Vormetric Live Data Transformation Extension - 암호화된 데이터의 키를 무중단 교체

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.04.22 08:00 / 카테고리 : 보메트릭 암호화 솔루션



많은 기업들이 평문데이터를 암호문으로 변환하거나 암호화가 진행되어 있는 기업의 데이터의 키를 통채로 변환하는 경우가 있습니다. 이럴때 가장 문제가 되는 부분은 바로 작업을 위해 애플리케이션을 종료하거나 관리해야할 일이 많다는 것입니다. 무엇보다 암호키 교체 작업으로 인해서 서비스를 중단해야 하는 상황까지 오게 됩니다. 


Vormetric Live Data Transformation Extension를 사용하게 되면 평문데이터를 암호문으로 변환 하거나 이미 암호화된 데이터의 암호 키를 무중단 교체가 가능합니다. 


저장 데이터에 암호화를 구현하고 관리하는 일은 쉬운 일이 아닙니다. 기존에는 이를 위해 계획된 중단과 노동 집약적인 데이터 복제 및 동기화 작업이 요구되었습니다. 


Vormetric Transparent Encryption Live Data Transformation은 뛰어난 효율성으로 이런 장애물을 제거해주어 무중단 키재생성 및 암호화를 실현시킵니다. 그리고, 애플리케이션의 실행 중단이 필요하지 않은 암호화 및 재암호화 기능을 통해 Vormetric Transparent Encryption의 구현 및 유지관리를 간소화시킵니다.



Vormetric Live Data Transformation Extension을 사용하면, 어플리케이션을 종료 상태로 두지 않고 파일, 볼륨 및 HADOOP 환경에 대한 암호화 및 액세스 제어 적용할 수 있습니다. 
  • 애플리케이션을 오프라인으로 설정하지 않고도 암호화 및 액세스 제어에 대한 규정 준수 요구 사항 충족
  • 애플리케이션 운영 및 사용자에 미치는 영향을 최소화 하면서 암호화 구현 확장
  • 암호화를 제거하고 가동 중단 시간을 재조정하여 암호화 구현의 영향 및 비용을 줄입니다.
  • 이전 키로 암호화 된 데이터 복구 가속화


암호화 구현 및 키 교체 작업시 서비스 중단, 미치는 영향에 대한 최소화가 필요합니다.

단계적 위협 및 규정 준수 요구 사항에 직면하여 데이터 암호화는 IT 보안 전략의 계층화 된 모범 사례 구성 요소가 되었습니다. 많은 사람들에게 기존 데이터베이스, 파일 및 대용량 데이터 구현으로 암호화를 채택하는데 있어서 두 가지 중요한 고려 요소는 아래와 같습니다.


◈ 초기 암호화 시간

대규모 세트를 사용하는 경우 처음에는 평문에서 암호문으로 변환하는 프로세스는 초기 변환 중에 데이터를 사용하는 응용 프로그램을 종료해야 합니다. 동기화 기술이 사용되는 경우에도 상당한 다운 타임이 발생합니다. 항상 실행해야하는 업무용 응용 프로그램의 경우 SLA, 운영 중단 및 매출 손실을 충족시키지 못할 수 있습니다.


◈ 데이터 세트에 대한 키 교체를 함으로써 생기는 다운 타임.

암호화 된 데이터를 지정된 간격으로 새 암호화 키로 다시 입력해야 하는 경우가 종종 있습니다. 이 작업에는 대개 대규모 유지 관리 기간이 필요하며 데이터를 처음에 암호화하는 것과 동일한 중단 수준이 발생합니다. 그 결과 IT, 컴플라이언스 및 보안 팀은 보안과 가용성, 가동 시간 및 컴플라이언스 수준 사이의 균형에 대한 어려운 결정에 직면 해 있습니다.




Vormetric Transparent Encryption 및 Live Data Transformation으로 보호된 데이터베이스는 무중단 초기 암호화 및 단순화되고보다 호환적인 암호화 키 교체를 가능하게합니다. 암호화가 진행되는 동안 사용자는 평소와 같이 계속 작업 할 수 있습니다.



Vormetric Live Data Transformation Extension 장점


▣ 보안 및 데이터 가용성 향상

애플리케이션을 중단할 필요없는 데이터 암호화 및 키 재생성은 비즈니스 연속성과 고가용성을 보장하며 애플리케이션에 데이터 보안 통제 기능을 구현할 수 있도록 지원합니다.


▣ 암호화 운영 비용 절감

기존에는 데이터의 초기 암호화와 암호화 유지관리를 위해 핵심적인 애플리케이션의 실행을 중단해야 하므로 상당한 비용이 발생했습니다. 이제 더 이상 그럴 필요가 없습니다.


▣ 규제 준수 오버헤드 감소

규제 준수와 모범사례를 따르기 위해서는 주기적으로 암호키를 변경해야 합니다. 이제 이러한 표준을 지키기 위한 다운타임이 필요치 않습니다. 키 재생성 작업 중에도 애플리케이션이 정상 가동되며 사용자도 평상시와 다름없이 업무를 수행할 수 있습니다.



Vormetric Transparent Encryption Live Data Transformation 특장점 


◈ 버전화된 백업 및 아카이브

키 버전 관리를 통해, Live Data Transformation은 보다 신속한 액세스를 가능케 하는 효율적인 백업 및 아카이브 복구 기능을 제공합니다. 데이터 복구 작업 시, Vormetric Data Security Manager로 복구된 아카이브 암호키는 자동으로 이전 데이터 세트에 적용됩니다. 복구된 데이터는 현재의 암호키로 암호화 됩니다.


◈ 무중단 암호화 구현

Live Data Transformation은 다운타임이 필요 없습니다. 즉, 사용자, 애플리케이션 또는 워크플로우에 지장을 주지 않고 데이터를 암호화 할 수 있도록 지원합니다. 암호화가 진행 되는 동안, 사용자와 프로세스는 평소처럼 데이터베이스 및 파일 시스템과 상호 작용할 수 있습니다.


◈ 지속적인 키 교체

보안 모범 사례와 다양한 규제 요건을 충족시키기 위해서 암호키를 주기적으로 교체하는 것이 중요합니다. Live Data Transformation은 이런 요구사항을 신속하고 효율적으로 충족시킬 수 있도록 지원합니다. 데이터를 복제하거나 관련된 애플리케이션의 구동을 중단하지 않고 키 교체를 수행할 수 있도록 지원합니다.




Vormetric Transparent Encryption Live Data Transformation 핵심 기능

Vormetric Transparent Encryption 에이전트는 보안 및 제어해야 하는 모든 데이터를 저장하거나 액세스하는 Windows 및 Linux 서버에서 작동합니다. 


Vormetric Live Data Transformation은 Vormetric Data Security Manager가 작동 할 각 에이전트에 대한 라이센스를 적용하여 활성화됩니다. Vormetric Live Data Transformation 라이센스는 언제든지 활성화 할 수 있으며 사용자는 중단이나 유지 관리 기간없이 업무 핵심 데이터를 안전하게 보호 할 수 있습니다.


라이브 데이터 변환에는 배치의 크기와 규모에 관계없이 사용자 및 응용 프로그램에 해당 작업이 투명하도록 보장하는 기능이 포함되어 있습니다.


CPU 자원 관리

대용량 데이터 세트를 암호화 하려면 장시간 동안 상당한 CPU 리소스가 필요할 수 있습니다. 실시간 데이터 변환은 정교한 CPU 관리 규칙을 제공하여 관리자가 암호화와 사용자가 의존하는 다른 CPU 작업간에 리소스의 균형을 맞출 수 있게 합니다. 

예를 들어, 업무 시간 동안 암호화가 시스템 CPU의 최대 10%를 소비하고 사용자를 위해 90%의 균형을 유지한다고 리소스 관리 규칙에서 정의 할 수 있습니다. 그런 다음 규칙은 밤 및 주말에 CPU 리소스에 대한 사용자 요구가 낮을 때 암호화가 70%를 리소스를 사용할 수 있도록 설정 할 수 있습니다. 또한, 암호화 및 재 입력 프로세스를 수동으로 일시 중지하고 원하는대로 재개 할 수 있습니다.


버전 관리 된 백업 및 아카이브

주요 버전 관리 기능을 통해 Vormetric Live Data Transformation은 효율적인 백업 및 아카이브 복구를 보장하여보다 즉각적인 액세스를 가능하게 합니다. 데이터 복구 작업에서는 Vormetric Data Security Manager에서 복구 된 아카이브 된 암호화 키가 자동으로 이전 데이터 세트에 적용됩니다. 복원 된 데이터는 현재 암호화 키로 암호화됩니다.


유연성, 뛰어난 복구 능력

Vormetric Live Data Transformation은 대상 파일이나 데이터베이스 볼륨에 암호화 메타 데이터를 저장함으로써 스토리지 장애, 시스템 문제 또는 네트워크 중단이 발생하더라도 복원력이 뛰어납니다. 

