최근 미국의 IT회사인 ActionPoint의 조사에 따르면, 신용조합 CEO와 관리자 100명 이상을 대상으로 조사한 결과, 80%가 보안과 컴플라이언스를 신용조합이 당면하고 있는 주요 과제라고 응답했습니다. 또한, 40%는 사이버공격에 취약하며, 적절한 대응을 할 수 있을지 의구심이 든다고 답변했습니다. 이러한 이유는 올해들어 피싱공격과 해킹위협이 600%증가하는 등 급속도로 증가하고 있는 사이버공격과도 관련이 있습니다.

 

기업의 임원진이 조직의 보안수준을 신뢰하지 못하거나 보안에 대한 ROI를 불신하는 이유는, 이들이 보안에 대한 관심을 가지고 있지 않거나, CISO 또는 보안팀과의 충분한 소통이 없기 때문입니다. 보안조직은 모든 보안활동에 대한 투명성과 가시성을 통해 분명하게 조직의 ROI와 현재의 보안상태에 대해 임원진에 어필할 필요가 있습니다.

 

 ※ 참고: 40% of credit unions feel vulnerable to cyberattacks

  참고: "보안사고 대응에 초점을 맞춘다" SOAR의 효과와 도입 선택 기준

 

IBM, 리질리언트 SOAR 플랫폼(Resilient SOAR Platform)

현재 SOAR 분야에서 30개국 300곳 이상의 고객을 보유하고 있는 IBM Resilient OODA(Observe, Orient, Decide, and Act) 루프 방법론을 기반으로, 100가지가 넘는 보안 툴과 통합할 수 있어 기존 보안 환경과 사고대응 프로세스를 연결하는 중앙 허브를 형성하며이를 통해 침해사고대응 프로세스를 좀 더 빠르고 정확하게 처리할 수 있는 환경을 제공합니다.

Posted by Cappuccino sapiens

최근 발간된 IBM Security “2020 Cyber Resilient Organization Report (이하, 보고서)” 따르면, 기업의 67% 지난 12개월 동안 사이버 공격이 심각한 수준으로 증가하고 있다고 응답했습니다. 또한, 지난 2년동안 1천개 이상의 레코드 유출사고를 경험한 기업이 53% 달할 정도로 파급력 역시 높아졌습니다.

 

양적 질적인 침해사고의 증가에 따라, 새로운 IT기술과 서비스 도입을 통해 디지털 트랜스포메이션을 준비하는 기업은 기존의 단순 침해사고 방어 체계에서 사이버 레질리언스로의 전환을 고려하고 있습니다. , 보안위협에 대한 예방과 대응, 방지, 복구능력을 향상시키고, 조직문화에 완전히 보안을 융화하는 방향으로 진화를 시도하고 있습니다.

 

사이버 레질리언스를 구현하기는 쉽지 않으나, 조직에 적합하고 올바른 프레임워크를 선택하여 적용한다면, 그에 대한 충분한 가치는 누리실 있을 것입니다.

 

사이버 레질리언스 란?

사이버 레질리언스는 사이버공격 또는 IT 시스템에 악영향을 주는 어떠한 이벤트가 발생했을 경우, IT 시스템을 지속적으로 운영할 있는 대응능력을  말합니다. 이는 기존의 침해사고 예방, 탐지, 대응기능을 포괄하며, 모든 사이버 이벤트에 대한 대응능력을 갖추는 것을 의미합니다. 따라서, 사이버 레질리언스는 기존의 침해사고 대응능력을 점진적으로 향상시키면서, 조직문화, 기술역량, 보안정책 절차를 현대화함으로써, 지속적으로 변화하는 사이버 침해사고에 대한 대응능력을 극대화 하는 입니다.

 

사이버 레질리언스 구축

디지털 트랜스포메이션을 선도하는 기업들은 진화하는 사이버 공격을 방어하기 위해 침해사고 대응 자동화, 클라우드 서비스 도입, 솔루션들간의 상호작용을 개선하고 있습니다. 또한, 사이버 공격 발생시 효과적인 협업과 업무 연속성을 강화하기 위해, 사이버 공격별 특성을 반영한 위협 모델링을 설계하고 전사가 참여하는 침해사고 대응 계획을 수립합니다.

 

다음은 사이버 레질리언스 구축 기업이 고려할 중요한 4가지 영역인 예방 (Prevention), 탐지 (Detection), 방지 (Containment), 그리고 대응 (Response) 대해 알아 보겠습니다.

