취약성 관리의 정의
취약성 관리는 컴퓨터 시스템, 네트워크 및 엔터프라이즈 응용 프로그램을 사이버 공격과 데이터 유출로부터 보호해 주는 지속적이고 선제적이며 많은 경우 자동화되는 프로세스입니다. 따라서 취약성 관리는 전체 보안 프로그램에서 중요한 위치를 차지합니다. 조직에서는 잠재적 보안 취약성을 식별, 평가 및 대응함으로써 공격을 예방하고 실제로 공격이 발생할 경우 손해를 최소화할 수 있습니다.
취약성 관리의 목표는 가급적 많은 취약성을 완화하여 조직의 전반적인 위험 노출을 줄이는 것입니다. 이는 잠재적인 취약성의 가짓수가 많고 수정에 사용할 수 있는 리소스가 한정되어 있으므로 쉬운 일이 아닙니다. 취약성 관리는 새로운 위협과 변화하는 환경에 미리 대비할 수 있도록 지속적으로 이루어져야 합니다.
취약성 관리의 작동 방식
위협 및 취약성 관리는 다양한 도구 및 솔루션을 사용하여 사이버 위협을 예방하고 해결합니다. 효과적인 취약성 관리 프로그램은 보통 다음과 같은 요소로 구성되어 있습니다.
자산 검색 및 인벤토리
회사의 디지털 환경을 구성하는 모든 디바이스, 소프트웨어 및 서버의 기록을 관리하고 유지하는 일은 IT가 담당하지만, 이는 많은 조직이 여러 위치에 수천 개의 자산을 보유하고 있는 경우가 많으므로 매우 복잡한 작업입니다. 따라서 IT 전문가들은 회사의 자산을 종합적으로 파악하고, 위치와 용도를 알아보는 데 도움이 되는 자산 인벤토리 관리 시스템을 사용합니다.
취약성 스캐너
취약성 검사기는 보통 시스템 및 네트워크를 대상으로 일련의 테스트를 실시하여 일반적인 취약성과 결함을 찾아냅니다. 테스트에서는 알려진 취약성을 악용하려는 시도, 기본 암호 또는 사용자 계정을 추측하려는 시도, 제한된 영역에 액세스하려는 시도를 찾아냅니다.
패치 관리
패치 관리 소프트웨어는 조직에서 최신 보안 패치를 적용하여 컴퓨터 시스템을 최신 상태로 유지하는 데 사용하는 도구입니다. 대부분의 패치 관리 솔루션은 자동으로 업데이트를 확인하고 새로운 업데이트가 있으면 사용자에게 알림을 제공합니다. 다량의 시스템을 더욱 쉽게 안전하게 보호할 수 있도록 조직에서 보유한 여러 컴퓨터에 패치를 배포해 주는 패치 관리 시스템도 있습니다.
구성 관리
SCM(보안 구성 관리) 소프트웨어는 디바이스가 안전하게 구성되어 있는지, 디바이스 보안 설정에 적용된 변경 사항이 추적 및 승인되고 있는지, 그리고 시스템이 보안 정책을 준수하는지 확인합니다. 대다수의 SCM 도구에는 조직에서 디바이스와 네트워크를 검사하여 취약성을 발견하고, 수정 조치를 추적하고, 보안 정책 준수에 관한 보고서를 생성할 수 있도록 지원하는 기능이 포함되어 있습니다.
SIEM(보안 인시던트 및 이벤트 관리)
SIEM 소프트웨어는 조직의 보안 정보와 이벤트를 실시간으로 통합합니다. SIEM 솔루션은 조직의 IT 인프라를 포함하여 전체 디지털 자산에서 일어나고 있는 일들을 확인할 수 있도록 설계되었습니다. SIEM 솔루션은 네트워크 트래픽을 모니터링하고, 내부 시스템에 연결을 시도하는 디바이스를 식별하고, 사용자 활동을 추적하는 등 다양한 작업을 수행합니다.
침투 테스트
침투 테스트 소프트웨어는 IT 전문가들이 컴퓨터 시스템의 취약성을 찾아서 악용해 볼 수 있도록 설계되었습니다. 보통 침투 테스트 소프트웨어에는 공격을 시작하고 결과를 확인할 수 있는 GUI(그래픽 사용자 인터페이스)가 있습니다. 테스트를 빠르게 진행할 수 있도록 자동화 기능을 제공하는 제품도 있습니다. 테스터는 공격을 시뮬레이션하여 시스템에서 실제 공격자에 의해 악용될 수 있는 취약점을 식별할 수 있습니다.