중단 된 암호화 프로세스는 전체 프로세스를 다시 시작하지 않고도 원활하게 복구됩니다. 이 아키텍처는 오류가 발생하는 방법, 시기 또는 위치에 관계없이 데이터가 손상되지 않도록 합니다. 그리고, 설계상 제한 없이, 파일 시스템의 크기에 따라 확장할 수 있습니다.






Vormetric Transparent Encryption Live Data Transformation을 사용하기 위해서는 Vormetric Transparent Encryption 사전설치가 필요합니다. 


운영 체제 지원

  • Microsoft—Windows Server 2008 및 2012; Linux—Red Hat Enterprise Linux (RHEL) 6 및 7, SUSE Linux Enterprise Server 11 and 12


클러스터 지원

  • Veritas Cluster Server Active/Passive; Microsoft Cluster—파일 클러스터, SQL Server Cluster


빅데이터 지원

  • Cassandra, CouchBase, Hadoop, MongoDB, SAP HANA


백업 및 복제 지원

  • DB2 backup, NetBackup, NetWorker, NTBackup, Oracle Recovery Manager (RMAN), Windows Server Volume Shadow Copy Service (VSS)



Vormetric Transparent Encryption 솔루션은 Cyber Security Excellence AWARDS 2018년도에서 수상한 우수한 보안 솔루션입니다.



무중단 암호화/키 재생성을 위한 최적의 솔루션, Vormetric Live Data Transformation Extension 에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[다크트레이스, 보메트릭] 도요타 APT 공격, 310만 개인정보 유출 사고 발생

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.04.08 08:00 / 카테고리 : 보메트릭 암호화 솔루션


세계적인 자동차 회사인 도요타의 고객 개인정보 310만명의 개인정보가 유출되는 사고가 발생하였습니다.  도요타의 계열사인 (Toyota Motor Corporation, TMC)에 소속된 회사들의 개인정보가 유출된 것으로 보입니다. 


사건은 3월 21일 발생하였으며, 유출된 개인정보는 이름, 주소, 생년월일, 직업 등이 유출되었습니다. 다행히 지불 정보나 카드 정보를 노출되지 않았다고 전해졌습니다. 도요타 측에서는 서버에 불법적인 접근을 확인하였으나 데이터가 도난 당한 내용은 없다고 발표했습니다.

하지만, 5주 전에 호주에서도 데이터 유출사고가 있었고, 3월 19일에는 베트남에 있는 도요타 사업부에서도 개인정보 유출 사고를 겪은 바가 있습니다. 보안 전문가들은 APT 공격으로 영향을 받은 것이며, 공격 그룹은 베트남 내에 있다고 알려저 있습니다. 


해당 그룹의 이름은 APT32로, 자동차 산업을 주로 공격하는 단체로 알려져 있습니다. 


최근에 한동안 잠잠했던 개인정보 유출사고가 다시 일어나고 있습니다. APT 공격으로 시작해서 데이터 유출이라는 방식으로 많이 진행되기에 엔드포인트에 대한 방어와 데이터 암호화가 동시에 이루어져야 합니다. 


아이마켓코리아에서는 다변화하는 악성코드 및 APT 공격 등에 대응하기 위한 머신러닝 기반 탐지 / 대응이 가능한 엔터프라이즈 보안 솔루션인 다크트레이스정형데이터 뿐만 아니라 비정형데이터도 적은 리소스로 안전하게 암호화가 가능한 보메트릭 암호화 솔루션이 있습니다. 


2가지 솔루션을 병행하면 데이터 유출, 침해사고를 막을 수 있습니다. 




1. 다크트레이스(Darktrace) - Enterprise Immune System


다크트레이스는 실시간 사이버 위협 탐지 및 차단이 가능한 보안 솔루션입니다. Enterprise Immune System은 사이버 보안을 위한 세계 최고의 인공지능형 머신 러닝 기술입니다. 이 새로운 기술은 정교한 사이버 위협이 퍼져 있는 보안 취약의 시대에 맞도록, 인간 면역 체계의 자가 학습 인텔리전스를 응용하여 자체적인 보안 기술을 근본적으로 변화시켰습니다.



실시간 위협 탐지 및 자율 대응

머신 러닝 및 AI

규칙이나 사용자 인증 없음


머신 러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다.


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.


Enterprise Immune System: Version 3 from Darktrace on Vimeo.


Darktrace Enterprise는 Darktrace의 대표적인 AI 사이버 보안 솔루션입니다. 실시간 위협 탐지, 네트워크 시각화 및 고급 조사 기능을 단일 통합 시스템에 결합해 쉽고 빠르게 설치할 수 있습니다.


Darktrace Enterprise는 독보적인 머신 러닝 및 AI 알고리즘을 통해, 원시 네트워크 트래픽을 수동적으로 분석하여 조직 내 모든 사용자, 디바이스 및 서브넷의 다양한 '정상' 상태를 파악합니다. 


어떤 활동이 '악성'인지 아닌지를 미리 안다고 간주할 필요 없이 Darktrace Enterprise는 독립적인 학습을 통해 중대한 비정상 행위를 탐지하고, 알아채기 힘든 내부자 위협과 조용히 느리게 진행되는 공격, 그리고 랜섬웨어와 같은 자동화된 바이러스에 이르기까지 새롭게 등장하는 위협을 조직에 알립니다.



Darktrace Enterprise는 설치 시간이 매우 짧으며, 초기 배포에 걸리는 시간은 보통 최대 1시간입니다. 설치가 끝나면 즉시 Darktrace 기술이 학습을 시작해 몇 시간에서 며칠 내에 결과를 도출합니다. 시스템이 자가 학습을 통해 새로운 환경과 사용자 행위 또는 비즈니스 트렌드에 맞춰 적응하므로 수동 구성이나 조정이 필요 없습니다.


Darktrace는 사이버 보안을 위한 인공지능 분야에서 세계적 우위를 점하고 있어, 새로운 위협과 비정상적인 사이버 사고 탐지에 가장 효과적이고 검증된 솔루션을 제공하고 있습니다. Darktrace Enterprise는 위협이 나타날 때마다 이를 실시간으로 탐지해 신속히 차단하고 해결합니다.


다크트레이스의 주요 이점

1. 자가 학습

2. 새로운 정보에 맞춰서 지속적으로 조정

3. 피해 발생 전에 위협 탐지

4. 실시간 및 회귀적 위협 분석

5. 직접 설치형(on-premise) 네트워크, 가상화된 환경, 클라우드 및 SaaS 전반에서 동작

6. 한 시간 내에 설치


다크트레이스는 250개 이상의 수학적 위협 모델링 구성으로 높은 탐지율을 보입니다.



탐지 분류위협 모델 수탐지 위협 분류
Anomalous Connection171GB Outbound,Active RDP Tunnel,Active SSH Tunnel 외 16 개
Anomalous File12Incoming RAR File,Masqueraded File Transfer,Outgoing RAR File 외 8개
Anomalous Server Activity15Data Transfer - DC to Client,DC External Activity,Domain Controller DynDNS SSL or HTTP 외 6개
Attack2Attack and Recon Tools,Exploit Kit,GoNext redirection
Compliance42Bitcoin Activity,External SNMP,External Windows Communications 외 18개
Compromise26Beaconing to Rare Destination,Connection to Sinkhole,CryptoLocker 외 7개
Device17Address Scan,External DNS Domain Pointing at Local IP,New User 외 9개
Experimental66Excessive HTTP Errors,Heartbleed SSL Success,International Domain Name 외 9개
System16Christmas Tree Attack,CMS Detection, DNS Server Change 외 12개
Unusual Activity14Unusual Activity,Unusual Activity from New Device,Unusual External Activity,Unusual External Connections
User7Bruteforcing,Kerberos Bruteforce, Multiple New Credentials on Device 외 4개







2. 보메트릭 암호화 솔루션 - 비정형데이터 암호화




오늘날 민감 데이터 및 규제데이터는 어느 곳에나 존재할 수 있습니다. 일부 암호화 옵션을 사용하면 특정 종류의 데이터베이스는 보호할 수도 있습니다. 그러나, 데이터베이스에서 민감 데이터를 포함하는 스프레드시트를 추출해야 하는 경우에는 어떻게 하시겠습니까?



IT 부서는 강력한 보안기능을 위해, 위치에 상관없이 민감 데이터를 보호하는 중앙화된 암호화 플랫폼을 필요로 합니다. 이것이 바로 수 많은 기업들이 Vormetric Transparent Encryption을 사용하는 이유입니다.



Vormetric Transparent Encryption은 기업이 비정형 파일을 온프레미스, 클라우드 등 위치에 상관 없이 d암호화 할 수 있도록 지원합니다. 본 솔루션을 통해 스프레드시트, 문서, 프레젠테이션, 이미지 등에 포함된 민감 데이터를 보호할 수 있습니다. 본 제품은 다른 암호화 제품들과는 달리, 보안팀이 애플리케이션, 인프라 또는 비즈니스 절차를 변경하지 않고 파일 레벨에서 암호화를 구현할 수 있도록 지원합니다.