 

1. 예방 (Prevention)

응답기업 56% 사이버공격에 대한 예방 건수를 사이버 레질리언스에 대한 척도로 측정하고 있다고 정도로, 대다수의 기업들이 침해사고 예방영역에 가장 많은 비중으로 투자를 해오고 있습니다. 리더그룹에 속한 기업들의 경우 자동화, 인공지능 머신러닝을 도입함으로써, 조직의 침해사고 대응능력을 향상시키고 있으며, 보안위협 취약점 진단, 설정관리 등을 위한 자동화 솔루션을 도입하여 가시성을 향상시키고 직원을 단순업무로 부터 고급업무로 전환하고 있습니다.

 

2. 탐지 (Detection): 침해징조를 빠르게 식별

침해징조를 적시에 빠르게 탐지함으로써 침해사고로 이어질 있는 공격을 차단하고, 이로 인한 비용을 최소화 합니다. 하지만, 탐지 시스템 절차의 복잡성은 때론 악의적인 행위를 정확하게 식별하는데 장애가 되기도 합니다.

보고서에 따르면, 기업의 30% 정도는 50가지 이상의 보안 솔루션과 기술을 사용한다고 응답했습니다. 50 이상의 보안 솔루션을 사용하는 기업은 그렇지 않은 기업보다 8% 낮은 공격탐지 능력을 보여주고 있습니다. 보안 솔루션들간의 상호 호환성 사용환경의 복잡성은 탐지 효율성과 속도를 저해하는 결과를 보여주고 있습니다.

자동화된 솔루션을 통해 다양한 보안 솔루션들과 플랫폼을 통합하고, 응용프로그램과 데이터에 대한 가시성 향상을 위해 노력합니다. 이는 전반적인 운영의 복잡성을 감소시키고, 보안팀이 보다 효과적이며 올바른 결정을 하도록 지원 합니다.

 

3. 방지 (Containment): 신속한 치료를 위한 절차와 워크플로우

최고의 성과를 내는 기업들은 상대적으로 침해사고에 대응하고 35% 많은 사건을 처리하는 것으로 나타났습니다. 이들간의 가장 차이점은 사이버보안 침해사고 대응계획의 수립 검토, 적용, 이행점검 여부였습니다. 대략적으로 성과가 좋은 기업은 43%, 그렇지 않은 기업은 20% 정도만이 이에 해당되었습니다.

따라서, 사이버보안 침해사고 대응계획 수립은 물론, 침해사고 방지 대응절차를 포함하는 플레이북을 개발하여, 사이버 공격 방지를 위한 시간을 줄이고 영향력을 최소화 합니다.

 

4. 대응 (Response)

분석능력의 향상은 침해사고 예방과 대응에 많은 시간을 할애할 있도록 합니다. , 자동화된 솔루션의 도입은 보안팀의 침해사고 예방 탐지능력 뿐만 아니라, 대응능력 역시 향상시키는 효과가 있습니다.

 

전반적으로 사이버 복원력이 뛰어난 조직은 IT보안 운영의 모든 측면에서 경쟁업체보다 우수한 성과를 내고 있습니다. 사이버 레질리언스는 강력하고 상호협력적인 조직문화를 구축하고, IT기술과 보안운영 성능 향상을 위한 현명한 투자를 통해 달성할 있습니다.

 

 

     원문: Build a Roadmap for Cyber Resilience

Posted by Cappuccino sapiens

신종 코로나 바이러스는 코로나 19(COVID-19)로 명명하고 있다. CO는 코로나(Corona), VI는 바이러스(Virus), D는 질병(Disease), 19는 질병이 발생한 2019년도를 의미한다. (출처 : 의협신문(http://www.doctorsnews.co.kr))

오늘(2020.2.21) 아침까지 까지 집계된 코로나 19 확진자는 104명에 이른다. 초기 코로나 19가 발생했을때 정부는 확진자로 부터 전파를 차단하기 위해 노력했으나, 현재는 바이러스 전파를 막는 것에는 한계를 보이고 있다. 코로나 19는 초기 증상이 미미하고, 강한 전파력으로 인해 대응에 어려움을 겪고 있다. 전문가들에 의하면, 더이상의 격리와 차단활동은 경제활동에 오히려 더 큰 악영향을 줄 수 있어, 빠른 감염증상 판단과 치료체계에 집중 할 필요가 있다고 한다.

