Trace Id is missing

CISO Insider: 2호 자세히 알아보기

 공장 창고에서 탭을 확인하는 여자

사이버 범죄 경제는 정교한 공격의 급증 원인입니다. 이 문제에 관해 일선에서는 어떻게 바라보고 있는지 CISO들의 의견을 들어봅니다.

Rob의 편지

CISO Insider 2호를 통해 뵙게 되어 반갑습니다. 저는 Microsoft 365 Defender와 Sentinel 엔지니어링 팀을 이끌고 있는 Rob Lefferts라고 합니다. Microsoft Security에서는 고객 여러분께서 점차 복잡해져 가는 보안 지형을 탐색하 가며 말씀해 주시는 내용을 늘 경청하며 배울 점을 얻고 있습니다. Microsoft에서는 여러분의 동료과 저희 업계 연구 결과로부터 전달 받은 추천 사항을 공유할 수단으로 CISO Insider를 만들었습니다. 이번 2호에서는 1호에서 확인했던 취약성을 계속 알아보는 가운데 사이버 착취에 대해 더 자세히 알아보며 보안 리더들이 비즈니스와 보안 팀이 방해를 최소한으로만 받으면서 이러한 측면 공격을 격리하는 데 어떤 작업을 실행하고 있는지 더 면밀히 들여다 봅니다.

 1호에서 우리는 CISO들이 가장 염려하는 세 가지에 대해 이야기했었는데, 하이브리스 멀티 클라우드 환경에서 나타나는 위협 트렌드에 적응하기, 공급망 위협을 관리하기, 보안 인력의 부족을 해결하기가 바로 그것이었습니다. 이번 호에서는 이런 극악의 사이버 위험 요소에 대해 더 자세히 들여다 보는 한 편, 위협이 커져가지 않도록 하기 위해 조직에서 어떤 식으로 전략을 발전시켜 가고 있는지 확인합니다. 일단, 변화하는 랜섬웨어의 위험 프로필을 살펴보고 이것들과 아울러 네트워크를 통해 횡적으로 번질 수 있는 다른 침해까지 막아내는 데 도움이 될 만한 모범 사례를 확인합니다. 이어서, 침해를 예방하는 데 도움이 될 뿐 아니라 최초 범행 순간에 빠르게 대응할 수도 있는 두 가지 핵심적인 리소스를 살펴볼 텐데, 바로 XDR(확장된 감지 및 대응)과 자동화입니다. 두 가지 리소스가 모두 1호에서 다뤘던 취약성이었던 하이브리드 작업과 공급 에코시스템을 통해 넓어지는 현재 네트워크 상의 ID 경계와 이러한 위협을 모니터링하고 대응할 인적 자원의 부족을 해결하는 데 도움이 됩니다.

사이버 범죄 경제는 일반적인 사이버 범죄자들이 적은 비용으로 대규모 작업을 할 수 있게 더욱 향상된 도구와 자동화를 이용할 수 있도록 만들고 있습니다. 성공적인 공격을 위한 경제성으로 무장한  랜섬웨어 는 빠른 성장세를 보이고 있습니다(Microsoft 디지털 방어 보고서, 2021). 공격자들은 피해자를 몸값으로 1차 착취한 뒤 훔친 데이터를 게시하는 수법인 2중 착취 모델을 받아들여 위험을 가중시켰습니다. 또한, 주요 인프라를 저해하기 위해 영업 기술 자산을 노리는 공격이 증가하는 것도 목격했습니다. 비즈니스와 비즈니스 방해 또는 데이터 노출 가운데 무엇이 더 처참한 결과로 이어지는 지에 대해서는 업계와 준비 정도에 따라 CISO들의 의견이 엇갈립니다. 어느 쪽이든 양쪽 측면에서 생기는 위험을 관리하는 데에는 준비가 핵심입니다. 완화 전략에 덧붙여, 이러한 공격의 빈도와 심각성에 비추어 볼 때 강화된 엔드포인트 보안, ID 보호, 암호화 등의 성공적인 예방 활동이 필수적입니다.

