본문 바로가기

해외 IT 미디어 번역

위협에 대응은 어떻게 하지? 가트너 2024 Top 10 기술 중의 보안 - CTEM

안녕하세요, 에디터 푸린입니다!

 

이번에는 지난번 Gartner 2024 Top 10 기술 중 AI TRiSM을 소개드렸는데, 이번에는 다른 보안 기술인 CTEM에 대해서 소개를 드리고자 합니다. CTEM은 Continuous Threat Exposure Management의 약자로, 지속적으로 증가하는 외부 위협에 대해 내부 자산 등의 외부 노출도를 살피고 이를 관리하기 위한 방안 및 기술입니다.

 

원문:https://www.gartner.com/en/articles/how-to-manage-cybersecurity-threats-not-episodes 

 


에피소드 위주가 아닌 사이버보안 위 협 자체를 관리하는 방법


• No organization can protect against every cybersecurity event.
• Commit instead to tackling exposures that most threaten your business.
• 어떠한 조직도 모든 사이버보안 이벤트(공격)에 보호할 수는 없다.

 

by Kasey Panetta | 4-minute read | August 24, 2023

 

 

Big Picture

지속적인 위협 노출 관리에 대한 필요 증대

오늘날 사이버보안 공격자들은 빠르게 태세를 전환하여 조직들이 통제를 자동화하고 보안 패치를 최신으로 맞추기 위해 우왕좌왕하게 만들지만 이 러한 방식(=조직의 노력)은 미래 위협을 감소시켜주지 못한다. 필요한 것은 지속적인 위협 노출 관리 (Continuous Threat Exposure Management, CTEM) 프로그램으로, 당신의 비즈니스를 가장 위협하는 것을 표면화시키고 적극적으로 우선순위를 만드는 것이다. 이러한 프로그램을 만드는 것은 5개 단계의 프로세스가 필요하다.

 

1단계: 사이버보안 노출에 대한 범위, 첫째로는 외부 그리고 Saas에 대한 위협들

 

Start by scoping your organizations " 당신 조직의 공격 표면 취약한 도입점 및 자산들의 범위를 정의하는 것에서 부터 시작해보라. 이것은 전형적인 취약점 관리 프로그램에 집중하는 것 그 너머로까지 확장된 범위이다. 전통적인 디바이스, 앱들, 그리고 애플리케이션 뿐만 아니라 회사 소셜 미디어 계정, 온라인 코드 리포지터리, 그리고 통합된 공급망 시스템과 같은 비교적 형태가 덜한 요소들도 포함하여라.
처음 CTEM 이니셔티브를 파일럿 테스트 해보고자 하는 조직들은 다음 두가지 영역 중 하나를 고려해볼 수 있다:
외부 공격 표면, 더 성장하고 있는 툴들에 대해 상대적으로 좁은 범위를 결합한다.
Saas 보안 태세: 원격 근무자들의 존재가 중요 비즈니스 정보를 Saas에 호스트되도록 하면서 점점 더 중요한 분야 로 집중되고 있다.

 

 

 

2단계: 자산과 그에 연관된 위험 프로필을 식별할 수 있는 프로세스의 수립

 

많은 디스커버리 프로세스가 처음에는 범위 지정(1단계) 중에 우선적 비즈니스 영역에 초점을 맞추지만, 가시적 자산과 숨겨진 자산, 취약점, 잘못된 구성 및 기타 위험을 식별하는 작업을 진행해야 한다. 

범위 지정과 발견 사이의 혼란은 CTEM 프로그램을 구축할 때 종종 첫 번째로 경험하는 실패이다. 발견된 자산과 취약점의 양은 그 자체로는 아니기에 비즈니스 위험과 잠재적 영향을 기반으로 범위를 정확하게 지정하는 것이 훨씬 더 중요하다. 

 

3단계: 익스플로잇 될만한 위협에 대해 순위화

이 프로세스의 목적은 모든 보안 이슈를 일일이 다 고치고자 함이 아니다. 우선순위화는 다음 요소들을 고려해야 한다:

  • 시급성
  • 보안
  • 보조 대안(통제 방안)에 대한 가용성
  • 지속적으로 남아있는 공격 표면에 대한 내성
  • 조직에 발생하는 위험의 레벨

중요한 점은 비즈니스 요소 중 높은 가치의 자산을 식별하고 이들을 위한 대처 계획/해결방안에 집중하는 것이다. 

 

4단계: 공격이 어떻게 진행될 지 확인하고 각 시스템들이 어떻게 반응할 지 확인

첫번째로, 공격자들이 실제 취약점을 익스플로잇 할 수 있다고 인정하고 자산에 대한 모든 가능한 공격 경로를 분석한 뒤 현재의 대응 계획이 비즈니스를 보호할 수 있을 정도로 속도와 안정감이 충분한 지 식별해야 한다.

 

또한, 주요한 점은 모든 비즈니스 이해관계자가 무엇이 해결안을 이끌어낼 수 있는 촉발점이 무엇인지 서로 동의하도록 설득하는 것이다. 

 

2026까지 지속적인 노출 관리 프로그램에 기반하여 보안 투자를 우선순위화하는 조직은 유출문제를 겪지 않을 확률이 30프로 감소했다. 

 

5단계: 사람들과 프로세스를 동원하라

당신은 자동화된 대응 방안에 대해 (물론 이들이 더 명백하고 눈에 띄지 않는 이슈건에 대해서는 더 말이 될지도 모르지만) 전부 의지할 수는 없다. 대신, 당신이 세운 CTEM 계획을 보안팀과 비즈니스 이해관계자들과 소통하고 그들이 잘 이해했는지를 확인하라.

 

"동원(Mbilationa)"노력에 대한 목표는 각 팀들이 아무  CTEM 발견항목에 대해 승인되기, 프로세스 도입 또는 대응 설치 등 까지 지희 장애물을 줄임으로써 각 팀들이 운영화할 수 있도록 하는 것이다. 

 


이로써 가트너가 제시하는 2024년 보안 기술 트렌드에 대해서 알아봤는데요, 이 트렌드가 올 한해 동안 여러 조직의 방향성 및 활용 방안에 대해 큰 도움이 될 수 있으면 좋겠습니다.

 

이상, 에디터 푸린이었습니다!

반응형