사이버 공격은 39초마다 기업을 강타합니다. 보안 침해가 발생했을 때 사고 대응 계획 없이는 재앙적인 결과를 견딜 수 없습니다. 사고 대응은 위협을 식별하고, 차단하며, 복구하는 프로세스를 제공하여 가동 중단 시간을 최소화하고 비용을 절감합니다. 고객 신뢰를 유지하고 비즈니스 평판을 훼손하지 않으려면 사고 대응 프레임워크 구축을 소홀히 할 수 없습니다. 본 가이드는 사고 대응이 무엇인지 설명하고, 단계별 사이버 보안 사고 대응 모범 사례를 포함하여 사고 대응의 모든 단계를 다룹니다.
 사이버 보안에서 사고 대응(IR)이란 무엇인가?
사이버 보안에서의 사고 대응은 조직이 사이버 공격을 처리하고 데이터 유출을 완화하기 위한 체계적인 방법입니다. 이는 사고를 발견하고 격리하며, 피해를 최소화하고, 향후 유사한 보안 사건을 예방하는 것을 포함합니다. 사고 대응 계획은 공격의 확산을 방지하고, 보안 사건에 신속히 대응하며, 영향을 받은 시스템을 복구하는 데 도움이 될 수 있습니다. 또한 비즈니스 연속성을 보장하고 운영 중단을 최소화합니다.
사이버 보안에서의 사고 대응 계획 수립은 최신 규제 프레임워크 및 데이터 유출 통지 법규 준수도 포함합니다. 이는 조직이 보안 태세를 강화하고 소비자 신뢰와 평판을 유지하도록 지원함으로써 보안을 향상시킵니다.
효과적인 사고 대응 계획의 중요성
철저히 고안된 사고 대응 계획는 기업이 중대한 사건으로부터 복구하는 데 걸리는 시간을 획기적으로 단축할 수 있습니다. 사이버 위협은 그 어느 때보다 커지고 있으며, 우리는 복잡하게 얽힌 기술과 보안 위험을 다루고 있습니다. 효과적인 사고 대응 계획의 중요성을 강조하는 몇 가지 핵심 요소는 다음과 같습니다.
위험 관리
모든 조직은 일련의 위험에 직면하게 되며, 견고한 사고 대응 계획을 수립하는 것은 안전망을 설치하는 것과 같습니다. 이는 잠재적 피해를 제한하고, 재정적 영향을 줄이며, 조직의 신뢰와 평판을 보호할 수 있습니다.
비즈니스 연속성
우수한 사고 대응 계획은 즉각적인 위협을 완화하고 비즈니스 연속성을 보장합니다. 가동 중단, 재정적 손실, 조직 구성원에게 가해질 수 있는 피해를 방지합니다. 또한 신속하게 복구하고 운영을 재개할 수 있습니다.
법률 및 규정 준수
사고 대응 보안 계획은 다양한 법률 및 규정 준수 요건을 충족하는 데 도움이 될 수 있습니다. 이는 민감한 정보 보호에 대한 헌신을 보여줍니다. 사고 대응 계획은 여러 산업에서 핵심 구성 요소로 자리매김할 것이며, 일반 데이터 보호 규정(GDPR), NIST, CIS 벤치마크와 같은 규정은 기업이 개인 데이터의 기밀성, 보안성, 무결성을 보장하기 위한 최선의 조치를 구현하는 데 도움이 될 것입니다.
지속적 개선
사고 대응 계획이 필요한 또 다른 이유는 사고 후 분석의 핵심 요소이기 때문입니다. 사고 대응 계획 수립 과정에서 얻은 교훈은 조직의 업무 프로세스를 지속적으로 개선하는 데 활용될 수 있습니다. 기업은 직원들의 기술 향상, 새로운 위협 대응 능력 강화, 전반적인 사이버 보안 태세 강화를 지원할 수 있습니다. 또한 다양한 개선 영역의 격차와 기회를 파악할 수 있습니다.
대응이 필요한 보안 사고 유형
다음은 사고 대응이 필요한 다양한 유형의 보안 사고 목록입니다.
- 무단 데이터 접근: 이는 개인이 적절한 권한 없이 네트워크, 데이터 및 시스템에 접근할 수 있는 경우를 말합니다. 자격 증명 도용, 내부자 악용, 해킹 또는 취약한 비밀번호 악용으로 인해 발생할 수 있습니다.
