전 세계적 보건 위기에서 사업체를 보호하는 방법

정부와 의료 기관들이 신종 코로나바이러스 전염병(COVID-19) 확산을 차단하는 동안 사업체들은 직원들의 안전을 유지하고 운영이 지속될 수 있도록 노력하고 있습니다. 재해와 예상하지 못한 상황으로 어려움에 처했을 때 다음과 같은 모범 사례를 생각해 보시기 바랍니다.

원격 근무처를 안전하게 확대하십시오

조직, 사업체, 기업들은 직원들의 안전을 유지하면서 원격 근무를 허용하고 있습니다. 더욱 더 이러한 원격 근무가 의무적으로 시행되고 있으며 새로운 원격 근무의 미래상을 보여주고 있습니다.

이러한 예방 조치로 이동 근무자와 재택 근무자들이 예기치 않게 급증했고 많은 조직들은 급증하는 사용자 증가를 수용할 수 있는 가상 사설망(VPN) 라이선스를 갖추지 못하고 있습니다. 직원들이 회사의 리소스에 접근하지 못하거나 안전하지 않은 연결을 사용할 수 있기 때문에 심각한 위험이 있습니다.

이러한 이유로 안전 의식을 가진 조직들은 확장성이 있는 보안 모바일 솔루션 또는 보안 원격 액세스 솔루션을 마련해야 합니다(예: VPN). 그래서 늘어나는 사용자와 그에 따른 라이선스 요건을 수용하고 충족할 수 있어야 합니다.

사업 지속성 계획을 검토해 보십시오

재해는 여러 형태로 영향을 줍니다. 악성 사이버 공격, 악천후, 정전 또는 유행병 중 어느 경우이든 조직은 불확실한 현실 속에서 사업의 지속성을 유지하기 위해 대책을 마련해두어야 합니다.

조직, 중소기업, 대기업은 연단위로 각자의 사업 연속성 계획을 검토해보는 것이 좋습니다. 커뮤니케이션 채널, 리더십, 인프라스트럭처, 기술 등과 관련된 모든 사안을 다루어야 합니다. SonicWall의 ‘사업 연속성을 보장하기 위해 5가지 핵심 방안”을 지침서로 활용해 보시기 바랍니다.

공포심을 이용하는 사이버 공격에 대비하십시오

사이버 범죄자들은 동향과, 두려움, 인간의 행태를 자신들의 돈벌이로 이용하는 방법을 잘 알고 있습니다. 코로나바이러스 유행은 공포심을 이용하는 피싱 활동, 모바일 맬웨어, 소셜 엔지니어링 공격 등을 개시하는 데 좋은 기회입니다.

여러 피싱 공격이 코로나바이러스 공포를 이용하여 발생하기 시작했습니다. 세계보건기구에서 발송한 것처럼 보이는 피싱 이메일이 그러한 예입니다. 조직들은 공격적인 피싱 공격을 완화하기 위해 강력한 이메일 보안책을 마련해야 합니다.

직원, 팀원, 협력사, 계약업자 등이 피싱 링크를 클릭하는 것에 대비해 클라우드 애플리케이션 보안, Office 365 보안 및 고급 엔드포인트 보호 솔루션을 마련하여 네트워크 침투나 자격증명 유출시키는 맬웨어를 완화시키야 합니다.

여러 엔드포인트를 보호하십시오

원격 근무자들이 네트워크 보안책 밖에서 활동이 늘어나고 있습니다. 어떤 경우에는 네트워크 밖에서도 네트워크 보안 통제책으로 보호될 때와 마찬가지의 안일한 행태를 보일 때가 있습니다.

조직들은 엔드포인트에 영향을 줄 수 있는 공격 쇄도에 대비해야 합니다. 한 명의 직원이 원격 근무를 하건 강제 격리되어 있건 간에 방심하고 피싱 링크를 클릭할 수 있습니다. 그러한 링크가 랜섬웨어를 읽어 데이터를 잠그거나 자격 증명을 훔쳐내거나 기업 네트워크 접속 권한을 훔칠 수도 있습니다.

원격 근무자를 위한 건전한 보안 전략은 공격이 실행되기 전후와 공격 과정 중에도 선제적 엔드포인트 보호책(또는 차세대 안티바이러스)을 항상 포함하고 있어야 합니다. 보다 발전된 접근 방식은 감염된 Windows PC를 이전의 깨끗한 상태로 되돌리는 자동 복구 기능도 포함해야 합니다.


원격 근무자를 위한 재택 근무 VPN 솔루션

조직들이 빠르게 증가하는 재택 근무자들을 위해 비용 효율적인 VPN 기술을 구축할 수 있도록 SonicWall은 자사의 원격 액세스 제품과 서비스를 큰 폭의 할인가로 신규 고객과 기존 고객에게 제공하기 시작했습니다. 저희는 또한 신규 대기업 및 중소기업 고객들께 핵심 보안 솔루션을 번들로 제공하고 있습니다.

이 특별 행사로 대기업 및 중소기업용 Secure Mobile Access(SMA) 버추얼 어플라이언스를 무료로 이용하실 수 있고 Cloud App Security 및 Capture Client 엔드포인트 보호를 SMA와 같이 구입하시는 경우 50% 할인을 제공하고 있습니다.

이러한 패키지는 다음과 같이 네트워크 외부에 있는 직원들을 보호하기 위해 필요한 모든 것을 번들로 포함합니다.

  • 무료 Secure Mobile Access(SMA) 버추얼 어플라이언스
  • Capture Client 엔드포인트 보호 비용에 대한 적극적인 할인 지원
  • Cloud App Security 보안 강화 비용에 대한 적극적인 할인 지원
  • 지원 계약 및 원격 구현 서비스를 위한 적극적인 할인 지원
  • 기존 SMA 100 및 1000 시리즈 고객을 위해 30일 및 60일 VPN 스파이크 라이선스 신규 제공

NetSecOPEN Laboratory 테스트로 검증된 SonicWall 방화벽, 개인 CVE 공격에 대해 완벽한 보안 효율성 점수 획득

보안을 중시하는 고객들은 보안 업체와 업체의 차세대 방화벽 서비스를 평가할 때 어려움을 겪고 있습니다.

이러한 절차를 간소화하고 사이버 보안 시장에서 투명성을 개선하기 위해  NetSecOPEN은 SonicWall이 2020년 NetSecOPEN 테스트 보고서에서 검증된 단 4개의 보안업체 중 하나라고 발표했습니다.

뉴햄프셔 대학교의 InterOperability Laboratory에서 465가지의 public 및 Private CVE(Common Vulnerability and Exposure) 취약점을 사용하여 테스트한 SonicWall NSa 4650 방화벽은 테스트에서 NGFW 벤더들에게 알려지지 않은 private CVE를 사용한 결과 모든 CVE에 대해 100% 보안 효율성을 달성했습니다. 전체적으로, SonicWall은 public CVE 테스트 결과를 고려할 때 99%의 점수를 받았습니다.

SonicWall의 수석 부사장 겸 최고 운영 책임자인 Atul Dhablania는 공식 공지문을 통해“이러한 확실한 비교 결과를 통해, 실제 상황으로 완전히 구성되었을 경우, 고객들에게 차세대 방화벽의 성능과 보안 효율성에 대한 실제적인 비교지표를  제공합니다”라고 밝혔습니다.

실제 상황에서의 방화벽 테스트

NetSecOPEN 공개 표준은 실제 테스트 상황에서 다양한 순열을 시뮬레이션하기 위해 마련되었으며, 특히 보안 전문가들이 테스트한 방화벽이 벤더들이 의도한 대로 작동하는지 측정하고 확인할 때 직면하는 문제점을 해결하도록 고안되었습니다. 테스트 결과를 통해 고객이 명백한 증거를 바탕으로 제품을 결정하는 근거가 될 수 있을 때 이 서비스의 효율성은 극대화될 수 있습니다.