이러한 현상은 최근의 사이버보안에도 동일하게 나타나고 있다. 악성코드는 오랜동안 잠복하며, 주변을 감염시키고 적절한 시기에 활동하며, 빠른 전파력을 가지고 있다. 기업은 악성코드를 탐지·조치하기 위해 많은 투자를 하지만, 최근에 발생하는 여러 침해사고 사례들을 보면, 이러한 투자가 무색하게 보일 정도이다. 따라서, 예방과 대응에 대한 투자도 중요하지만, 침해사고 이후에 빠른 대응과 서비스 정상화를 위한 투자가 이루어 져야 한다. 

 ※ IBM Resilient: 보안인력, 사고대응 프로세스, 보안 솔루션을 상호 연결하여 사고 대응을 효율적으로 조율하고 대응 자동화 구현 

Posted by Cappuccino sapiens

2016년 세계경제포럼을 통해 “제4차 산업혁명”이 언급된 이후, 이를 실현하기 위한 대표적인 기술로 인공지능, 클라우드 컴퓨팅, 사물 인터넷(IoT), 빅데이터 등이 부상하고 있으며, 기업은 새로운 도약을 위해 기존의 업무 프로세스를 개선하고 효율적인 자원 활용과 생산성 향상을 위해, 자신에 적합한 IT기술을 선택하여 디지털 트랜스포메이션을 시도하고 있다.

 

정부는 이러한 흐름을 반영하듯 최근 대통령직속의 4차 산업혁명위원회를 통해, 사회혁신(노동제도 개혁, 고등교육 혁신, 사회 안전망 구축), 산업혁신(바이오 헬스, 제조, 금융, 모빌리티·물류, 스마트시티, 농수산식품), 지능화 혁신기반(인공지능·데이터, 사이버보안, 블록체인, 스타트업 생태계)을 내용으로 하는 “4차 산업혁명 대정부 권고안(2019.10.25)“을 발표한 바 있다.

 

정보보호는 IT서비스가 안정적으로 운영될 수 있도록 지원하는 역할을 해 왔으며, 정보보호 전문가를 비롯해 기업의 정보보호 담당자들은 디지털 트랜스포메이션과 같은 새로운 IT패러다임의 변화에 따라, 보안위협에 대응하기 위한 여러가지 보안대책들을 끊임없이 고민하고 준비해 오고 있다.

 

Figure 1 .  정보화   발전에   따른   보안위협과   정보보호   대응

이러한 현상을 반영하는 최근의 보안 패러다임의 변화 중 하나가 사이버 레질리언스 이다.

현재까지의 침해사고 대응이 사이버 공격에 대해 선제적으로 공격 징후를 탐지하고 차단함으로써 원천적으로 공격을 차단하는 예방 관점 이었다면, 사이버 레질리언스는 침해사고 발생시 빠르게 공격을 차단하고 서비스를 정상화하는 사후 대응에 초점이 맞춰져 있다.

 

기업은 정부의 보안 컴플라이언스를 준수함은 물론, 자체적으로 보안대책을 강화하여 침해사고에 대응하고 있다. 하지만, 끊임없이 보안 취약점을 연구하고 기회를 엿보는 해커의 공격을 100% 탐지하고 차단하는 것은 거의 불가능하다는 것이 보안전문가들의 의견이다.  

 

세계 최대의 암호화폐 거래소 바이낸스는, 올해 5월 해킹으로 4100만 달러(470억원) 규모의 비트코인이 인출되고 거래가 정지되는 수모를 겪은 바 있다. 바이낸스 측은 서비스에 앞서 보안에 많은 투자를 했음에도 불구하고, 다양한 공격기법과 기존 보안시스템을 우회하여 침투하는 해커를 막아낼 수 없었다고 보고했다.

 

기업은 사이버 레질리언스를 도입함으로써, 침해사고 발생시 시스템 및 서비스 피해확산, 정보유출 및 이로 인한 2차 피해, 기업 이미지 불신, 고객 이탈, 외부 보안감사 등  사이버 공격으로 인한 파급효과를 최소화하고, 빠른 서비스 복구와 정상화를 통해 기업의 서비스에 대한 연속성을 강화하고, 보안에 대한 대외 신뢰도를 높이는 효과를 기대하고 있다.  