 - 데이터 유출 및 누설: 기밀 유지 또는 보호되어야 할 민감한 정보가 무단 접근, 공개 또는 도난당하는 경우 데이터 유출 및 누설이 발생합니다. 데이터 누설은 취약한 보안 통제로 인해 의도적이거나 우발적으로 발생할 수 있습니다. 일반적인 원인은 내부자 위협, 부실한 보안 관행, 잘못된 구성, 그리고 악성코드, 무차별 대입 공격, 피싱과 같은 사이버 공격입니다. 이는 사용자 개인정보 보호법 위반으로 이어지거나 시스템의 숨겨진 취약점을 악용할 수도 있습니다. 데이터 유출로 획득된 정보는 다크 웹에서 판매되거나 악의적인 목적으로 사용될 수 있습니다.
 - 내부자 위협 공격: 계약자, 직원 또는 조직 내 신뢰받는 개인이 자신의 권한을 악용할 때 발생합니다. 일반적으로 이는 회사의 내부 규칙에 대한 정책 위반이며, 의도적이든 아니든 규정 준수 법률을 위반하는 것입니다. 내부자 위협의 일반적인 원인은 불만 직원, 증오 범죄, 과실, 그리고 무지나 부주의한 실수로 이어질 수 있는 직원들의 사이버 보안 교육 부족입니다. 내부자 위협은 데이터 도난, 사기, 지적 재산권 훼손을 초래하고 외부인이 보안 통제를 우회하도록 할 수 있습니다. 일부 내부자는 조직 내부에서 데이터를 유출하여 외부 요원이 민감한 정보에 접근하도록 돕기도 하며, 이로 인해 평판 손상과 신뢰 상실을 초래합니다.
 - 물리적 보안 침해: 이는 상대적으로 드문 형태의 보안 사고입니다. 권한이 없는 개인이 물리적 보안 통제를 조작하여 건물에 접근하고 민감한 데이터를 장악하는 경우를 포함합니다. 일반적인 원인은 꼬리물기(tailgating), USB나 노트북 같은 기기 도난, 서버실 및 데이터 센터에 대한 무단 접근 등이 있습니다. 이는 필요한 권한 없이 사무실에 침입하거나 시설에 무단으로 들어가는 것을 포함할 수 있습니다.
 - 제로데이 공격: 제로데이는 업데이트, 패치 또는 수정 사항이 없는 알려지지 않은 소프트웨어 취약점입니다. 이는 아직 공개되지 않았거나 개발자가 발견하지 못한 보안 허점입니다. 조직은 이에 대한 방어 수단이 없습니다. 제로데이 공격의 가장 흔한 원인은 취약점 관리 부실, 정부가 지원하는 사이버 스파이 활동으로 타국을 표적으로 삼는 경우, 그리고 공급업체가 발견하거나 인지하기 전에 공격자가 보안 결함을 먼저 찾아내는 경우입니다.
 - 크립토재킹(Crypto-jacking): 계정 소유자의 동의 없이 암호화폐 채굴을 위해 더 많은 컴퓨팅 파워를 확보하기 위해 시스템에 악성 스크립트를 은밀히 설치하는 행위입니다. 시스템 속도를 저하시키고 성능을 감소시키며 전력 소비를 증가시키는 데 사용됩니다. 크립토재킹의 일반적인 원인 크립토재킹 페이로드를 전달하는 피싱 이메일, 광고 및 웹페이지에 악성 자바스크립트 삽입, 클라우드 서비스 및 웹사이트의 취약점 악용 등이 있습니다.
 - 악성코드 및 랜섬웨어: 악성코드 및 랜섬웨어 변종은 시스템을 감염시키고 손상시키며 무단 접근 상태를 유발할 수 있습니다. 이들은 데이터를 조작하고, 허위 정보를 유포하며, 데이터를 복제하고, 공격자가 다른 민감한 정보를 훔치는 것을 도울 수 있습니다. 랜섬웨어는 데이터를 암호화하고 사용자를 시스템에서 차단하는 악성코드 유형입니다. 조직은 데이터 복호화를 위해 막대한 금액을 지불해야 합니다. 랜섬웨어 공격은 가장 효과적인 금전 갈취 수단 중 하나로 알려져 있습니다.
