-
07. 보안관제에 대한 간단한 이해와 정리네트워크 Network/보안 2024. 11. 29. 18:26
안녕하세요!
오랜만에 포스팅입니다.
여러분, 혹시 보안관제라는 용어를 들어보셨나요?
저는 단순히 정보보안에 관련된 직업이나 직무 이름 중 하나겠지 정도로만 생각했습니다.
근데 그렇다면 뭐든 관련되는 작업이 있다는 말이 되는거죠.
'보안관제'가 어떤 일련의 작업을 수행하는 프로세스라거나
'보안관제'라는 일을 하는 사람이 있다거나
결국 이게 왜 나왔는지, 무슨 일을 하는 것인지 파악하면 되는겁니다.
이번 글에서는 정보보안 관련 서비스 및 직무에서 말하는 '보안관제'라는 것에 대해 알아보겠습니다.
순서는 아래와 같습니다.
목차
1. 보안관제 정의
2. 보안관제의 유형 및 특징- 운영 방식에 따른 분류, 세부 기술 담당, 보안 환경에 따른 분류
- 보안관제 시스템 세대별 유형 ESM, SIEM, SOAR
3. 보안관제 업무 절차 및 관련 정보
보안관제 정의
보안관제는 실시간 모니터링을 통해 조직이나 기업의 정보시스템과 네트워크를 보호하고,
외부 및 내부의 위협으로부터 방어하는 핵심적인 정보보호 활동을 말한다.여기에는 기술적, 운영적, 법적 관점에서의 위험을 최소화하기 위한 활동이 포함된다.
이를 통해 데이터 보호 및 조직의 전반적인 보안 안정성을 확보하여 비즈니스 연속성을 유지하는 것이 목표이다.
보안관제가 조직 운영에 필요한 이유, 관련 역할
보안사고 예방 - 보안사고를 예방하기 위해서는 실시간 위협 탐지와 신속한 대응이 필요하다.
IT 자산 보호 - 보안관제는 악성코드 탐지 및 위협 대응 체계를 구축하여 조직의 주요 정보자산을 보호한다.
법과 규제 준수 - 정보보호 및 개인정보보호 관련 법률을 준수함으로써 법적 리스크를 최소화한다.
조직 운영 강화 - 체계적인 보안 시스템은 운영의 신뢰성을 높이고 업무 효율성을 증대시킬 수 있다.
보안관제의 유형 및 특징
다양한 보안관제 유형 중 주요하게 고려되는 요소들이 있다.
운영 유형(파견/원격/자체)을 선택할 때는 조직의 예산, 보안 요구사항, 데이터 민감도를 고려한다.
기술적 유형(NOC, SOC 등)은 시스템 구성 및 위협 환경에 맞춰 적절한 것을 선택한다.
클라우드와 온프레미스는 IT 인프라 운영 방식에 따라 결정한다.운영 방식에 따른 보안관제 유형
1) 파견형 관제
특징: 보안관제 인력이 고객사 관제센터에 상주하여 직접 근무하며 보안을 담당한다.
장점: 현장에서 즉각적인 대응이 가능하고 고객사 맞춤형 보안 관리가 가능하다.
단점: 운영 비용이 상대적으로 높고, 인력 관리가 복잡하다.
적합 사례: 대규모 기업이나 민감한 데이터를 다루는 금융, 공공기관 등에 적합하다.2) 원격형 관제
특징: 본사 또는 외부 관제센터에서 원격으로 보안관제를 수행한다.
장점: 비용을 절감할 수 있고, 운영 효율성 증가에 도움이 된다.
단점: 즉각적인 대응이 어려워 물리적 조치가 필요한 경우 시간이 걸린다.
적합 사례: 소규모 기업이나 인프라 복잡도가 낮은 환경에 적합하다.3) 자체 관제
특징: 조직 내부에 보안관제팀을 구성하여 모든 작업을 내부적으로 수행한다.
장점: 데이터 기밀성 유지와 내부 프로세스에 맞는 맞춤형 보안 제공에 유리하다.
단점: 전문 인력 채용 및 유지비가 높고, 초기 구축 비용이 크다.
적합 사례: 정보기관, 금융회사 등 내부 보안을 중시하는 조직에 적합하다.
기술적 보안관제 유형1) 네트워크 보안관제 (NOC)
주요 역할: 네트워크 트래픽 모니터링, 방화벽 및 IDS/IPS 활용, DDoS 공격 탐지 및 대응.