위협 인텔리전스
위협 방지 소프트웨어는 조직을 더욱 효과적으로 보호할 수 있도록 잠재적인 위협을 추적, 모니터링, 분석 및 우선순위 지정하는 기능을 제공합니다. 위협 방지 솔루션은 익스플로잇 데이터베이스, 보안 권고와 같은 다양한 소스에서 데이터를 수집하여 조직에서 보안 위반 또는 공격의 가능성을 나타낼 수 있는 추세와 패턴을 식별하도록 도와줍니다.
수정 취약성
수정이란 취약성에 우선순위를 지정하고 적절한 다음 단계를 식별한 후 IT 팀이 처리할 수 있도록 수정 티켓을 생성하는 과정을 가리킵니다. 수정 추적은 취약성 또는 오구성이 제대로 해결되도록 해 주는 중요한 도구입니다.
취약성 관리 수명 주기
취약성 관리 수명 주기는 6가지 단계로 구성됩니다. 취약성 관리 프로그램을 구현하거나 개선하려는 조직에서는 취약성 관리 수명 주기 단계를 따르세요.
-
1단계: Discovery
조직의 전체 네트워크를 구성하는 자산을 파악하여 정리합니다. 회사 정보에 대한 위협에 미리 대응할 수 있도록 자동화된 일정에 따라 취약성을 식별하여 보안 프로그램의 기준점을 확립합니다.
-
4단계: 보고
다음으로, 평가 결과를 기반으로 각 자산과 관련 있는 다양한 위험 수준을 확인합니다. 그런 다음 보안 계획을 문서로 정리하고 알려진 취약성을 보고합니다.
-
2단계 자산에 우선순위 지정
각 자산 그룹에 중요도에 따른 값을 할당합니다. 이렇게 하면 어느 그룹에 더 많은 주의가 필요한지 파악할 수 있고, 리소스 할당과 관련된 의사 결정 과정이 간소화됩니다.
-
5단계 수정
비즈니스에서 가장 시급하게 해결해야 하는 취약성이 무엇인지 파악했으니, 이제 가장 높은 위험을 야기하는 취약성부터 해결해야 할 차례입니다.
-
3단계: 평가
자산을 평가하여 각 자산의 위험 프로필을 파악합니다. 이를 통해 중요도, 취약성 위협 수준 및 분류와 같은 다양한 요인을 기준으로 가장 먼저 제거해야 할 위험이 무엇인지 알아낼 수 있습니다.
-
6단계: 확인 및 모니터링
취약성 관리 프로세스의 마지막 단계에서는 정규 감사와 프로세스 후속 작업을 통해 위협이 제거되었는지 확인합니다.
취약성 관리의 이점
취약성 관리는 잠재적인 보안 문제가 심각한 사이버 보안 문제로 발전하기 전에 선제적으로 식별하고 해결하도록 해 줍니다. 취약성 관리는 데이터 위반 및 그 밖의 보안 인시던트를 예방함으로써 회사의 평판과 매출에 가해지는 손해를 막아냅니다.
취약성 관리는 다양한 보안 표준 및 규정을 사용하여 규정 준수를 개선해 주기도 합니다. 마지막으로, 조직에서 전반적인 보안 태세를 파악하고 개선이 필요한 영역을 알아낼 수 있도록 도와줍니다.
지금처럼 모든 것이 상호 연결된 세상에서는 정기적인 보안 검사와 사이버 위협에 대한 사후 대응만으로 충분한 사이버 보안 전략을 수립했다고 하기 어렸습니다. 탄탄한 취약성 관리 프로세스는 주먹구구식 사후 대응에 비해 다음과 같은 세 가지 주요 이점을 갖습니다.
보안 및 관리 향상
조직에서는 정기적으로 취약성을 검사하고 적시에 패치를 적용함으로써 공격자가 시스템에 액세스하기 어렵게 만들 수 있습니다. 강력한 취약성 관리는 조직에서 공격자보다 먼저 보안 태세의 잠재적인 취약성을 식별하도록 도와줍니다.
가시성 및 보고
취약성 관리가 제공하는 보안 태세 상태에 관한 일원화되고 정확한 최신 보고는 IT 모든 직급의 담당자들이 잠재적인 위협 및 취약성을 실시간으로 파악할 수 있도록 도와줍니다.
