본 구조를 자동으로 파악합니다.

인공지능(AI) 및 머신 러닝은 사이버 보안 업계에 막대한 가능성을 제시하고 있습니다. 오늘날 새로운 머신 러닝 방식은 처리할 수 있는 컴퓨팅 기반 분석의 양이 광범위하기 때문에, 위협 탐지의 정확성을 대폭 개선하고 네트워크 가시성을 향상시킬 수 있습니다. 또한, 새로운 자율 대응의 시대를 예고합니다. 즉 컴퓨터 시스템은 실시간으로 위협을 차단하는 방식과 시점을 효율적으로 파악할 수 있습니다. 


Darktrace는 처음부터 과거 공격과 관련된 데이터로 미래에 일어날 공격을 예측할 수 있다는 가정을 받아들이지 않았습니다. 그 대신 Darktrace의 사이버 AI 플랫폼은 자율 학습 (Unsupervised) 방식의 머신 러닝을 사용해 확장 가능한 네트워크 데이터를 분석하고, 확인된 증거를 바탕으로 확률에 기반해 수십 억 번의 계산을 수행합니다. 이는 과거 위협에 대한 지식에 의존하는 대신, 데이터를 독립적으로 분류하고 눈에 띄는 패턴을 탐지합니다. 


Darktrace가 자랑하는 세계 최고의 사이버 AI는 전세계 수 천 개 조직이 모든 종류의 위협을 식별하고 이에 대응할 수 있도록 하며, '정상' 행위에서 벗어나 주의가 필요한 비정상 상태를 강조합니다. 이는 오늘날 기업에서 사용되는 것 중 가장 정확하고 확장성이 뛰어나며 가장 잘 입증된 인공지능 플랫폼으로 꼽히고 있습니다.



왜 다크트레이스(DarkTrace) 인가요?

날로 정교해지는 사이버 공격은 이제 기존 보안 솔루션으로 탐지하고 분석하는데 한계가 있습니다. 또한, 방대한 네트워크의 흐름 속에서 무엇을 보아야 하는지에 대한 어려움이 존재합니다. 다크트레이스는 머신러닝 기반의 이상행위 탐지 솔루션으로 이러한 고민을 해결해 드립니다.


다크트레이스 사이버 인텔리전스 플랫폼


다크트레이스의 주요 기능 소개

  • 대상 네트워크 환경에 대한 자동 분석 및 350가지의 학습 기준 추출

  • 스스로 머신러닝을 통해서 정상행위 모델을 수립하고 지속적으로 발전

  • 유기적인 이상행위 감지 및 250개 이상의 위협으로 자동 분류합니다.

  • 통신내역의 시계열 분석을 통해서, 보안사고 원인을 파악하고 대응하고 지원합니다.


다크트레이스 도입 효과

  • 악성으로 의심되는 행위를 자동 추출함으로서 효과적인 분석 수행 가능

  • 시그니처 기반의 보안솔루션에서 탐지불가한 이상행위에 대한 탐지가 가능

  • 머신러닝 엔진으로 자동 학습을 통한 탐지율 자동 향상

  • 다양한 네트워크 트래픽에서 의심스러운 분석대상 실시간 탐지로, 악성코드, APT 위협 대응 강화


다크트레이스 탐지 효과

  • 수상한 웹사이트에 접속 및 파일 다운로드 감시 및 차단

  • 기업용 랜섬웨어의 내부 확산 방지

  • 업로드 시간, 용량, 패턴의 변화 탐지

  • 미허용 자산의 갑작스러운 통신 감지



다크트레이스 주요 모델별 스펙




한눈에 모든 것을 파악 가능한 Darktrace Threat Visualizer

Threat Visualizer는 Darktrace의 실시간 3D 위협 알림 인터페이스입니다. Threat Visualizer는 위협 알림을 표시하고 네트워크의 일상적인 활동에 대한 개요를 시각적으로 제공합니다. 이는 사용하기 쉬울 뿐만 아니라, 보안 전문가와 회사 경영진 모두가 이용할 수 있습니다. 


Threat Visualizer 사용자 인터페이스(UI)최첨단 시각화 기술을 이용해 분석팀에 중요 사고 및 위협을 자동으로 알려, 분석팀이 사전대응적으로 인프라의 특정 영역을 조사할 수 있도록 합니다.




100% 가시성

시각화 기술은 경영진에게 회사 네트워크의 전체적인 개요를 제공하여, 기술 전문가와 경영진의 효율적인 커뮤니케이션을 통한 의사 결정이 가능합니다. 


