지속적인 위협 노출 관리(CTEM)!

지속적인 위협 노출 관리

요즘 종종 미국의 정보 기술 연구 및 자문 회사인 가트너의 ‘2024년 전략기술 트렌드 10가지’의 내용을 읽고 있습니다.

가트너의 ‘2024년 전략기술 트렌드 10가지’에 대해서는 아래 글에서도 간략한 내용이 있으니 참조해 보시기 바랍니다.

 Intelligent Applications(지능형 애플리케이션)!

오늘은 이 전략기술 트렌드 10가지 중 ‘CTEM, Continuous Threat Exposure Management’에 대해서 간략하게 공유해 드릴까 합니다.

Continuous Threat Exposure Management(CTEM)이란?

Continuous Threat Exposure Management을 한국어로 번역하면 ‘지속적인 위협 노출 관리’라고 할 수 있습니다.

그리고 지속적인 위협 노출 관리란 중요 자산에 대한 취약점 및 위험을 식별, 측정 및 우선순위를 지정하는 프로세스입니다. 그리고 여기에는 물리적 자산과 디지털 자산이 모두 포함됩니다.

이를 통해 실제 공격자가 취약점을 악용하기 전에 보안 상태를 테스트하고 취약점을 식별할 수 있게 됩니다. 단순히 위험에 대처하는 것에서 위험 노출을 사전에 관리하는 것입니다.

CTEM을 적용함으로써 보안 위험을 사전에 해결하고 진화해가는 보안 위협에 대해 보다 앞서서 대응할 수 있게 되는 것이죠.

지속적인 위협 노출 관리의 이점!

그럼 지속적인 위협 노출 관리를 적용하면 어떤 이점이 있을까요?

선제적인 위험 관리

지속적인 자산의 검색과 모니터링을 통해 취약점과 위험을 적극적으로 해결할 수 있게 됩니다. 그리고 보안에 대한 이러한 방식을 통해 사후 대응이 아닌 사전 대응에 초점이 맞춰져 보안 위협에 대한 강력한 방어가 가능해지게 되는 것입니다.

잠재적 위협에 대한 우선 순위 지정

비즈니스에 미칠 잠재적 영향과 발생 가능성을 기준으로 위협의 우선 순위를 정할 수 있습니다. 그리고 각 위협에 대한 심각도 및 잠재적인 피해를 평가함으로써 가장 심각한 위험에 리소스를 효율적으로 할당할 수도 있습니다. 이를 통해 리소스를 효율적으로 활용할 수도 있고 심각도가 높은 위협에 대해 보다 신속하게 대응할 수 있게 되는 것입니다.

유연성 및 지속적 개선

지속적인 위협 노출 관리 방식에서는 반복적이고 지속적으로 모든 항목을 재평가하고 개선하게 됩니다. 이를 통해 모든 면에서 개선할 수 있게 되는 것이죠. 그리고 진화하는 위협에 대해 최신의 상태로 유지하고 효과적으로 업무를 수행할 수 있습니다.

실행 가능 인사이트 제공

실시간 위협 데이터를 통해 실행 가능한 인사이트를 얻을 수 있습니다. 이런 데이터 중심 접근 방식을 통해 의사결정을 보다 효과적이고 수치화하여 관리할 수 있게 되는 것입니다.

비즈니스 목표와의 조화

이를 통해 사이버 보안 전략을 더 광범위한 비즈니스 목표에 맞출 수 있게 됩니다. 비즈니스의 전략적 목표를 이해하고 지속적인 위협 노출 관리 방식에 통합함으로써 보안이 조직의 목표를 방해하는 것이 아니라 지원하도록 할 수 있습니다.

적응성

지속적인 모니터링 및 개선을 통해 새로운 위협에 빠르게 대응할 수 있게 됩니다. 요즘처럼 새로운 위협이 빠르게 등장하는 상황에서는 이것이 많은 도움이 될 수 있습니다.

지속적인 위협 노출 관리의 단계

그러면 지속적인 위협 노출의 단계에 대해서 간략하게 공유해 드리겠습니다. 일반적으로 지속적인 위협 노출 관리에서는 이 단계를 지속적으로 반복적으로 수행하게 됩니다.

1. 범위 지정 단계

지속적인 위협 노출 관리에서 범위 지정은 보안 팀에서 이에 포함된 인프라 세그먼트를 식별하는 초기 단계입니다. 이에는 클라우드 인프라를 포함하여 내부 및 외부 공격이 가능한 모든 부분을 파악하여 보안에 대한 철저한 분석이 수행됩니다.