▣ 일관적이고 세부적인 통제

Vormetric Transparent Encryption의 파일 레벨 암호화 솔루션은 암호키가 적용된 시점에서 끝나지 않습니다. 감사로그 분석을 통해 세부적인 정책을 적용하여 사용자나 프로세스의 무단 액세스를 방지합니다. 정책은 각 사용자, 프로세스, 파일 유형, 시간 및 기타 파라미터 별로 적용될 수 있습니다. 이런 기능을 통해 보안팀은 지속적인 데이터 보안과 보안제어를 할 수 있습니다.


▣ 광범위한 환경 지원

Vormetric Transparent Encryption은 파일 시스템과 스토리지를 지원하며, Microsoft Windows, Linux, Oracle Solaris, IBM AIX, HP-UX 등 광범위한 운영 체제를 지원합니다. 또한 IBM DB2, Oracle, Microsoft SQL Server, MySQL, NoSQL, Sybase 등의 데이터베이스에서 민감 데이터를 보호할 수 있습니다.


▣ 관리자와 민감데이터 분리

Vormetric Transparent Encryption은 관리자와 데이터 소유자 간의 강력한 권한 분기 기능을 제공합니다. 본 솔루션은 메타데이터를 그대로 유지하여 파일을 암호화합니다. 이런 방식으로 IT 관리자들은 (하이퍼바이저, 클라우드, 스토리지 및 서버관리자 등) 자신들이 관리하는 시스템에 상주하는 민감 데이터에 액세스하지 않고도 시스템 관리 작업을 수행할 수 있습니다.



보통, 보메트릭 솔루션을 통해 암호화 데이터 보안 시스템을 구축할 때에는 2가지 조합을 사용합니다. (API 방식 및 토큰화) 보메트릭 암호화 솔루션은 2가지 방식의 조합을 통해서 단순 API 방식 적용 방식에 비해서 구축의 편의성 및 보안성을 증가시킬 수 있습니다. 



▣ API 방식 암호화: Vormetric Application Encryption 적용

  • 에이전트(암호모듈)을 WAS 등 Application 서버에 설치하고 소스코드 수정을 통해 암호화 구축

  • 저장 데이터 (data-at-rest) 뿐만 아니라 WAS <-> DBMS 구간 데이터(data-at-transition)에 대한 보호

  • 제품과 통합된 장비(DSM - Vormetric Data Security Manager) 에 의한 안전한 암호 키 관리


▣ 토큰 방식 데이터 보호: Vormetric Tokenization with Dynamic Data Masking 적용

  • Vormetric Token Server를 통해 토큰(대체값) 생성 및 조회 수행, 일정 부분의 어플리케이션 수정 필요
  • 토큰화가 적용된 개인정보DB는 더 이상 암호화 대상이 아님 (농협 등 주민번호에 대해 대체값 적용)
  • AD/LDAP 등 계정관리시스템과 연동하여 사용자 권한에 따른 실시간 데이터 마스킹 적용





(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

구글 크롬 제로데이(zeroday) 취약점, 다크트레이스로 탐지 / 방어

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.30 18:50 / 카테고리 : 차세대 위협감지 - 다크트레이스



구글에서 올해 3월 초에 패치한 웹브라우저 크롬에서 제로데이(Zeroday) 취약점이 발견되어 사이버 공격자에 의해서 악용이 되고 있습니다. 악성코드의 이름은 CVE-2019-5786으로 높은 위험성을 가지고 있습니다. 이는 대중적으로 많이 사용되고 있는 API에서 발생되기에 위험성이 높습니다.


웹 앱들이 컴퓨터에 저장된 파일을 읽을 수 있는 웹브라우저용 API인 파일리더에서 발견된 UaF 취약점입니다. 구글에서는 해당 취약점에 대한 익스플로잇이 이미 존재하고 있고 해커들이 이미 악용하고 있다고 공식적으로 발표하였으며, 크롬 브라우저는 최대한 빠르게 최신 버전으로 업데이트 할 것을 권고하였습니다. 



해당 취약점을 성공적으로 익스플로잇하면, 공격자가 임의코드를 브라우저 컨텍스트 안에서 실행할 수 있게 되며, 애플리케이션의 권한에 따라서 달라지는 점이 있지만, 공격자가 프로그램 설치, 데이터 Read & Write 권한, Admin 계정의 생성까지도 가능합니다. 


엣지스폿(EdgeSpot)이라는 익스플로잇 탐지 서비스는 크롬의 제로데이 취약점을 익스플로잇 하기 위한 PDF 파일들이 사이버 공간에서 돌아다니고 있다는 것을 발견하였습니다. PDF 문서 파일의 뷰어 프로그램 또는 API 에서 발견된 취약점이기 때문에 Adobe Reader를 제공하는 Adobe에서도 관련 보안패치를 진행하기도 하였습니다. 

최근에는, 보안에 취약한 윈도우즈 익스플로러(Windows Explorer) 대신에 확장성도 뛰어나고 반응형 웹에 강력한 성능을 보이는 구글 크롬(Google Chrome) 브라우저를 기업에서도 많이 사용하고 있습니다.


뛰어난 보안성을 자랑한다고 보였던 구글 크롬 브라우저에서도 익스플로잇, 제로데이 취약점이 나왔으며, 기업에서 자주 사용하는 PDF Reader 기능을 통해서 데이터가 탈취 당하거나, 파일 접근, 권한 탈취 등의 문제가 생기고 있습니다.

이렇게 새롭게 변조되는 악성코드과 공격 기법은 갈수록 다양해지며, 공격 루트도 웹브라우저 플러그인 등으로 가변적입니다. 기업에서는 실시간으로 감시하고 즉각적인 대응이 가능한 머신러닝, 인공지능 기반 보안 솔루션을 통해서 24/7 대응이 가능하여야 합니다. 


기존의 AV, 시그니처 기반의 보안 솔루션은 현재까지 위협 방어에 대한 접근 방법의 한계성을 드러냅니다. 아이마켓코리아에서 공급하는 다크트레이스 솔루션은 기존 방식의 AV(안티바이러스)에서는 탐지가 불가능한 변종/신종 영역까지 탐지가 가능합니다. 



기존 방식의 위협 방어에 대한 문제점


1. 경계 보안의 강화를 통한 방어 체계의 한계성

많은 기업들과 기관들이 인터넷과 인트라넷, 서버팜의 경계구간의 강화를 통한 위협 대응을 수행하고 있지만, 계속 진화하는 공격 기법에 대응하기가 어렵습니다.


2. 행위의 대한 정상 및 합법여부 정의의 어려움

정상 행위 여부를 규정하기 Rule과 Signature부터 벗어난 다양한 행위들이 존재하고 있습니다.


3. 시스템과 기술을 뛰어 넘는 새로운 위협의 등장

악성코드 및 봇넷, 사이버 범죄 등의 종착지는 사람입니다. 인적 요소에 의한 내부정보탈취, 시스템 파괴 및 다양한 위협의 발생빈도가 지속적으로 증가하고 있습니다. 



Rule, Signature, SandBox 등 알려지고 공유된 인텔리전스 기반을 보완할 새로운 접근방법이 필요합니다.


정책과 시그니처 룰을 기반으로 한 기존의 심층방어체계에는 한계가 있습니다. 새로운 공격과 위협에 대해서 방어수단 확보까지의 시간이 많이 걸리며, 이때 피해가 급증하게 됩니다. 







다크트레이스(DarkTrace)란?

다크트레이스는 차세대 엔터프라이즈 면역 시스템(DarkTrace – Enterprise Immune System)으로 정상 행위 자동 학습을 통해서 비정상 행위를 탐지합니다. 



▣ 네트워크, 사용자, 디바이스의 다양한 행위에 대한 자동학습

위협에 대한 개별요소 들의 종합적인 연관상태를 분석하고 학습하여 정상상태와 비정상적인 상태를 식별한 후 규칙이나 시그니처를 기반으로 한 전통적인 시스템이 탐지못한 영역을 식별합니다.


▣ 네트워크, 사용자, 디바이스에 대한 수학적 확률 엔진을 기반으로 비정상적인 행위를 순환적으로 확률 추론

베이지안 순환 확률 모형, 순차적 몬테카를로, LASSO 모델 등을 통해서 고객 네트워크를 사용하는 사용자, 디바이스 및 행위에 대한 수학적 확률을 계산하여 지속적으로 정상 상태를 확인하고 계산합니다. 



다크트레이스 면역 시스템은 인체의 면역기능을 응용한 네트워크, 사용자, 디바이스 기반 정상행위 학습기반의 건강한 면역체계 구축하는 보안 솔루션입니다.






다크트레이스는 비지도 학습 기반(Unsupervised Learning)의 머신러닝 기법을 채택하고 있습니다. 이는, 사람의 개입을 최소화하고 기존 보안 솔루션의 한계점으로 대두되고 있는 시그니처와 룰 기반의 접근 방법의 한계점을 뛰어 넘는 방식으로 탐지합니다. 


1. 사고 - 과거의 정보를 학습하여 판단에 필요한 인사이트를 제시 합니다.

2. 실시간 - 시스템의 현재의 시점을 분석합니다.

3. 자가 개선 - 새롭게 학습되는 정보를 통해서 스스로 개선해 나갑니다. 