 
랜섬웨어 공격의 일반적인 유형은 스파이웨어, 애드웨어, 트로이 목마 형태로 나타납니다. 악성코드 및 랜섬웨어 위협의 주요 원인은 원격 데스크톱 프로토콜(RDP) 접근 권한 침해, 타사 소프트웨어 취약점, 드라이브 바이 다운로드, 도난된 인증 정보, 패치되지 않은 소프트웨어 취약점, 피싱 이메일, 불법 복제 소프트웨어 및 크랙입니다.
공급망 공격도 소프트웨어 업데이트 감염을 통해 악성코드가 확산될 수 있어 매우 흔합니다. 랜섬웨어 공격은 또한 가장 효과적인 금전 갈취 수단 중 하나로 알려져 있습니다.
사고 대응 라이프사이클의 주요 단계
사고 대응 라이프사이클의 주요 단계는 다음과 같습니다:
- 준비 단계 — 조직은 사고 대응 계획을 수립하기 위해 준비합니다. 팀 교육을 위한 적절한 사고 대응 도구와 자원을 선정합니다.
 - 탐지 및 분석 — 사고 대응 라이프사이클의 이 단계에서 조직은 보안 사고를 정확히 탐지하고 평가하는 데 집중합니다.
 - 격리, 제거 및 복구 — 기업은 보안 사고의 영향을 최소화하려 합니다. 피해 범위를 가능한 한 좁게 유지하고 서비스 중단을 완화하려 합니다.
 - 사후 활동 — 이는 사고 대응 라이프사이클의 단계 중 하나로, 사고에서 교훈을 얻고 이후 개선하는 것이 목표입니다. 유사 사건 발생 가능성을 제한하고 향후 사고 대응 활동을 강화할 방법을 식별합니다.
 
사고 대응에 사용되는 도구 및 기술
현대 조직에서 사용하는 다양한 사이버 사고 대응 도구와 기술이 있습니다. 다음과 같습니다:
- 엔드포인트 보안 솔루션 — 엔드포인트를 지속적으로 모니터링하고 경계 방어 체계를 업그레이드하여 엔드포인트, 사용자, 네트워크 및 자산을 보호합니다. SentinelOne Singularity XDR 플랫폼은 고급 엔드포인트 보호를 제공하고 방어 범위를 확장하는 솔루션입니다.&
 - 위협 인텔리전스 도구를 통해 조직은 데이터를 수집하고 로그를 분석하여 정보에 기반한 비즈니스 의사 결정을 내릴 수 있습니다. 이러한 도구는 브랜드의 평판 위험을 방지하고 다양한 출처의 데이터를 분석합니다. 위협 인텔리전스 플랫폼은 API로 쉽게 통합될 수 있으며 모든 규모의 기업에 이상적입니다. 자세한 내용은 Singularity Threat Intelligence를 확인하세요.
 - SIEM 플랫폼—SIEM 플랫폼은 자동화된 사고 대응, 데이터 분석 및 로그 관리를 통해 포괄적인 비즈니스 보안을 제공합니다. 클라우드 애플리케이션, 사용자, 네트워크 등을 보호할 수 있습니다. 자율 운영 보안 센터(SOC)를 위한 AI 기반 SIEM 솔루션은 하이퍼 자동화로 워크플로우 가속화를 지원하고 상당한 비용 절감을 제공합니다. 전사적 위협 헌팅을 가능하게 하며 탐지 및 조사에 대한 가시성을 높입니다.
 
사고 대응 계획: 무엇을 포함해야 할까?
사고 대응 계획에는 다음이 포함되어야 합니다:
- 철저한 테스트—여기에는 최상의 사고 대응 관행 구현, 테이블탑 훈련, 현실적인 사고 시나리오 연습이 포함됩니다. 또한 성과 평가를 수행하고 실제 환경에서 최적의 실행을 위해 사고 대응 계획을 조정해야 합니다.
 - 세부 사항과 유연성—사고 대응 계획에는 확장 가능하고 유연하며 세부적인 구성 요소가 포함되어야 합니다. 계획은 지나치게 경직되지 않은 지침을 제공하여 예상치 못한 상황에도 대응할 수 있어야 합니다. 사고 대응 계획은 최소 6개월마다 검토해야 합니다.
 - 소통 및 이해관계자 관리—사고 대응 계획은 경영진, 타 부서, 언론, 고객과의 소통 방식을 안내해야 합니다. 조직 내 모든 구성원이 동일한 인식 하에 있음을 알리는 것이 중요합니다. 또한 계획은 투명성과 책임성을 강화하여 구성원들이 주도적으로 참여하고 개선에 기여하도록 장려해야 합니다.
