기사

공격 표면 관리(ASM)란?

Security
소요 시간: 6 분

공격 표면 관리(ASM)는 사이버 보안의 한 분야로서 온프레미스와 클라우드 환경을 포함하는 조직의 디지털 생태계에서 무단 액세스가 발생할 수 있는 모든 지점을 식별, 모니터링, 보호하는 데 중점을 둡니다. 이는 모든 네트워크, 소프트웨어, 시스템 자산에서 취약성을 지속적으로 평가하고 완화함으로써 데이터 유출사이버 공격을 예방할 수 있게 해줍니다.

공격 표면이란?

공격 표면은 조직의 디지털 자산 생태계에서 공격자가 액세스를 획득할 수 있는 모든 잠재적 지점 또는 영역의 집합입니다. 공격 표면의 크기와 복잡성은 조직의 디지털 발자국에 따라 달라집니다. 예컨대 조직의 네트워크와 시스템뿐만 아니라 조직이 사용하는 모든 타사 서비스, 클라우드 기반 애플리케이션, 원격 근무자가 사용하는 기기, 사물 인터넷(IoT) 기기 등은 모두 공격 표면이 될 수 있습니다.

조직의 디지털 발자국이 크고 복잡할수록 공격 표면 또한 커지게 되며 결과적으로 사이버 공격이 발생할 가능성도 높아집니다.

사이버 보안의 공격 표면을 구성하는 요소로는 다음과 같은 각종 구성 요소와 진입점이 있습니다.

  • API(애플리케이션 프로그래밍 인터페이스)—서로 다른 소프트웨어 애플리케이션 간의 통신에 사용되는 인터페이스
  • 클라우드 서비스—저장소 및 컴퓨팅 서비스 등 클라우드에 호스팅되는 리소스 및 서비스
  • 데이터 저장소와 데이터베이스—민감한 데이터가 저장 및 관리되는 리포지토리
  • 이메일 시스템—이메일 통신에 사용되는 개별 계정 및 플랫폼
  • 엔드포인트—주로 원격 액세스에 사용되는 스마트폰, 태블릿, 노트북 등의 사용자 기기
  • 외부 네트워크 인터페이스—내부 네트워크가 외부 네트워크 또는 인터넷과 연결되는 지점
  • 하드웨어 기기—서버, 컴퓨터, 라우터, 스위치 등의 물리적 기기
  • 인간 상호작용 지점—조직의 디지털 생태계에 액세스할 수 있는 모든 사람
  • IoT 기기—센서, 카메라, 프린터, 스캐너 등 인터넷에 연결된 기기
  • 네트워크 인프라—방화벽, 로드 밸런서, 가상 사설망(VPN) 게이트웨이, 오픈 포트 등의 구성 요소
  • 소프트웨어—외부향 애플리케이션(웹 서비스 등), 내부 애플리케이션, 운영 체제
  • 사용자 계정 및 자격 증명—사용자 이름, 비밀번호, 기타 인증 방법 
  • 웹 애플리케이션—일반에 공개된 웹사이트 및 웹 기반 서비스

공격 표면 관리(ASM)의 중요성

공격 표면 관리(ASM)는 선제적인 방어 메커니즘이기 때문에 중요합니다. 공격 표면 관리(ASM)는 조직의 디지털 발자국 전체에 대한 면밀하고 지속적인 가시성을 확보하여, 보안 팀이 사이버 공격의 징후가 되는 비정상적 행동을 감지하고 이를 신속하게 차단하거나 억제할 수 있게 해줍니다.

공격 표면 관리(ASM)가 중요하며 모든 조직에서 최우선 순위가 되어야 하는 이유는 다음과 같습니다.

컴플라이언스 강화 및 위험 완화

공격 표면 관리(ASM)를 통해 다양한 규제 표준을 준수함으로써 데이터 개인정보보호보안을 침해하는 공격으로 인해 제재를 받거나 과태료가 부과될 위험을 줄일 수 있습니다.

디지털 환경의 진화

디지털 생태계가 더욱 복잡해지고 끊임없이 변화함에 따라 자산이 온프레미스, 클라우드, 하이브리드 환경으로 분산되고 있습니다. 위협 또한 마찬가지입니다. 공격 표면 관리(ASM)는 다양한 자산에 대한 포괄적 가시성을 제공하여, 위협 행위자의 관점에서 취약성을 평가해 숨겨진 위험을 발견합니다.