CISO들은 랜섬웨어로 인한 위험을 어떻게 대처할 것인가에 대해 점점 전략적으로 생각하고 있습니다.

랜섬웨어 공격자는 공격 대상이 가진 가장 취약한 자산 가운데 자신들이 가장 많은 돈을 뽑아낼 수 있다고 생각하는, 볼모로 잡아두면 가장 큰 방해가 되거나 가장 중요한 것들 혹은 공개되었을 때 가장 민감할 내용을 노리고 있습니다.

업계는 조직의 위험 프로필을 결정하는 중요한 요인이라서, 제조업 리더들은 영업 방해를 최우선 염려로 꼽고 소매업이나 금융 서비스 CISO라면 중요한 개인 식별 정보를 보호하는 것을 최우선으로 여기며 의료 조직에서는 양쪽 측면 모두를 비슷하게 취약하다고 봅니다. 이에 대한 대처를 위해 보안 리더들은 보안 경계. 중요 데이터 백업, 잉여 시스템, 강화된 암호화를 다져 데이터 손실과 노출로부터 적극적으로 위험 프로필을 분리합니다.

현재, 영업 방해는 많은 리더들이 주목하는 부분입니다. 잠깐의 방해로도 비즈니스에는 대가가 따릅니다. 최근 어떤 의료 분야 CISO는 영업 측면에서 랜섬웨어는 심각한 정전이나 마찬가지라는 말을 했습니다. 적절한 백업 시스템을 갖추고 있다면 전력을 빠르게 복구할 수는 있을지언정 여전히 영업 중단은 겪게 되며 이로 인해 영업에 방해가 된다는 것입니다. 또 다른 CISO는 영업 방해가 회사의 주요 네트워크를 넘어 파이프라인 문제나 랜섬웨어가 주요 공급업체를 마비시켜 일어나는 2차 피해와 같은 영업 우려로 이어지는 방식에 대해 생각하는 바를 말했습니다.

영업 방해를 관리하는 전략에는 영업 중단 시간을 최소화하는 데 도움이 되는 잉여 시스템과 세그먼트화가 모두 들어가는데, 이러한 전략을 통해 조직은 트래픽을 네트워크의 다른 부분으로 옮기는 동시에 피해를 입은 세그먼트를 격리하여 복구할 수 있습니다. 하지만 가장 확실한 백업이나 재해 복구 프로세스라고 하더라도 영업 방해나 데이터 노출의 위협을 완전히 해결할 수는 없습니다. 완화라는 방식의 대척점에 있는 것이 바로 예방입니다.

조직을 랜섬웨어에서 보호하는 데 도움이 되는 활동으로 다음과 같은 것들을 수행하면 좋습니다.