SonicWall은 NGFW를 위해 만들어진 업계에서 가장 포괄적이고 엄격한 벤치마크 테스트 중 하나로서 우수성을 인정 받았습니다. 요약해서 말하면 NetSecOPEN 테스트 보고서는 SonicWall NSa 4650 NFGW에 대해 다음 사실을 밝혀냈습니다.

  • 업계 최고 수준의 보안 효율성 입증
  • 테스트에서 사용된 모든 개인 취약성에 대한 공격을 100% 차단
  • 개인 및 공용 취약성 공격을 99% 차단
  • NetSecOPEN이 측정한 결과5 Gbps의 위협 차단 및 최대 1.95 Gbps의 SSL 복호화 및 검사 처리량이라는 빠른 성능 입증
  • 성능과 확장성이 뛰어난 엔터프라이즈 보안 플랫폼을 통해 최대 규모의 데이터 센터의 보안과 막대한 데이터 및 용량 수요를 충족할 수 있음을 확인
 

 

방화벽 테스트 방법론, 지표

처리량, 지연 및 기타 지표(아래 참조)와 같은 핵심 성과 지표(KPI)는 제품의 수용성을 결정하는 데 있어서 중요합니다. 이러한 KPI는 NetSecOPEN 테스트 중에 실제 상황에서 사용되는 표준 권장 방화벽 구성과 보안 기능을 사용하여 기록되었습니다.

KPI 의미 설명
CPS 초당 TCP 연결(TCP Connections Per Second) 유지 기간 동안 초당 평균 TCP 연결 횟수를 측정합니다. “TCP/HTTP(S) CPS(초당 연결)” 벤치마킹 테스트 시나리오를 위해 KPI는 개시된 평균 TCP CPS와 종료된 TCP CPS에 대해 동시에 측정됩니다.
TPUT 처리량(Throughput) TPUT 처리량(Throughput) 유지 기간 이내에 평균 Layer 2 처리량과 동일 기간에 초당 평균 패킷 수를 측정합니다. 처리량 값은 Kbit/초로 표시됩니다.
TPS 초당 애플리케이션 트랜잭션(Application Transactions Per Second) TPS 초당 애플리케이션 트랜잭션(Application Transactions Per Second) 유지 기간 동안 성공적으로 완료한 초당 애플리케이션 트랜잭션 수를 측정합니다.
TTFB 첫 바이트까지의 시간(Time to First Byte) 최대, 최소 및 평균 TTFB를 측정합니다. TTFB는 클라이언트에서 SYN 패킷을 전송한 시각과 DUT/SUT에서 애플리케이션 날짜의 첫번째 바이트를 수신한 시각 간의 경과 시간입니다. TTFB는 밀리초 단위로 표시해야 합니다.
TTLB 최종 바이트까지의 시간(Time to Last Byte) 유지 기간에 URL 응답 시간당 최소, 최대 및 평균값을 측정합니다. 클라이언트가 지연을 측정하며 이 경우 클라이언트의 GET 요청을 발송한 시각과 서버로부터 완전한 응답을 받은 시각까지의 경과 시간을 말합니다.
CC 동시발생 TCP 연결(Concurrent TCP Connections) 유지 기간 동안 평균 동시발생 개방형 TCP 연결 횟수를 측정합니다.

투명한 사이버 보안 제품 테스트의 중요성

사이버 보안의 핵심이 되는 중요한 업무 관련 구매 결정을 내리기 전에 의사 결정자들은 실사를 실시하기 위해 많은 시간을 보냅니다. 이러한 노력에는 확장적인 벤더 리서치 실시, 애널리스트의 의견과 통찰력 파악, 다양한 온라인 포럼 및 커뮤니티 참여, 동료 추천 요청 등은 물론, 구매 결정에 도움이 될 신뢰할 수 있는 제3자 리뷰 검색 등이 포함될 수 있습니다.  

하지만 제3자 테스트 벤더와 테스트 방법은 잘 정의되어 있지 않고, NGFW 성능을 테스트하고 벤치마킹할 때 정해진 표준 및 기준을 준수하지 않기 때문에 그러한 리뷰를 찾는 것은 쉽지 않을 수 있습니다.

고객들은 벤더를 검증하기 위해 제3자 리뷰에 의존한다는 사실을 인식하고 SonicWall은 IETF(Internet Engineering Task Force)가 채택한 개방적이고, 투명한 네트워크 보안 성능 테스트 표준을 제정하는 데 주도적으로 기여한 최초의 기관인 NetSecOPEN과 2018년 12월에 업무 제휴를 하였습니다.

SonicWall은 독립적이고 편파적이지 않은 제품 테스트 및 검증 기관으로서 NetSecOPEN의 명성을 잘 알고 있습니다. 당사는 네트워크 보안 장치 성능을 위한 IETF 이니셔티브, 개발형 표준, 벤치마킹 방법론 등을 지지합니다.

NetSecOPEN이 모든 네트워크 보안 기능에 대한 공정하고 합리적인 비교를 할 수 있도록 SonicWall은 기여 회원으로서 NetSecOPEN 및 기타 회원과 적극 협력하여 반복 가능하고 일관성 있는 테스트 절차, 매개변수, 구성, 측정 및 KPI를 정의하고, 개선하고, 수립하도록 돕고 있습니다. 따라서 기업들에게 사이버 보안 벤더와 그 업체의 제품 성능에 대한 종합적인 투명성을 제공할 수 있을 것입니다.

사이버 범죄의 이면: SonicWall, 최근 보고서에서 새로운 사이버 공격에 관한 데이터와 위협 행위자의 행태를 공개합니다

사이버 범죄자와 위협 행위자에게 디지털 영역은 무법 천지의 표적이자 기회입니다. 정부 기관과 법집행 및 감독 기관의 최선의 노력에도 불구하고 현대의 사이버 위협 상황은 더 그 어느 때보다 더 재빠르고 교묘하게 변하고 있습니다.

이런 이유로 SonicWall Capture Labs 위협 연구원들은 조직, 기업, 정부 및 사업체들이 글로벌 사이버 무장 경쟁에서 앞서 갈 수 있도록 실행가능한 위협 인텔리전스로 무장시키기 위해 지칠 줄 모르고 연구에 매진하고 있습니다.

그러한 노력은 2020 SonicWall 사이버 위협 보고서와 함께 시작되었으며 이 보고서는 사이버 범죄자들이 생각하는 방식에 대한 이해를 높이고 앞으로 해야 할 일에 완전히 대비할 수 있게 하는 중요한 위협 대응 방법을 제공합니다.

전 세계의 맬웨어는 감소하지만 표적대상은 증가

지난 5년간 사이버 범죄자들이 조직을 공격한 사례가 급격히 증가했습니다. 그러나 사이버 방어가 강화되면서 그 규모가 더 이상 커지지는 않았습니다. 그리고 변화가 따랐습니다.

2018년에 사이버 범죄자들이 “안이한” 표적대상을 상대로 더욱 교묘하고 예리한 공격을 하기 시작했습니다. 2019년에 전 세계의 맬웨어 규모는 감소했지만 특히 의료 산업과 주 정부와 지방 정부를 상대로 한층 더 정확하게 목표 대상을 노리며 공격의 성공도가 더 높아졌습니다.

SonicWall Capture Labs 위협 연구원들의 기록에 따르면 모두 합해서 2019년에 99억 차례의 맬웨어 공격이* 있었고, 이는 해마다 6% 감소한 수치입니다.

주 정부와 지방 정부를 표적으로 하는 랜섬웨어

‘개선의 노력이 없는 단순 조치’ 방식은 이제 끝났습니다. 사이버 범죄자들은 랜섬웨어를 이용하여 보유한 데이터가 민감한 데이터이거나 마음대로 사용할 수 있는 자금(또는 둘 다)인 점을 감안하여 더 많은 돈을 지불할 것 같은 피해자들을 예리하게 표적 대상으로 정합니다. 이제 ‘큰 사냥감을 노리는’ 공격이 문제입니다.