지도 학습 VS 지도 학습


 구분

 Unsupervised Learning 비지도학습

 Supervised Learning 지도학습

 정의1. 학습 시 출력 값에 대한 정보 없이(교사 없이) 진행되는 학습
2. 군집화, 밀도 추정, 차원축소, 특징 추출 등이 필요한 문제에 적합

1. 출력 결과 값을 미리 알려주는 교사(supervised)가 존재하는 학습

2. 주로 인식, 분류, 진단, 예측 등의 문제 해결에 적합

 사례

동물과 관련된 데이터가 입력되면 수집된 데이터로부터 특징을 추출, 군집화, 추정을 통해 서로 다른 종으로 구분하여 분류

 파충류, 포유류 등 종에 대한 분류지표와 기준을 이미 입력시킨 후 컴퓨터로 하여금 어떤 종이 파충류인지 또는 포유류인지 분류



다크트레이스 솔루션은 사용자, 디바이스, 네트워크 행위에 대해서 학습, 추론, 시각화를 할 수 있는 종합 면역체계 입니다.




다크트레이스 VS 다른 보안 솔루션


구분
DARKTRACE
APT solution
Network forensic &
Log analysis
위협 영역내부+외부외부내부+외부
위협의 종류모든 이상 행위악성코드알려진 위협
운영 노력낮음높음높음
탐지 기반 기술자동화된 머신러닝가상 샌드박스사람의 지식 및 룰
상세 분석딥 패킷 분석코드 리버싱딥 패킷 분석,SQL
데이터 흐름 가시성3D기반의 100% 가시성없슴제한적
실시간 탐지실시간수분 ~ 수시간수시간 ~ 수일
도입 및 운영 비용





매일 급변하는 보안취약점을 방어하기 위한 인공지능, 머신러닝 기반 엔드포인트 보안 솔루션인 다크트레이스에 대한 도입 / 견적 문의는 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.


(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[탈레스 보메트릭] 2019년 세계보안엑스포(SECON) 개인정보보호 주요 이슈

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.30 18:49 / 카테고리 : 보메트릭 암호화 솔루션


2019년 세계보안엑스포 (SECON)이 3월 8일 일산 킨텍스 그랜드볼룸에서 개최되었습니다. 행정안전부가 주최하고 미디어닷이 주관하는 행사로써 공공기관 CPO를 대상으로 진행되었습니다. 


주로 개인정보보보호정책과 개인정보 주요 이슈를 주제로 강연이 시작되었으며, 이에 대한 사고 유출사례 및 법 개정 내용도 많이 나왔습니다. 



최근의 개인정보 유출 사례는 해킹과 더불어서 접근통제가 미비하거나, 데이터에 대한 암호화 처리 미비, 공개된 장소에 개인정보 공개, 담당자 실수로 인한 개인정보의 유출 등의 기본적인 내용에 대한 것들이 많았습니다. 


또한, 해킹은 유출 사고 원인의 63%를 차지하였으며, 접근 통제 및 암호화 등의 기술적인 조치가 취해지지 않은 경우가 대부분이기 때문에 개인정보가 유출되는 경우가 많았습니다. 휴먼 에러로 인해서 주민등록번호, 생체정보, 여권 정보 등의 민감한 데이터가 대량으로 유출되는 경우도 많았습니다. 


대부분의 담당자가 숙지하고 있는 내용이긴 하지만 아래의 사항들이 잘 지켜지지 않고 있습니다. 

▲ 개인정보 접근권한 관리  접근 통제  개인정보 암호화  접속 기록의 보관   보안 시스템 점검 등


그리고, 행정안전부는 현재의 개인정보보호법으로는 개인정보의 개념이 모호하고, 개인정보 감독기구 및 관련 법령이 분산되는 단점을 보완하고자 개인정보보호법의 개정을 추진하고 있다고 밝혔습니다.

개인정보보호법 개정안에서는 특정 인원을 식별할 수 있는 개인정보(이름, 주민등록번호, 영상, 생체정보 등)과 해당 정보만으로는 특정 개인을 알아볼 수 없지만, 다른 정보와 결합하여 신원 확인이 가능한 가명정보, 그리고 특정 개인사용자를 파악할 수 없는 익명정보까지 포함하게 됩니다. 


이렇듯 최근의 개인정보의 범위가 기존의 개인정보, 가명정보, 익명정보 등으로 더욱 더 확대됨에 따라서 개인정보 암호화에 대한 필요성은 더 높아졌습니다. 개인정보보호를 위해서 가장 기본적인 보안 조치이자 가장 강력한 암호화에 대한 필요성이 높아지고 있습니다.


이전 보다 더 범위가 넓어졌을 뿐더러, 동영상, 로그파일, 이미지, 음성 등의 비정형데이터로 이루어진 개인정보가 많아져서 기업의 입장에서는 서버의 부하, 리소스 점유 등으로 인해 암호화 자체가 큰 부담이 될 수 있습니다. 


그렇기 때문에, 기존 정형데이터와 비정형데이터까지 완벽하게 커버할 수 있는 암호화 솔루션이 반드시 필요합니다. 


아이마켓코리아에서 공급하는 암호화 보안 솔루션인 보메트릭 암호화 솔루션은 기존의 정형데이터 뿐만 아니라 비정형데이터를 적은 리소스 점유로 안전하게 암호화 할 수 있는 보안 솔루션입니다. 



보메트릭 암호화 솔루션인 Vormetric Transparent Encryption은 기존의 API 방식에 개인정보 토큰 값을 적용하여 단순 API 방식 암호화 보다 구축은 더 편리하고 보안성을 증가하였습니다. 또한, 전용 키 관리 장비를 통해서 암호 키의 유출을 방지할 수 있으며, 인증서와 비밀번호를 통한 안전한 암호화 모듈 접근 통제가 가능합니다. 



일반적인 암호화 솔루션은 암호화 이후에 파일의 크기가 증가하는 단점이 있지만, Vormetric Transparent Encryption은 기존의 방식과는 다르게 동일한 파일 크기로 암호화가 가능하며, 지속적인 수정도 필요가 없기 때문에 관리면에서도 우수합니다. 




그리고, 암호화 솔루션 도입시에 어플리케이션 수정 및 데이터베이스의 변화가 없이 도입이 가능한 장점을 가지고 있습니다. 암호화 뿐만 아니라 키 관리, 접근 통제, 권한 및 역할 관리, 감사 등을 지원하여 암호화 보안에 필요한 모든 유틸리티를 갖추고 있습니다. 


Voremtric Transparent Encryption 제품의 특장점 소개


투명성

  • 애플리케이션 변경이 불필요

  • 다양한 형태의 파일에 적용

강력한 보안

  • 우수한 성능, 여러 환경 및 BMT에서 최상의 성능 확인

  • 관리자(root) 접근 통제

손쉬운 구축

  • 암호화 영역에 데이터를 복사하면 구축 완료

  • 구축기간 최소화 (3 ~ 5일 가능)

효과적인 플랫폼

  • 다수 서버에 대한 중앙집중 관리

  • 고성능 실시간 암호화


■  고성능

특정 작업이 요구하는 스토리지 블록에 대해서만 암호화 및 복호화를 수행하기 때문에 아주 작은 오버헤드만으로 동작하는 것이 가능합니다. 디스크 I/O 동작이 보호된 데이터에서 실행될 때에만 암호화 및 해독 작업을 수행하므로, 암호화를 작동시켜도 트랜잭션적인 영향을 피할 수 있습니다.


■  최소의 성능 부하

본 제품은 암호화 후에도 성능 부하를 최소로 유지합니다. 실제로 울산대학교병원은 구축 후 성능 오버헤드를 1~2% 미만으로 유지하여 시스템에 무리 없이 업무를 원활히 수행할 수 있던 사례가 있습니다.


■  투명한 구축

파일 시스템 논리 볼륨 계층 위에 추가되는 형태의 보메트릭 암호화 솔루션은 데이터베이스, 애플리케이션, 파일 및 스토리지 네트워크를 재구성할 필요가 없이 현재 상태에서 투명한 보안을 제공합니다.


■  중앙집중화된 키 및 정책 관리

보메트릭은 폭넓은 IT환경에 걸쳐 쉽게 확장할 수 있는 안전하고 중앙집중화된 키 관리 시스템을 제공합니다. 이는 암호화 데이터가 운영되는 장비와 별도로 운영되는 키 관리 어플라이언스인 데이터 파이어월을 통해 모든 엔터프라이즈 시스템에 단일 방식의 대폭 간소화되고 정밀한 제어와 감사 기능을 가진 별도의 키 관리 시스템을 제공합니다.



FPE (Format Preserving Encryption) 지원

  • 원본 데이터와 암호화 데이터의 사이즈 및 형태가 동일한 암호화 방식

  • 미국 NIST의 암호화 표준 규격 중 FFX3 모드 적용

  • 암호화 후 사이즈와 데이터 타입이 동일하기 때문에 DBMS 변경 불필요


파일 암호화 기능 향상

  • VAE 제품으로 파일에 암호화를 적용할 때 자사의 커널 암호화 제품(VTE)과 동일한 방식 적용

  • 두 제품 간의 호환성 증가로 보다 유연한 적용 가능



또한, 보메트릭 암호화 솔루션은 Data Masking 기법의 암호화도 가능하며, 토큰화 암호화 솔루션(Vormetric Tokenization)을 사용하여 안전하게 마스킹 할수 있습니다. 자사 커널 방식의 암호화와 타 플러그인 방식, API 방식과의 비교는 아래를 참조해주시기 바랍니다. 




