Upload
eungjin-cho
View
377
Download
2
Embed Size (px)
DESCRIPTION
Citation preview
보안보안 위협의위협의 상승상승 요인과요인과 대응방안대응방안
Contents
► 보안 위협의 상승 요인:
Protect Your Data Asset Page 2
► 보안 위협의 대응 방안:
기업 보안 담당자들에게 물었습니다.
► 현재 보안 위협을 상승 시키는 요소는 무엇이라고 생각하십니까?
Protect Your Data Asset Page 3
[출처: Application Security, INC “Data Security at An Inflection Point: 2011 Survey of Best Practices and Challenges”]
보안 위협의 상승 요인 ①
► 대담하고 기술력이 뛰어난 외부 해커(81%).
"요즘의요즘의요즘의요즘의표적형표적형표적형표적형공격공격공격공격(①③①③①③①③)자는자는자는자는높은높은높은높은기술기술기술기술(④⑤④⑤④⑤④⑤)과과과과자금력이자금력이자금력이자금력이풍부풍부풍부풍부(②②②②)하고하고하고하고
① High Targeted
② Well Funded
Protect Your Data Asset Page 4
자금력이자금력이자금력이자금력이풍부풍부풍부풍부(②②②②)하고하고하고하고성공할성공할성공할성공할때까지때까지때까지때까지(APT:
Advanced Persistent
Threat)
여러여러여러여러공격방법을공격방법을공격방법을공격방법을시도시도시도시도(사회공학사회공학사회공학사회공학, 피싱피싱피싱피싱, 악성코드악성코드악성코드악성코드,
제로데이제로데이제로데이제로데이공격공격공격공격등등등등)하는하는하는하는끈기가끈기가끈기가끈기가있다있다있다있다."
③ Well Researched
⑤ Multi-Modal and Multi-Step
④ Designed to Evade Detection
보안 위협의 상승 요인 ②
► 적은 예산과 집중할 시간의 부족(45%).
모니터링
우선 순위
Protect Your Data Asset Page 5
모니터링정보 수집상관 분석…
보안 인텔리전스Security Intelligence
효율 / 효과Pro / Re-Active
보안 위협의 상승 요인 ③④
► 대담하고 기술력이 뛰어난 내부 해커(44%).
► 관리 소홀과 의식 부족(27%)
관행Admin/Admin
Protect Your Data Asset Page 6
GrantPrivilege현업요구
Service우선!!!
인식부족
Patch?나중에!
악의적 사용자
보안 위협의 상승 요인 ⑤
► 정보 보안 부서의 부족한 위상과 지원(23%).
효율성강조?
보안?나중에!!
Protect Your Data Asset Page 7
매출?업무우선순위?
기업 보안 담당자들에게 물었습니다.
► 그럼 보안 위협에 대한 대응 방안은 무엇이라고 생각하십니까?
Protect Your Data Asset Page 8
[출처: Application Security, INC “Data Security at An Inflection Point: 2011 Survey of Best Practices and Challenges”]
보안 위협 대응 방안 ①
► 내부 보안 프로세스 및 정책 강화(76%).
① 보안은 프로세스
② 프로세스는 정보의 흐름에 따라 종합적으로 설계
③ 설계 내에는 사람����정책/프로세스����기술(보안 제품/시스템)의 체계적 대응이 가능한 로직
Protect Your Data Asset Page 9
보안 시스템에 담겨운용되어야 함
보안 위협 대응 방안 ①
► System 예시 : DAM(Database Activity Monitoring; DB 접근제어)
Policy Policy Key Word Description
Session control for
managing DBMS
performance
DbSessRespTimeSum Sum of session response time
DbSessRespAvg Avg. session response time
DbSessRowsSum Sum of session Return Row
DbSessRowsAvg Avg. session Return Row
DbSessInSum Sum of session packet In
DbSessInAvg Avg. session packet In
DbSessOutSum Sum of session packet Out
DbSessOutAvg Avg. session packet Out
Idle Time Idle Time
Protect Your Data Asset Page 10
Idle Time Idle Time
DbSessSqlCountCount of SQL executed in
session
DbSessFailCount Count of SQL which failed
SQL Control
DbSqlRespTime SQL Response time
DbSqlRows SQL Return Rows
DbSqlIn Count of SQL packet In
DbSqlOut Count of SQL packet Out
DbSqlRetCode SQL error code
DbSqlType SQL Type
DbSqlText An Object in Text
DbTable A Table in Text
DbColumn A column in Text
DbSqlCommand A command in Text
결국취약점
보안 위협 대응 방안 ②
► DB 벤더의 보안권고 적극 수용(65%)
Protect Your Data Asset Page 11
결국취약점대응의문제
[오라클 CPU(Critical Patch Update Advisory)페이지] [출처: 안철수연구소]
보안 위협 대응 방안 ②
► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)
Protect Your Data Asset Page 12
[DB 취약점 분석 솔루션의 표준 Process Architecture] [DB 취약점 분석 솔루션의 필요 기능]
보안 위협 대응 방안 ②
► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)
Protect Your Data Asset Page 13
[DB 취약점 분석 솔루션의 필수 요건]
보안 위협 대응 방안 ③
► 보안 교육의 강화 및 확장(59%)
내부 직원내부 조직파트너
보안 Process 적용효과 극대화
취약점 분석
Protect Your Data Asset Page 14
1. 자사가 내/외부적으로 공격받을 가능성에 대한 이해2. 사고 발생의 잠재적 원인 파악3. 보안 대책 실행의 우선 순위 선정
보안 컨설팅
위협 평가Threat Evaluation
취약점 분석Vulnerability Assessment
보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
Protect Your Data Asset Page 15
보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
Protect Your Data Asset Page 16
보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
-보안 규격에 적합한 인증 제품 도입 우선시-GRC(Governance, Risk Managing, Compliance)대응 가능 해야
Protect Your Data Asset Page 17
① 자사의 보안 정책 적용이 가능한지② 운영 후 시간의 흐름에 따라 취약점이 발생할 수 있는지③ 발생한 취약점의 대응 체계는 어떤지
Protect Your Data Asset Page 18