       

Figure 2.  사이버   레질리언스를   반영한   SOAR  개념과   IBM 의   Resilient  솔루션

보안 패러다임의 변화는 조직의 입장에서 임직원의 공감대형성과 인식전환, 신규 시스템 도입 및 안정화, 신규 보안정책 수립 및 업무절차 적응 등 유·무형의 많은 투자비용과 노력이 수반되어야 한다. 특히, 새로운 보안시스템을 도입하는 보안팀의 입장에서는 조직의 보안진단을 통해 보안대책을 수립하고, 이에 적합한 보안시스템의 선정과 구축을 진행해야 하는 등 많은 업무 부담을 갖게 된다.  

 

최근에 KISA가 발간한 “정보보호시스템 구축을 위한 실무 가이드(2018.6, KISA)”는 기업이 정보보호 시스템 구축에 필요한 준비부터 검수까지 모든 과정을 예제와 함께 상세하게 가이드 해 주고 있다. 기업의 보안담당자는 본 가이드를 통해, 정보보호사업 진행을 위한 사업계획 수립, 요구사항 분석, 제안요청서 작성, 보안 시스템 선정, 제안 평가 및 사업자 선정, 구축 및 검수 등의 전 과정에 대해 도움을 받을 수 있다.

 

여기에서는 보안 패러다임 변화에 앞서 기본적으로 보안시스템 도입시 고려해야 할 사항과 보안성 강화를 위한 방안에 대해 살펴보도록 한다.

 

1. 보안시스템 선정시 고려사항

보안시스템 선정시 보안시스템간의 호환성과 확장성을 제공하는지, 운영 효율성을 고려한 설계가 가능하지, 기업의 보안운영 독립성을 위해 충분한 기술교육을 제공하는지에 대해 고려할 필요가 있다.

 

1)     보안시스템간의 호환성 및 확장성을 제공하는가

Firewall, IPS/IDS 등의 네트워크 보안제품군은 수집·분석한 보안로그들은 통합보안관리시스템, 로그관리 및 분석 시스템으로 전송하여, 상관관계 분석 등 추가 분석을 수행한다. 제조사들은 각자의 제품설계 및 구현방식에 따라 자신들만의 프로토콜을 사용하고 있어, 제조사가 관련 API 스펙을 제공하지 않으면, 보안로그를 전송하지 못하게 된다.

 

프로토콜간의 호환성 문제는 전송 데이터 보호를 위한 암호채널(VPN)에서도 발생한다. 국제 규격인 IPSEC(IETF RFC 6071)에 따라 구현했다 해도 구현 규격을 제대로 따르지 않을 경우, 타사의 VPN장비들간에 통신이 안되는 경우도 있으며, 특히, 대외구간에서 방화벽 설정에 따라, 연결이 차단되기도 한다.

Figure 3 .  통합보안관리시스템과   네트워크   제품간   연결   구조도

제품간의 이러한 프로토콜 호환성 문제는 설치·운영시 장애를 유발할 수 있으며, 유지보수를 복잡하게 한다. 또한, 추가 보안시스템 도입 및 선정시에 영향을 미치며, 최신 기술을 반영한 보안시스템 도입시에도 장애요소가 될 수 있다.

 

따라서, 보안시스템 선정시 제조사가 API를 공개하는지 여부를 확인할 필요가 있으며, 국제규격이 요구되는 보안기능의 구현에서 구현적합성을 준수 했는지를 살펴볼 필요가 있다.

 

2)     운영 효율성을 고려한 설계가 가능한가

국내에 소개된 보안시스템은 보안관리, 침입탐지·방지, 분석·대응, 물리보안 등의 분야에서 약 50여개의 보안시스템들로 세분화되어 있다.

Figure 4 .  정보보호   제품   유형   분류   ( 정보보호시스템   구축을   위한   실무   가이드 , 2018. KISA)

국내 보안제품이 세분화되고 기능 중심으로 단편화된 이유는 국내의 정보보호시스템 평가·인증 체계와도 관련이 있다. 글로벌 제품들의 경우, 기술의 발전에 따라 다양한 기능들이 복합적으로 한나의 시스템에 통합되어 구현되어 제공되고 있으며, 이는 생산성은 물론 효율적인 유지관리를 가능하게 한다. 또한, 관리 포인트를 줄여줌으로써 보안헛점을 줄일 수 있는 장점도 있다.

 

세분화된 제품들은 기업의 보안요구사항에 따라, 레고를 조립하 듯 선택적으로 필요한 제품을 도입하여 운영할 수 있다. 하지만, 이러한 방식은 중·소규모의 기업에는 적합할 수 있으나, 대규모 시스템을 운영하는 사업장의 경우에는 적합하지 않을 수 있다.