운영 효율
비즈니스는 보안 위험을 파악하고 완화함으로써 시스템 가동 중지 시간을 최소화하고 데이터를 보호할 수 있습니다. 전반적인 취약성 관리 프로세스를 개선하면 실제로 발생한 인시던트에서 정상 상태로 회복하는 데까지 걸리는 시간을 줄이는 데도 도움이 됩니다.
취약성을 관리하는 방법
취약성 관리 프로그램을 도입했다면 4가지 단계에 따라 알려진 취약성과 잠재적인 취약성 및 오구성을 관리해야 합니다.
1단계: 취약성 식별
취약성 관리 프로그램의 중심에는 취약성 및 오구성을 검사하여 찾아내는 작업이 자리 잡고 있습니다. 주로 지속적으로 작동하고 자동화되어 있는 취약성 검사기는 시스템과 네트워크에서 약점, 위협 및 잠재적인 취약성을 식별합니다.
2단계: 취약성 평가
잠재적인 취약성과 오구성을 식별했으면 실제 취약성인지 확인하고, 위험을 기준으로 등급을 정하고, 위험 등급에 따라 우선순위를 지정해야 합니다.
3단계: 취약성 해결
평가를 진행한 후에는 알려진 취약성 및 오구성에 대응할 몇 가지 방법이 있습니다. 가장 좋은 방법은 수정(취약성을 해결하거나 패치를 적용하기)하는 것입니다. 완전한 수정이 가능하지 않다면 완화(익스플로잇의 가능성을 줄이거나 잠재적인 피해 최소화하기)할 수 있습니다. 마지막으로, 취약성과 관련된 위험이 낮다면 아무런 조치를 취하지 않는 방법도 있습니다.
4단계: 취약성 보고
취약성에 대응한 후에는 알려진 취약성을 문서로 기록하고 보고하는 것이 중요합니다. 이를 통해 IT 담당자들이 네트워크의 취약성 추세를 추적하고 각종 보안 표준 및 규정을 준수하도록 감독할 수 있습니다.
취약성 관리 솔루션
탄탄한 취약성 관리 프로세스를 갖추는 것은 선택이 아니라 필수입니다. 여러 팀의 협력을 지원하고, 리소스를 극대화하고, 한곳에서 가시성, 평가 및 수정 기능을 제공하는 취약성 관리 솔루션을 도입하는 것이 중요합니다.
자주 묻는 질문
-
-
알려진 위협과 알려지지 않은 위협으로부터 보호해 주는 취약성 관리는 정보 기술을 사용하는 모든 조직에 꼭 필요한 요소입니다. 지금처럼 모든 것이 상호 연결된 세상에서는 계속해서 새로운 취약성이 발견되기 때문에 취약성을 관리하는 프로세스를 마련해 두는 것이 중요합니다. 취약성 관리 프로그램을 구현하면 악용 위험을 줄이고 잠재적인 공격으로부터 조직을 보호할 수 있습니다.
-
취약성 관리는 지속적으로 진행되는 프로세스지만 취약성 평가는 일회성 이벤트입니다. 취약성 관리는 지속적으로 취약성을 식별하고, 평가하고, 처리하고, 보고하는 프로세스입니다. 반면에 취약성 평가는 각 취약성의 위험 프로필을 확인하는 행위입니다.
-
취약성 검사는 알려진 보안 취약성과 잠재적인 보안 취약성을 식별하는 프로세스입니다. 수동 또는 자동으로 조작할 수 있는 취약성 검사기는 다양한 방법을 사용하여 시스템과 네트워크를 프로브합니다. 취약성이 발견되면 검사기가 취약성에 대한 악용을 시도하여 해커들이 해당 취약성을 악용할 수 있을지 알아봅니다. 이 정보는 조직에서 시스템에 패치를 적용하고 전반적인 보안 태세를 개선하는 계획을 수립하는 데 사용할 수 있습니다.
-
취약성을 관리하는 방법에는 여러 가지가 있지만, 가장 일반적인 방법은 다음과 같습니다.
- 취약성 검사 도구를 사용하여 잠재적인 취약성이 악용되기 전에 미리 식별하기
- 중요한 정보와 시스템에 대한 액세스를 권한 있는 사용자로 제한하기
- 소프트웨어와 보안 패치를 정기적으로 업데이트하기
- 방화벽, 침입 탐지 시스템 및 그 밖의 보안 조치를 배포하여 공격으로부터 조직 보호하기
Microsoft Security 팔로우