공격표면관리(ASM)에 대한 이론 ? > 정보보안 가이드

본문 바로가기
사이트 내 전체검색


정보보안 가이드

정보보안 가이드

공격표면관리(ASM)에 대한 이론 ?

페이지 정보

작성자 게시판관리자 작성일24-10-20 15:58 조회28회 댓글0건

본문

공격표면관리(Attack Surface Management, ASM)는 조직이 직면하는 모든 잠재적인 보안 위협 요소들을 식별하고 관리하는 보안 전략을 말합니다. 공격 표면이란 외부 공격자가 시스템이나 네트워크에 접근하거나 공격을 시도할 수 있는 모든 가능한 경로 또는 취약점을 의미합니다. 공격 표면 관리는 이러한 경로를 모니터링하고, 취약점을 파악하며, 이를 최소화하는 것을 목표로 합니다.

 

공격표면관리는 보통 다음과 같은 단계로 구성됩니다:

  • 식별: 모든 디지털 자산(웹 애플리케이션, API, 서버, 네트워크 장치 등)을 식별하고, 이들이 외부와 어떻게 연결되어 있는지 파악합니다.

  • 평가: 식별된 자산의 취약점과 위험성을 평가합니다. 이를 통해 가장 큰 위협이 될 수 있는 요소를 우선적으로 파악합니다.


  • 관리 및 감소: 공격 표면을 최소화하고, 기존 취약점을 해결하기 위한 보안 조치를 적용합니다.


  • 모니터링: 새로운 취약점이나 보안 위협 요소가 생길 수 있으므로, 지속적으로 자산을 모니터링합니다.

공격 표면 관리는 자동화된 툴을 사용해 이루어지는 경우가 많으며, 이러한 툴은 네트워크 및 자산 스캔, 취약점 분석, 그리고 위협 인텔리전스 기능 등을 제공합니다. 최근에는 AI와 머신러닝을 활용하여 더 정교하게 공격 표면을 관리하고, 잠재적인 위협을 예측하는 기능도 주목받고 있습니다.  조직이 공격 표면을 효과적으로 관리하는 것은 사이버 공격을 방지하고, 보안 위협에 대한 대응력을 높이는 중요한 요소입니다.

 

국내기업의 대표적인 ASM 기업은 에이아이스페라입니다. 

 

평가방법에 대한 구체적인 설명은 아래와 같습니다 

 

공격표면관리(ASM)에서 평가 방법은 조직의 자산 및 시스템에 존재하는 잠재적인 취약점을 식별하고 그 위험성을 분석하는 중요한 과정입니다. 다음은 공격 표면을 평가하는 주요 방법입니다:

1. 자산 인벤토리 구성

  • 목적: 조직의 모든 디지털 자산(서버, 데이터베이스, 애플리케이션, 네트워크 장비, 클라우드 인프라 등)을 정확히 파악하고 목록화합니다.
  • 방법: 자동화된 툴을 통해 자산을 탐지하거나, 수동으로 중요한 자산을 기록합니다. 이를 통해 공격 표면에서 어떤 자산이 노출되어 있는지 파악합니다.

2. 취약점 스캔

  • 목적: 자산이 가진 보안 취약점을 발견합니다.
  • 방법: 취약점 스캐너(Vulnerability Scanner) 툴을 사용하여 네트워크, 애플리케이션, 시스템 전반에 걸쳐 자동으로 스캔하고, 이미 알려진 취약점이 존재하는지 확인합니다. 예를 들어, OWASP Top 10 취약점(웹 애플리케이션의 가장 일반적인 취약점)을 탐지합니다.

3. 위험 평가 및 우선순위화

  • 목적: 발견된 취약점이 실제로 얼마나 위험한지를 평가하고, 이에 대응할 우선순위를 정합니다.
  • 방법:
    • CVSS(Common Vulnerability Scoring System): 취약점의 심각도를 수치로 평가하는 시스템을 사용하여, 각 취약점이 얼마나 심각한지 점수화합니다.
    • 비즈니스 임팩트 평가: 자산의 중요성과 해당 취약점이 악용될 경우 발생할 수 있는 비즈니스 영향(데이터 손실, 서비스 중단 등)을 고려하여 위험을 평가합니다.
    • 위협 모델링(Threat Modeling): 잠재적 공격자가 취약점을 악용할 가능성을 분석하고, 그 공격이 성공했을 때 조직에 미치는 영향을 분석합니다.

4. 실제 공격 시나리오 테스트 (침투 테스트)

  • 목적: 발견된 취약점이 실제 공격에서 어떻게 악용될 수 있는지를 시뮬레이션하여 평가합니다.
  • 방법: 전문 침투 테스터(Penetration Tester)가 조직의 시스템에 대해 실제로 침투를 시도하거나, 자동화된 툴을 통해 모의 공격을 수행하여 실제 공격의 성공 가능성과 취약점을 테스트합니다. 이를 통해 이론적인 위험성 뿐 아니라 실질적인 위협을 파악할 수 있습니다.

5. 노출 영역 모니터링

  • 목적: 지속적으로 새로운 자산 및 취약점을 모니터링하여 공격 표면을 평가합니다.
  • 방법: 공격 표면 모니터링 툴을 통해 실시간으로 조직의 외부 노출 자산을 추적합니다. 이를 통해 새롭게 생성된 자산이나, 설정 변경 등으로 인한 새로운 취약점이 발생하는 것을 신속히 발견할 수 있습니다.

6. 위협 인텔리전스 활용

  • 목적: 외부에서 발생하는 최신 보안 위협 정보를 활용하여, 조직이 직면한 위협을 평가합니다.
  • 방법: 위협 인텔리전스 플랫폼을 통해 업계에서 발생하는 최신 공격 기법 및 취약점을 파악하고, 자산에 적용할 수 있는 위험 요소를 미리 평가합니다.

7. 침해 가능성 및 영향도 분석

  • 목적: 발견된 취약점이 실제로 얼마나 쉽게 악용될 수 있으며, 악용 시 조직에 미치는 영향을 평가합니다.
  • 방법: 침해 가능성을 분석하기 위해 취약점이 공격자에 의해 얼마나 쉽게 탐지되고 악용될 수 있는지(예: 네트워크에서의 노출 정도)를 고려합니다. 또한, 악용 시 데이터 유출, 시스템 장애 등 조직에 미치는 피해 수준을 분석하여 위험도를 파악합니다.

이러한 평가 방법들을 종합적으로 활용함으로써, 조직의 공격 표면에 대한 종합적인 이해와 관리가 가능하며, 이는 조직의 사이버 보안 태세를 강화하는 데 중요한 역할을 합니다.

 

 

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기