보안 위협의 상승 요인과 대응 방안 20120228

18
보안 보안 위협의 위협의 상승 상승 요인과 요인과 대응방안 대응방안

Upload: eungjin-cho

Post on 17-Jan-2015

377 views

Category:

Technology


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: 보안 위협의 상승 요인과 대응 방안 20120228

보안보안 위협의위협의 상승상승 요인과요인과 대응방안대응방안

Page 2: 보안 위협의 상승 요인과 대응 방안 20120228

Contents

► 보안 위협의 상승 요인:

Protect Your Data Asset Page 2

► 보안 위협의 대응 방안:

Page 3: 보안 위협의 상승 요인과 대응 방안 20120228

기업 보안 담당자들에게 물었습니다.

► 현재 보안 위협을 상승 시키는 요소는 무엇이라고 생각하십니까?

Protect Your Data Asset Page 3

[출처: Application Security, INC “Data Security at An Inflection Point: 2011 Survey of Best Practices and Challenges”]

Page 4: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협의 상승 요인 ①

► 대담하고 기술력이 뛰어난 외부 해커(81%).

"요즘의요즘의요즘의요즘의표적형표적형표적형표적형공격공격공격공격(①③①③①③①③)자는자는자는자는높은높은높은높은기술기술기술기술(④⑤④⑤④⑤④⑤)과과과과자금력이자금력이자금력이자금력이풍부풍부풍부풍부(②②②②)하고하고하고하고

① High Targeted

② Well Funded

Protect Your Data Asset Page 4

자금력이자금력이자금력이자금력이풍부풍부풍부풍부(②②②②)하고하고하고하고성공할성공할성공할성공할때까지때까지때까지때까지(APT:

Advanced Persistent

Threat)

여러여러여러여러공격방법을공격방법을공격방법을공격방법을시도시도시도시도(사회공학사회공학사회공학사회공학, 피싱피싱피싱피싱, 악성코드악성코드악성코드악성코드,

제로데이제로데이제로데이제로데이공격공격공격공격등등등등)하는하는하는하는끈기가끈기가끈기가끈기가있다있다있다있다."

③ Well Researched

⑤ Multi-Modal and Multi-Step

④ Designed to Evade Detection

Page 5: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협의 상승 요인 ②

► 적은 예산과 집중할 시간의 부족(45%).

모니터링

우선 순위

Protect Your Data Asset Page 5

모니터링정보 수집상관 분석…

보안 인텔리전스Security Intelligence

효율 / 효과Pro / Re-Active

Page 6: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협의 상승 요인 ③④

► 대담하고 기술력이 뛰어난 내부 해커(44%).

► 관리 소홀과 의식 부족(27%)

관행Admin/Admin

Protect Your Data Asset Page 6

GrantPrivilege현업요구

Service우선!!!

인식부족

Patch?나중에!

악의적 사용자

Page 7: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협의 상승 요인 ⑤

► 정보 보안 부서의 부족한 위상과 지원(23%).

효율성강조?

보안?나중에!!

Protect Your Data Asset Page 7

매출?업무우선순위?

Page 8: 보안 위협의 상승 요인과 대응 방안 20120228

기업 보안 담당자들에게 물었습니다.

► 그럼 보안 위협에 대한 대응 방안은 무엇이라고 생각하십니까?

Protect Your Data Asset Page 8

[출처: Application Security, INC “Data Security at An Inflection Point: 2011 Survey of Best Practices and Challenges”]

Page 9: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ①

► 내부 보안 프로세스 및 정책 강화(76%).

① 보안은 프로세스

② 프로세스는 정보의 흐름에 따라 종합적으로 설계

③ 설계 내에는 사람����정책/프로세스����기술(보안 제품/시스템)의 체계적 대응이 가능한 로직

Protect Your Data Asset Page 9

보안 시스템에 담겨운용되어야 함

Page 10: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ①

► System 예시 : DAM(Database Activity Monitoring; DB 접근제어)

Policy Policy Key Word Description

Session control for

managing DBMS

performance

DbSessRespTimeSum Sum of session response time

DbSessRespAvg Avg. session response time

DbSessRowsSum Sum of session Return Row

DbSessRowsAvg Avg. session Return Row

DbSessInSum Sum of session packet In

DbSessInAvg Avg. session packet In

DbSessOutSum Sum of session packet Out

DbSessOutAvg Avg. session packet Out

Idle Time Idle Time

Protect Your Data Asset Page 10

Idle Time Idle Time

DbSessSqlCountCount of SQL executed in

session

DbSessFailCount Count of SQL which failed

SQL Control

DbSqlRespTime SQL Response time

DbSqlRows SQL Return Rows

DbSqlIn Count of SQL packet In

DbSqlOut Count of SQL packet Out

DbSqlRetCode SQL error code

DbSqlType SQL Type

DbSqlText An Object in Text

DbTable A Table in Text

DbColumn A column in Text

DbSqlCommand A command in Text

Page 11: 보안 위협의 상승 요인과 대응 방안 20120228

결국취약점

보안 위협 대응 방안 ②

► DB 벤더의 보안권고 적극 수용(65%)

Protect Your Data Asset Page 11

결국취약점대응의문제

[오라클 CPU(Critical Patch Update Advisory)페이지] [출처: 안철수연구소]

Page 12: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ②

► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)

Protect Your Data Asset Page 12

[DB 취약점 분석 솔루션의 표준 Process Architecture] [DB 취약점 분석 솔루션의 필요 기능]

Page 13: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ②

► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)

Protect Your Data Asset Page 13

[DB 취약점 분석 솔루션의 필수 요건]

Page 14: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ③

► 보안 교육의 강화 및 확장(59%)

내부 직원내부 조직파트너

보안 Process 적용효과 극대화

취약점 분석

Protect Your Data Asset Page 14

1. 자사가 내/외부적으로 공격받을 가능성에 대한 이해2. 사고 발생의 잠재적 원인 파악3. 보안 대책 실행의 우선 순위 선정

보안 컨설팅

위협 평가Threat Evaluation

취약점 분석Vulnerability Assessment

Page 15: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ④

► 보안 인증 제품의 도입(3rd Party)

Protect Your Data Asset Page 15

Page 16: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ④

► 보안 인증 제품의 도입(3rd Party)

Protect Your Data Asset Page 16

Page 17: 보안 위협의 상승 요인과 대응 방안 20120228

보안 위협 대응 방안 ④

► 보안 인증 제품의 도입(3rd Party)

-보안 규격에 적합한 인증 제품 도입 우선시-GRC(Governance, Risk Managing, Compliance)대응 가능 해야

Protect Your Data Asset Page 17

① 자사의 보안 정책 적용이 가능한지② 운영 후 시간의 흐름에 따라 취약점이 발생할 수 있는지③ 발생한 취약점의 대응 체계는 어떤지

Page 18: 보안 위협의 상승 요인과 대응 방안 20120228

Protect Your Data Asset Page 18