 구분

Vormetric Tokenization

Vormetric 커널 암호화

Plug-In 방식

API 방식

 적용방식

응용프로그램에서 토큰 서버를 호출하여 토큰(대체값)을 생성하도록 소스 코드 수정

암호화 모듈이 운영체제 커널안에 로딩되어 파일에 대해 암복호화 수행

DBMS 엔진 내부에 암호화 모듈이  탑재되어 DB 내부에서 암복호화

응용프로그램에서 암호화 라이브러리를 호출하도록 소소 코드 수정

 운영환경

제약 없음

(대상 서버에 설치되는 모듈 없음. 단, 토큰 서버를 위해 x86 기반의 가상화 환경 필요)

대부분의 상용 운영체제

(AIX, HP-UX, Solaris, Windows,     Red Hat, SLES, Ubuntu, 클라우드)

일부 상용 운영체제

(AIX, HP-UX, Solaris, Windows, 일부 리눅스)

일부 상용 운영체제

(AIX, HP-UX, Solaris, Windows, 일부 리눅스)

 지원환경

RESTful 표준을 지원하는 개발 언어 (C, Java 등 대부분의 개발언어에서 지원)

Oracle, DB2, MS-SQL, Sybase, Informix, MySQL, PostgreSQL, Cache Hadoop, MongoDB 등 제한 없음

Oracle, MS-SQL, DB2 등 특정 DBMS

C 언어, Java 언어 등의 환경

 데이터 사이즈

원본 데이터와 동일한 사이즈의 토큰 생성

암호화 전후 파일 사이즈 동일

암호화 후 사이즈 증가

(13자리의 주민번호 암호화 후 16byte 로 증가 함)

암호화 후 사이즈 증가

(13자리의 주민번호 암호화 후 16byte 로 증가 함)

 구축기간

2~4개월

(토큰화 전후 데이터 사이즈가 동일하여 API 방식 암호화 대비 수정 방식이 단순함)

3~5일

1개월 ~ 3개월

3~6개월

구축비용

유지보수

·  응용프로그램 수정을 위한 인력 소요 (초급이상)

·  토큰이 적용된 DB에는 민감정보가 사라짐에 따라 보안 관리에 용이

구축 및 유지 보수를 위한 특수한 인력 불필요

·  SQL 튜닝 인력비 (고급 이상) 소요

·  유지보수 중에도 지속적인 튜닝 필요

·  응용프로그램 수정 (중급 이상) 소요

·  유지보수 중에도 지속적 수정 필요



마지막으로, Vormetric Data Security Manager를 통해서 자사 제품과 통합된 암호 키 및 정책 관리가 가능합니다. 

  • 중앙집중형 단일 인터페이스를 통한 암호키와 정책 관리

  • 소프트웨어 / 하드웨어 일체형 어플라이언스 또는 가상 머신 형태

  • 가용성 확보를 위한 이중화 구성 지원

  • 1만대 이상의 서버 환경에서 입증된 관리 기능

  • 웹과 CLI 기반의 콘솔 및 자동화를 위한 API 지원

  • 미국 연방 정부의 FIPS 140-2 Level 3 인증 확보



보메트릭 암호화 솔루션을 통한 데이터 보안 구축 절차는 아래와 같습니다.

구축 준비 및 사전 분석

구현 및 검증

운영 이행

안정화

· 프로젝트 수행 TFT 구성

· 업무/어플리케이션 분석

· 영향도 분석

· 데이터 보호 정책 수립

· 테스트 환경 구축

· 암호화 적용

· 테스트를 통한 검증

· 개선 사항 도출 및 대응

· 이행 계획 수립

· 계획 작성

· 운영 서버 적용

· 이행 작업 수행

· 모니터링

· 인수인계




개인정보 암호화, 개인정보보호법 대비를 위한 비정형데이터 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[탈레스 보메트릭] 대한민국 개인정보 보호법(PIPA) 준수, 암호화 솔루션

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.27 08:00 / 카테고리 : 보메트릭 암호화 솔루션



대한민국 개인정보보호법 (PIPA) 준수, 탈레스 보메트릭 암호화 솔루션

세계에서 가장 엄격한 데이터 보호제도 중 하나인 대한민국의 개인정보보호법은 IT 및 통신 네트워크(IT네트워크법), 신용정보 사용에 관한 법률 (신용 정보의 사용 및 보안법)에 의해 지원을 받습니다.


Thales eSecurity Vormetric은 다음과 같은 기능을 제공하여 기업의 규제준수를 지원합니다.

  • 데이터 암호화 및 액세스 제어

  • 보안 인텔리전스

  • 애플리케이션 암호화




법률 개요

1. 침해 공지

개인정보보호법은 방송통신위원회(KCC) 등 관할 당국과 데이터 주체에 데이터 침해 사실 공지 의무 등 공공 및 민간 분야의 기업에게 다양한 의무를 부과합니다.


2. 데이터 보안

개인정보보호법은 개인정보가 분실, 도난, 유출, 변조 또는 손상되는 것을 방지하기 위해 “기술적 행정적 및 물리적 조치를 취하는 것을 정보관리자에게 의무화” 시켰습니다.


3. 공식 정책 성명

조직들은 그러한 보안 조치들에 대한 공식적인 성명을 마련해야 합니다.


4. 내부개인정보보안 담당자

(규모나 업종에 상관 없이) 조직들은 데이터 처리 활동을 감독하는 내부 개인정보보안 담당자를 지정해야 합니다. 내부 개인정보보안 담당자는 침해가 발생하는 경우 책임을 지며, 형사법에 따라 수사를 받을 수 있습니다.


5. 주민등록번호를 위한 암호화

개인정보보호법의 24(3) 조항은 고유한 식별 정보의 관리에 대한 제약사항을 명시하며 정보 관리자들이 손실, 도난, 유출, 변조 또는 손상을 방지하기 위해서 암호화 등의 "필요한 조치"를 취할 것을 요구합니다. 마찬가지로 25(6) 및 29 조항은 개인 정보가 손실, 도난, 변조 또는 손상되지 않도록 "필요한 조치"가 취해질 것을 요구합니다.


6. 엄격한 시행

한국은 데이터 보호 법률 시행에 많은 경험을 보유하고 있습니다. 개인정보보호법의 9장에는 데이터 보안 침해가 벌금형 및 금고형(최대 5천만원의 벌금과 최대 5년의 금고형)으로 처벌될 수 있음을 명시하고 있습니다.





대한민국 개인정보 보호법 (암호화 관련 내용)

→ 제 23조 (민감정보의 처리 제한)

② 개인정보처리자가 제 1항 각호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조 (고유식별정보의 처리 제한)

③ 개인정보처리자가 제 1항 각호에 따라 고유식별정보를 처리하는 경우에는 그 고유 식별정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조의 2 (주민등록번호 처리의 제한)

② 개인정보처리자는 제24조 제3항에도 불구하고 주민등록번호가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한 사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다.


 제 29조 (안전조치의무) 

개인정보처리자는 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 및 물리적 조치를 하여야 한다.





대한민국 개인정보 보호법 준수를 위한 암호화 솔루션


1. Vormetric Data Security Platform

Thales eSecurity의 Vormetric Data Security Platform은 기업이 PIPA에 명시되어 있는 엄격한 제제에 대한 포괄적인 보호를 제공하고 암호화 규제를 충족할 수 있는 핵심적인 역량을 제공합니다. 데이터센터, 클라우드 및 빅데이터 구현 시스템 전반에서 사용될 수 있는 이 플랫폼은, PIPA로 인한 다수의 데이터 보호 도전과제에 맞설 수 있도록 지원하는 단일하고 경제적인 솔루션 및 인프라를 제공합니다.


2. Vormetric Transparent Encryption

Thales eSecurity의 Vormetric Transparent Encryption을 통해 기업은 암호화를 사용해 파일 시스템과 볼륨 내에 데이터를 저장하고, 업무를 위해 데이터에 접근할 필요가 있는 프로그램과 계정에만 액세스를 허용할 수 있습니다. 권한을 부여 받은 계정에서만 데이터가 복호화되며, 시스템 관리자와 다른 권한 있는 사용자들은 아무런 문제 없이 각자의 업무를 수행할 수 있습니다. 


권한이 없는 경우 암호화된 데이터를 볼 수 없습니다. 이는 제한된 일부 계정과 프로그램만이 데이터에 액세스할 수 있기 때문에, 조직이 내부자 위협과 해커들에 의한 외부 공격에 노출되는 것을 획기적으로 감소시킵니다.