  • 방어 준비와 복구 준비. 침해를 가정한 조직 내  제로 트러스트  문화의 도입과 동시에 데이터 복구, 백업, 보안 액세스 시스템을 배포합니다. 여러 보안 리더들은 이미 데이터 손실과 노출에 대항할 수 있는 백업과 암호화를 통해 공격의 효과를 줄이기 위한 필수적인 단계를 밟았습니다. 보호 폴더를 만들어 이러한 백업을 공격자의 지속적인 삭제나 암호화로부터 보호하는 것이 중요합니다. BC/DR(영업 지속 및 재해 복구) 계획을 연습해 둔 상태라면 팀이 공격 받은 시스템을 빠르게 오프라인하여 공격 진행을 막고 영업 중단 시간을 최소화할 수 있습니다. 제로 트러스트 와 보안 액세스는 공격을 격리하고 공격자가 네트워크를 따라 측면으로 이동하기 까다롭게 만들어서 조직의 보호와 복원에 도움을 줍니다.
  •  ID 침해 방지.  권한 있는 액세스 전략을 구현하여 자격 증명 도난과 측면 이동의 가능성을 최소화합니다. 랜섬웨어를 방어하기 위한 중요한 단계 중 하나는 조직의 네트워크 자격 증명을 종합적으로 감사하는 것입니다. 권한 있는 자격 증명은 다른 모든 보안 수단의 근본이 되며 권한 있는 자격 증명을 손에 넣은 공격자는 다른 모든 보안 수단을 약화시킬 수 있습니다. Microsoft가 권장하는 전략은 기업의 중요 시스템에 대한 권한 있는 액세스를 믿을 만한 ‘깨끗한’ 디바이스, 계정, 중계 시스템만 사용할 수 있도록 권한 있는 액세스를 위한 ‘닫힌 루프’ 시스템을 점점 확대하는 것입니다. Microsoft가 권장하는 전략은 기업의 중요 시스템에 대한 권한 있는 액세스를 믿을 만한 ‘깨끗한’ 디바이스, 계정, 중계 시스템만 사용할 수 있도록 권한 있는 액세스를 위한 ‘닫힌 루프’ 시스템을 점점 확대하는 것입니다.
  •  위협 방지, 탐지, 대응 지원. 종합적이고 통합된 위협 탐지와 대응 기능을 이용하여 모든 워크로드에서 위협을 방어합니다. 사일로화 된 포인트 솔루션의 경우 종종 예방 활동에 있어 공백을 만들어내는 경우가 있어 랜섬웨어 사전 활동을 탐지하거나 대응하는 데 소요되는 시간을 늘이곤 합니다. Microsoft에서는 통합형  SIEM 및 XDR 를 통해 전체 멀티 클라우드, 멀티 플랫폼 디지털 자산에 대한 동급 최강의 예방, 탐지, 대응을 제공하는 종합적 위협 보호 솔루션을 제공합니다.

여기의 세 가지 모범 사례는 제로 트러스트에 기반한 데이터, ID, 네트워크 통합 관리를 통해 서로 맞물려 종합적인 보안 전략을 만들어냅니다. 다양한 조직이 보다 광범위한 보안 변환을 위해 제로 트러스트 구현을 원합니다. 대부분의 보안 리더들이 제로 트러스트를 향해 나아가는 반면, 너무 빠르게, 너무 세세히 세그먼트화하는 것을 통해 생겨날 이익보다도 세그먼트화된 환경이 작업자나 보안 팀의 생산성을 더 크게 해치는 것은 아닌지 걱정하는 사람들도 있었습니다.

모든 조직에는 일이 돌아가기 위해 필요한 자체적인 요구사항이 있지만, 액세스와 보안이라는 두 마리 토끼를 다 잡을 수 있다는 점은 말씀 드리고 싶습니다. 세그먼트화라고 해서 방해가 되어야 할 이유는 없습니다. 조직이 ID 관리를 보안 변환 활동과 통합하여 암호 없는 인증을 구현하는 등 사용자들로 하여금 걸리적거리는 군더더기 로그인을 관리할 필요가 없도록 하는 등의 경우에서 특히 이로 인한 장점을 확인할 수 있습니다. Microsoft의 CISO인 Bret Arsenault가 암호 없는 시스템이 어떤 방식으로 보안을 더 쉽게 달성할 수 있도록 도와줄 수 있는지에 대해 설명합니다. “디바이스를 지키는 것은 중요하긴 하지만 충분하지는 않습니다. 개인을 지키는 것에도 집중해야 합니다. 사용자 자신이 암호가 되도록 함으로써 환경과 보안을 향상시킬 수 있습니다. 2022 Verizon 데이터 침해 조사 보고서(DBIR)에 따르면 웹 애플리케이션 침해의 80% 이상은 도난당한 자격 증명으로 인한 것이었다는 예시를 통해 도난 당한 자격 증명은 대부분의 공격에서 진입점이 된다는 것을 알 수 있는 만큼, 암호 없는 시스템은 중요한 이 보안 공백을 메꾸는 데 도움을 주기도 합니다.