취약성 식별

공격 표면 관리(ASM)는 모든 디지털 자산에서 알려지거나 알려지지 않은 취약성을 식별하는 데 도움이 됩니다. 이를 통해 클라우드 서비스와 엔드포인트부터 IoT 기기에 이르는 모든 대상에 대해 잠재적 위험을 전체적인 시각에서 포괄적으로 파악할 수 있습니다.

선제적 보안

공격 표면 관리(ASM)는 공격 표면을 지속해서 모니터링함으로써 조직이 선제적으로 보안 조치를 수행하도록 돕습니다. 이를 통해 공격자가 악용하기 전에 취약성을 사전에 식별하고 완화할 수 있습니다.

알려지지 않은 디지털 자산 관리

일부 사용자는 경고를 무시하고 IoT 기기부터 클라우드 서비스까지 승인되지 않은 디지털 자산을 계속 배포합니다. 이처럼 알려지지 않았거나 악성 자산을 가리키는 그림자 IT는 상당한 보안 위험을 초래합니다. 공격 표면 관리(ASM)는 이를 지속적으로 감지하여 안전하게 관리할 수 있도록 돕습니다.

새로운 위협에 대한 신속 대응

보안 팀은 공격 표면 관리(ASM)를 통해 지속적인 가시성을 확보함으로써 공격이 발생하기 전에, 때로는 실시간으로 취약점을 감지하여 새로운 위협을 억제하기 위한 조치를 신속하게 이행할 수 있습니다.

전략적 의사결정 지원

공격 표면 관리(ASM)는 의사결정자, 특히 최고정보보안책임자(CISO)에게 전략적 보안 의사결정의 바탕이 되는 실용적 인사이트를 제공합니다. 공격 표면 관리(ASM)는 모든 디지털 자산에 대한 가시성을 확보하고 그 운영 방식을 세부적으로 파악함으로써, 조직의 거시적 목표와 위험 관리 전략에 부합하는 의사결정을 수행할 수 있게 도와줍니다.

공격자의 관점에서 생각하기

다른 사이버 보안 전술과는 달리, 공격 표면 관리(ASM)는 공격자의 관점에서 보안을 바라봅니다. 이처럼 독특한 관점에 힘입어 보안 팀은 다양한 공격 방식을 더욱 효과적으로 예측 및 대비하고 잠재적 표적을 파악할 수 있습니다.

공격 표면 관리(ASM)의 운영 방식

공격 표면 관리(ASM)는 식별, 평가, 시정, 지속적인 모니터링을 중심으로 운영되면서 방어 전략에 필요한 정보를 확보하고 사이버 공격을 사전에 막아냅니다. 이 과정은 몇 가지 핵심 단계를 거쳐 진행됩니다.

ASM 1단계: 자산 확보 및 식별

공격 표면 관리(ASM)는 조직의 디지털 생태계 내에 있는 모든 자산을 식별하는 것부터 시작됩니다. 이 단계의 목표는 조직의 전체적인 디지털 발자국에 대한 포괄적 가시성을 확보하여 알려진 자산과 알려지지 않은 자산을 비롯한 조직의 모든 디지털 자산을 탐지하고 전체 자산 목록을 작성하는 것입니다.

ASM 2단계: 자산 분류 및 위험 평가

자산을 식별한 후에는 IT 환경 내 각 자산의 역할(사용 방식, 소유권, 인터넷 프로토콜(IP) 주소, 네트워크 연결 등)을 비롯하여 다양한 기준에 따라 자산을 분석하고 분류합니다. 또한 각종 자산의 구성과 상호작용 방식을 파악합니다.

이때 오래된 소프트웨어, 잘못된 구성, 오픈 포트, 취약한 암호화 프로토콜 등 알려진 취약성을 스캔하여 수행한 위험 평가 결과를 추가로 확보합니다. 이렇게 파악된 취약성과 더불어 운영에서 차지하는 중요도, 데이터 민감성, 인터넷에서의 접근성, 침해의 잠재적 영향에 따라 자산을 평가합니다. 이후 이러한 요소들을 기반으로 각각의 취약성에 위험 점수를 부여합니다.