이 보고서에서는 2019년의 가장 악명 높았던 랜섬웨어 공격을 간략히 설명하고, Cerber, GandCrab, HiddenTear 등의 랜섬웨어 패밀리와 시그너처의 진화를 설명합니다.

비파일형 맬웨어, 3분기에 최고치

비파일형 맬웨어는 전적으로 메모리 기반의 요소(즉, RAM)로 존재하는 일종의 악성 소프트웨어입니다. 컴퓨터의 하드 드라이버에 그 활동을 전혀 기록하지 않으므로 기존의 컴퓨터 포렌식 방식에 매우 강합니다.

비파일형 맬웨어의 사용은 2019년에 증가와 감소를 되풀이 했습니다. 그러나 독점적인 SonicWall 데이터에서는 이 최신 기술 사용이 연중 중반에 최고치로 증가했음을 보여줍니다.

꾸준히 증가하는 암호화된 위협

해가 갈수록 암호화된 위협의 사용 또한 증가. 더 많은 조직들이 사전에 책임있게 TLS/SSL 트래픽을 조사할 때까지는 이 공격의 경로는 확장될 뿐입니다.

증가하는 IoT 맬웨어 규모

해킹된 도어벨 카메라에서 악성 범죄 캠에 이르기까지 2019년은 IoT 기기의 보안과 프라이버시 문제에 있어서 놀라운 해였습니다. 동향을 보여주는 데이터에 따르면 IoT 기반의 공격이 점점 더 증가하고 있습니다.

흔들리는 크립토재킹

2019년 초에 비트코인과 상호보완적 암호화폐의 가격으로 인해 코인하이브(Coinhive) 기반의 크립토재킹 맬웨어와 합법적인 코인하이브 채굴 서비스 사이에 불안정한 상황이 생겼습니다. 합법적 코인하이브 채굴 서비스 차단으로 인해 작년에 가장 치열했던 하나의 맬웨어가 사실상 사라지게 되었습니다.

코로나 바이러스 영향으로 인한 기업의 원격 근로자 수 급증

새로운 코로나 바이러스 전염병은 전 세계의 주요 보건 문제입니다. 이 새로운 바이러스의 확산을 예방하기 위해 기업과 사업체들은 직원들을 보호하고 원격으로 근무할 수 있도록 하고 있습니다. 이러한 조치는 바이러스가 쉽게 전파될 수 있는 다수의 인구 집단(레스토랑, 사무실, 대중교통)과의 개별 접촉을 제한하는 데 도움이 될 것으로 예상합니다.

따라서 이번 주에 공중보건을 중시하는 지역에서는 ‘재택 근무’를 공통적으로 실시하고 있습니다. BBC에 따르면 쑤저우시에서는 사태가 장기화되지 않는다면 기업들이 2월 8일까지 휴업할 계획이라고 합니다. 2018년 기준으로 쑤저우시의 인구는 1070만 명 이상이었습니다.

1월 30일, 세계보건기구(WHO)는 코로나 바이러스 발생을 국제적 공중보건 비상사태로 지정했습니다. 이에 대해 미국 정부는 중국에 제4단계 여행 권고사항을 발표했습니다. 국무부는 또한 모든 일반 미국인과 그 가족은 우한 지역을 떠나도록 명령하기도 했습니다.

이러한 예방 조치로 이동 근무자들이 예기치 않게 급증했고 많은 조직들은 급증하는 사용자의 증가를 수용할 수 있는 가상 사설망(VPN) 라이선스를 갖추지 못하고 있습니다. 직원들이 회사의 리소스에 접근하지 못하거나 안전하지 않은 연결을 사용할 수 있기 때문에 심각한 위험이 있습니다.

피해 지역의 조직과 기업들은 업무 연속성 계획을 검토해야 합니다. National Law Review는 유용한 기본 지침서를 발행하여 고용주와 조직들이 코로나 바이러스 급증에 취약한 직원들을 관리할 수 있도록 했습니다. 추가적으로 SonicWall의 ‘업무 연속성을 확보하기 위한 5가지 핵심 원칙’을 활용하시기를 권합니다.

코로나 바이러스란?

코로나 바이러스(2019-nCoV)는 중국 우한 지역에서 처음 발견된 호흡기 질환이지만 미국, 캐나다, 호주, 독일, 프랑스, 태국, 일본, 홍콩 및 기타 국가에서도 발병 사례가 보고되고 있습니다. 바이러스를 억제하기 위해 중국 당국은 우한 일대에서 항공 및 철도 운행을 중단했습니다.

질병통제 예방센터(Centers for Disease Control and Prevention, CDC)에 따르면 중국에서 발생 초기의 환자들은 대규모 해산물 및 동물 시장과 관련이 있다고 하며 동물과 인간 사이의 전염이 의심되는 상황입니다. 하지만 다수의 환자들은 동물 시장에 노출된 적이 없다고 보고되면서 개인간 확산이 발생하고 있음을 암시하고 있습니다. 현재 이 바이러스가 사람들 사이에서 얼마나 쉽게 지속적으로 확산될지는 불확실한 상황입니다.

최신 상황 요약 업데이트는 CDC: 2019년 중국 우한의 신종 코로나 바이러스를 통해 확인하실 수 있습니다.


원격 근무자를 위한 재택 근무 VPN 솔루션

조직들이 빠르게 증가하는 재택 근무자들을 위해 비용 효율적인 VPN 기술을 구축할 수 있도록 SonicWall은 자사의 원격 액세스 제품과 서비스를 큰 폭의 할인가로 신규 고객과 기존 고객에게 제공하기 시작했습니다. 저희는 또한 신규 대기업 및 중소기업 고객들께 핵심 보안 솔루션을 번들로 제공하고 있습니다.

이 특별 행사로 대기업 및 중소기업용 Secure Mobile Access(SMA) 버추얼 어플라이언스를 무료로 이용하실 수 있고 Cloud App Security 및 Capture Client 엔드포인트 보호를 SMA와 같이 구입하시는 경우 50% 할인을 제공하고 있습니다.

이러한 패키지는 다음과 같이 네트워크 외부에 있는 직원들을 보호하기 위해 필요한 모든 것을 번들로 포함합니다.

  • 무료 Secure Mobile Access(SMA) 버추얼 어플라이언스
  • Capture Client 엔드포인트 보호 비용에 대한 적극적인 할인 지원
  • Cloud App Security 보안 강화 비용에 대한 적극적인 할인 지원
  • 지원 계약 및 원격 구현 서비스를 위한 적극적인 할인 지원
  • 기존 SMA 100 및 1000 시리즈 고객을 위해 30일 및 60일 VPN 스파이크 라이선스 신규 제공

Wind River VxWorks 및 URGENT/11: 즉시 패치

공지 사항: 특정 버전의 SonicOS에서 실행되는 SonicWall의 물리적 방화벽 어플라이언스는 원격 관리에 대해 ‘URGENT/11’이라고 하는 취약점을 포함하고 있는 third-party TCP/IP 코드를 사용하고 있습니다. 현재 발견된 취약점이 광범위하게 공격 되고 있다는 증거는 없지만,

SonicWall은 즉시 SonicOS 패치를 적용할 것을 적극 권장하고 있습니다. 이 패치는 최근의 모든 SonicOS 버전에서 사용할 수 있습니다. 자세한 지침은 Security Advisory에 있습니다.

SonicWall은 support contract를 맺지 않은 고객을 포함한 모든 사용자에게 패치된 버전의 SonicOS를 무료로 제공하고 있습니다. SonicWall은 또한 URGENT/11에 취약한 다른 기기를 보호하기 위해 방화벽 기능을 제공하는 최신 SonicOS 릴리스(6.5.4.4)를 권장하고 있습니다.