“디바이스를 지키는 것은 중요하긴 하지만 충분하지는 않습니다. 개인을 지키는 것에도 집중해야 합니다. 사용자 자신이 암호가 되도록 함으로써 환경과 보안을 향상시킬 수 있습니다.
– Bret Arsenault, Microsoft CISO

랜섬웨어에 대한 총체적 접근에는 훌륭한 도구들이 필요합니다.

대화를 나눠 본 여러 CISO는 공격 예방과 탐지에 대한 기본적인 접근 방식을 취하고 있습니다. 취약성 테스트, 경계 테스트, 자동화 모니터링, 엔드포인트 보안, ID 보호 등을 처리하는 공급업체 솔루션을 다양한 계층으로 활용하는 것입니다. 일부 CISO들은 보안 공백이 얼기설기 구멍이 뚫려 있는 스위스 치즈 같기를 바라며 계층별 접근이공백을 덮어주기를 바라는 식으로 의도적인 잉여를 구현합니다.

경험상으로 이런 다양성은 수정 활동을 복잡하게 만들 수 있어 오히려 많은 위험에 노출되는 경우로 이어질 수 있습니다. 어떤 CISO 한 명이 지적한대로, 여러 솔루션을 합치는 것의 단점은 분절화로 인해 가시성이 떨어지는 데 있습니다. “위협을 관리하되 현재 상태를 한꺼번에 볼 수는 없는 독립적인 콘솔들이 여럿이라서 여기서 발견되는 위험을 한꺼번에 볼 수 없기 때문에 가장 좋은 접근 방식이 있지만 그 자체로 어려움을 만들어내는 경우가 생깁니다.” (의료, 직원 수 1,100명) 서로 다른 여러 가지 솔루션을 향해 뻗어가는 복잡한 그물을 짜는 공격자에 대비하여 완벽한 킬 체인을 그리고 침해의 양상을 식별하며 맬웨어 페이로드를 발본색원하는 것은 어려운 일일 수 있습니다. 점차적으로 공격을 막는 데에는 실시간으로 공격을 찾아서 저해하며 격리/교정하기 위한 다양한 벡터를 살펴보는 능력이 필요합니다.

결론

종합적, 통합족 솔루션이라면 취약성 관리를 통해 공격 표면을 줄이고 노이즈로 인한 중요 신호를 파악해 낼 수 있습니다. 지속적으로 발생하는 경고와 가양성에서 실제 위협을 식별하기 위해 노력하는 조직에게 있어, 단순함이란 매우 중요한 부분입니다.

XDR을 통해 랜섬웨어와 그 밖의 정교한 공격을 더 잘 방어하기

다양한 보안 리더들은 플랫폼 간 관측 우위를 위해 XDR(확장된 감지 및 대응)로 돌아서고 있습니다. XDR은 엔드포인트를 비롯한 전체 에코시스템에서 신호의 좌표를 도출하여 정교한 위협을 보다 빠르게 탐지하고 대응할 수 있게 도와 줍니다.

XDR은 EDR(엔드포인트 감지 및 응답)처럼 작동하되 보다 넓은 영역에서 활동하며 ID, 인프라, 앱, 데이터, 네트워크, 클라우드 등을 망라한 전체 디지털 환경으로 보안 위협 탐지 및 인시던트 대응을 확장합니다. 오늘날의 복잡하고 분산된 환경을 이용해 도메인들을 왔다갔다하려는 정교해진 최근의 공격 양상에서 미루어보면 이러한 범위로의 확장은 매우 중요하다고 할 수 있습니다. 공격자들은 점차적으로 비선형적 형태로 나아가는 중이며 클라우드, 이메일, SaaS 애플리케이션 등의 사이를 측면에서 옮겨다니고 있습니다.

