기업은 외부 출처의 잠재적 공격으로부터 시스템과 그 안에 저장된 민감한 데이터를 보호하기 위해 다양한 사이버 보안 전략이 필요합니다. 이와 관련해 공격 표면 관리(ASM)와 취약점 관리(VM)라는 두 가지 접근법이 깊이 논의됩니다. 이들은 조직 방어 전략의 두 축이지만, 보안의 서로 다른 측면에서 작동하며 사이버 공격을 막는 데 상생 관계를 형성합니다.
ASM은 해커의 공격 진입 가능성을 탐지, 추적 및 감소시킵니다. 이는 웹사이트부터 API, IoT에 이르기까지 모든 영역을 포괄합니다. 반면 VM은 내부적으로 스캔하여 구식 소프트웨어, 잘못 구성된 서버 등과 같은 알려진 취약점에 대해 지속적으로 경계합니다.
웹사이트부터 API, IoT에 이르기까지 모든 영역을 포괄합니다. VM은 내부적으로 스캔하며 구식 소프트웨어, 잘못 구성된 서버 등 알려진 취약점에 대해 경계를 늦추지 않습니다.두 전략 모두 적절한 보안 아키텍처 구축에 매우 중요합니다. 연방거래위원회(FTC)만 해도 2022년에 110만 건 이상의 신원 도용 신고를 접수했습니다. 이는 데이터 유출 및 사기를 방지하기 위해 외부적, 내부적 보호가 모두 필요하다는 사실을 보여줍니다.
본 글에서는 공격 표면 관리와 취약점 관리의 차이점을 심층적으로 논의할 것입니다. 두 접근 방식이 어떻게 서로를 보완하여 보다 효과적인 사이버 보안 프레임워크를 형성하는지 살펴보겠습니다. 또한 SentinelOne의 Singularity™ Cloud Security가 진화하는 위협에 대한 보다 강력한 보호를 위해 이러한 접근 방식을 간소화하고 자동화하는 데 어떻게 도움이 되는지 논의할 것입니다.
공격 표면 관리란 무엇인가?
본질적으로, 공격 표면 관리는 사이버 범죄자가 조직의 네트워크에 무단 접근할 가능성이 가장 높은 공격 경로 또는 진입점을 지속적으로 발견하고 완화하는 과정입니다. 알려진 자산과 알려지지 않은 자산, 웹사이트, API, 클라우드 인프라, IoT 기기 및 모든 시스템을 포함한 디지털로 노출된 구성 요소는 공격 표면에 속합니다. ASM의 기본 목적은 조직이 내부 및 외부 디지털 시스템 모두에 대한 완전한 가시성을 확보하여 악의적인 공격자가 악용할 수 있는 잠재적 취약점을 노출시키는 것입니다.
&2022년 팔로알토 네트웍스 보고서에 따르면, 클라우드 보안 관련 알려진 사건의 65% 이상이 클라우드 환경의 잘못된 구성으로 인해 발생했습니다. 이 수치는 특히 기업들이 클라우드 기반 솔루션을 도입하고 디지털 운영을 확장함에 따라, 이러한 외부 공격 표면을 모니터링해야 하는 이유를 충분히 입증합니다. 현대 IT는 너무 복잡해서 ASM(Asset Security Management)이 사이버 보안에 필수적이지 않을 수 없습니다. 웹사이트든 클라우드 애플리케이션이든 새로운 자산을 추가할 때마다 공격 표면이 확대되므로, 침해 가능성을 낮추기 위해 지속적인 모니터링과 완화 조치가 필요합니다.
ASM은 또한 직원들이 조직에 반입한 관리되지 않고 승인되지 않은 소프트웨어 및 기기를 포함하는 섀도우 IT 관리도 포괄합니다. 이러한 요소들은 발견되지 않고 관리되지 않을 경우 조직의 공격 표면에서 훨씬 더 큰 비중을 차지하는 경우가 많습니다. ASM에 대한 포괄적인 접근 방식은 잠재적 공격 경로와 실시간으로 해결이 필요한 취약점을 선제적으로 식별함으로써 조직이 새롭게 등장하는 위협에 대비할 수 있도록 보장합니다.