활용 기술: 라우터, 스위치, 네트워크 방화벽.
적합 환경: 네트워크 기반 위협이 많은 대규모 조직.
2) 시스템 보안관제 (SOC)
주요 역할: 시스템 로그와 이벤트 모니터링, 악성코드 및 내부자 위협 탐지, 데이터 유출 방지.
활용 기술: SIEM 솔루션, 위협 분석 도구.
적합 환경: 서버 및 데이터베이스에 민감한 데이터를 저장하는 기업.3) 클라우드 보안관제
주요 역할: 클라우드 인스턴스 보안 관리, 데이터 암호화 및 접근 제어.
활용 기술: 클라우드 보안 서비스 (AWS GuardDuty, Azure Sentinel 등).
적합 환경: 클라우드 기반 인프라를 사용하는 기업.4) 물리적 보안관제
주요 역할: CCTV, 출입 통제 시스템, 감지 센서를 통해 물리적 자산 보호.
적합 환경: 제조업, 물류창고, 공장 등 물리적 시설 보호가 중요한 경우.5) 애플리케이션 보안관제
주요 역할: 웹 애플리케이션 방화벽(WAF), 보안 스캐너로 애플리케이션 취약점 탐지.
적합 환경: 고객-facing 애플리케이션을 운영하는 IT 및 금융 기업.
보안 환경에 따른 분류1) 온프레미스 보안관제
특징: 내부 인프라에 보안관제 시스템을 구축해 운영.
장점: 보안 데이터 직접 관리, 빠른 탐지 및 대응 가능.
단점: 초기 비용 높고 확장성 부족.
적합 환경: 대규모 기업 및 민감 데이터를 다루는 조직.2) 클라우드 보안관제
특징: 클라우드 제공업체의 보안관제 서비스 활용.
장점: 비용 효율적, 유연성과 확장성 높음.
단점: 클라우드 환경 의존성 및 데이터 소유권 이슈.
적합 환경: 클라우드 기반 중소기업 및 스타트업.
보안관제 시스템 세대별 유형
2세대 보안관제 (ESM: 통합보안관제 enterprise security management)
주요 기능: 중앙 집중 관리, 원격 통제.
보안 솔루션을 하나의 플랫폼에서 통합하여 로그 및 이벤트를 수집/관리 및 원격 제어 지원.
ESM - Agent : 데이터를 수집해 전달.
ESM - Manager : 데이터를 저장, 분석 후 Console로 전송.
ESM - Console : 데이터를 시각화해 상황 파악 및 리포팅 제공.
현재는 대용량 데이터를 처리하기 어려워 사용 빈도가 줄어듦.
3세대 보안관제 (SIEM: 빅데이터 기반 통합 보안관제 security information and event management)주요 기능 : 대용량 데이터 처리, 고급 로그 분석 제공(속도)
빅데이터 기반의 로그 수집, 검색, 분석 시스템으로 장기간 데이터의 성능 저하 없는 수집/검색을 가능하게 함
대규모 이벤트 데이터의 정밀 분석을 빠르게 수행해서 사이버 위협에 대응하는 것이 목표
장점: 정교한 로그 관리로 대응 능력 강화.
SIEM은 현재 가장 널리 사용되는 보안관제
현재 보안관제의 표준으로 자리 잡고 있으며, 대부분의 기업에서 필수적으로 채택.
4세대 보안관제 (SOAR : 보안 오케스트레이션 security orchestration, 자동화 및 대응 automation and response)[ 오케스트레이션은 여러 개의 컴퓨터 시스템, 애플리케이션 및/또는 서비스를 조율하고 관리하는 것 ]
주요기능 : 자동화로 보안 작업의 효율성 증대, 관리자(사용자) 편의성 향상
SOAR는 SIEM에서 발전된 시스템으로, AI와 자동화 기술을 활용해 실시간 대응과 효율성을 높임.
SIEM 기능을 포함하면서도 보안 자동화와 AI 기술을 중점으로 개발.
통합 도구 관리, 보안 이벤트의 실시간 탐지 및 대응 자동화.
현황은 도입이 점점 늘어나고 있지만, SIEM과의 병행 사용이 일반적이며, 완전한 대체는 아직 이루어지지 않음.
현업에서는 보통 SIEM을 기반으로 SOAR를 통합해 사용하는 추세.