Wind River VxWorks 및 URGENT/11의 취약성

Armis의 보안 연구원들은 Wind River의 VxWorks 실시간 운영체제 TCP/IP 스택에서 11가지 취약점을 발견하여 공개했는데, 이 운영체제는 전 세계의 수 많은 장치에서 뿐만 아니라 화성과 같은 우주상의 장비에서도 그리고 SonicOS의 특정 버전 장치에서도 사용되고 있습니다. IPNET라고 하는 Wind River VxWorks TCP/IP 스택에는 “URGENT/11”이라고 불리는 취약점이 포함되어 있습니다.  SonicOS에 영향을 주는 한 가지 중요한 취약점의 유형은 이번 패치 릴리스로 해결되었습니다.

관리가 불가능하고 패치가 불가능한 무서운 IoT 세상

Wind River VxWorks는 IoT와 네트워킹, 통신, 자동차, 의료산업, 소비자 가전, 항공우주 등 다양한 분야에서 내장형 어플리케이션에 널리 사용되는 실시간 운영체제입니다.

방화벽은 기업의 경계를 보호하는 일을 하지만 중앙에서 적극적으로 관리하고 모니터링하는 장치입니다.  사람들은 모든 방화벽에 대해 “방화벽이 작동하고 있을까? 최신 상태일까?”라는 걱정을 끊임 없이 하게 됩니다. 이런 걱정을 하는 사람들은 업데이트가 나오면 며칠 이내에 유지보수 시간을 정해두고 보안을 강화합니다.

하지만 수 많은 기타 장치들이 인터넷에 연결되거나 노출되어 있지만 그러한 보안 조치를 하는 사람은 없으며 “IoT” 장치의 수는 방화벽의 수보다 몇 배나 많은 것이 사실입니다. 적극적으로 관리되거나 패치되지 않은 다수의 연결 장치는 인터넷의 엄청난 위험에 노출됩니다. 취약성은 최고의 소프트웨어에서도 발견되고 있기 때문에, 인터넷과 온라인 생태계의 보안은 해결책을 찾아내어 배치하는 능력으로 결정됩니다.

2019년 SonicWall 사이버 위협 보고서의 중간 업데이트에서 SonicWall Capture Labs는 연구원들이 이미 1350만 차례의 IoT 공격을 받았고, 이 수치는 2018년 전반기보다 54.6%나 높은 수치라고 밝히고 있습니다.

수 많은 IoT 장치가 패치가 되지 않은 상태로 이러한 위험에 노출되어 있기 때문에 이러한 현실은 보안 업체는 물론 정보 규제 기관에게도 고민거리가 되고 있습니다.

이러한 문제는 인터넷을 통해 빈번하게 배치된 후 오래 동안 방치되는 소비자용 장치와 같은 IoT 장치가 급증함으로 인해 발생하는 인터넷의 최대 약점 중 하나입니다. IoT의 광범위한 영역은 일부 업계에서 경종을 울림으로써 경고를 해야 합니다.

‘지속적인 패치’

이전 소프트웨어 서버에 대해 공개된 취약점 위험을 알림으로써 소비자가 소프트웨어 업데이트를 절대 미루지 말아야 한다는 중요한 교훈을 주고, 소프트웨어 업데이트는 오늘날과 같이 급속도로 발전하는 위험한 환경에서 인프라를 보호하기 위해 취할 수 있는 가장 중요한 절차 중 하나임을 알릴 수 있습니다.

절대 업데이트를 무시하거나 미루지 마십시오. 즉시 패치 하십시오. 그리고 지속적으로 패치 해 주십시오.

크립토재킹 대재앙: 크립토마이닝의 4기사 물리치기

비트코인과 기타 암호화폐의 가격 변동에도 불구하고, 크립토재킹(Cryptojacking)은 여전히 비즈니스, 중소기업 및 일반 소비자들에게 심각한(종종 은폐된) 위협입니다.

또한, 이러한 위협 중 가장 은밀한 위협은 브라우저를 통한 크립토마이닝(Cryptomining)으로, 자주 사용되는 형태의 맬웨어가 사용자의 장치를 크립토재커(Cryptojacker)라고 불리는 풀타임 암호화폐 채굴 봇으로 변환시키려는 시도를 합니다.

이러한 트렌드를 창의적으로 이해하는 데 도움이 되도록 제가 즐겨 사용하는 교육 방식에 조금 과장법을 섞어 말씀드리겠습니다. 피해자들 중 일부가 생각하는 대로 크립토재킹의 물결을 대재앙이라고 본다면, 요한계시록의 4기사는 엔드포인트 또는 비즈니스에 대한 네 가지 위협이라고 볼 수 있습니다.

  • 백색 : 소비하거나 낭비하는 에너지
  • 적색 : 제한된 자원으로 인한 생산성 손실
  • 흑색 : 시스템에 가해질 수 있는 손상
  • 청색 : 생성된 취약점으로 인한 보안 관련 사항

돈을 요구하기 위해서는 사용자가 보아야 하는 랜섬웨어와 달리, 크립토재커의 작업은  CPU 성능 그래프나  장치의 팬에 무언가 정상이 아니라는 것이 나타날 수는 있더라도 기본적으로 백그라운드에서 보이지 않게 실행됩니다.

랜섬웨어 변종의 효과와 ROI는 VirusTotal과 같은 공개 피드에 노출되자마자 감소하기 때문에 랜섬웨어 작성자들은 지난 2년 동안 크립토재킹을 더 많이 사용하기 시작했습니다.

사이버 범죄자들은 수익성 높은 비즈니스를 운영하는 모든 이들과 마찬가지로 재무 목표를 달성하기 위해 끊임없이 새로운 방법을 모색해야 합니다. 바로 이 문제를 해결하기 위해 크립토재킹이 사용되고 있는 것이죠.

2018년 4월, SonicWall은 크립토재킹 트렌드, 즉 맬웨어에 코인하이브(Coinhive)를 사용하는 트렌드를 추적하기 시작했습니다. 지난 1년 동안 저희는 크립토재킹의 변화를 목격했습니다. 그 기간 동안 SonicWall은 약 6천만 건의 크립토재킹 공격을 기록했으며 2018년 9월에만 1,310만 건의 공격을 기록한 바 있습니다. 2019년 SonicWall 사이버 위협 보고서에 발표된 바와 같이, 2018년의 마지막 분기에는 그 규모가 감소했습니다.

전세계 크립토재킹 공격 | 2018 4~9

크립토마이닝의 미끼

크립토마이닝 작업은 점점 인기를 얻고 있으며 현재 전세계 전기 소비량의 약 0.5%을 소비하고 있습니다. 극심한 가격 변동에도 불구하고 합법적으로 채굴하는 비트코인 비용의 약 60%가 에너지 소비입니다. 사실, 이 기사를 작성하고 있는 현시점의 비트코인 가격은 합법적으로 채굴하는 비용보다 낮습니다.

사이버 범죄자들은 장비 구입 및 유지 보수와 비교할 때 이러한 비용과 위험 요소가 없기 때문에 다른 사람의 자원으로 암호화폐를 창출하고자 하는 강력한 동기 부여를 갖습니다. 크립토마이너로 10대의 컴퓨터를 감염시키면 하루 100달러까지 벌 수 있으므로 크립토재커가 해야 할 일은 다음 세 가지입니다.

  1. 목표물을 찾습니다. 특히 학교나 대학과 같이 동일 네트워크에 수많은 기기를 보유하고 있는 조직이 주로 목표물이 됩니다.
  2. 가능한 한 많은 컴퓨터를 감염시킵니다.
  3. 가능한 한 오랫동안 숨어 있어야 합니다. (랜섬웨어와는 다르고 전통적인 맬웨어에 더 가깝죠.)

크립토재커는 맬웨어와 유사한 기술, 즉 의도하지 않은 다운로드, 피싱 캠페인, 브라우저 내 취약점 및 브라우저 플러그인 등을 사용하여 엔드포인트에 접근합니다. 그리고, 물론 소셜 엔지니어링 기술을 통해 가장 취약한 링크인 사람에게 의존합니다.