ASM 3단계: 우선순위 결정

위험 평가 결과를 바탕으로 시정해야 할 취약성의 우선순위를 결정합니다. 이때 고려할 점은 다음과 같습니다.

  • 영향의 심각성
  • 악용 용이성
  • 자산의 중요성
  • 위험의 복잡성
  • 악용 이력
  • 악용 가능성

심각한 영향을 미치며 쉽게 악용될 수 있는 주요 자산의 취약성에 최우선 순위를 부여해야 합니다. 이후 다른 위험들은 맥락에 따라 평가되며 보안 팀은 그 결과를 바탕으로 데이터에 기반한 시정 조치를 계획하고 리소스를 최적으로 분배할 수 있습니다.

공격 표면 관리(ASM)의 전략적인 위험 우선순위 지정은 조직이 사이버 보안 대책을 강화하는 데 필수적입니다.

ASM 4단계: 시정 관리

취약성을 식별, 평가하여 우선순위를 정한 뒤에는 시정 조치를 시행해야 합니다. 이를 위해 소프트웨어 패치, 시스템 재구성, 네트워크 세분화, 고위험 취약 자산의 폐기 등을 진행할 수 있습니다.

ASM 5단계: 지속적 모니터링 및 적응

공격 표면 관리(ASM) 프로세스는 상시적으로 진행됩니다. 자산과 위협은 끊임없이 진화하므로 지속적인 모니터링이 필요합니다.

이 단계를 통해 새로운 취약성을 신속하게 식별 및 해결하고 조직이 새로운 위협에 적응하도록 지원할 수 있습니다. 이를 위해서는 새로 발생한 취약성을 스캔하고 기존 취약성의 변화를 추적하여 방어 체계의 효과성을 점검해야 합니다. 또한 정기적인 테스트를 진행하여 보안 시스템이 확립된 표준에 따라 실행되고 있는지 확인해야 합니다.

공격 표면 관리(ASM)의 기능

공격 표면 관리(ASM)에는 디지털 환경의 잠재적 취약성을 사전에 방어하고 대응하기 위한 몇 가지 주요 기능이 존재합니다. 해당 기능은 자동화된 도구, 숙련된 인력, 정교하게 정의된 프로세스 등으로 구성됩니다.

또한 위험의 규모와 범위를 완전히 이해하고 효과적인 완화 전술을 실시하려면 조직 내 다양한 ​​부서의 협업이 필요합니다.

자산 관리

공격 표면 관리(ASM)에서의 자산 관리란 서버, 엔드포인트, 애플리케이션, 네트워크 기기와 같은 자산의 식별, 분류, 구성, 모니터링 등을 말합니다. 효과적인 자산 관리를 통해 모든 IT 인프라 구성 요소를 파악하고, 정기적으로 업데이트하고, 안전하게 구성할 수 있습니다.

컴플라이언스 관리

공격 표면 관리(ASM) 솔루션은 조직이 다양한 규정의 보안 요건을 충족하는지 확인하는 것뿐만 아니라 보고서를 작성하는 데도 사용할 수 있습니다. 예를 들어 시정 조치의 방향성과 우선순위를 제시하는 컴플라이언스 미흡점에 대한 상세 보고서, 민감한 데이터를 보호하고 각종 보안 요건을 충족하기 위해 적절한 조치를 취했음을 입증하는 감사를 작성할 수 있습니다.

구성 관리 소프트웨어

이 솔루션은 네트워크 및 시스템 구성 요소의 설정을 유지하고 관리하는 데 사용됩니다. 구성 관리 소프트웨어는 네트워크 내의 모든 기기와 소프트웨어가 조직의 보안 정책 및 표준을 준수하도록 보장합니다.

아울러 이는 구성 변경 사항의 추적 및 제어를 자동화하여 보안 취약성을 발생시킬 수 있는 잘못된 구성을 방지하는 데 도움이 됩니다. 또한 무단 변경 사항을 빠르게 식별할 수 있게 해줍니다.