3. Vormetric Security Intelligence

Thales eSecurity의 Vormetric Security Intelligence는 감사 로그 데이터를 제공하여 기업이 보호되는 정보에 액세스하려는 계정(권한에 상관 없이)을 신속하게 파악할 수 있도록 지원합니다. 또한, 보안 정보 및 이벤트 관리(SIEM) 시스템과 통합되어, 위협이 될 수 있는 권한 있는 사용자의 비정상적인 액세스 패턴을 파악할 수 있도록 지원합니다.


4. Vormetric Application Encryption

Thales eSecurity의 Vormetric Application Encryption은 기업이 표준 프로그래밍 라이브러리와 애플리케이션 인터페이스 세트를 사용하여 기업 애플리케이션에 암호화를 직접 구축하고, 데이터 보호를 웹과 기타 맞춤형 애플리케이션에 직접 확장할 수 있도록 지원합니다.










개인정보 암호화의 핵심! Vormetric Transparent Encryption 소개





보메트릭 트랜스페어런트 인크립션은 저장 데이터에 대한 암호화, 사용자 접근 권한 통제 및 보안 인텔리전스 로그 수집 기능을 제공합니다. 이 솔루션으로 물리적, 가상, 빅데이터, 도커 및 클라우드 환경에 존재하는 정형 데이터베이스와 비정형 파일을 보안을 유지할 수 있습니다.




이 솔루션의 투명한 암호화 방식은 애플리케이션, 인프라 또는 업무 절차를 변경하지 않고 암호화를 구현할 수 있도록 해줍니다. 


암호화 키를 적용하기만 하는 다른 솔루션과 달리, 보메트릭 트랜스페어런트 인크립션은 사용자와 프로세스의 무단 접근을 방지하는 정책을 적용하고 관련 액세스 로그를 지속적으로 수집합니다. 이러한 기능을 통해 데이터에 대한 지속적인 보호 및 통제를 보장할 수 있습니다.





모든 환경에서 확장 가능한 암호화 지원

보메트릭 트랜스페어런트 인크립션은 서버의 파일 시스템 수준 또는 볼륨 수준에서 실행되는 에이전트입니다. 이 에이전트는 광범위한 Windows, Linux 및 Unix 플랫폼에서 사용이 가능합니다. 또한, 도입된 스토리지 기술에 상관 없이, 물리적, 가상, 클라우드, 도커 및 빅데이터 환경에서 사용될 수 있습니다. 관리자들은 보메트릭 데이터 시큐리티 매니저(DSM)를 통해 모든 정책과 키 관리 작업을 수행할 수있습니다.


이 솔루션의 에이전트 기반 아키텍처는 암호화를 서버 상에서 수행할 수 있도록 해줍니다. 이 때문에, 네트워크의 고정 노드를 통해 모든 정보를 라우팅하는 프록시 기반 레거시 솔루션의 골칫거리라 할 수 있는 병목 현상이 제거됩니다. 


Intel AES-NI, IBM Power8, Oracle SPARC 등의 현대적인 CPU에 내장된 암호화 하드웨어 모듈을 활용함으로써 성능과 확장성은 한층 더 향상됩니다.


강력하며 세부적인 사용자 접근 통제

에이전트는 지능형 지속 위협(APT) 공격과 관리자들의 실수로부터 데이터를 보호하는 세부적인 최소 권한 사용자 접근 정책을 시행합니다.


정책들은 사용자, 프로세스, 파일 유형, 시간 등을 기준으로 적용될 수 있습니다. 시행 옵션은 매우 세부적이어서, 사용자가 평문 상태의 데이터에 접근할 수 있는지 여부뿐만 아니라 어떤 파일 시스템 명령어가 가능한지도 제어할 수 있습니다.


 주요 혜택 

 주요 기능

  • 다양한 플랫폼과 환경으로 암호화 확장 가능
  • 손쉬운 구현 : 애플리케이션 수정 불필요
  • 시스템 관리자 권한을 가진 내부자의 오용에 대한
  • 강력한 방어 구축








  • 업계에서 가장 광범위한 플랫폼 지원 : Windows, Linux, Unix 운영 체제
  • 고성능 암호화
  • 강력한 암호화 및 Suite B 프로토콜 지원
  • 사용자, 애플리케이션 및 프로세스의 모든 허용, 차단 및
  • 제한된 접근 시도 로그 기록
  • 역할 기반의 접근 정책으로 누가, 무엇을, 어디서, 언제, 어떻게접근할지 통제 가능
  • 시스템 관리자가 데이터를 복호화 하지 않고 작업을 수행할 수 있도록 지원
  • 도커 컨테이너 지원 및 무중단 데이터 변환 기능을 제공하는확장 기능 제공



대한민국 개인정보보호법(PIPA) 준수를 위한 비식별화 조치 - 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

사이버 위협 탐지 다크트레이스(DarkTrace) 특장점, 활용 사례 소개

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.26 20:30 / 카테고리 : 차세대 위협감지 - 다크트레이스


다크트레이스(Darktrace) 소개

다크트레이스는 실시간 위협 탐지 및 자율 대응이 가능한 머신러닝, 인공지능 기반의 사이버 위협 탐지 차단 보안 솔루션입니다.



머신 러닝 및 AI, 수학적 모델링 기법을 기반으로 실시간 위협을 탐지하기에 규칙이나 사용자 인증이 필요없습니다.




인간의 면역 체계는 놀랍도록 복잡하며, 끊임없이 돌연변이를 일으키는 바이러스 DNA와 같은 새로운 형태의 위협에 지속적으로 대응합니다. 신체의 정상 상태를 학습하고 정상 패턴에 맞지 않는 이상 요소를 식별해 무력화합니다. 


Darktrace는 이와 동일한 원리를 엔터프라이즈 및 산업용 환경에 적용합니다. 머신러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다. 


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.









Darktrace Threat Visualizer

Threat Visualizer는 Darktrace의 실시간 3D 위협 알림 인터페이스입니다. Threat Visualizer는 위협 알림을 표시하고 네트워크의 일상적인 활동에 대한 개요를 시각적으로 제공합니다. 이는 사용하기 쉬울 뿐만 아니라, 보안 전문가와 회사 경영진 모두가 이용할 수 있습니다. 




Darktrace Threat Visualizer Demo Video



Threat Visualizer 사용자 인터페이스(UI)는 최첨단 시각화 기술을 이용해 분석팀에 중요 사고 및 위협을 자동으로 알려, 분석팀이 사전대응적으로 인프라의 특정 영역을 조사할 수 있도록 합니다.


  • 전체 네트워크 구성을 3D로 시각화 

  • 엔터프라이즈 위협 수준에 대한 실시간 글로벌 개요

  • 이상 징후를 지능적으로 클러스터링

  • 전체 스펙트럼 보기 – 상위 네트워크 구성, 특정 클러스터, 서브넷 및 호스트 이벤트

  • 검색 가능한 로그 및 이벤트

  • 과거 데이터 재생

  • 디바이스 및 외부 IP의 전반적인 행위에 대한 간략한 요약 정보

  • 경영진 및 보안 분석 팀을 위한 설계


100% 가시성 

시각화 기술은 경영진에게 회사 네트워크의 전체적인 개요를 제공하여, 기술 전문가와 경영진의 효율적인 커뮤니케이션을 통한 의사 결정이 가능합니다. 


경영진은 네트워크 환경에 대한 인식과 이해도를 높이고 경영상의 의사결정 능력을 개선해, 보안 문제를 수월하게 감독할 수 있습니다.




Darktrace의 특징 - 인공지능 및 머신러닝

인공지능(AI) 및 머신 러닝은 사이버 보안 업계에 막대한 가능성을 제시하고 있습니다. 오늘날 새로운 머신 러닝 방식은 처리할 수 있는 컴퓨팅 기반 분석의 양이 광범위하기 때문에, 위협 탐지의 정확성을 대폭 개선하고 네트워크 가시성을 향상시킬 수 있습니다. 또한 새로운 자율 대응의 시대를 예고합니다. 즉 컴퓨터 시스템은 실시간으로 위협을 차단하는 방식과 시점을 효율적으로 파악할 수 있습니다. 



Darktrace는 처음부터 과거 공격과 관련된 데이터로 미래에 일어날 공격을 예측할 수 있다는 가정을 받아들이지 않았습니다. 그 대신 Darktrace의 사이버 AI 플랫폼은 자율 학습 (Unsupervised) 방식의 머신 러닝을 사용해 확장 가능한 네트워크 데이터를 분석하고, 확인된 증거를 바탕으로 확률에 기반해 수십 억 번의 계산을 수행합니다. 이는 과거 위협에 대한 지식에 의존하는 대신, 데이터를 독립적으로 분류하고 눈에 띄는 패턴을 탐지합니다. 


Darktrace가 자랑하는 세계 최고의 사이버 AI는 전세계 수 천 개 조직이 모든 종류의 위협을 식별하고 이에 대응할 수 있도록 하며, '정상' 행위에서 벗어나 주의가 필요한 비정상 상태를 강조합니다. 이는 오늘날 기업에서 사용되는 것 중 가장 정확하고 확장성이 뛰어나며 가장 잘 입증된 인공지능 플랫폼으로 꼽히고 있습니다.



