여러분의 비즈니스에 보안 및 SW품질 기술을 더해 사이버공격으로 부터 자산을 보호하고 SW의 품질과 신뢰성을 확보합니다.

Recent Posts
COPYRIGHT ⓒ 2020 SOFTFLOW. ALL RIGHTS RESERVED.
 

효과적인 취약점 개선 프로세스

효과적인 취약점 개선 프로세스

효과적인 취약점 개선 프로세스

 

취약점 개선: 효과적인 프로세스 구축을 위한 5 단계

우리에게 큰 문제가 되는 소프트웨어 취약점 거의 매일 발견된다. 이것은 보안 전문가와 조직 모두에게 심각한 문제이다. 따라서 기업이 이러한 취약점에 희생당하지 않도록 하기 위해 사용할 수 있는 프로세스가 있어야 한다. 이를 수행하는 가장 좋은 방법은 취약점 관리 프로그램과 패치 관리 프로그램을 도입하는 것이다. 이번 포스팅에서는 보안 전문가들이 취약점 개선에 집중할 수 있는 다섯 가지 키를 제공한다.

취약점 관리 프로세스: 요약

SANS Institute에 따르면 취약점 관리는 취약점의 고유 위험을 탐지, 제거, 통제하는 수단이다. 조직에서 취약점 점검 프로그램을 도입하는 목적은 기업의 기술 인프라와 정보 시스템 구성 요소 내에서 조직의 취약점을 식별하는 데 도움이 되는 통제와 프로세스를 수립하려는 것이다. 공격자가 취약점을 악용하여 조직의 시스템에 대해 무단 액세스를 시도하고, 사업 운영을 방해하며, 중요한 데이터를 훔치거나 유출할 수 있게 되므로 취약점 점검 프로그램은 반드시 필요하다.

​취약점이 발견되면 취약점을 완화하는 가장 좋은 방법은 취약점을 해결하는 패치를 배포하는 것이다. 조직의 패치 관리 프로그램과 정책의 목적은 취약점 점검 프로그램에서 확인된 취약점과 위협에 대한 적절한 보호를 제공하는 통제와 프로세스를 마련하는 것이다. 이러한 취약점과 위협은 조직의 정보 시스템과 정보 자산에 들어 있는 데이터의 보안에 악영향을 미칠 수 있다.

알려진 보안 취약점들로부터 시스템을 보호할 수 있는 5가지 팁

​다음은 조직이 알려진 취약점에 대해 보안을 유지하면서 일관성 있게 구성된 환경을 만들 수 있도록 도움을 주는 통제들을 효과적으로 구현하기 위해 사용할 수 있는 5 가지 팁이다.

1) 위협 모니터링: 보안팀이 조직에 영향을 줄 수 있는 최신 위협 혹은 이제 막 나타나기 시작하는 위협에 대한 정보를 지속적으로 수집할 수 있게 하는 위협 모니터링 프로세스를 구축한다.​​

보안 팀은 이러한 위협에 지속적으로 대처해야 한다. 이들은 위협, 패치, 시스템 업데이트에 대한 벤더 공지사항들을 검토하고 정보가 항상 최신 상태로 유지되는 US CERT에서 정보를 얻어 지속적으로 이러한 위협에 대처해야 한다. 팀이 발견 한 모든 위협은 취약점 개선 관리를 통해 해결되어야 한다.

2) 취약점 점검을 주기적으로 시행한다.

이것은 한 번만 하면 되는 것이 아니다. 지속적으로 재실행되어야 하는 프로세스이다. 취약점 점검은 현재의 상황에 대한 순간 스냅 샷일뿐이며 새로운 취약점이 발견될 때마다 취약점 현황은 얼마든지 변경될 수 있기 때문에 지속적인 프로세스가 유지되어야 한다. 따라서 좋은 취약점 프로세스와 업무 절차를 개발하고 유지 관리하는 데 중점을 둔 역할과 책임을 가진 프로그램을 운영해야 한다.

3) 베이스라인 구성을 설정하고 시행한다

적용 가능한 정책에 따라 문서화된 설정을 기반으로 조직 내의 비슷한 정보 기술 자산의 설정을 표준화한다. 보안 팀은 사용자 환경의 모든 기본 구성을 문서화하고 이러한 문서를 최신 상태로 유지하며 시스템 구축 프로세스의 일부로 통합하여 이 구성이 조직 전체에 적용되도록 한다.

4) 취약점을 개선한다.

이것은 당신이 확인한 취약점을 점검하고, 해당 취약점들이 갖는 위험 요소를 파악하며, 취약점에 대한 대응책을 계획하고, 발견한 취약점을 완화하기 위해 취해진 모든 행동을 추적하는 과정이다. 문제점을 발견하고도 그것에 대해 아무 조치도 취하지 않는다면 이는 쓸모없는 일이 되며 조직은 많은 위협들에 노출되어 취약점을 갖게 된다.

5) 취약점을 개선할 수 있는 패치를 설치한다.

취약점 관리와 패치 관리는 다음과 같은 방식으로 수행하는 것이 좋다:

​• 먼저 적절한 도구와 서비스를 사용하여 취약점을 파악하고 이를 확인하는 프로세스를 확보하고 있어야 한다.

• 다음으로 위험 요소를 철저히 이해하기 위해 조사 결과를 분석한다. 올바르게 이해하지 못하면서 어떻게 이에 대처할 올바른 조치를 취할 수 있겠는가?

• 분석을 수행한 후에는 문제를 수정한다.

• 일단 “수정”을 한 후에는 당신의 “수정”이 효과적인지를 확인하기 위해 다시 스캔하여 재시험한다.

위에서 제시된 권장 사항들을 따르면, 조직에 심각한 피해를 끼칠 수 있었던 취약점과 위협들로부터 조직을 안전하게 보호할 수 있게 된다.

 

작성자: BeyondTrust – Derek A. Smith

Q&A: info@softflow.io

원문: https://www.beyondtrust.com/blog/entry/vulnerability-remediation-5-steps-toward-building-effective-process

 

댓글이 없습니다.

Sorry, the comment form is closed at this time.