2. Contents
► 보안 위협의 상승 요인:
► 보안 위협의 대응 방안:
Protect Your Data Asset Page 2
3. 기업 보안 담당자들에게 물었습니다.
► 현재 보안 위협을 상승 시키는 요소는 무엇이라고 생각하십니까?
[출처: Application Security, INC “Data Security at An Inflection
Point: 2011 Survey of Best Practices and Challenges”]
Protect Your Data Asset Page 3
4. 보안 위협의 상승 요인 ①
► 대담하고 기술력이 뛰어난 외부 해커(81%).
① High Targeted
요즘의
"요즘의 표적형
② Well Funded 공격(①③
①③)자는
공격 ①③ 자는 높은
기술(④⑤
④⑤)과
기술 ④⑤ 과
풍부(② 하고
자금력이 풍부 ②)하고
때까지(APT:
성공할 때까지
Advanced Persistent
③ Well Researched Threat)
여러 공격방법을 시도
사회공학,
사회공학 피싱, 악성코드,
(사회공학 피싱 악성코드
제로데이 공격 등)하는 하는
④ Designed to Evade Detection 끈기가 있다있다."
⑤ Multi-Modal and Multi-Step
Protect Your Data Asset Page 4
5. 보안 위협의 상승 요인 ②
► 적은 예산과 집중할 시간의 부족(45%).
우선 순위
모니터링
보안 인텔리전스
정보 수집 Security Intelligence
상관 분석…
효율 / 효과
Pro / Re-Active
Protect Your Data Asset Page 5
6. 보안 위협의 상승 요인 ③④
► 대담하고 기술력이 뛰어난 내부 해커(44%).
► 관리 소홀과 의식 부족(27%)
Admin/Admin 관행
Grant
Service
Privilege 악의적 사용자
우선!!!
현업요구
Patch?
나중에! 인식부족
Protect Your Data Asset Page 6
7. 보안 위협의 상승 요인 ⑤
► 정보 보안 부서의 부족한 위상과 지원(23%).
보안?
나중에!!
효율성강조?
업무우선순위? 매출?
Protect Your Data Asset Page 7
8. 기업 보안 담당자들에게 물었습니다.
► 그럼 보안 위협에 대한 대응 방안은 무엇이라고 생각하십니까?
[출처: Application Security, INC “Data Security at An Inflection Point:
2011 Survey of Best Practices and Challenges”]
Protect Your Data Asset Page 8
9. 보안 위협 대응 방안 ①
► 내부 보안 프로세스 및 정책 강화(76%).
① 보안은 프로세스
② 프로세스는 정보의 흐름에 따라 종합적으로 설계
③ 설계 내에는 사람 정책/프로세스 기술(보안 제품/시스템)
의 체계적 대응이 가능한 로직
보안 시스템에 담겨
운용되어야 함
Protect Your Data Asset Page 9
10. 보안 위협 대응 방안 ①
► System 예시 : DAM(Database Activity Monitoring; DB 접근제어)
Policy Policy Key Word Description
DbSessRespTimeSum Sum of session response time
DbSessRespAvg Avg. session response time
DbSessRowsSum Sum of session Return Row
DbSessRowsAvg Avg. session Return Row
DbSessInSum Sum of session packet In
Session control for
managing DBMS DbSessInAvg Avg. session packet In
performance DbSessOutSum Sum of session packet Out
DbSessOutAvg Avg. session packet Out
Idle Time Idle Time
Count of SQL executed in
DbSessSqlCount
session
DbSessFailCount Count of SQL which failed
DbSqlRespTime SQL Response time
DbSqlRows SQL Return Rows
DbSqlIn Count of SQL packet In
DbSqlOut Count of SQL packet Out
DbSqlRetCode SQL error code
SQL Control
DbSqlType SQL Type
DbSqlText An Object in Text
DbTable A Table in Text
DbColumn A column in Text
DbSqlCommand A command in Text
Protect Your Data Asset Page 10
11. 보안 위협 대응 방안 ②
► DB 벤더의 보안권고 적극 수용(65%)
결국
취약점
대응의
문제
[오라클 CPU(Critical Patch Update Advisory)페이지] [출처: 안철수연구소]
Protect Your Data Asset Page 11
12. 보안 위협 대응 방안 ②
► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)
[DB 취약점 분석 솔루션의 표준 Process Architecture] [DB 취약점 분석 솔루션의 필요 기능]
Protect Your Data Asset Page 12
13. 보안 위협 대응 방안 ②
► System 예시 : DB 취약점 분석 솔루션(DB Vulnerability Assessment Solution)
[DB 취약점 분석 솔루션의 필수 요건]
Protect Your Data Asset Page 13
14. 보안 위협 대응 방안 ③
► 보안 교육의 강화 및 확장(59%)
보안 Process 적용
효과 극대화
내부 직원
내부 조직
파트너
취약점 분석
Vulnerability Assessment
위협 평가
Threat Evaluation 1. 자사가 내/외부적으로 공격받을 가능성에 대한 이해
보안 컨설팅 2. 사고 발생의 잠재적 원인 파악
3. 보안 대책 실행의 우선 순위 선정
Protect Your Data Asset Page 14
15. 보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
Protect Your Data Asset Page 15
16. 보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
Protect Your Data Asset Page 16
17. 보안 위협 대응 방안 ④
► 보안 인증 제품의 도입(3rd Party)
-보안 규격에 적합한 인증 제품 도입 우선시
-GRC(Governance, Risk Managing, Compliance)
대응 가능 해야
① 자사의 보안 정책 적용이 가능한지
② 운영 후 시간의 흐름에 따라 취약점이 발생할 수 있는지
③ 발생한 취약점의 대응 체계는 어떤지
Protect Your Data Asset Page 17