취약점 관리란 무엇인가?
취약점 관리 소프트웨어, 서버, 데이터베이스 및 기타 네트워크 인프라의 알려진 취약점을 식별하고 분석하는 체계적인 프로세스입니다. 식별된 잠재적 취약점은 해커가 악용할 수 있는 모든 지점이 될 수 있으므로, 취약점 관리는 위험 감소 프로세스의 일부입니다.
대부분의 작업은 취약점 스캐닝 도구를 통해 이루어집니다. 이 도구는 시스템의 현재 보안 상태를 스캔하여 발견하고, 시정 조치를 위한 실행 가능한 정보를 제공합니다. 취약점 관리는 해커가 어떤 형태의 사이버 공격에 이를 악용하기 전에 이러한 보안 구멍을 방어하는 데 크게 기여합니다.
포네몬 연구소(Ponemon Institute)에 따르면, 60%의 데이터 유출 사고가 패치되지 않은 취약점으로 인해 발생했습니다. 따라서 VM은 코딩 결함 및 오래된 소프트웨어 패치를 포함한 다양한 취약점에 대응하여 예방 가능한 공격을 차단하고 제거하는 핵심 도구입니다. VM에서 수행되는 핵심 단계는 발견, 우선순위 지정, 수정입니다. CVSS와 같은 점수 체계는 취약점을 평가합니다. 이를 통해 보안 팀은 더 큰 위험에 집중할 수 있어 취약점이 악용되기 전에 패치를 제때 적용할 수 있습니다.
VM과 ASM의 핵심 차이는 자산 범위에서 비롯됩니다. VM은 사전 식별된 자산의 알려진 취약점을 처리하는 반면, ASM은 능동적이고 동적인 방식으로 매번 새로운 취약점을 발견하고 이들이 초래할 수 있는 위험을 인지합니다. 이 둘은 사이버 위협에 대한 방어 시스템의 전체 범위를 구성합니다.
공격 표면 관리와 취약점 관리의 차이점
ASM과 VM 모두 기업의 사이버 보안 태세를 강화하기 위한 사이버 보안 이니셔티브라는 기본적 성격을 공유하지만, 그 범위, 프로세스, 초점은 분명히 다릅니다. 외부에서 발생하는 위협과 조직 내부에서 드러나는 취약점을 모두 대응하기 위한 종합 전략의 일환으로서, 이들의 기능은 현저히 구별됩니다.
둘 다 진화하는 사이버 위협에 대한 방어에서 다층적 접근 방식을 나타냅니다. 주요 차이점은 다음과 같습니다:
- 자산 범위: ASM은 식별된 IT 자산 관리 외에도 제3자 시스템, 섀도 IT, 인터넷에 연결된 기타 IT 구조까지 포괄하므로 적용 범위가 더 넓습니다. 이러한 가시성은 잠재적 공격자에게 노출되지 않도록 탐색되지 않은 표면의 노출을 방지하는 데 도움이 됩니다. ASM은 공격자가 접근 가능한 표면을 확장할 수 있는 새로운 취약점을 발견합니다. 반면 VM은 서버, 데이터 센터, 애플리케이션 등 조직 구조 내 식별된 리소스 관리에 중점을 두며, 대부분 중앙 집중식으로 통제됩니다.
- 탐지 프로세스: ASM은 항상 다른 잠재적 자산을 탐색하며, 여기에는 인식되지 않거나 승인되지 않은 웹 자산이 포함됩니다. 이는 새로운 프로그램, 소프트웨어, 네트워크 및 서비스가 취약점 범위를 빠르게 증가시킬 수 있는 클라우드 시스템에서 특히 중요합니다. ASM 도구는 대체로 자동화된 방식으로 작동하며, 새로운 디지털 자산을 표시하는 알림 기능을 제공합니다. 반면 VM 스캔은 패치되지 않은 소프트웨어나 잘못 구성된 운영체제 등 기존에 알려진 취약점을 탐색합니다. 내부 보안 유지 도구로서도 VM은 적용 범위가 제한적이며, 특히 조직의 보안을 위협할 수 있는 다른 자산을 발견하지 못합니다.