보안관제 업무 절차 및 관련 정보
활동 원리는 다음의 방향성을 따른다.
실시간 로그 및 이벤트 모니터링을 통해 악성코드, 네트워크 침입 등 다양한 위협을 탐지하고 신속히 조치한다.
수집된 데이터를 바탕으로 위협 수준을 평가하고 필요한 대응 방안을 제시한다.
시스템이 조직의 보안 정책과 규정을 따르고 있는지 지속적으로 확인한다.위 내용에 따라 업무 절차는 감시/모니터링 → 분석 → 대응 → 사후 평가의 순서로 수행된다.
1) 감시 및 모니터링
SIEM 시스템, 네트워크 모니터링 도구, 로그 관리 시스템 등으로 네트워크, 시스템 로그, 트래픽을 모니터링한다.
침입 탐지 및 방지 시스템(IDS/IPS) 활용해 네트워크 트래픽을 실시간으로 검사하며 이상 징후를 탐지한다.
정기적으로 시스템 보안 상태를 확인하고 개선하는 등 취약점을 점검한다.2) 이상 징후 탐지 및 알림
수집된 로그 및 이벤트를 바탕으로 트래픽 이상 패턴을 탐지하는 경우가 발생한다.
탐지된 위협에 대해 경보를 발생시켜 신속한 대응을 준비한다.3) 위협 및 취약점 분석
탐지된 위협의 종류, 심각성, 공격자의 의도를 분석한다.
심층 분석으로 데이터 유출, 악성코드 실행 등 위협 원인을 파악한다.
시스템/네트워크의 보안 취약점 파악 및 개선책을 고려한다.
위험 평가를 통해 위협의 가능성, 취약점 심각도에 따른 대응 우선순위를 결정한다.4) 대응 조치 및 보안 강화
대응 계획 수립, 대응 방안 마련 (취약점 패치, 보안 정책 강화, 네트워크 구성 변경 등)
대응 방안을 실행하여 실제 위협을 차단하고 취약점을 보완한다.
대응 후 지속적인 모니터링을 유지하고 보안 정책을 업데이트 한다.5) 사후 평가 및 문서화
대응 결과 평가를 통해 조치 효과를 확인하고 개선점 도출한다.
대응 과정과 결과를 문서화하여 관리자와 공유한다.
문서화는 향후 유사 사례에 대한 참고자료로 활용한다.주요 사이트 및 도구 활용
도메인 및 IP 정보 탐지
WHOIS: 도메인 소유자 및 IP 정보를 확인.
Censys/Shodan: 인터넷에 연결된 디바이스 검색 및 취약점 식별.위협 분석 도구
VirusTotal: URL 및 파일의 악성코드 탐지.
URLScan: 웹사이트 URL 분석을 통해 피싱, 악성 사이트 탐지.취약점 확인 및 데이터 보호
EXPLOIT-DB: 보안 취약점 및 익스플로잇 정보 제공.
Have I Been Pwned: 데이터 유출 여부 확인.시각화 및 관계 분석 도구
Maltego: 공개 데이터를 기반으로 개체 관계 시각화.
오늘은 이렇게 보안 관제에 대해 알아보았습니다.
저도 새롭게 알게 된 것이 많았는데 네트워크 서비스와 IT 기기들이 보편화된 현대의 환경에 꼭 필요한 일인 것 같습니다.
감사합니다!
세 줄 요약 :
보안관제는 데이터 보호 및 조직의 전반적인 보안 안정성을 확보하여 비즈니스 연속성을 유지하는 것을 목표로 한다.
현업에서는 SIEM 기반의 통합 관제가 가장 널리 사용되며, 주요 절차로 감시/모니터링, 위협 분석, 대응 조치가 핵심이다.
위협 탐지 및 취약점 확인을 위해 VirusTotal, WHOIS, Shodan 등 주요 서비스를 숙지해야 한다.
'네트워크 Network > 보안' 카테고리의 다른 글
09. 악성 코드 분석 - 정적 분석, 동적 분석과 도구들 (1) 2024.12.29 08. Virustotal(바이러스 토탈)에 대해 알아보기 (0) 2024.12.26 06. 정탐, 오탐, 미탐, 악성코드 대표적 유형 (0) 2024.10.29 05. Firewall, DDoS, IDS, IPS의 특징 및 차이점 (1) 2024.10.28 HTTP 와 HTTPS 의 차이 (3) 2024.10.11