경영진은 네트워크 환경에 대한 인식과 이해도를 높이고 경영상의 의사결정 능력을 개선해, 보안 문제를 수월하게 감독할 수 있습니다.



다크트레이스는 전세계 70개국, 3750개 레퍼런스를 보유하고 있는 검증 받은 보안 솔루션입니다.




기업의 가장 큰 위협인 랜섬웨어 예방, 다크트레이스의 네트워크 및 엔드포인트 감시 및 탐지로 안전하게 보호하시기 바랍니다. 제품 구입 문의는 아래의 아이마켓코리아 담당자에게 연락주시면 안내해드립니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090




Trackbacks 0 / Comments 0

[사일런스] 안티바이러스, 백신 제품 취약점을 통한 사이버공격 방어

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.19 08:00 / 카테고리 : 사일런스 프로텍트



IoT (사물인터넷) 디바이스 및 산업기반 제어 시스템인 스카다(SCADA) 시스템에서 보안이슈가 계속 발생하고 있습니다.  특히, 사물인터넷 디바이스 특성상 보안에 취약하고 스카다 시스템 같은 경우에는 보안사고가 발생하며 피해 규모가 크기 때문에 보안에 사이버 공격에 각별한 주의가 필요합니다. 



오히려, 특정 안티바이러스 제품 같은 경우에는 구버전일 경우에는 보안을 강화하는 것이 아닌, 안티바이러스 프로그램의 자체 취약점을 통해 사이버 공격이 이루어지고 있습니다. 이로 인해 발생하는 사이버 공격의 유형은 아래와 같습니다. 


  • 사용자 정보 노출 : 시스템에 등록된 사용자 정보 노툴

  • 권한 상승 : 관리자 권한 획득

  • 취약한 접근 통제 : 관리자 권한 획득

  • 취약한 비밀번호 설정 : 신규 비밀번호 설정 시에 기존의 비밀번호를 요구하지 않고 변경

  • 중요 정보 평문 저장 : 중요 정보를 암호화하지 않은 채 보관

  • 권한 상승 : 관리자 권한 획득 후 임의 명령어 실행

  • 원격코드실행 : 시스템 명령어 삽입 및 실행




기존 시그니처, 룰기반 등의 안티바이러스 또는 엔드포인트 솔루션은 이제 더 이상 안전한 방어막이 아니며, 오히려 취약점을 제공하여 사이버 공격을 제공하는 공격 루가 됩니다.  보안 관리자는 현실적으로 모든 디바이스의 S/W 및 보안 솔루션을 최신버전으로 업데이트 하기 힙니다. 


그렇기 때문에, 사람의 개입이 최소화 되어야 되며, 업데이트가 지속적으로 이루어지지 않아도 안전하게 사물인터넷 디바이스, 스카다 시스템의 사이버 공격 방어가 되어야 합니다.



왜 사일런스 엔드포인트 프로텍트(Cylance Endpoint Protect) 인가요?

  • CylancePROTECT® 는 운영 시 인간의 개입이 최소화 되며, 머신러닝 기반의 위협 차단이 이루어 집니다.

  • CylancePROTECT® 는 시그니쳐 등의 지속적인 업데이트 없이 보안 위협의 99% 이상을 차단합니다.

  • PC 및 서버의 자원 사용을 최소화 하여 운영됩니다.




사일런스 회사는

사일런스프로텍트는 엔드포인트 보안 및 보안 컨설팅 서비스를 제공하고 있으며, 각종 OEM 및 기술 파트너쉽을 체결하고 있는 기업입니다. 또한, 연간 1089%의 고속성장, 1천여개사 이상의 고객사를 보유하고 있습니다. 이미 2백만개 이상의 엔드포인트에 설치되어 운영 중인 솔루션이며, 지난 10년간 EPP 스타트업 기업 중 가장 빠른 성장을 보이고 있는 보안 전문 기업입니다. 




사일런스는 가트너 매직 쿼드런트 평가에서도 기업의 비전, 사업실행 능력에서도 빠른 성장세를 보이고 있는 보안 전문 회사입니다. 


그리고, 엔드포인트 보안 영역을 계속 진화하고 있습니다. 이미 엔드포인트 시장은 진화하고 있으며, 사일런스는 엔드포인트 보안 시장에서 가장 최첨단 기술을 제공하고 있습니다. 사일런스의 기술은 엔드포인트 보안의 미래입니다.





사일런스 프로텍트는 위협으로 부터 피해가 발생하기 전에 실시간으로 엔드포인트 위협을 막아내는 사전 공격 대응 방어가 가능한 엔드포인트 솔루션입니다. 