제가 크립토마이너에 감염되었나요?

크립토마이너는 여러분의 처리 능력에 관심이 있으며, 크립토재커는 은폐를 통해 이익을 취해야 합니다. 이들이 취하는 CPU 리소스의 양은 이들의 목적에 따라 다릅니다.

적은 양을 빼돌리면 사용자가 이상한 낌새를 눈치채지 못하기 때문에 발견하기가 어렵습니다. 더 많은 양을 훔치면 이익이 늘어나겠죠? 두 경우 모두 성능에 영향을 미치지만 임계값이 충분히 낮으면 합법적인 소프트웨어와 채굴자를 구별하는 것이 어려울 수 있습니다.

엔터프라이즈 관리자는 자신의 환경에서 알 수 없는 프로세스를 찾아내고, Windows 최종 사용자는 Sysinternals Process Explorer 를 실행하여 실행 중인 프로그램을 확인해야 합니다. Linux 및 macOS 사용자는 같은 이유로 시스템 모니터(System Monitor)와 활동 모니터(Activity Monitor)를 각각 사용하여 조사해야 합니다.

크립토마이너 방어 방법

크립토마이너에 대한 첫 번째 방어 단계는 알려진 파일 기반 위협을 제거하는 가장 좋은 방법 중 하나인 방화벽 또는 전자 메일 보안(경계 보안)을 통해 게이트웨이에서 이러한 유형의 맬웨어를 차단하는 것입니다.

사람들은 오래된 코드를  다시 사용하고 싶어하기 때문에 코인하이브와 같이 크립토재커를 잡아내는 것 역시 간단한 첫 번째 방어 단계였습니다. 하지만, 2019년 2월에 코인하이브는 공개적으로 3월 8일에 운영을 중단한다고 발표했습니다. 이 서비스는 “더 이상 경제적으로 실용적이지 않다”고 밝혔으며 “작동 중단(Crash)”이 비즈니스에 심각한 영향을 미쳤다고 밝혔습니다.

이 소식에도 불구하고, SonicWall은 그 빈자리를 채울 새로운 크립토재킹 변종과 기술이 크게 증가할 것이라고 예측하고 있습니다. 크립토재킹은 그 은닉성 때문에 악의적인 행위자가 여전히 선호하는 방식이 될 수 있습니다. 피해자에 대한 경미하고 간접적인 피해 때문에 노출될 가능성이 낮고 성공적인 공격의 수명이 연장되기 때문입니다.

맬웨어 변형이 알려지지 않은 경우(새로운 것이거나 업데이트된 경우), 경계 보안에서 정적 필터를 우회할 것입니다. 파일을 알 수 없는 경우, 파일의 특성을 검사하기 위해 샌드박스로 라우트됩니다.

멀티 엔진 SonicWall ATP(Advanced Threat Protection) 샌드박스 환경은 하나의 엔진을 회피할 수 있지만 다른 엔진들은 회피할 수 없는 포착하기 어려운 맬웨어를 식별하고 중지하도록 설계되었습니다.

엔드포인트가 이 전형적인 설정에 해당되지 않는 경우(예: 공항이나 호텔에서 로밍 중), 동작 탐지 기능이 포함된 엔드포인트 보안 제품을 배포해야 합니다.

크립토마이너는 브라우저에서 작동하거나 파일리스 공격(Fileless Attack)을 통해 전달될 수 있으므로 컴퓨터에서 무료로 제공되는 레거시 솔루션으로는 이를 전혀 감지할 수 없습니다.

SonicWall Capture Client와 같은 동작 기반 바이러스 백신은 시스템이 코인을 채굴하려고 하는지 감지한 다음 작업을 중단시킵니다. 관리자는 맬웨어를 쉽게 격리 및 삭제할 수 있으며, 시스템 파일을 손상시키는 무언가가 있는 경우 맬웨어가 실행되기 전의 마지막으로 양호한 상태로 시스템을 롤백할 수 있습니다.

경계 방어와 동작 분석을 함께 사용함으로써, 조직은 트렌드 또는 의도가 무엇이든 상관없이 최신 형태의 맬웨어를 퇴치할 수 있습니다.

2019년도 SonicWall 사이버 위협 보고서: 기업, 정부, 중소기업을 목표로 한 위협 분석

연례 SonicWall 사이버 위협 보고서가 발표되면 위협을 알리는 일이 얼마나 중요한지 느끼게 됩니다.

저희 엔지니어와 위협 방지 연구원들은 온라인에서 일반인, 기업, 기관들이 겪는 사이버 범죄의 피해를 알리기 위해 수 개월 동안 노력했으며,

그 결과는 놀라웠습니다. 전반적으로 사이버 범죄는 점차 증가하고 있고 범죄자들은 가차 없이 소중한 것을 빼앗아가고 있습니다. 해커와 범죄 집단들은 범죄 규모와 기술 면에서 나날이 발전된 형태로 공격을 하고 있는 것입니다. 2019년도 SonicWall 사이버 위협 보고서에는 사이버 범죄의 방식과 규모에 대해 요약되어 있습니다.

급격하게 진화하는 사이버 범죄에 대해 알아보려면 2019년도 SonicWall 사이버 위협 보고서를 다운로드하십시오(무료). 사이버 위협을 통합, 분석, 가시화한다면 개인과 기관이 어느 때보다도 확실한 권한, 결정권, 정확성을 갖추고 위협에 대항할 수 있게 될 것입니다. 그럼 보고서에 어떤 내용이 포함되어 있는지 알아보겠습니다.

여전히 증가하는 맬웨어 규모

2016년에는 업계에서의 맬웨어 발생율이 감소했었습니다. 하지만 그 후, 맬웨어 공격은 33.4%나 증가했습니다. SonicWall은 2018년에 전 세계적으로 105억 2천만 건의 맬웨어 공격이 있었다고 기록했는데 이는 역사상 최고 기록이었습니다.

영국, 인도에서 랜섬웨어에 대한 대책 강화

SonicWall Capture Lab의 위협 방지 연구원들은 랜섬웨어가 영국과 인도를 제외한 전 세계 모든 지역에서 발생했음을 확인했습니다. 이 보고서에는 랜섬웨어 발생률의 변화와 이러한 변화로 가장 큰 피해를 입은 지역과 도시가 요약되어 있습니다.

위험한 메모리 위협, 사이드 채널 공격을 조기 감지

이 보고서에서는 SonicWall Real-Time Deep Memory InspectionTM(RTDMI)이 특허 출원 중인 기술을 사용하여 위험한 사이드 채널 공격을 완화하는 방법을 알아봅니다. 사이드 채널이란 프로세서 취약성으로부터 데이터를 빼돌리는 데 사용하는 포쉐도우(Foreshadow), 포트스매시(PortSmash), 멜트다운(Meltdown), 스펙터(Spectre), 스포일러(Spoiler)와 같은 핵심적인 도구입니다.

기존의 보안 컨트롤을 무력화하는 악성 PDF 및 Office 파일

사이버 범죄자들은 PDF 및 Office 문서를 사용하여 맬웨어가 전통적인 방화벽은 물론 현대식 네트워크 방어망까지도 우회할 수 있게 하고 있습니다. SonicWall은 이러한 변화가 전통적인 맬웨어 전송에 어떤 영향을 주는지 설명합니다.

비표준 포트에 대한 공격

포트 80 및 443은 웹 트래픽을 위한 표준 포트이므로 수 많은 방화벽이 이러한 포트에 집중합니다. 그 결과, 사이버 범죄자들은 일련의 비표준 포트를 집중 공략하여 악성 기능이 원하는 환경에서 몰래 실행될 수 있도록 합니다. 문제는, 기업들이 이러한 매개체를 차단하지 못하므로 공격을 감지하지 못한다는 것입니다.