 - 사고 대응 플레이북—사고 대응 플레이북은 사고 대응 라이프사이클의 각 단계에서 수행해야 할 작업을 단계별로 안내합니다. 시스템 전문가가 부재한 상황을 포함한 다양한 시나리오를 포함합니다. 문제 해결 팁을 얻고 다양한 작업을 수행하는 데 필요한 단계를 파악할 수 있습니다.
 
사고 대응 전략의 성공을 어떻게 측정할까요?
사고 대응 전략의 성공 여부는 다음과 같은 방법으로 측정할 수 있습니다.
- 실전 운영 훈련 실시 – 대응 담당자를 대상으로 실질적이고 심층적인 훈련을 적용합니다. 다양한 기능적 사고 대응 계획 프로토콜과 절차를 실행하게 됩니다.
 - 토론 기반 테스트 및 테이블탑 연습 – 사고 대응 팀이 다양한 위기 시나리오를 단계별로 진행하게 됩니다. 팀원들은 중요한 보안 사건 발생 시 발생하는 여러 문제에 노출되며, 이에 대한 대응 방식을 관찰하게 됩니다. 또한 사고 대응 기술 및 프로세스에 대한 지식도 테스트됩니다.
 - 주요 지표 분석 — 귀사는 평균 탐지 시간(MTTD), 평균 대응 시간(MTTR), 평균 격리 시간(MTTC), 평균 해결 시간(MTTR) 등 주요 KPI에 집중할 것입니다. 또한 규정 준수 비용, 에스컬레이션 및 사고 발생 빈도, 보안 사고 복구 비용을 평가하게 됩니다.
 
사고 대응 시 흔히 발생하는 과제
사고 대응에서 직면하는 주요 공통 과제들은 다음과 같습니다:
- 높은 공격량 – 사이버 공격과 데이터 유출은 당분간 멈추지 않을 것입니다. 공격의 양 자체가 증가하고 있습니다.
 - 전문성 부족—기술 격차가 만연하며, 많은 기업이 신종 위협에 대응할 적임자를 보유하지 못하고 있습니다. 일부 조직은 예산, 지식, 자원이 부족합니다.
 - 협업 도구 부재 – 조직은 팀 단위로 사고를 우선순위화하고 대응할 도구가 부족합니다.
 
조직을 위한 사고 대응 모범 사례
효과적인 사고 대응을 위해 조직이 취할 수 있는 모범 사례 체크리스트는 다음과 같습니다:
- 시스템 및 절차 준비 – 공격 표면을 설정하고 새로운 위협에 대비하는 것은 사고 대응 계획의 중요한 부분입니다. 이는 첫 번째 단계로, 팀의 역할과 책임을 명확히 하는 것을 포함합니다.
 - 보안 사고 식별 – 이 단계에서는 고급 AI 위협 탐지 도구, 네트워크 모니터링 및 로그 분석을 조합하여 사용합니다. 조직은 자동화를 통해 워크플로우를 가속화하고 부정적 영향을 최소화하기 위해 확장할 수 있습니다.
 - 사고 격리 전략 수립 – 침해 사고 발생 시 어떻게 대응할 것인가? 다음 논리적 단계는 위협을 격리하고 차단하는 것입니다. 이는 영향을 받은 시스템을 격리하고, 악성 IP 주소를 차단하며, 침해된 사용자 계정을 비활성화하는 절차입니다.
 - 자동화된 위협 대응 – 조직은 다양한 보안 도구를 활용해 위협을 제거합니다. 악성코드를 제거하고 최신 취약점에 패치를 적용하며, 위협 인텔리전스까지 활용합니다. 주요 발견 사항을 바탕으로 현재 사고 대응 계획에 적용된 모든 업데이트가 반영됩니다.
 - 사고 대응 평가 – 해당 기업은 취약점 스캔, 침투 테스트, 침해 및 공격 시뮬레이션을 수행할 것입니다. 또한 정책 검토를 실시하고 잠재적 취약점이 악용되기 전에 찾아내 수정할 것입니다. 시스템의 지속적인 평가와 보안 통제 검토를 위해 스트레스 테스트가 수행될 것입니다.
 
사고 대응 서비스: 아웃소싱 시점은?