XDR을 사용하면 다양한 시스템 전체의 데이터 이동에 도움을 주어 이쪽 끝에서 저쪽 끝까지 전체적인 인시던트를 관측할 수 있도록 도와 줄 수 있습니다. 포인트 솔루션은 공격의 일부분만 보여줄 뿐만 아니라 각기 다른 포털에서 발생한 수 많은 위협 신호의 상관 관계를 일일이 손으로 찾아야 하기에 손이 모자라기 일쑤인 보안 팀에 의존해야 하기 때문에 이런 식으로 전체 그림을 보기 어렵게 만듭니다. 궁극적으로 이런 상황이 위협을 모두 수정하는 것을 지난한 작업으로 만들며 어떤 경우에는 불가능한 상황을 야기하기도 합니다.

EDR에서 XDR로의 도약

XDR의 능력은 대부분 아직 드러나지조차 않았습니다. 이야기를 나눠 본 여러 CISO는 EDR의 강력한 시작점을 구현했습니다. EDR은 검증된 자산이며 사용자가 랜섬웨어를 보다 빨리 탐지하여 저지한 기록이 있는, 현재의 엔드포인트 감지 및 응답임을 확인했습니다.

그러나, XDR이 EDR의 진화된 버전이라는 점에서 XDR의 기능에 대해 여전히 회의적인 CISO들도 있습니다. XDR란 그저 EDR에 몇 가지 포인트 솔루션을 붙여 놓은 것이 아닐까? 완전히 개별적인 솔루션을 사용할 필요가 정말 있을까? 결국에는 지금 가지고 있는 EDR이 같은 기능을 제공하게 되지는 않을까? 현재의 XDR 솔루션 시장은 제품 포트폴리오에 XDR 제품군을 추가하기 위해 경쟁하는 공급업체들로 인해 더욱 혼란스럽습니다. 어떤 공급업체들은 자신들이 가지고 있는 EDR 도구를 확장하여 추가 위협 데이터를 통합하고 있고 또 어떤 공급업체들은 전용 XDR 플랫폼 구축에 더 집중하기도 합니다. 후자의 공급업체들은 보안 분석가의 요구를 중심으로 기본 통합과 기능을 제공하는 것을 틀로 삼아 빌드를 진행하여 사용자의 팀이 손수 메꿔야 하는 보안 공백을 가장 많이 줄였습니다.

결론

XDR이 오늘날의 보안 환경에서 이렇듯 매력적으로 보이는 것은 XDR이 위협을 탐지하여 격리하는 범위와 속도 때문입니다. 랜섬웨어와 그 밖의 악의적 공격들이 점점 자주 발생하고 있기에(인터뷰에 응한 어떤 CISO는 자신의 조직에서 평균적으로 *매일* 이러한 공격이 시도된다고 말했습니다), 보안 리더들은 자동화를 24시간 쉼 없이 모니터링하고 실시간에 가깝게 대응할 수 있는 중요한 도구라고 보고 있습니다.

자동화를 통해 팀 역량 증진하기

보안 인력은 부족하지만 위협을 격리하기 위한 대응은 빠르게 이루어져야 할 때 Microsoft에서는 리더에게 인력의 일손을 줄이고 암호 재설정 같은 일상적 업무를 처리하는 대신 가장 위험한 위협을 방어하는 데 주력할 수 있도록 자동화를 사용해 보라고 이야기합니다. 재미있는 사실은 이야기를 나눠 본 대부분의 보안 리더들이 아직 자동화 기능을 완전히 활용하지 못하고 있다고 이야기했다는 점입니다. 보안 리더들이 기회를 완전히 인식하지 못하는 경우도 있었고, 제어를 잃어 정확성을 떨어뜨리거나 위협에 대한 가시성을 놓치게 될 지 모르는데 대한 우려로 인해 자동화를 선뜻 받아들이지 못하는 경우도 있었습니다. 후자의 경우는 매우 그럴듯한 염려이기는 합니다. 하지만, 자동화를 효율적으로 받아들여 정반대의 결론을 이끌어낸 경우도 목격했습니다. 보안 팀이 활동하는 데 지침을 주며 집중하게 만드는 가운데 자동화를 전개함으로써 보다 확실한 컨트롤, 보다 적어진 가양성과 노이즈, 보다 많은 실행 가능한 인사이트를 확보한 것입니다.