IoT 공격 증가

적절한 보안 컨트롤 없이 사물 인터넷(IOT) 기기가 시장에 쇄도하게 되었습니다. 사실 SonicWall은 사물 인터넷(IOT) 공격 횟수가 전년 대비 217.5% 증가한 것을 확인했습니다.

꾸준히 증가하는 암호화된 공격

암호화된 트래픽이 성장하면서 TLS/SSL 암호화로 위장한 공격이 더 많아지고 있습니다. 2018년에 280만 건의 공격이 암호화되었는데, 2017년과 비교할 때 27% 증가한 수치입니다.

크립토재킹의 흥망

2018년에 크립토재킹은 출현했던 속도 만큼 빠르게 거의 사라졌습니다. SonicWall은 4월에서 12월 사이에 전 세계적으로 수 천만 건의 크립토재킹 공격이 있었음을 확인했습니다. 이 수치는 9월에 최고 수준이었지만 그 후 지속적으로 감소했습니다. 크립토재킹의 전성기는 지나갔을까요, 아직 오지 않았을까요?

글로벌 피싱 감소, 공격은 더욱 집중화

기업들의 이메일 공격 차단 기술이 발전하고 직원들이 수상한 이메일을 발견하여 삭제할 수 있게 되면서 공격자들은 전략을 바꾸고 있습니다. 전반적인 공격 횟수는 줄어들고 있지만 더 집중적으로 피싱을 하고 있습니다. 2018년에 SonicWall은 전 세계 2600만 건의 피싱 공격을 확인했는데 이것은 2017년보다 4.1% 감소한 것입니다.

Slide Anything shortcode error: A valid ID has not been provided

간편한 Wi-Fi 계획, 클라우드에서의 보안 및 관리

Wi-Fi 액세스는 보편적이지만 분산된 비즈니스 및 엔터프라이즈의 경우 계획, 구축, 보안 유지, 관리가 항상 쉬운 것은 아닙니다.

SonicWall은 보다 쉬운 접근 방법이 있다고 생각합니다. 우리 제품 팀은 혁신을 기반으로 Wi-Fi 관리 솔루션을 개편했습니다. 전체 프로세스 동안 우리의 초점은 보안, 성능, 단순성 및 직관성의 네 가지 핵심 영역에서 Wi-Fi 기술을 발전시키는 것이었습니다.

이론상으로는 분명해 보입니다. 그러나 우리는 최종 사용자 경험에 영향을 미치지 않으면서 모든 복잡성을 제거하기 위해 실제 사용과 우리의 비전과 일치하는지 확인하고자 했습니다. 이러한 노력의 결과로 4가지 새로운 SonicWall 무선 솔루션이 탄생했습니다.

직관적인 차세대 무선 관리

네트워크 관리자의 끊임없는 악몽 중 하나는 관리할 수 없는 네트워크입니다. 네트워크가 확장됨에 따라 정책이 변경되고 위협이 증가하므로 속도를 맞추기가 어렵습니다.

중단이 발생한 후에 발견하거나, 맬웨어가 네트워크에 침투한 후에 발견한다면 재앙을 초래합니다. SonicWall은 네트워크에 대한 통찰력을 얻기 위한 올바른 도구를 제공하여 변화하는 네트워크 요건에 보조를 맞춥니다.

SonicWall WiFi Cloud Manager는 모든 규모의 네트워크에 적합한 직관적이고 확장 가능하며 중앙 집중식 Wi-Fi 네트워크 관리 시스템입니다. 간소화된 관리로 무선 분석은 인터넷 연결이 있는 곳이라면 어디에서나 쉽고 충분하게 이용할 수 있습니다. 클라우드 기반 관리 솔루션은 사용자 친화적이고 탄력적이며 액세스, 제어 및 문제 해결 기능을 단순화하도록 설계되었습니다.

새로운 UI를 통해 Wi-Fi 클라우드 관리자는 SonicWall Capture Security Center를 통해 액세스하여 강력한 기능을 제공하고 단일 창에서 클라우드를 통해 실제 적용을 간소화할 수 있습니다. SonicWall의 유무선 네트워킹 하드웨어에 대한 중앙 집중화된 가시성 및 제어력은 복잡하고 값비싼 오버레이 관리 시스템의 필요성을 줄여줍니다. 또한 여러 지역에 걸쳐 배치되어 장애가 발생하는 엔터프라이즈 네트워크에 대해 가시성을 높일 수 있습니다.

이동 중인 네트워크 관리자를 위해 SonicWall은 네트워크를 설정하고 모니터링할 수 있도록 SonicWiFi 모바일 앱을 도입합니다. 이 앱으로 AP 및 설정 메쉬를 손쉽게 실제 적용할 수 있습니다. iOS 및 Android에서 사용할 수 있습니다.

방화벽이 있거나 없는 경우 모두에 대한 고급 무선 보안

크건 작건 조직은 직원, 고객, 게스트에 대한 연결을 확장하기 위한 안전한 무선 솔루션이 필요합니다. 새로운 SonicWave 200 Series 무선 액세스 포인트는 합리적인 가격으로 802.11ac Wave 2 기술의 범위와 안정성을 갖춘 엔터프라이즈급 성능 및 보안을 제공합니다.

업계 최고의 차세대 보안을 기반으로 구축된 이러한 AP는 보안 검색 전용의 제3무선 기능을 갖추고 있습니다. 실제로, 콘텐츠 필터링 서비스(CFS)와 AP 자체에서 고급 위협 방지(ATP) 샌드박스 서비스와 같은 고급 보안 기능을 수행할 수 있어, 방화벽이 구축되지 않은 곳에서도 사이버 공격을

완화할 수 있습니다.

SonicWave 200 액세스 포인트는 231c(실내용), 231o(옥외용), 224w(벽면 장착용) 등 세 가지 옵션으로 제공됩니다.

클라우드 또는 방화벽을 통해 인터넷 연결이 가능한 모든 곳에서 수십 또는 수천 개의 SonicWave 무선 액세스 포인트를 관리하여 유연성을 확보하십시오.

SonicWall WiFi Cloud Manager는 전체 무선 네트워크를 한 눈에 볼 수 있는 뷰를 제공합니다. SonicWave 액세스 포인트는 액세스 지점을 자동으로 식별하고 등록할 수 있는 SonicWall 제로터치 구축도 지원합니다. 또한 SonicWiFi 모바일 앱을 사용하면 네트워크를 설정, 관리, 추적할 수 있습니다.

SonicWave 액세스 포인트는 특히 원격 또는 분산된 위치에서 무선 확장으로 인한 복잡성을 없애기 위해 메쉬 기술을 활용합니다. 메쉬 네트워크는 설치가 쉽고 확장이 용이하며 배포에 필요한 케이블 및 인력이 적어 설치 비용이 절감됩니다. 새로운 푸시-앤-스냅 마운팅 브래킷은 설치가 더 쉽습니다.

무선 네트워크를 쉽게 계획하고 구축

IT 관리자는 신뢰할 수 없는 Wi-Fi 연결로 인해 사용자 환경이 좋지 않다는 불만을 자주 듣습니다. 이런 문제는 주로 Wi-Fi 네트워크가 올바르게 설계되지 않았기 때문에 발생합니다. AP 배치 위치가 잘못되었거나 무선 주파수 장벽이 있거나 용량 및 범위가 충분하지 않을 수 있습니다.

SonicWall WiFi Planner는 무선 사용자 환경을 향상시키기 위해 무선 네트워크를 최적으로 설계하고 구축할 수 있는 사용이 간단하고 쉬운 고급 무선 사이트 조사 도구입니다.

이 도구를 사용하면 환경 및 요건에 따라 설정을 맞춤화하여 가장 적은 수의 액세스 지점으로 최대 범위를 얻을 수 있습니다. 자동 채널 할당을 통해 최선의 노력으로 구축 시 간섭을 방지할 수 있습니다.