아웃소싱을 고려해야 하는 이유는 다음과 같습니다:
- 인력이 부족하고 내부적으로 적절한 도구 및 완화 전문 지식이 없을 때 아웃소싱이 필요합니다. 위협의 규모가 커짐에 따라 외부 전문가를 고용하는 것이 유용합니다. 아웃소싱된 사고 대응 서비스는 확장된 커버리지를 제공할 수 있습니다.
 - 공정한 지원을 받으며 법적 지위와 규정 준수 현황을 종합적으로 파악할 수 있습니다. 신속한 사고 대응이 필요할 경우, 아웃소싱 서비스는 막대한 자본 투자 없이도 위협 인텔리전스와 전문 도구에 즉시 접근할 수 있는 기회를 제공합니다.
 - ISO 27001이나 NIST와 같은 표준 인증 및 제휴를 통해 높은 수준의 사이버 보안 관행에 대한 의지를 입증하는 등 업계 규정 준수에 도움이 됩니다. 사고 대응 서비스 제공업체는 24시간 지원을 통해 서비스에 즉시 접근할 수 있도록 합니다.
 - 응답 시간 보장, 업계 경험, 기존 보안 인프라와의 호환성을 확보할 수 있습니다. SentinelOne이 훌륭한 선택지입니다.
 
자세히 알아보기: 사고 대응 서비스
클라우드 환경에서의 사고 대응: 고려해야 할 특수 사항
클라우드 인프라스트럭처는 분산형 아키텍처와 공유 책임 모델로 인해 사고 대응에 독특한 문제를 제기합니다. 가시성과 통제의 경계가 독특한 가상화 인프라에 맞게 기존 사고 대응 관행을 수정해야 합니다. 지역 간 데이터 상주(residence)는 포렌식 활동과 증거 수집을 더욱 복잡하게 만듭니다.
클라우드 서비스를 이용 중이라면, 조사 과정에서 로그, 네트워크 트래픽, 시스템 이미지에 대한 접근 권한을 공급자와 명확히 정의된 프로세스로 확보해야 합니다. 인프라스트럭처-어즈-코드(Infrastructure-as-Code)와 API 기반 보안 제어 기능을 통해 자동화된 격리 조치를 활용하면 클라우드 사고 대응 능력을 향상시킬 수 있습니다. 그러나 자격 증명 도용, 잘못된 구성 악용, 리소스 탈취 등 클라우드 특유의 시나리오에 대비해 정기적으로 사고 대응 능력을 훈련해야 합니다.
실제 사고 대응 사례
실제 사고 대응 사례를 연구하면 사고 및 보안 침해 처리 방법에 대한 귀중한 교훈을 얻을 수 있습니다. 다음 사례들은 실제 상황에서 조직들이 다양한 사이버 공격을 발견, 격리, 복구한 과정을 보여줍니다:
- 에퀴팩스(2017): 1억 4700만 명의 소비자에게 영향을 미치는 무단 접근을 발견한 대응팀은 영향을 받은 시스템을 격리하고 포렌식 분석을 수행하여, 공격자들이 76일 동안 탐지되지 않은 채 악용한 웹 애플리케이션 취약점을 추적해냈습니다.
 - 타겟(2013): 4,100만 고객에게 영향을 미친 타겟의 결제 카드 시스템 침해 사건으로 인해, 회사는 강화된 모니터링 시스템 도입, 네트워크 분할, 위협에 더 신속히 대응하기 위한 사이버 퓨전 센터 설립을 추진했습니다.
 - NotPetya 공격 (Maersk): 해운사는 10일 만에 4,000대의 서버와 45,000대의 PC를 재구축하고 임시 수동 절차를 통해 부분적인 운영을 유지하는 대응을 펼쳤습니다.SolarWinds: 대응팀은 맞춤형 탐지 도구를 개발하는 과정에서 공급망 공격을 발견하자마자 침해된 네트워크를 격리하고 사고 분류 체계를 수립했습니다.
 
SentinelOne은 어떻게 도움이 될까요?
조직은 대규모 데이터 수집, AI 기반 분석 수행, 보안 사고 대응 중앙화, 자율 대응 기능을 위한 IT 및 보안 플랫폼 간 상호 연결이 가능한 데이터 플랫폼이 필요합니다.
SentinelOne의 IR 서비스는 보안 위협 및 사고 관리에 대한 포괄적인 접근 방식으로 두각을 나타냅니다. 고급 위협 탐지, 실시간 대응, 자동화된 복구를 결합하여 SentinelOne은 기업이 다양한 사이버 위협에 대응할 수 있는 도구를 제공합니다.