- 위험 초점: ASM은 외부 위협에 취약한 리소스나 접점을 평가하므로 외부 위협에 더 중점을 둡니다. 일반적으로 잘못 구성된 클라우드 서비스, 노출된 API, 패치되지 않은 웹 애플리케이션 등의 문제를 다룹니다. 반면 VM은 업데이트되지 않은 소프트웨어, 잘못된 설정, 기업 구조 내 존재하는 소스 코드의 버그 등 내부 위험을 다룹니다. ASM이 외부 접근과 관련된 일반적인 비즈니스 위험에 주목하는 반면, VM은 조직 내부의 특정 기술적 위험을 다룹니다.
- 모니터링 주기: 스캔 빈도는 ASM과 VM을 구분하는 핵심 요소입니다. ASM은 모든 자산과 관련 공격 경로를 실시간으로 모니터링해야 합니다. 조직의 디지털 환경은 새로운 서비스를 도입하고 기존 서비스를 폐기하기 때문에 정적이지 않습니다. ASM 도구는 이러한 변화를 추적하여 공격자가 악용할 수 있는 스캔되지 않은 틈이 남지 않도록 합니다. VM은 기본적으로 일정 간격으로 수행됩니다. 예를 들어 취약점 스캔을 위한 예약된 이벤트 형태로 진행됩니다. 일부 고급 VM 도구는 지속적인 모니터링을 지원하지만, VM 평가는 소프트웨어 업데이트나 감사와 같은 특정 이벤트에 의해 트리거되는 정기적인 간격으로 수행되는 경우가 더 일반적입니다.
- 예방 대 치료: ASM은 공격 발생을 사전에 차단하고 공격자가 악용할 수 있는 모든 진입점을 식별 및 중화하는 능동적 접근법입니다. 진입점을 줄임으로써 사이버 공격 가능성을 차단합니다. 반면 VM은 훨씬 더 반응적 접근법으로 간주되며, 시스템 내부에 존재하는 취약점에 초점을 맞추는데, 이는 결국 침투 경로가 될 수 있기 때문입니다. VM은 패치되지 않은 소프트웨어나 구성 오류 등 알려진 취약점만을 식별하여 대응하며, 해당 문제가 해결될 때까지 시스템은 노출된 상태로 남아 있습니다.
- 위험 점수 부여: ASM과 VM 모두 위험 점수를 부여하지만 접근 방식은 다릅니다. ASM은 자산 노출도, 비즈니스 중요도, 침해된 자산 발견 시 기업이 직면할 수 있는 잠재적 피해 등 외부 요소를 기반으로 위험 점수를 산정합니다. 이러한 포괄적인 위험 점수는 기업이 우선적으로 보안을 강화해야 할 자산을 식별하는 데 도움이 됩니다. VM은 대부분 공통 취약점 평가 시스템(CVSS)과 같은 표준화된 위험 점수 산정 방법론을 기반으로 합니다. CVSS 자체는 취약점의 심각성과 잠재적 영향을 고려합니다. VM이 기술적 위험에 집중하는 반면, ASM은 기술적 위험과 비즈니스 위험을 모두 포괄하는 종합적인 관점을 확보하기 위해 확장됩니다.
- 외부 위협 vs. 내부 위협: ASM은 주로 API, 웹 애플리케이션, 클라우드 인프라 등 노출된 디지털 자산이 악용될 수 있는 외부 위협을 다룹니다. 조직의 디지털 발자국을 관리하여 네트워크 외부에서 접근 가능한 잠재적 진입점을 제거함으로써 침해를 줄입니다. 반면 VM은 패치되지 않은 시스템, 소프트웨어 버그, 잘못된 구성 등 조직이 소유한 관리형 인프라에 존재하는 내부 위협과 취약점을 대상으로 합니다. ASM과 VM을 함께 사용하면 외부 및 내부 위협 모두를 해결할 수 있습니다.