클라우드 기반 UI를 사용하면 글로벌 팀과 협업하는 유연성도 확보할 수 있습니다. 새로운 액세스 지점 구축 또는 무선 네트워크의 탁월한 커버리지에 이상적입니다. 추가 비용 없이 제공되는 SonicWall WiFi Planner는 WiFi Cloud Manager를 통해 액세스할 수 있습니다.

또한 이러한 제품들은 강력한 무선 솔루션을 제공하여 차세대 무선 보안을 선도합니다. 무선 보안의 미래에 오신 것을 환영합니다.

지능형 엔드포인트 탐지 및 대응(EDR) Capture Client 2.0 출시

엔드포인트 보호는 단순한 안티바이러스(AV) 모니터링을 훨씬 능가하여 발전했습니다. 오늘날의 엔드포인트는 엔드포인트에서 탐지되는 의심스러운 파일이나 행동에 대해 지속적이고 적극적인 조사와 피해에 대한 경감 효과가 요구됩니다.

SonicWall Capture Client 2.0이 출시됨으로써 기업들은 지능형 엔드포인트 탐지 및 대응(EDR) 기능을 이용하여 엔드포인트 상태를 능동적으로 관리할 수 있습니다.

EDR 기능을 갖추고 있는 SonicWall Capture Client를 통해 관리자들은 위협의 근원과 목적지를 추적하여 필요에 따라 제거하거나 격리할 수 있고, 감염되었거나 손상된 경우에는 마지막으로 확인된 정상 상태로 엔드포인트를 “복구”할 수 있습니다.

현재 Capture Client를 이용하여 기업들은 포렌식 분석을 하거나, 기기를 리이미징하기 위해, 수동으로 오프라인으로 전환하지 않고도 맬웨어를 완화시키고 엔드포인트를 제거할 수도 있습니다.

웹 위협 방지 기능으로 직원의 작은 사고로부터 엔드포인트 보호

지난 몇 년 동안, SonicWall의 콘텐츠 필터링 옵션은  학교, 중소기업, 대기업에서 사용자들이 악성 웹 콘텐츠(가령, 피싱 사이트)나 생산성을 떨어뜨리는 사이트(가령, 소셜 미디어)에 접속하지 못하도록 사이트를 차단하거나 어플리케이션이 수신하는 대역폭을 관리하는 데 이용되었습니다.

웹 위협 방지라는 이러한 기술이 현재 Capture Client 2.0에 담겨 있습니다. 이 기능은 콘텐츠 필터링을 이용하여 알려진 수 백만 개의 악성 URL과 도메인, IP 주소의 접근을 차단합니다. 이렇게 함으로써 피싱 이메일 공격, 악성 다운로드 자료(가령, 랜섬웨어) 또는 기타 온라인 위협을 예방할 수 있습니다.

웹 위협 방지 기능은 관리자에게 또 하나의 보안막을 제공하여 감염 치료나 PC를 알려진 최종 정상 상태로 “복구”해야 할 경우를 줄여줍니다.

엔드포인트 기기 제어로 공격 영역 축소

최근 구글 소셜 실험에서 “분실된” USB 키의 45퍼센트가 발견한 사람에 의해 다시 기기나 온라인으로 연결했다는 사실을 알고 계셨습니까?

작업 공간(가령, 커피숍, 회사 주차장, 로비)에서 감염된 USB 키를 방치하는 것은 회사들을 공격하는 매우 효과적인 방법으로 항상 이용되어 왔습니다. 사실, 많은 소매 판매점에는 USB 포트가 노출되어 있는 판매 지점(POS) 단말기가 있어서 많은 장소에서 네트워크 감염이 더 쉽게 이루어집니다.

USB와 같은 감염된 기기가 엔드포인트에 연결되는 것을 방지하기 위해서 Capture Client 기기 통제 기능은 알지 못하거나 의심스러운 기기가 연결되지 못하게 막을 수 있습니다. 관리자들은 알 수 없는 기기가 승인이 될 때까지 엔드포인트 액세스를 차단하거나 프린터와 이동식 저장 장치와 같이 안전한 기기의 화이트리스트를 작성하여 위협 요소의 범위를 줄일 수 있습니다.

파트너와 고객에 더 나은 엔드포인트 보호 라이선스 제공

SonicWall은 클라이언트의 안정성과 기능성을 높이는 것 이상의 일을 해왔습니다. 또한 지난 한 해 동안 더 나은 업무 방식을 만들어 내기 위해서 전 세계 파트너 및 고객들과 협력했습니다.

수요가 증가함에 따라, 당사의 경쟁력 있는 컨버전 SKU를 인증받은 SonicWall 파트너들이 무기한 프로그램으로 사용할 수 있게 되었음을 발표하게 되어 기쁩니다. 이를 통해서 고객들은 경쟁 제품에서 전환할 경우 2년의 가격으로 3년간 보장을 받을 수 있습니다.

SonicWall은 2019년에 출시되는 밴드형 SKU를 위하여 고객들이 이전에 주문했고 아직 지원되고 있는 팩 SKU를 중단하고 있습니다. 이렇게 밴드로 주문하면 파트너가 주문량에 따라 적절한 할인을 받아 정확하게 필요한 수의 라이센스를 주문할 수 있습니다. 밴드는 5개 시트부터 시작하며 최대 10,000개 이상의 시트까지 8개 세트의 볼륨 할인이 제공됩니다.

기술 개요: 랜섬웨어의 영향 복구

Capture Client Advanced로 백업에서 수동으로 복구하거나 새로운 시스템 이미지를 만들 필요없이 빠른 자동 복구를 할 수 있습니다. 기술 개요 전문을 다운로드하여 Capture Client 복구가 어떻게 사업의 지속성을 최적화하고 재정적 영향을 줄이며 수리에 드는 평균 시간을 단축하고 있는지 확인해 보시기 바랍니다.

최신 SaaS 보안: 클라우드 앱 시대의 이메일, 데이터, 사용자 액세스를 보호하는 방법

SaaS 애플리케이션은 직원과 조직의 운영 방식, 애플리케이션 구매와 프로비저닝 방식, 직원이 애플리케이션에 액세스하고 사용하는 방식을 변경했습니다.

오늘날 IT 부서는 더 이상 이러한 프로세스를 담당하지 않습니다. 결과적으로 애플리케이션이 회사 데이터를 호스팅하는 데 필요한 충분한 제어력과 가시성 부족으로 보안 결함이 발생합니다.

SaaS 애플리케이션을 쉽게 배포할 수 있고 생산성과 민첩성이 향상된다는 이점 때문에, SaaS 애플리케이션의 데이터 보안 및 액세스 관리를 조직이 담당해야 한다는 사실을 쉽게 잊어 버립니다.

클라우드 보안 | SaaS 대한 공유 책임 모델
데이터 보안 및 규정 준수 고객

책임

사용자 및 장치 액세스
애플리케이션 보안 클라우드 서비스
공급자 책임
네트워크 보안
인프라 보안

능동적인 조직은 SaaS 애플리케이션을 안전한 방식으로 채택하기 위해 SonicWALL Cloud App Security 2.0을 사용합니다.

Cloud App Security 2.0이란무엇입니까?

SonicWall Cloud App Security는 이메일, 메시징, 파일 공유 및 파일 저장을 포함하여 SaaS 애플리케이션 내에서 사용자와 데이터를 위한 포괄적인 차세대 보안을 제공합니다.

Cloud App Security는 기본 API를 사용하여 승인된 SaaS 애플리케이션과 완벽하게 통합됩니다. 이 접근 방식은 현재 SaaS 환경을 보호하는 데 필요한 이메일 보안 및 CASB(Cloud Access Security Broker) 기능을 제공합니다. 여기에는 다음 사항이 포함됩니다.