 

신도시 설계시 미래 확장성과 운영 효율성을 고려하여 큰 구획으로 주거지, 공원, 행정타운, 산업단지 등 도시의 주요 기능을 정의 한 후, 구획 별 세부 기능을 정의하게 된다. 대규모 사업장의 경우도 이와 유사하게 설계할 필요가 있다. , 여러 보안기능이 포함된 시스템을 우선 배치하고, 추가적인 보완이 필요한 영역에 단위 보안기능을 제공하는 제품을 도입함으로써 확장성과 효율성을 고려할 수 있어야 한다.

 

3)     기업의 보안담당자에 대한 기술교육을 제공하는가

2018년 정보보호 실태조사(KISA)에 따르면, 조사대상 기업의 보안시스템 이용은 90.9%로 상당히 높게 나타나 있다. 반면 정보보호 정책(16.0%)과 정보보호 조직(5.5%)은 상당히 낮게 조사되었으며, 이는 그 만큼 보안시스템에 대한 운영 및 관리가 부실할 수 있다는 반증을 보여준다.

 

정부의 정보보호 인력양성 정책과 기업의 보안인식 전환으로, 많은 보안 인력이 배출되고 기업에서도 보안전문가들을 보안담당자로 채용하고 있는 추세이다. 하지만, 아직도 많은 부분에 있어 기업의 보안담당자들은 부족하다고 판단된다.

ISMS-P와 같은 보안 컴플라이언스 관리, 웹 서비스 및 시스템 취약점 관리 등 관리적인 부분에 있어서는 기업의 보안담당자들이 꾸준히 자리를 넓혀가고 있으나, 기술적 취약점 및 위험분석, 보안시스템 정책설정 및 관리 등의 기술적인 영역에 있어서는 부족한 실정이다.

 

기업은 핵심 IT자산을 보호하는 보안시스템에 대해, 유지보수 업체나 외주 인력이 관리해 주는 틀에서 벗어나야 한다. 특히, 통합보안관리시스템이나 외주 인력을 포함한 계정관리 시스템의 경우에는 기업이 직접 관리 할 수 있는 능력을 갖출 필요가 있다.

 

이러한 경우, 기업은 보안시스템에 대해 제조사가 주기적으로 지속적인 보안기술 및 운영교육을 제공하는지를 우선으로 보아야 할 것이다. 또한, 기업의 보안담당자가 기술에 대한 궁금증을 해소하고, 기술 교류를 할 수 있는 채널을 제공하는지도 살펴볼 필요가 있다.

 

2. 보안시스템 도입시 보안성 검증 방안

보안시스템은 기업의 핵심 IT자산을 보호하기 위한 수단이기도 하지만, 적절한 도입검증, 운영통제,  유지보수 등의 관리가 소홀 할 경우, 더 큰 문제를 야기 시킬 수 있다.

기업은 일반적으로 보안시스템에 대한 성능 검증을 위해 BMT테스트를 진행하고 있으나, 시스템 자체에 대한 보안취약점 진단에는 제조사에 종속적이거나 소홀히 하는 경향이 있다.

 

2013년 발생한3·20 금융사 전산망 해킹이 대표적인 예라 할 수 있다. 당시 보안벤더사는 "납품한 보안관리 서버(자산 및 중앙관리서버)의 계정(아이디, 패스워드)이 자사의 관리소홀로 탈취된 흔적이 있으며, 해당 서버의 '로그인 인증 관련 취약점'으로 인해 악성코드가 내부망으로 배포될 수 있었다"고 자사제품의 관리부실에 대한 문제점을 인정하기도 했다. (출처 : 데일리시큐, https://www.dailysecu.com)

 

보안시스템의 안전성과 신뢰성을 검증하기 위해, 정부는 CC(Common Criteria, 국제공통 평가기준) 인증, GS(Good Software) 인증, 암호모듈 검증, 보안적합성 검증, 보안성 검토 등 여러 가지 제도를 마련하여 시행하고 있다.

Figure 5 .  보안시스템의   신뢰성   및   안전성   검증을   위한   제도와   적용범위

CC평가·인증제도는 정부의 IT운영환경을 보호하기 위한 보안요구사항(보호프로파일)을 도출하고, 이를 준수하는 보안시스템에 인증서를 발급하는 제도로, 인증기관은 IT보안인증사무국이 담당하고, 평가기관은 한국인터넷진흥원, 한국시스템보증, 한국아이티평가원 등 6개의 기관이 활동하고 있다.