- 자동화: 두 가지 모두 자동화 적용 방식에서 차이가 있습니다. ASM에서는 자동화 도구가 새로운 자산을 발견한 후 추가 평가를 통해 위험을 계산합니다. 오늘날의 방대한 IT 인프라 규모에서는 모든 외부 노출 자산을 수동으로 찾는 것이 불가능하므로 실시간 가시성 유지를 위해 자동화가 필수적입니다. VM은 취약점을 탐지하지만, 패치, 수정, 재구성이 필요한 경우 일반적으로 관리자에게 훨씬 더 많은 인력이 소요됩니다. VM에서는 자동화가 취약점 발견 및 우선순위 지정으로 크게 제한되는 반면, ASM은 모든 디지털 자산의 지속적인 모니터링과 위험 평가에 자동화를 활용합니다.
- 상황별 위협 인사이트: ASM은 자산의 전반적인 노출 정도와 관련될 수 있는 외부 위험을 고려하기 때문에 보다 비즈니스 중심의 관점을 제공합니다. 노출된 자산에는 공격자가 해당 자산을 어떻게 활용할 수 있는지, 침해 시 발생할 수 있는 잠재적 피해 등이 고려됩니다. 이러한 인사이트는 보안 팀이 조직의 비즈니스 우선순위 관점에서 위험을 고려할 수 있도록 하여 중요한 고위급 의사결정에 도움이 될 수 있습니다. 반면 VM은 조직 시스템 내 세부적인 취약점과 이를 악용하는 방법 등 훨씬 더 기술적인 정보를 제공합니다. 문맥상 VM의 통찰은 즉각적인 기술적 해결책에 더 가깝고, ASM은 전체 위험 환경에 대한 보다 전략적인 관점을 제공합니다.
공격 표면 관리 대 취약점 관리: 9가지 핵심 차이점
ASM과 VM 모두 기업이 사이버 공격의 피해자가 되는 것을 방지하기 위해 작동하지만, 보다 포괄적인 보안 전략 수립에 중요한 몇 가지 차이점이 존재합니다.
두 전략 모두 조직 보호를 위해 고안되었으나, 서로 다른 범위, 초점 및 방법론을 다룹니다. 다음은 두 전략의 간략한 비교입니다:
| 기능 | 공격 표면 관리(ASM) | 취약점 관리(VM) |
|---|---|---|
| 자산 범위 | 조직 네트워크의 내부 및 외부, 알려진 자산과 알려지지 않은 자산을 모두 포함합니다. | 기업의 알려진 관리 대상 자산만을 다룹니다. |
| 모니터링 빈도 | 자산 및 공격 경로에 대한 지속적 실시간 모니터링. | 예정된 방식으로 알려진 취약점을 분석합니다. |
| 위험 점수 산정 방법론 | 자산 노출도, 비즈니스 영향도, 외부 공격 가능성으로 구성됩니다. | 이 도구는 CVSS와 같은 기술적 취약점 점수를 활용하여 대응 노력의 우선순위를 결정합니다. |
| 대응 위협 유형 | 주로 노출된 API 및 클라우드 인프라를 포함한 외부 공격 경로를 다룹니다. | 소프트웨어 버그나 잘못된 구성과 같은 내부 취약점을 단순히 지칭합니다. |
| 탐지 프로세스 | 섀도 IT를 포함한 새로운 디지털 자산을 식별합니다. | 기존에 식별된 알려진 자산의 취약점을 평가합니다. |
| 자동화 활용 | 주로 자동화에 의존하여 공격 경로를 발견하고 통제합니다. | 취약점 탐지를 위해 수동 및 자동화된 스캐닝 도구를 모두 활용합니다. |
| 위험 관리 접근 방식 | 사전적 접근: 공격 벡터가 악용되기 전에 감소시키는 것을 목표로 합니다. | 사후적 접근: 식별된 취약점에 대한 패치 및 완화 조치에 중점을 둡니다. |
| 위협 상황 | 사이버 위협의 외부 노출 현황과 비즈니스 영향에 대한 전체적인 시각을 제공합니다. | 외부 비즈니스 위험을 충분히 고려하지 않은 채 기술적 취약점에만 집중합니다. |
| 대응 전략 | 위험을 완화하고 일부 가능한 진입점을 제거하여 공격 경로를 줄입니다. | 표적 취약점을 패치하거나 구성합니다. |
위와 같이 비교표는 ASM과 VM의 차이점을 보여줍니다. 이를 통해 ASM이 외부 관점의 위협을 고려하여 조직의 사이버 보안 위험에 대해 더 넓고 포괄적인 관점을 다루고, 공격 표면을 줄이는 반면, VM은 변화가 디지털로 발생하고 새로운 위협이 지속적으로 등장하기 때문에 지속적인 모니터링을 통해 위협의 수를 줄인다는 것을 알 수 있습니다. VM은 패치되지 않은 소프트웨어나 구성 오류 등 발견된 알려진 취약점을 처리합니다. 결과적으로 즉각적인 위험을 해결하는 매우 표적화된 접근 방식을 제공합니다.