자동화는 기본적인 자동화 관리 업무에서 스마트한 머신 러닝 활용 위험 평가에 이르기까지 광범위한 기능을 수행할 수 있습니다. 대부분의 CISO는 전자에 속하는 이벤트 트리거형이나 규칙 기반형 자동화를 도입했다고 이야기했지만 소수는 실시간 위험 기반 액세스 결정을 가능하게 하는 기본 제공 인공 지능과 머신 러닝 기능을 활용했다고 말했습니다. 확실히, 루틴 작업을 자동화하면 보안 팀의 손을 좀 더 자유롭게 하여 사람이 가장 자신 있는 일인 전략적 사고에 좀 더 몰두하는 데 도움이 됩니다. 하지만 인시던트 대응을 선별하는 이러한 전략적 영역으로 생각할 수 있을 예를 하나 들어 보자면 자동화가 똑똑한 대용량 데이터 수집 및 패턴 일치 수행 파트너로서 보안팀의 능력을 고양시킬 최대의 잠재력이 될 수 있다는 점입니다. 예를 들어 인공 지능과 자동화는 보안 신호의 상관 관계를 찾아 침해에 대한 종합적 탐지와 대응을 지원하는 데 능숙합니다. 최근 설문에 응한 보안 실무자의 반 정도가 신호의 상관 관계를 수동으로 찾아야 한다고 말했습니다.1   이렇게 하면 시간도 정말 많이 걸릴 뿐더러 공격에 빠르게 대응하는 일이 거의 불가능해집니다. 보안 신호의 상관 관계 확인 같이 자동화를 위한 적절한 애플리케이션을 사용하면 공격을 거의 실시간으로 탐지하게 되는 경우가 많아집니다.

“저희 회사는 이윤 폭이 적어서 사람을 많이 고용할 수 없기 때문에 AI가 필요합니다.” 
– 요식업/숙박업, 직원 수 6,ooo명

Microsoft에서는 대부분의 보안 팀이 이미 사용 중인 솔루션에 빌드된 자동화를 조금 밖에 사용하지 못하고 있다는 점을 발견했습니다. 대부분의 경우, 자동화를 적용하는 것은 규칙 기반 액세스 정책을 위험 기반 조건부 액세스 정책으로 대체하는 등과 같은 사용할 수 있는 기능을 구성하는 정도나 응답 플레이북을 만드는 정도로 쉬우면서도 효과는 확실합니다.

자동화 기회를 포기하기로 한 CISO는 운영을 육안으로 확인하지 않는 동안 발생할 회복할 수 없는 오류가 시스템에서 생길 것에 대한 우려로 이어지는 불신으로 인해 그러한 선택을 하는 경우가 많습니다. 시스템이 사용자 데이터를 부적절하게 삭제하거나 시스템에 액세스해야 하는 경영진에게 불편을 초래하거나, 나아가, 악용된 취약성에 대한 컨트롤이나 가시성을 읽게 되는 경우도 발생 가능한 시나리오에 포함됩니다.

“자동화를 받아들이려고 할 때마다 겁이 나는 이유는 지금 덮어쓰는 것이 무엇이며 무엇으로부터 복구하려고 하는지 무엇으로 인해 이런 작업을 하게 되었는지 확실치 않기 때문입니다.” 
- 금융 서비스, 직원 1,125명

하지만 보안은 매일매일의 사소한 불편과 재해 수준의 공격에 대한 지속적인 위협 사이에서 균형을 잡으려는 경향이 있습니다. 자동화가 가진 잠재력은 이러한 공격에 대해 조기에 경고하는 시스템으로 작동하면서 이러한 불편함을 줄이거나 없애는 데 있습니다. 게다가, 최고 수준의 자동화는 해당 자동화의 인공 지능이 인간 지능에게 정보를 제공하고 확인을 받는 과정에서 단독이 아니라 운영자 직원과 함께 일을 하는 것이기도 합니다.