  • 가시성. 조직의 직원이 사용하는 모든 클라우드 서비스(허가 및 비승인)를 식별합니다. 또한 Microsoft Office 365와 같이 허가된 IT를 사용하여 승인되지 않은 앱을 사용자가 인증할 수 있는 경우를 대비해 수평적 트래픽(클라우드 간)의 가시성을 갖춥니다.
  • 차세대 이메일 보안. 이메일이 가장 많이 사용되는 SaaS 앱이 되면서 주요 위협 매개체를 보호하는 것이 SaaS 보안의 핵심이 되었습니다. 보안 이메일 솔루션에는 첨부 파일 샌드박스, 클릭 시 URL 분석 및 BEC(업무 이메일 침해) 보호 기능이 포함되어 있습니다.
  • 고급 위협 방지. OneDrive, Box 및 Dropbox와 같은 클라우드 앱을 통해 알려진 위협에 대한 실시간 검색으로 맬웨어 전파를 방지합니다. 통합된 Capture ATP(고급 위협 방지) 샌드박스 서비스는 이전에 경험하지 못했던 사이버 공격을 완화합니다.
  • 데이터 보안. 세부적인 액세스 제어를 제공하고 민감한 파일 또는 기밀 파일의 업로드를 방지하여 데이터 중심의 보안 정책을 시행합니다. 이 솔루션은 역할 기반 정책 도구, 데이터 분류 및 DLP(데이터 손실 방지) 기술을 통합하여 사용자 활동을 모니터링하고 액세스를 차단하거나 제한합니다.
  • 규정 준수. 실시간으로 그리고 과거의 이벤트를 포함하여 모든 작업에 대한 광범위한 감사 추적을 수집하고 실시간 DLP 템플릿을 제공하여 정책 제어 및 규정 준수를 실시간으로 수행할 수 있습니다.

SonicWall Cloud App Security

slide2
slide3
slide4
slide5
slide6

SonicWall 차세대 방화벽(NGFW)과 함께 배포되는 Cloud App Security는 추가 비용 없이 섀도우 IT에 대한 가시성 및 제어 기능을 제공합니다. SonicWall Cloud App Security는 직원 생산성에 영향을 미치지 않고 낮은 총 소유 비용(TCO)으로 클라우드 애플리케이션의 안전한 채택을 보장합니다.

클라우드 이메일 서비스 및 플랫폼을 위한 보안

보안 이메일 게이트웨이의 단점

일반적으로 조직이 이메일을 클라우드로 이동하면 이메일 공급자의 기본 제공 보안에만 의존하거나 전통적인 보안 이메일 게이트웨이로 보완을 합니다. 이 접근 방식은 게이트웨이 때문에 다음과 같이 비효율적입니다.

  • 보안 누수 지점이 발생합니다.
  • 게이트웨이 외부에서 이메일에 대한 가시성이나 제어 기능을 제공하지 않습니다.
  • 계정 탈취 공격과 같은 새로운이메일 위협으로부터 보호하지 않습니다.
  • 클라우드 오피스 제품군의 다른 앱을 보호하지 않습니다.

SonicWALL Cloud App Security에는 Office 365 및 G Suite와 같은 클라우드 이메일 플랫폼용으로 설계된 이메일 보안이 포함되어 있습니다.

이 솔루션은 실시간 API를 사용하여 가상 인라인 보호 기능을 제공하여 악성 이메일이 직원의 받은 편지함에 도달하는 것을 방지하고 차단합니다. 이 접근 방식을 통해 Cloud App Security는 다음 작업을 수행할 수 있습니다.

  • 네이티브 클라우드 환경 유지
  • 종합적 가시성 및 세분화된 제어 기능 제공
  • 업무 이메일 침해(BEC) 및 계정 탈취 공격으로부터 보호
  • 클라우드 오피스 플랫폼에서 전체 애플리케이션 제품군 보호

ffice 365 또는 G Suite를 포함한 전체 클라우드 오피스 제품군 보호

조직이 Microsoft Office 365 및 Google G Suite와 같은 클라우드 오피스 솔루션으로 전환할 때 생산성 도구 제품군 전체를 사용하게 됩니다. SonicWall Cloud App Security는 그에 맞게 전체 생산성 제품군을 보호합니다.

허가된 SaaS에 대한 데이터 보안

SonicWALL Cloud App Security는 사용자-클라우드 또는 클라우드 간 트래픽 경로에 놓이지 않습니다. 대신 솔루션은 모든 클라우드 서비스 트래픽(예: 로그 이벤트, 사용자 활동, 데이터 파일 및 개체, 구성 상태 등)을 분석하고 클라우드 서비스의 기본 API와 직접 통합을 통해 필요한 보안 정책을 시행합니다.

따라서 본 솔루션은 사용자의 장치나 네트워크에 관계없이 해당 앱을 보호할 수 있게 됩니다. 본 솔루션은 손쉬운 배치, 세밀한 제어 및 사용자 경험에 대한 영향을 최소화합니다.

인라인, 프록시 기반 솔루션은 방화벽 뒤에서 클라우드에 업로드된 데이터만 검사하므로 API 기반 솔루션만 SaaS 앱 내에서 데이터를 검사할 수 있습니다. 많은 조직이 이미 클라우드에 많은 양의 데이터를 저장하고 있으므로 이 데이터에 대한 정책을 시행하는 데 API가 사용됩니다.

API를 통해 앱에 직접 연결할 때만 가능한 본 솔루션의 기타 기능에는 앱 내 보안 구성 설정을 검색하고 보안을 강화하는 변경 제안 기능, 파일 및 폴더에 대한 공유 권한을 검사하여 회사 데이터에 대한 제3자와 외부 액세스 위험을 평가하는 기능이 있습니다.

Cloud App Security는 Google G Suite, Microsoft Office 365 같은 파일 공유 및 클라우드 스토리지 앱과 클라우드 기반 이메일 등 SaaS 애플리케이션에 대해 Capture ATP 샌드박스 및 데이터 손실 방지를 사용하여 심층적인 가시성, 고급 위협 방지 기능을 제공합니다.

간단하고 경제적인 클라우드 앱 보안

  • 업무 장애 제로. 대역 외 검색으로 인해 대기 시간 추가 또는 애플리케이션 동작 중단과 같은 사용자 환경이 바뀌지 않습니다. 또한 중단 시간 및 관리 부하 없이 몇 시간 내에 솔루션을 구축할 수 있습니다.
  • 범용 커버리지.API 기반 검색은 “수직적”(사용자-클라우드) 트래픽을 포괄할 뿐만 아니라 “수평적”(클라우드 간) 트래픽에 대한 보호를 실시합니다. 조직에서 클라우드 채택이 증가함에 따라 클라우드 간 트래픽은 클라우드 사용의 중요한 부분이 됩니다.
  • 트래픽을 검사하고 분석하는 기능. 인라인 보안 솔루션은 새로운 트래픽에 대한 보안 정책 변경만 적용할 수 있습니다. 그러나 API를 사용하면 모든 새 트래픽을 포함하여 모든 기존 데이터에 대해 정책을 소급 적용할 수 있습니다.

SonicWALL의 클라우드 보안에 대한 플랫폼 접근 방식

SaaS 애플리케이션을 보호하기 위해 SonicWALL Cloud App Security는 Capture Threat Network의 글로벌 보안 인텔리전스와 다중 엔진 Capture ATP 샌드박스의 고급 위협 방지 기능을 결합한 SonicWALL Capture Cloud Platform을 활용합니다. 클라우드 기반 솔루션은 Capture Security Center를 통해 제공됩니다.

SonicWall은 자동화된 실시간 침입 탐지 및 방지 기능을 SaaS 환경으로 확장하여 조직에서 클라우드 애플리케이션을 안전하게 활용하여직원 생산성을 향상시키고 협업을 할 수 있도록 지원합니다.

SonicWall Cloud App Security는 직원 생산성에 영향을 미치지 않고 낮은 총 소유 비용으로 클라우드 애플리케이션의 안전한 채택을 보장합니다.