이 단계의 일환으로 회사의 비즈니스에 가장 중요한 것이 무엇인지 결정하고 이에 따라 범위를 정의하게 되는 것입니다.

2. 발견 단계

이 단계에서는 범위 지정 단계에서 정의된 인프라에 대한 심층적인 분석이 진행됩니다. 이 단계에서 보안 팀은 숨겨진 자신을 포함하여 모든 자산을 자세히 식별하고 위험에 대한 평가를 하게 됩니다. 여기에는 일반적인 취약점만이 아니라 잘못된 구성이나 위조 자산 같은 다양한 것들에 대한 탐지도 포함됩니다.

그리고 이 단계에서 수집된 다양한 데이터를 통해 다음 단계에서 심각도에 따른 위험 우선순위를 지정하게 되는 것입니다.

3. 우선순위 지정 단계

우선순위 지정 단계에서는 발견 단계에서 식별된 잠재적인 위협을 평가하고 해당 위협이 악용될 가능성과 이것이 비즈니스에 미칠 잠재적 영향을 기준으로 우선순위에 따라 해결하는 과정이 포함됩니다.

이 단계에서 각 위협의 중요도를 결정할 때 다양한 요소를 고려하는 것이 중요합니다. 여기에는 자산이나 평판에 대한 피해 가능성, 위협 발생 가능성, 취약점 처리의 난이도 등이 포함될 수 있습니다.

그리고 우선순위가 결정되면, 이를 제어하기 위한 보안 제어 또는 프로세스 설정, 제어가 효과적인지 확인하기 위한 정기적인 테스트 수행, 담당자가 잠재적인 위협을 더 잘 식별하고 대응할 수 있도록 하는 교육 등도 포함됩니다.

그리고 이 단계에서 정의된 우선순위에 따라 더 심각한 위협에 대해 먼저 해결할 수 있게 되는 것입니다.

4. 검증 단계

이 단계에서는 지정된 우선순위에 따라 보안 상태를 검증하는 단계로 매우 중요한 단계입니다. 이 단계에서는 전통적인 보안 평가 기술만이 아니라 BAS(Breach and Attack Simulation)와 같은 지속적이고 자동화된 사이버 방어 테스트 도구를 활용하는 것이 좋습니다.

5. 동원 단계

이 단계에서는 우선순위 지정 및 검증 단계에서 개발된 제어 및 프로세스를 적용하고 이를 사용하여 가능한 위협을 효과적으로 관리하고 방어하는 작업이 포함됩니다.

또한 이 단계에서는 모든 이해관계자들이 동일하게 이해하고 있는지 전체적인 맥락 내에서 자신의 역할과 책임을 이해하고 있는지도 확인하게 됩니다.

이렇게 한 번의 전체적인 과정이 끝났다고 해서 끝난 것이 아니라, 지속적이고 반복적으로 이를 수행하는 것도 지속적인 위협 노출 관리에서는 중요한 것입니다.

 

오늘은 CTEM이라는 지속적인 위협 노출 관리에 대해서 공유해 드렸습니다.

요즘 다양한 분야의 리서치를 하면서 이런 생각이 들었습니다.

예전과는 다르게 모든 분야에서 Ops의 중요성이 더 강조되고 있다는 생각이 들었습니다. 과거처럼 한 번 만들고 운영에 최소화하는 것이 아니라, MVP의 개념으로 최대한 빨리 단순하게 만들고 그렇게 만들어진 상품/서비스를 계속해서 개선해 나가는 것처럼 말이죠.

오늘 공유해 드린 CTEM이란 것도 한 번의 보안 처리를 하고 최소한의 운영을 하는 것이 아니라, 지속적인 모니터링, 지속적인 개선, 데이터 기반 의사결정 등을 통해 운영에 힘을 실어주는 것이니까요.

Ops와 관련해서는 다음 글을 참고해 보시기 바랍니다.

 Ops에 대해서!

 

* Author: OpsNow Editor(donghun.cho@bespinglobal.com)

클라우드나 SaaS와 관련하여 다른 궁금한 점이 있으시면 언제든지 저희에게 문의해 주세요.

저희에게는 클라우드에 대한 다양한 정보와 경험, 그리고 도구가 있습니다.

 OpsNow에 문의하기