check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

카스퍼스키 CyberTrace 출시, 위협 인텔리전스 분석 간소화로 효과적인 초기 대응 가능

길민권 기자 mkgil@dailysecu.com 2019년 06월 12일 수요일

cyber-security-1805632_640.png
사용할 수 있는 위협 인텔리전스 소스의 수는 계속 증가하고 있지만 정보보호최고책임자(CISO)의 1/3은 사이버 범죄 인텔리전스를 손쉽게 또는 효과적으로 활용할 수 없어 스트레스를 받고 있다. 대기업에서 자주 겪는 이러한 문제를 해결하기 위해 카스퍼스키에서 위협 인텔리전스 통합 분석 무료 도구 카스퍼스키 사이버트래이스(Kaspersky CyberTrace)를 출시했다.

Kaspersky CyberTrace는 서로 관련성이 없는 여러 데이터 피드를 집계 및 평가하여 조직에 위험한 위협을 파악하고 보안팀이 필요한 부분에만 집중할 수 있도록 도움을 준다.

시중에서 구할 수 있는 위협 인텔리전스 소스는 다양하지만 조직에 적합한 소스를 선택하기가 어려워서 사이버 공격에 대해 효과적으로 방어하지 못하는 경우가 많다. 너무 많은 침해 지표(IoC)로 인해SIEM 또는 네트워크 보안 제어 기능이 과부하 상태가 될 뿐만 아니라 위협 데이터가 저마다 다른 형식으로 제공되므로 상황은 악화될 수밖에 없다.

또 Kaspersky CyberTrace는 카스퍼스키 및 다른 벤더, 오픈 소스 인텔리전스, 맞춤형 소스에 이르기까지 다양한 위협 인텔리전스에서 지속적으로 업데이트되는 데이터 피드를 검색하기 때문에 기업이 보다 쉽게 최신 위협 정보를 받아볼 수 있다. 또한 새로운 보안 이벤트 발생 시 수집된 정보와 해당 이벤트를 신속하게 자동으로 비교한 후 일치 여부를 확인하므로 SIEM의 작업 부담을 분산하는 역할도 할 수 있다.

위협 인텔리전스 피드의 IoC가 조직 환경 내의 로그 소스에서 발견될 경우 Kaspersky CyberTrace는 SIEM에 자동으로 경고를 전송하여 지속적인 모니터링 및 검증을 통해 해당 보안 사건 관련 정보를 추가로 밝혀낼 수 있도록 지원한다. Kaspersky CyberTrace는 IBM QRadar, Splunk, ArcSight ESM, LogRhythm, RSA NetWitness, McAfee ESM 등의 다양한 SIEM은 물론이고 방화벽 및 게이트웨이와 같은 기타 보안 제품과도 원활하게 통합된다.

또한 파악된 일치 항목의 분류 및 검증을 통해 경고 심사 및 대응을 수행할 수 있도록 분석가에게 다양한 도구를 제공하여 작업의 우선순위 지정에 도움을 준다. 수동 지표 조회 또는 로그 및 파일 스캐닝을 통해 심층 위협 조사를 수행할 수 있으므로 포렌식 조사 및 위협 추적 작업 속도가 빨라진다. 또한 피드 사용 통계도 제공하여 피드의 효과 및 특정 환경에 대한 적합성을 측정할 수 있다.

카스퍼스키코리아 이창훈 지사장은 “각 조직에 가장 관련성이 높은 제로데이 공격과 새로운 위협, 지능형 공격 벡터를 파악하는 것은 효과적인 사이버 보안 전략의 핵심이다. 그러나 위협 데이터 수집, 분석, 공유를 수동으로 수행할 경우 기업에 필요한 대응 속도를 맞추기 어려운 문제가 있다. 액세스 가능한 데이터 소스 및 작업 자동화를 중앙집중식으로 관리할 수 있는 기능이 필요하다. Kaspersky CyberTrace를 사용하면 조직이 위험을 더욱 효과적으로 파악하고 보안팀의 생산성을 높이며 사이버공격에 대해 더욱 강력한 보호 기능을 확보할 수 있다”고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록