사고 대응

공격 표면 관리(ASM) 도구가 제공하는 인사이트는 보안 팀이 효과적인 사고 대응 계획을 수립하고 보안 사고 발생 시 진입점을 파악하는 데 도움이 됩니다. ASM은 공격 표면을 지속적으로 모니터링하여 진행 중인 잠재적 공격을 감지하며, 사고 대응 전술의 일부분을 자동화하는 데도 도움을 줍니다.

네트워크 매핑 도구

네트워크 매핑 도구로 조직의 네트워크 인프라를 시각화할 수 있습니다. 이는 서버, 라우터, 스위치, 방화벽과 같은 네트워크 장치를 자동으로 식별하고 매핑하여 각 요소가 어떻게 서로 연결되어 있는지 보여줍니다. 이러한 시각화 결과를 바탕으로 네트워크의 잠재적 취약성과 안전하지 않은 연결을 식별할 수 있습니다.

보고 및 시각화

공격 표면 관리(ASM) 도구는 조직의 공격 표면에 대한 상세 보고서와 시각화를 통해 우려되는 영역을 중점적으로 제시하며 시간에 따른 진행 상황을 추적합니다. 이러한 포괄적인 보고서는 취약성, 위협, 시정 조치를 비롯한 조직의 보안 현황을 상세히 제시합니다. 이는 전략적 의사 결정과 이해관계자 및 임원과의 소통에 도움을 줍니다.

보안 정책 시행

공격 표면 관리(ASM)에서 보안 정책은 네트워크, 시스템, 애플리케이션 전반에서 정책을 구현하고 시행하여 일관된 보안 태세를 유지하는 것을 말합니다. 보안 정책의 목표는 취약성, 무단 액세스, 잠재적 침해와 관련된 위험을 완화하는 것입니다. 이러한 정책을 엄격하게 적용함으로써 조직은 일관된 보안 태세를 유지할 수 있습니다.

숙련된 인력

공격 표면 관리(ASM)를 위해서는 시스템을 구현, 관리, 지원하는 숙련된 인력이 필요합니다. 이러한 인력은 보안 분석가, 침투 테스터, 네트워크 관리자, 사고 대응 팀을 비롯한 다양한 사이버 보안 전문가로 구성됩니다. 이들이 보유한 전문성은 자동화 도구의 데이터를 해석하고, 오탐을 식별하고, 적절한 보안 조치를 선택 및 실행하는 데 있어 매우 중요합니다.

제삼자 위험 관리

공격 표면 관리(ASM)는 조직이 일상적인 운영 업무를 처리하기 위해 점점 더 많이 활용하고 있는 서드파티 서비스 전반의 위험에 대한 인사이트를 제공합니다. 또한 서드파티 서비스의 보안 태세 및 조직 보안 표준과의 부합 여부도 상세하게 알려줍니다.

위협 인텔리전스

일부 공격 표면 관리(ASM)솔루션은 위협 인텔리전스 피드가 통합되어 있습니다. 이는 알려진 위협(일반적인 취약성 및 노출(CVE), 일반에 공개된 컴퓨터 보안 결함 목록 등)에 대한 세부 정보와 새로운 위협에 대한 실시간 정보를 제공합니다.

사용자 및 엔티티 활동 분석(UEBA)

공격 표면 관리(ASM)의 UEBA는 잠재적 보안 위협의 징후가 되는 비정상적 행동 패턴을 식별하는 데 중요한 역할을 합니다. UEBA 시스템은 네트워크 전반의 사용자 및 엔티티 활동을 분석하고 모니터링하며, 고급 분석 기능을 사용하여 일반적인 패턴을 벗어나는 비정상적 행동을 감지합니다.

이러한 선제적 접근 방식은 내부자 위협, 침해된 계정 및 기타 악의적 활동을 조기에 식별하는 데 도움이 됩니다. UEBA를 공격 표면 관리(ASM)에 통합함으로써 조직은 교묘하고 정교하며 새로운 위협을 식별할 수 있습니다.