Darktrace의 특징 - 세계적 수준의 전문가 : 영국 케임브리지 대학 출신의 머신 러닝 전문가

Darktrace의 소프트웨어 엔지니어 전문가는 수학 및 머신 러닝 분야의 전문 지식을 보유하고 있습니다. Darktrace 전문가들은 베이지언 순환 확률(RBE) 모형을 선구적으로 활용해, 뛰어난 Enterprise Immune System 기술과 사이버 위협을 식별하는 확률적 접근 방식의 기초를 마련했습니다. 


베이지언 수학 모형은 대량의 대규모 데이터 세트에서 추출된 의미와, 더 많은 정보가 관찰되는 경우에 업데이트 되어야 하는 특정 이벤트에 대한 확률을 고려합니다. RBE 모형을 활용하면 슈퍼 컴퓨터 없이도 이러한 접근 방식을 적용할 수 있습니다. 


영국 케임브리지의 Darktrace 연구개발 팀은 지속적으로 사이버 보안 소프트웨어 엔지니어링 및 AI 분야의 가능성을 확장하는 새로운 혁신을 만들어가고 있습니다.








다크트레이스 활용 사례



Darktrace는 IoT 해킹에서 범죄 활동, 내부자 위협 또는 잠재적 취약점에 이르기까지, 다양한 실시간 위협과 보안 침해 및 취약점을 탐지할 수 있습니다. 


1. 랜섬웨어 탐지 사례

2016년에 일어난 랜섬웨어 공격은 6억 3,800만 건에 달했습니다. 이는 2015년의 4백만 건에 비해 167배 증가한 수치로, 대부분의 공격이 기존 보안 메커니즘을 우회할 수 있는 피싱 공격이었습니다. 서비스형 랜섬웨어(RaaS)의 부상으로 진입 장벽이 낮아지면서, 그 어느 때보다도 공격자들이 손쉽게 액세스하고 랜섬웨어를 배포할 수 있게 되었습니다. 


악성코드는 일단 엔터프라이즈 내에 들어오면 데이터를 암호화하고 다른 디바이스나 공유 드라이브로 확산될 방법을 찾습니다. 공격이 확산되는 속도가 빠르고 그로 인해 유발될 수 있는 피해 또한 심각하기 때문에 공격자는 랜섬웨어를 매력적인 선택지로 여기게 됩니다. 


Darktrace의 Enterprise Immune System은 각 업계 전반에서 새로운 랜섬웨어 공격을 탐지하고 차단할 수 있다는 사실이 입증되었습니다. Enterprise Immune System은 머신 러닝과 AI 알고리즘을 사용해 랜섬웨어와 관련한 다양한 이상징후를 식별할 수 있으며, 취약 지표를 고려해 전반적인 위협 수준을 명시적으로 나타낼 수 있습니다. 


예를 들어, Darktrace가 워너크라이(WannaCry) 악성코드를 식별할 수 있었던 것은 디바이스가 파일 액세스 후 암호화를 시도하면서 위험에 노출된 다른 디바이스를 내부에서 검사하는 행위가 매우 비정상적이었기 때문입니다. 


Darktrace는 랜섬웨어를 탐지하자마자, 내부 네트워크 내의 의심스러운 연결을 강제로 삭제하고 확산을 막아 실시간으로 대응했습니다. Darktrace Antigena의 완전 자율 대응 솔루션을 활용하면 보안 팀은 데이터 도난 또는 암호화 전에 필요한 조치를 취할 수 있는 골든 타임을 확보할 수 있습니다.



2. 클라우드 서버에 대한 외부 공격

Darktrace는 실수로 인터넷에 노출된 클라우드 인프라 내 서버에 대한 무차별 공격을 탐지했습니다. 클라우드와 물리적 네트워크 세그먼트 간 연결은 공격이 성공했을 경우 네트워크 전체의 보안이 침해될 수 있었다는 것을 뜻했습니다. 


그러한 활동으로 중대한 보안 위험이 초래됐을 뿐 아니라, 지속적인 연결 시도가 수없이 이루어지면서 서버에 영향을 주는 서비스 거부(DoS)가 발생할 수도 있었습니다.


Darktrace가 발견한 사항

  • 4주에 걸쳐 8천 번이 넘는 액세스 시도가 100가지 이상의 소스 주소에서 관찰 되었습니다. 
  • 이러한 주소는 단일 사용자 이름을 사용해 조직적으로 클라우드 기반 RDP 서버 액세스를 시도하고 있었습니다. 사용자 이름은 바로 “hello”였습니다. 
  • 그러한 활동은 서버에서 송수신되는 트래픽의 대부분에 해당했습니다.



3. 표적이 된 생체 인식 스캐너

다국적 제조업체에서 공격자는 생체 인식 스캐너의 보안을 침해하기 위해 알려진 취약점을 공격했습니다. 스캐너는 장비 및 산업용 플랜트에 대한 액세스를 제한하는 데 사용되었기 때문입니다. 공격자는 디바이스에 저장된 지문 데이터를 변경하기 시작했습니다. 


위협이 탐지되지 않았더라면 공격자는 자신의 지문 데이터를 데이터베이스에 추가해 산업용 플랜트에 물리적으로 액세스할 수 있었을 것입니다. 일반적인 악성코드 차단 및 사용자 인증 솔루션은 눈에 잘 띄지 않아 보안 침해로 이어지는 활동을 탐지하지 못했습니다.


Darktrace가 발견한 사항

  • Darktrace가 설치된 후 외부 컴퓨터의 의심스러운 텔넷(Telnet) 연결을 탐지했습니다.
  • 외부 컴퓨터는 기본 자격 증명을 사용해 스캐너에 액세스했고 CPU 정보 검색을 위한 루트(root) 권한을 사용했습니다. 
  • 이후 공격자는 다른 내부 시스템에 도달하기 위해 우회를 시도했습니다.
  • 추가 조사를 통해 텔넷 포트 23에서 스캐너의 가용성이 IP 데이터베이스 Shodan.io에 기록됐다는 사실이 밝혀졌습니다.



4. 보안에 취약 한 화상 회의 시스템

한 글로벌 스포츠 기업이 세계 각지에 연이어 새로운 사무소를 열고, 일상 업무를 위한 팀 간 의사소통을 원활히 하기 위해 화상 회의 장비를 도입 했습니다. 조직의 '행위 패턴'을 학습하면서 Darktrace는 네트워크 상의 한 특정 디바이스, 즉 중역 회의실에 설치된 화상 회의 시스템에서 이상 행위를 탐지했습니다. 


공격자가 무단 원격 액세스를 악용해 조직 외부로 오디오 데이터를 전송하기 시작했던 것입니다. 공격자는 비공개 회의실의 오디오 스트림을 수집해 민감한 기업 정보를 구축하기 시작했습니다. 공격자는 들키지 않고 내부에서 이동해 POS 디바이스를 찾아 추가 피해를 유발할 수도 있었습니다.


Darktrace가 발견한 사항

  • 그러한 디바이스 중 하나는 텔넷을 통해 외부로 연결하는 유일한 내부 디바이스였습니다. 
  • 비정상적으로 많은 양의 정보가 6대의 등록되지 않은 외부 컴퓨터로 업로드 되었습니다. 
  • 백도어 트로이목마가 Darktrace 설치 전에 디바이스에 업로드 되었던 것입니다. 
  • 해당 디바이스는 FTP, 텔넷 및 HTTP를 통해 의심스러운 외부 서버에 연결되었습니다.



5. 비정상적인 프라이빗 클라우드 데이터 전송

불만을 품은 직원이 퇴사 전날 Dropbox에 대량의 고객 데이터를 업로드해 훔치려 했습니다. Dropbox는 이 회사에서 널리 사용되는 앱이었기 때문에 해당 직원은 그러한 활동이 눈에 띄지 않을 거라 생각했던 것으로 보입니다. 


기존 툴은 그러한 행위를 위협적이라 인식하지 않았지만, Darktrace의 자가 학습 방식은 정상 범위에서 조금만 벗어나도 이를 정확히 탐지할 수 있었습니다. 그 결과 해당 직원이 정보를 훔치기 전 비정상적인 전송이 일어난 것을 확인했습니다.


Darktrace가 발견한 사항

  • 회사 서버에서 평소보다 훨씬 많은 17GB의 데이터를 Dropbox에 업로드했습니다.
  • 사무실 내 Dropbox 연결은 흔히 있는 일이었지만 문제가 된 서버에서는 없던 일이었습니다.
  • 해당 데이터 내에는 회사 고객의 지리적 위치 정보가 포함되어 있었습니다.




인공지능 기반 보안솔루션인 다크트레이스(Darktrace) 제품에 대한 문의나 견적은 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.



(주) 아이마켓코리아
김 경 일

과장 │ IT 솔루션 영업팀

TEL 02-3708-8254
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

인공지능(AI) 머신러닝 기반 보안 솔루션 알아보기 (다크트레이스, 사일런스)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.26 08:00 / 카테고리 : 사일런스 프로텍트



사이버 보안은 공격자와 방어자의 싸움이라고 할 수 있습니다. 보통 창과 방패의 싸움에서는 창이 유리합니다. 예방이 가장 좋긴 하지만, 현실적으로 취약점을 찾아내어 공격하는 방식을 일일히 미리 방어하는 것은 불가능에 가깝습니다. 