ASM이 공격에 악용되기 전에 공격 경로를 선제적으로 식별하고 축소하는 반면, VM은 알려진 취약점이 발견된 후 이를 수정하는 데 주력합니다. 따라서 양측 모두 강력한 방어 태세 구축에 중요합니다. ASM과 VM을 모두 도입한 조직은 외부 공격원과 내부 취약점을 동시에 겨냥하는 다층적 방어 체계를 구축할 수 있습니다.
SentinelOne은 어떻게 도움을 주나요?
SentinelOne의 Singularity™ Cloud Security는 조직의 위협 표면에 기반하여 내부 공격 및 취약점으로부터 스스로를 보호할 수 있도록 지원합니다. 또한 이 강력하고 통합된 플랫폼은 AI 기반의 고급 탐지, 실시간 모니터링 및 대응 기능으로 보완되어 조직이 디지털 환경 내 위협을 사전에 예방할 수 있도록 설계되었습니다. 다음은 SentinelOne가 모든 클라우드 환경에서 조직의 보안 태세를 강화하는 데 도움이 되는 6가지 핵심 방법입니다:
- 심층 자산 탐지: SentinelOne의 Singularity™ Cloud Security 플랫폼은 모든 디지털 자산을 자동으로 탐지하므로, 조직은 외부 및 내부 공격 표면에 대한 완벽한 가시성을 확보할 수 있습니다. 이러한 의미에서 이 플랫폼은 일반적으로 간과되지만 기업의 보안 태세에 매우 중요한 섀도우 IT 및 타사 시스템을 포괄합니다. 플랫폼은 지속적으로 새로운 자산을 식별하여 기업을 사이버 위협에 노출시킬 수 있는 취약점을 해소하는 데 도움을 줍니다.
- 실시간 위협 탐지: 이 플랫폼은 클라우드 탐지 및 대응(CDR)을 사용하여 클라우드 환경을 지속적으로 스캔하여 가능한 보안 위협을 탐지합니다. CDR은 알려진 위험과 알려지지 않은 위험 범주 모두에서 실시간으로 위험을 식별합니다. 시스템의 실시간 기능은 새로운 취약점이나 공격 경로가 발생하자마자 위협을 중화하기 위한 즉각적인 조치를 취할 수 있도록 하여 가능한 다운타임이나 침해를 최소화합니다.
- AI 기반 보안: Singularity™ 플랫폼의 AI 기반 기능은 AI 보안 상태 관리(AI-SPM)를 제공합니다. 이는 머신 러닝 및 AI 역량을 통해 발생 가능한 위협을 플랫폼이 자율적으로 식별하고 완화하는 기능입니다. 이를 통해 취약점이 인지되는 즉시 공격 표면을 더욱 신속하게 축소하여 클라우드 보안을 강화합니다.&
- 취약점 관리 통합: 이 플랫폼은 취약점 관리를 통합하여 비즈니스 시스템의 취약점을 신속하게 식별, 우선순위 지정 및 수정하는 데 도움을 줍니다. 이러한 사전 예방적 통합을 통해 조직 인프라의 취약점이 악용되기 전에 체계적으로 제거되므로 사이버 범죄자가 네트워크와 시스템을 침해하기 어렵게 만듭니다.