취약성 스캐너

취약성 스캐너는 공격 표면 관리(ASM)의 핵심 도구입니다. 이는 시스템, 애플리케이션, 네트워크 장치를 스캔하여 보안 취약점(오래된 소프트웨어, 잘못된 구성, 오픈 포트 등)을 식별함으로써 조직의 네트워크 내 취약점을 자동으로 감지하고 평가하는 데 사용됩니다. 취약성 스캐너는 취약성에 대한 상세 보고서를 제공하여 조직이 보안 위험의 우선순위를 결정하고 효과적으로 해결하는 데 도움을 줍니다.

정교하게 정의된 프로세스

공격 표면 관리(ASM)의 핵심 프로세스는 정기적 위험 평가, 사고 대응 계획, 패치 관리 전략, 컴플라이언스 점검으로 구성됩니다. 이러한 프로세스는 보안 위험을 관리하고 완화하기 위한 체계적이고 일관된 접근 방식을 보장합니다.

공격 표면 관리(ASM) 관련 자주 묻는 질문

공격 표면 관리(ASM)를 얼마나 자주 실시해야 하나요?

ASM 평가는 지속적으로 수행되어야 합니다. 지속적인 평가를 통해 취약점을 실시간으로 식별하고 신속하게 시정함으로써, 사이버 범죄자가 악용할 기회를 최소한으로 줄이거나 없앨 수 있습니다.

공격 표면 취약성의 우선순위는 어떻게 정해야 하나요?

조직은 잠재적 위험과 영향에 따라 공격 표면 취약성의 우선순위를 결정해야 합니다. 이를 위해서는 위험에 노출된 데이터의 민감성, 악용 발생 가능성, 공격의 잠재적 영향, 취약성을 해소하는 데 필요한 리소스 등의 요소를 고려해야 합니다. 이때 공통 취약점 등급 시스템(CVSS)과 같은 도구를 활용해 위험을 정량화하고 순위를 매길 수 있습니다.

추가로 특정 취약성의 우선순위는 규제 요건이 지정하는 바에 따라 결정될 수도 있습니다.

기업은 공격 표면 위험을 어떻게 완화할 수 있나요?

공격 표면 위험을 완화하기 위한 전술은 예컨대 다음과 같습니다.

  • 인증 및 액세스 제어
  • 직원 대상 사이버 보안 모범 사례 교육
  • 사고 대응 계획 수립
  • 안전한 구성
  • 소프트웨어 패치 및 업데이트 관리
  • 웹 애플리케이션 보안

공격자의 관점에서 바라보는 선제적 보안

공격 표면 관리(ASM) 솔루션의 두 가지 핵심 특징은 선제적 대응을 지원하며 공격자의 관점에서 사이버 보안에 접근한다는 것입니다. ASM은 공격이 발생하기 전에 악용 기회를 식별하기 위해서 환경 내의 모든 진입점을 지속적으로 점검합니다.

공격 표면 관리(ASM)는 사이버 공격 위협을 원천 제거하지는 못하지만, 보안 팀에 사전 경고와 실시간에 가까운 알림을 전달함으로써 위협을 미리 파악하고 차단하거나 잠재적 피해를 완화합니다. 조직은 ASM을 채택함으로써 사이버 공격에 대한 취약성을 크게 줄여 전반적인 사이버 보안 태세를 강화할 수 있습니다.

관련 자료

비즈니스 플러스 솔루션 - 아이덴티티 보안 클라우드

비즈니스 플러스 솔루션 - 아이덴티티 보안 클라우드

세일포인트 아이덴티티 보안 클라우드가 AI와 머신러닝 기반의 IaaS 거버넌스를 지원합니다. 최첨단 아이덴티티 보안 솔루션을 활용해 보세요.

더 알아보기
SailPoint Atlas

SailPoint Atlas

세일포인트 아틀라스 아이덴티티 보안 플랫폼은 아이덴티티 관리 기능의 원활한 배포를 통해 기업이 솔루션을 재설계하거나 재엔지니어링할 필요 없이 규모를 확장하고 새로운 아이덴티티 문제를 해결할 수 있도록 지원합니다.

더 알아보기
세일포인트 아이덴티티 보안 클라우드 제품군

세일포인트 아이덴티티 보안 클라우드 제품군

세일포인트 아이덴티티 보안 클라우드로 기업을 보호할 수 있는 가장 알맞은 솔루션을 찾아 보세요.

더 알아보기