원활한 배포를 위해 Microsoft에서는 출시 전 평가판을 제공하기 위해 솔루션에 보고 전용 모드를 추가했습니다. 이를 통해 보안 팀에서는 자신들의 리듬에 맞춰 자동화를 구현하는 가운데 자동화 규칙을 미세조정하고 자동화된 도구의 성능을 모니터링할 수 있습니다.

자동화를 가장 효과적으로 사용하는 보안 리더들의 경우, 자동화를 팀에 나란히 배포하여 공백을 메꾸고 최전선 방어선의 역할을 수행하도록 합니다. 최근 어떤 CISO가 이야기한 바와 같이 동시에 모든 항목에 집중하는 보안 팀을 갖추는 것은 거의 불가능한 데다 비용 역시 받아들일 수 없을 정도로 비싸며, 이 모든 문제를 해결한다고 해도 보안 팀은 빈번한 팀원 교체를 겪게 될 가능성이 높습니다. 자동화는 상시 일관적으로 지속되는 계층을 마련해 주어 트래픽 모니터링이나 조기 경보 시스템과 같이 일관성이 요구되는 분야를 책임지는 보안 팀을 지원합니다. 이러한 보조적 기능을 전개함으로써 자동화는 팀이 손수 로그나 시스템을 검토해야 하는 일에서 해방될 수 있도록 하여 팀이 보다 선제적으로 대응할 수 있도록 해 줍니다. 자동화는 사람을 대체하는 것이 아니라 사람들이 경고의 우선 순위를 결정할 수 있도록 하고 가장 중요하다고 여기는 곳에 자신들의 역량을 집중할 수 있도록 해주는 도구입니다.

결론
가장 강력한 방어 전략은 보안 팀이 발휘하는 보다 미묘한 경계심과 전략적 대응에 AI와 자동화 도구를 조합하는 데서 실현되는 것입니다. 작업을 완료하고 즉각적인 조치를 취해 공격을 격리하는 데에서 오는 즉각적인 이점 외에도 자동화는 팀이 자신들의 시간을 관리하고 리소스를 보다 효과적인 방향으로 정리할 수 있게 도움을 주어 우선적인 조사 및 복원 활동에 집중할 수 있도록 해 줍니다.

인용된 모든 Microsoft 연구는 개인 정보를 보호하면서도 분석의 정확성을 제고하도록 질적 연구 및 양적 연구를 위해 독립적인 연구 업체를 통해 보안 전문가를 접촉하도록 하여 수행된 것입니다. 본 문서에 포함된 인용 및 연구 내용은 달리 밝히지 않는 한 Microsoft 연구의 결과입니다.

  1. [1]

    CISO 및 보안 실무자 관련 2021 Microsoft 연구

관련 기사

CISO Insider 1호

보안 리더들의 독점 분석과 권장 사항을 통해 오늘날의 위협 지형을 헤쳐나가세요.

Cyber Signals: 1호

ID는 새로운 전장입니다. 진화하는 사이버 위협에 대한 인사이트와 조직을 더 잘 보호하기 위해 취해야 할 조치에 대한 인사이트를 확보하세요.

Cyber Signals 2호: 갈취의 경제학

RaaS(Ransomware as a Service) 개발 관련 일선 전문가의 이야기를 들어보세요. 프로그램이나 페이로드에서 액세스 브로커와 그 제휴사에 이르기까지, 사이버 범죄자들이 좋아하는 도구, 전략, 대상에 대해 자세히 알아보고 내 조직을 보호하는 데 도움이 되는 지침을 들어보세요.