최근에는 계정 탈취를 이용해 공격을 하는 방식이 많아지고 있습니다. 실제로도 최근 발견된 악성코드에서 가장 많이 포함되어 있는 기능은 바로 계정의 탈취입니다. 악성코드 은닉사이트 탐지 동향 보고서 : 2018년 상반기’에 따르면 올해 상반기 탐지된 악성코드의 25.3%가 정보유출(계정정보)이라는 조사 결과가 있습니다. 


사이버 공격자들은 악성코드 뿐만 아니라 파일 없는 공격 도구, 기존에 탈취한 계정으로 접근, CCTV, 가정용 공유기, IOT 디바이스 등 다양한 경로로 침투하고 있습니다.


사람이 일일히 대응하기 힘들고, 매번 새롭게 변종되고 개발되는 사이버 공격을 막아내기 위해서 인공지능을 사이버 보안에 도입하고 있는 추세입니다. 



기존의 공격도구 분석 솔루션은 코드의 일부만 바꿔 신종 코드로 만들면 탐지하기 어렵다는 단점이 있습니다. 또한, 유사도 분석 기법 등을 이용해 신변종 코드를 탐지하는 기술을 사용하면서 탐지율을 높여왔지만, 자동화된 분석 툴이 정확하게 동작하지 않으면, 실질적으로 사용이 어렵습니다. 


하지만, AI는 자동화된 분석에 전문가의 통찰력을 얹기 때문에 이전의 위협 탐지 기술 수준을 능가하는 성능을 보여주며, 오탐지 비율도 줄어듭니다.


IBM의 2016년 보고서에 따르면 현재 사이버 보안에 있어 가장 위협이 되는 것으로 CIO의 45%가 사고 탐지와 대응 시간을 줄이는 것을 꼽았으며, 2~3년 후에 위협이 되는 것으로 53%가 속도, 52%가 복잡성을 꼽았습니다. 인공지능 기반 솔루션들은 대응시간이 빠른게 특징입니다.


현재, AI(인공지능)을 통한 보안 탐지 및 대응 보안 솔루션의 활용 용도는 아래와 같습니다.

  • 상금융거래 탐지(FDS)

  • 네트워크 침입 탐지

  • 악성코드 분석

  • 소프트웨어 취약점 분석

  • 비정상·악성 행위 탐지와 공격 저지

  • 사람의 분석 능력과 결과 보강

  • 보안 반복 작업 자동화 등


인공지능 보안 솔루션으로 유명한 제품은 다크트레이스(DarkTrace)와 사일런스(Cylance) 제품이 있습니다. 하지만 100% 인공지능에 의존해서는 안되며, 인공지능 + 사람의 판단력이 적절하게 조화되었을때 인공지능 보안 솔루션은 최상의 성능을 보여줄 수 있습니다.






인공지능 보안솔루션 소개



1. 다크트레이스 (DarkTrace)



▣ 다크트레이스 소개

네트워크 인프라를 통해서 발생하는 모든 사용자 및 디바이스의 이상 징후를 머신러닝, 인공지능 기법을 활용하여 실시간으로 자동 분석하고 그 이상여부를 판별하여, 현행 보안장비 및 관리체계가 탐지 할 수 없는 지능적인 내부/외부의 사이버 위협을 감지하고 분석하는 차세대 위협 감지 솔루션입니다. 


▣ 왜 다크트레이스가 필요한가요? -> 기존 사이버보안 대응 체계의 한계

  • 현재 도입되고 있는 보안솔루션은 외부에서 내부로의 공격과 방어에만 초점을 두고 있으며, 시그니쳐 및 룰 기반 시나리오에 기반하여 공격을 차단하고 있습니다.

  • 샌드박스 기반의 APT 대응 솔루션도 파일 사전 실행을 통해서 악성코드의 탐지 자체에만 초점을 두고 있습니다.

  • 모든 내부 사용자와 네트워크, 그리고 호스트의 비정상적인 이상행위를 감지할 수 있는 사이버 대응체계가 없습니다.

  • 최근, 사이버 위협이 고도화, 자동화, 지능화 됨에 따라서 네트워크 인프라에서 발생되는 모든 행위로의 위협의 식별되고 관리될 필요가 있습니다.




▣ 다크트레이스 특장점 소개
  • 비지도 학습기반의 머신러닝 기법을 활용한 이상행위 탐지 솔루션
  • 인간의 면역체계와 유사하게 네트워크 트래픽을 통해서 단말, 서버 등 모든 디바이스에 대한 데이터 흐름을 통해서 정상행위를 학습하고 이에 위반하는 이상행위를 판별
  • 수학적 모델링에 근간하고, 시그니처와 룰에 의존하지 않기에 지속적으로 발생하는 지능적이고 고도화된 공격에 대처 가능


▣ 다크트레이스 주요 기능

  • 정상 상태의 단말, 서버, 네트워크의 데이터 흐름을 자동으로 학습하고 분류

  • 비정상 징후 및 행위의 데이터 흐름에 대한 실시간 탐지 및 이벤트 시각화

  • 데이터 흐름에 대한 3D 기반의 직관적인 분석 화면 제공 및 플레이백 지원



 구분

 다크트레이스 

 기존 솔루션 

 탐지 / 분석 방식

 트래픽 메타데이터를 기반으로 한 머신러닝 

 패턴, 시그니쳐, 룰, 샌드박스 등 

 탐지 / 분석 범위 

 모든 비정상적 이상 행위 

 악성코드 및 알려진 외부로부터의 공격 

 솔루션 적용 범위 

 네트워크 전 구간 적용 가능

 (망분리 환경 내부망 및 ICS 산업제어망도 적용 가능) 

 외부망 및 경계 구간 






2. 사일런스 프로텍트


▣ 사일런스 소개

머신러닝 기반 악성코드 탐지 솔루션인 CylancePROTECT는 기존에 수집된 악성코드의 특성을 다양한 머신러닝 알고리즘을 적용하여 학습하고, 이 학습데이터를 기반으로 전혀 새로운 형태의 악성코드도 분류해 낼 수 있는 인공지능을 탑재하고 있습니다. 




이러한 인공지능은 알려지지 않은 신종, 변종 악성코드를 정확히 탐지해 낼 수 있으며, 기존의 시그니처 기반, 휴리스틱 기반, 샌드박스 기반, 평판조회 기반 AV 솔루션 대비 훨씬 높은 탐지율을 보장합니다.


CylancePROTECT의 인공지능은 헤더정보, 서명, 각종 스트링, 임포트, 섹션 권한, 패커, 컴파일러 등에 이르기까지 700만개 이상의 파일 특징(feature)을 0.1초 이내에 종합하여 소위 “파일의 DNA”를 분석해 그 의도를 정확히 파악하고 악성여부를 판단합니다.



▣ 사일런스 특장점 소개

◈ 악성코드 실행전 차단 (Malware Execution Control)

- 프로세스 신규 생성 또는 라이브러리 로딩시 해당 파일을 검사하여 악성일 경우에는 실행전 차단

- 기존, 신종, 변종 악성코드, 랜섬웨어 등의 실시간 사전 차단


◈ 메모리 공격 실시간 제어 (Memory Protection)

- 익스플로잇 방지

- 코드 인젝션 방지 (메모리 원격할당, 매핑 등)

- 권한 상승 방지 (LASS 읽기, 제로할당 등)


◈ 스크립트/익스플로잇 실시간 제어 (Script Control)

- 악성 PowerShell / 액티브 스크립트 차단

- MS Office 문서 내 악성 VBA 매크로 차단

- File-less 기반의 공격탐지 및 차단


◈ 앱 제어 (Application Control)

- 실행 가능한 앱 리스트 관리

- 앱 변경 제어


◈ 디바이스 제어 (Device Control)

- USB 저장장치 이용 로깅 및 통제

- 외부 저장장치를 통한 정보유출 방지



▣ 사일런스 특징


  구분

  세부 내용

  AI-Based Detection & Prevention

 No 시그니처, No 휴리스틱, No 샌드박스, No 행위분석, YES 지도학습 기법을 활용한 머신러닝

  Context-aware OS, Application, Network, File, Registry, Memory, Process와 같은 엔드포인트 호스트 정보를 통해 다양한 Context 활용
  Light-weight 1-3% CPU / ~40MB Memory
  OS Coverage Windows, Mac, Linux(RedHat, CentOS)
  Advanced Threat Prevention PREdictive, PREvention, PRE-execution






※ CylanceProtect로 WannaCry 랜섬웨어를 탐지하는 데모 영상




인공지능 기반 보안솔루션인 다크트레이스(Darktrace)사일런스프로텍트(CylancePROTECT) 제품에 대한 문의나 견적은 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭

공지사항

블로그 검색

Calendar

«   2019/11   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

방문자 통계

  • 전체 : 378,458
  • 오늘 : 113
  • 어제 : 393
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.