피해 없는 탐지

인공지능(AI) 접근방식 만이, 알려지거나 또는 알려지지 않은 사이버 보안 위협이 실행되거나 또는 Endpoint에 피해를 주기 전에 찾아내고 막을 수 있습니다


인터넷 연결이 필요 없음

클라우드로의 연결을 필요로 하는 다른 Antivirus solution 과 달리 CylancePROTECT®는 인터넷 연결 없이 Endpoint상의 보안위협을 방지합니다.


쉬운 관리

Endpoint 보안을 관리하기 위해 간편하고 직관적인 웹 콘솔을 사용하고, 간단히 SIEM와 연동할 수 있습니다. CylancePROTECT®는 Signature updates나 정기적인 스캔이 필요하지 않습니다.


적은 자원 사용량

훌륭한 엔드 포인트 보호 솔루션이 되기 위한 조건은 시스템 리소스 사용을 최소화 하는 것 입니다. PROTECT는 1% 이하의 CPU와 매우 작은 메모리 용량을 사용합니다. CylancePROTECT®는 소중한 시스템 자원을 다른 주요 애플리케이션을 위해 되돌려주고 하드웨어 자원의 수명을 연장시킵니다.



사일런스 프로텍트의 수학적 알고리즘과 머신러닝 동작 기법을 통해 기존 시그니처기반, 룰기반 등에서 전혀 탐지 하지 못하였던 사이버위협들을 탐지하서 사전에 차단할 수 있습니다. 


파일 수집 → 분석 → 파일 정의/판단(악성파일 여부) → 머신러닝 학습 → AI 수학모델링 → 엔드포인트에 적용을 통해 엔드포인트의 강력한 보안을 보장합니다. 



[사일런스 프로텍트 제품의 작동 원리 플로우 차트]



Cylance PROTECT 는 머신러닝 기반을 통하여 멀웨어의 DNA를 분석하고, AI가 안전한 코드 인지를 판단합니다. 


그러므로, 시그니쳐 등의 지속적인 업데이트, 행위 분석, 샌드박싱 기법 등을 사용하지 않으면서도, 선제적인 위협 대응이 가능합니다. 또한 머신 파워를 극대화하여 사람의 개입을 최소화한 운영이 가능합니다.




사일런스 엔드포인트 프로텍트 제품의 주요 기능 (요약)



MALWARE EXECUTION CONTROL

  • No signatures : 예측 분석이 가능한 머신러닝 

  • 자율방어 : 100ms 이내의 사전실행 예방

  • No daily scans : File system 변화 기반으로 일회성 scan을 통한 검색 지양

  • Rejects : 잠재적으로 사용하지 않는 프로그램 대상(PUPs)

  • Lateral Movement에 사용되어지는 Controls tools


MEMORY PROTECTION

  • 메모리 오용(Silences memory misuse)

  • 부당이용(Exploitation)

  • 프로세스 주입(Process injection)

  • 권한 상승(Privilege escalation)


SCRIPT CONTROL

  • 허가되지 않은 PowerShell 및 Active Scripts 중지

  • 위험성이 있는 VBA macro methods 중지

  • 공격성 문서의 제어(Weaponized docs)

  • 파일 없는 공격 제어(Fileless attacks)



APPLICATION CONTROL

  • 고정 기능 디바이스에 디바이스 바이너리 잠금

  • Bad binary 방지

  • 바이너리 수정 방지

  • 윈도우 변경 허용







Windows

  • Windows XP SP3

  • Windows Vista

  • Windows 7

  • Windows 8 / 8.1

  • Windows 10

  • Windows Server 2003 SP2

  • Windows Server 2008 / 2008 R2

  • Windows Server 2012 / 2012 R2

  • Windows 2016 Standard, Datacenter, Essential


Mac OS

  • OS X 10.9 (Mavericks)

  • OS X 10.10 (Yosemite)

  • OS X 10.11 (El Capitan)

  • OS X 10.12 (Sierra)


Linux

  • RedHat Enterprise 6 ~ 7

  • CentOS 6.6 ~ 7.3




인공지능 엔드포인트 보안 솔루션인 사일런스프로텍트 EPP(CylancePROTECT)를 도입하여, 스카다 및 IOT 디바이스 보안을 구축하시기 바랍니다. 제품에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시면 견적을 보내드립니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090




Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭, 센스톤, 다크트레이스

공지사항

블로그 검색

Calendar

«   2019/03   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            

방문자 통계

  • 전체 : 327,827
  • 오늘 : 11
  • 어제 : 272
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 김규일 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.