- 지속적 위험 점수화: 플랫폼은 실시간 외부 공격 표면 관리 및 동적 위험 점수화 기능도 제공합니다. 자산은 노출 정도, 비즈니스 중요도, 자산 침해 시 발생할 수 있는 결과에 따라 스캔됩니다. 이러한 효과적인 위협 우선순위 지정은 기업이 가장 중요한 자산의 보안을 강화하는 데 집중할 수 있게 하여 전반적인 사이버 보안 관리도 강화합니다.
- 하이퍼오토메이션을 통한 대응: 로우코드 및 노코드를 통한 워크플로우 활용으로 플랫폼은 공격 표면 및 취약점에 대한 위험을 자동으로 대응합니다. 하이퍼오토메이션은 위협을 신속히 차단하고 해결하기 위한 대응 속도를 가속화합니다. 이 플랫폼은 기업이 잠재적 위협에 더 빠르게 대응할 수 있도록 지원하여 자동화를 통해 대응 시간을 단축하고 노출을 제한합니다.
결론
결론적으로, 이러한 복잡한 디지털 환경에서 시스템을 보호하는 것은 현대 조직의 핵심 과제입니다. 따라서 ASM과 VM의 혼합 접근 방식이 필수적입니다. ASM은 외부에서 유입되는 위협을 탐지하고 완화하기 위해 지속적으로 스캔함으로써 공격 경로를 선제적으로 축소합니다. VM은 악용될 수 있는 알려진 취약점을 해결합니다. 이러한 전략을 통해 조직은 진화하는 사이버 위협에 대한 효과적인 방어 체계를 구축할 수 있습니다.&
SentinelOne Singularity™ 취약점 관리 와 같은 플랫폼에 대한 투자는 위험을 실시간으로 발견하고 해결함으로써 이러한 노력을 확대하여 모든 핵심 보안 프로세스를 자동화합니다. 이는 외부 및 내부 위험 관리 모두를 용이하게 하고, 조직이 공격 상황에 신속하게 대응하고 우선순위를 정하는 능력을 강화합니다. SentinelOne은 사이버 보안 태세를 강화하려는 모든 조직을 위해 현대 사이버 보안의 다각적인 과제를 해결하는 포괄적이면서도 효과적인 솔루션입니다.
FAQs
공격 표면 관리는 조직이 공격자가 사용할 수 있는 모든 가능한 진입점을 파악할 수 있도록 하기 때문에 중요합니다. 여기에는 웹사이트, API, 인터넷에 연결된 섀도 IT와 관련된 모든 것이 포함됩니다. 이러한 가시성을 통해 조직이 데이터 침해를 경험하거나 비즈니스 내에서 랜섬웨어 공격이 발생하는 위험을 줄일 수 있습니다. ASM은 또한 지속적인 모니터링을 수행하여 새로운 공격 경로를 즉시 발견하고 완화함으로써 이러한 위험에 대한 전반적인 노출을 줄입니다.
취약점 관리는 패치되지 않은 소프트웨어나 구성상의 취약점 등 조직의 알려진 시스템 내 취약점을 실제로 식별하고 해결하기 때문에 중요합니다. 이러한 취약점은 사이버 범죄자들이 민감한 정보에 대한 무단 접근이나 심지어 비즈니스 운영에 손상을 입히기 위해 악용할 수 있습니다. 결과적으로 공격 성공 가능성을 줄여 조직 인프라의 무결성을 보호합니다.
공격 표면 관리는 외부 위협이 급변하고 조직을 노출시킬 수 있는 새로운 자산이 생성되기 때문에 지속적인 프로세스여야 합니다. 실시간 모니터링 시스템은 조기 방어를 가능하게 합니다. 취약점 관리는 주기적인 작업으로 수행되지만, 실시간으로 완전한 가시성을 확보하기 위해 가능한 한 자동화해야 합니다. 요약하면, 정기적인 취약점 스캔과 수정 조치를 통해 사이버 공격에 노출될 수 있는 중요한 문제의 창을 최소화할 수 있습니다.