SentinelOne은 엔드포인트, 클라우드 워크로드, IoT 기기 전반에 걸쳐 보호 기능을 제공하여 위협의 확산을 차단하고 방지합니다. 시정 조치가 필요한 경우 위협으로 인한 잠재적 영향을 제거, 격리, 복구 또는 롤백할 수 있습니다.
다음과 같은 솔루션으로 어떤 위협도 놓치지 않습니다: Vigilance MDR>(24시간 모니터링을 제공하는 관리형 탐지 및 대응 서비스); Singularity XDR는 다중 공격 표면에 걸친 확장된 탐지 및 대응 기능을 제공하며, Singularity Threat Intelligence는 AI와 머신 러닝 기반의 실시간 위협 인사이트를 제공합니다.
결론
사고 대응은 현대 사이버 보안 계획의 핵심 요소입니다. 체계적인 대응 절차를 통해 피해를 줄이고 비용을 절감하며 운영을 유지할 수 있습니다. 위협이 빠르게 변화하고 모든 규모의 조직에 영향을 미치면서 사이버 보안은 더욱 복잡해지고 있습니다. 철저한 계획 수립, 정기적인 팀 훈련, 대응 능력 검증으로 불가피한 보안 사고에 더 자신감 있고 능숙하게 대응할 수 있습니다.
새로운 공격 경로가 등장하더라도 효과적인 사고 대응의 기본 원칙은 변하지 않습니다. 사고 대응은 비즈니스 회복력과 이해관계자 신뢰에 핵심적인 IT 역량이자 조직적 필수 요소로 인식되어야 합니다. 지금 바로 SentinelOne를 사용해 보세요.
"FAQs
사고 대응(Incident Response)은 사이버 보안 사고에 대응하기 위한 체계적인 방법론입니다. 이는 보안 침해를 최소한의 손실로 식별, 차단 및 복구하는 데 사용할 수 있는 기법입니다. IR에는 위협 식별, 확산 차단, 악성 콘텐츠 제거, 시스템 복구 및 향후 재발 방지를 위한 교훈 기록을 위한 고유한 프로세스가 포함됩니다.
"조직 규모나 업종과 상관없이 사이버 위협에 직면하게 됩니다. 대응하지 않은 사고는 장기간의 가동 중단, 정보 손실, 평판 손상을 초래합니다. 성공적인 사고 대응은 침해 비용을 최대 26%까지 줄이고, 규정 준수를 보장하며, 고객 신뢰를 유지하고, 더 빠르게 비즈니스에 복귀할 수 있게 합니다.
"사고 대응 주기는 준비(계획 및 자원 개발), 탐지 및 분석(사고 식별 및 분석), 격리(피해 확산 방지), 제거(위협 제거), 복구(시스템 복구), 사후 활동(학습 및 개선)으로 구성됩니다. 향후 대응을 개선하기 위해 각 단계를 상세히 기술해야 합니다.
"사고 대응 팀에는 IT 보안 전문가, 시스템 관리자, 네트워크 엔지니어, 변호사, 커뮤니케이션 담당자, 경영진이 포함되어야 합니다. 내부자 위협 대응을 위한 인사 담당자와 비즈니스 연속성 전문가도 포함할 수 있습니다. 특정 기술이 필요한 경우 외부 포렌식 분석가 및 위협 인텔리전스 분석가를 참여시킬 수 있습니다.
"데이터 유출, 랜섬웨어, 무단 접근, 내부자 위협, 서비스 거부 공격, 성공적인 침해가 발생한 피싱 캠페인, 민감한 데이터가 포함된 분실/도난 기기, 제로데이 공격 등에 대해서는 사고 대응을 활성화해야 합니다. 의심스러운 네트워크 활동이나 시스템 이상 현상을 감지한 경우에도 사고 대응 절차를 통해 조사해야 합니다.
"위협 탐지, 초기 분류, 격리 조치, 증거 수집 등 여러 사고 대응 요소를 자동화할 수 있습니다. 자동화 도구는 대응 시간을 몇 시간에서 몇 분으로 단축시킵니다. 그러나 정교한 분석, 전략적 선택, 자동화 시스템 이상의 상황 인식을 필요로 하는 미묘한 복구 조치에는 인간의 지능이 필요합니다.
"