 

, CC인증제품은 정부기관 및 공공기관에 납품하기 위한 용도로, 기업의 경우 선택적으로 인증제품을 도입할 수 있다. 다만, 기업의 다양한IT서비스 환경에 적용 가능한지에 대한 여부를 확인할 필요가 있으며, 특히, 빠르게 변하는 기업환경에 적합한 보안시스템을 도입하고자 할 경우, 인증규격 정의 및 개발, 제품평가 및 인증 등으로 인한 기간을 고려해야 한다.

 

또한, 인증기관의 사후관리를 통해 인증제품의 무단형상 변경을 감시하는 부분에 있어, 기업은 인증제품을 도입하였다 해도 감시 대상이 아니다. , 인증제품의 변경으로 인해 취약점이 있는 시스템을 도입했다고 해도, 제도적으로 보호를 받을 수 없다.

 

보안시스템을 도입한 후에 컨설팅전문업체를 통해 운영환경에 대한 취약점을 진단하고 보완할 수 있으나, 도입단계 부터 시스템이 갖는 자체 보안 취약점을 진단할 수 이는 절차는 부재한 상황이다. 이는 단순히 시스템의 설정 취약점 뿐만 아니라, 기능의 동작오류와 기능 자체가 갖는 잠재적인 취약점을 포함하고 한다.

 

따라서, 기업은 보안시스템 도입시 최소한의 보안성 검증을 위한 절차와 기준을 마련하고, 보안팀 또는 외부 전문가를 통해 시스템의 기능성과 취약성을 자체적으로 진단하고 검증할 필요가 있다.

국외의 경우, CC평가 기관은 물론, AV-TEST, AV-Comparative, VB 100 등 민간 전문기관을 통해 검증할 수 있는 반면, 국내에서는 아직까지 평가기관을 통한 검증이 일반화 되어 있지 않은 형편이다.

 

부득이, 자체적인 보안성 검증이 곤란한 경우, CC인증을 수용할 수도 있다. 다만, 인증제품 도입시 아래의 세가지 사항에 대해 확인할 필요가 있다.

 

1)     인증서 및 인증서 효력 확인

IT보안인증사무국(https://itscc.kr/main/main.do)은 인증제품에 대해 3년의 유효기간을 두어 관리하고 있다. 인증만료 기간은 기술의 발전에 따라, 잠재적인 취약점을 보완하기 위한 과정이라고 볼 수 있다.

따라서, 도입하려는 제품이 인증목록에 있는지 여부와 인증만료일을 준수하여 잘 관리가 되고 있는지 등의 인증효력을 점검한다.

 

2)     인증범위 및 운영환경 확인

인증제품 상세정보를 통해 도입하려는 제품의 세부 평가내용을 확인 할 수 있다. 특히, 공개된 인증보고서를 통해, 세부 평가범위, 운영환경, H/W S/W 요구사항, 주요 보안기능에 대해 확인할 수 있다.

특히, 제품의 운영환경은 제품이 안정적으로 동작하기 위한 기본조건으로, 이 외의 환경에서는 제품의 안정성을 보장할 수 없다. 따라서, 제품의 운영환경을 만족시킬 수 있을지에 대한 여부도 점검해야 한다.

 

3)     도입제품과 인증제품의 버전 비교

인증보고서 또는 제품의 인증서에 명시된 세부 버전(TOE 식별자)과 설치·구동 가능한 시스템의 세부 버전이 일치하는지 확인한다. 제품의 컴파일 일정에 따라 빌드번호는 달라질 수 있으나, 제품의 인증버전을 의미하는 점(.) 이하 세 자리는 변경되어는 안된다.

 

CC인증으로 확인할 방법이 없다면, GS인증이나 제조사 자체적인 검증 방법을 요구할 수 있으며, 이때도 마찬가지로 인증 규격과 실물을 비교하여 진위를 확인할 수 있을 것이다.

다만, 한번 도입한 제품은 최소 3년은 사용하는 만큼, 전사 IT를 보호하는 제품을 이해하고, 세부 보안기능과 취약점을 이해함으로써 보안팀의 역량을 강화한다는 측면에서는 자체 검증이라는 부분도 고려해 볼만 하다.

 

Posted by Cappuccino sapiens
이전버튼 1 이전버튼

블로그 이미지
생각의 전환
Cappuccino sapiens

공지사항

Yesterday
Today
Total

달력

 « |  » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

최근에 올라온 글

최근에 달린 댓글

글 보관함