기업 IT 환경이 정교해지고 범위가 넓어짐에 따라 팀은 네트워크 및 보안 운영을 효과적이고 효율적으로 관리하기 위해 고급 도구와 기술에 크게 의존하게 되었습니다. 원격 및 하이브리드 작업 모델이 지속적으로 도입되어 공격 표면이 확대되고, 사이버 공격이 급증하는 등 내부 및 외부 압박이 커지고 있으며, 이는 지난 5년간 랜섬웨어가 꾸준히 증가한 것에서도 알 수 있습니다.1
안타깝게도 많은 조직이 심각한 IT 자원과 인재 부족에 직면해 있으며, 현재 전 세계적으로 사이버 보안 인력이 340만 명이 부족한 것으로 추산됩니다.2 이러한 다양하고 장기적인 과제를 극복하고자 많은 조직에서는 작업을 자동화하고 보안 팀의 업무 부담을 줄이는 방안을 모색하고 있습니다. 자동화는 기업이 중요한 사이버보안 목표를 달성하는 데 도움을 주고 전반적인 보안 태세를 개선함으로써 엄청난 가치를 제공할 수 있습니다.
자동화는 보안에 특히 중요합니다. 인력이 부족한 팀은 점점 더 많은 보안 도구에서 발생하는 경고로 인해 종종 압도당하기 때문입니다. 이벤트 기반 자동화는 의심스러운 활동에 즉각 대응하여 피해가 발생하기 전에 공격을 차단함으로써 데이터 침해의 평균 비용을 95% 절감합니다.3
F5와 Red Hat은 빠르고 이벤트 중심의 자동화를 통해 기업을 더욱 효율적으로 보호하기 위해 협력하고 있습니다. Elasticsearch 및 Kibana와 같은 이벤트 모니터링 도구를 통해 비정상적이거나 악의적인 활동이 감지되면 이벤트 기반 Ansible Rulebook은 F5 Advanced WAF 및 BIG-IP Application Security Manager와 같은 F5 솔루션을 통해 즉각적인 조치를 취해 잠재적인 공격을 차단합니다.
이 에이전트 없는 자동화는 API와 웹훅과 같은 기존 전송 메커니즘을 사용하여 상호 운용성을 더 쉽게 만듭니다. 이벤트 기반 Ansible을 위한 F5 콘텐츠 컬렉션은 F5에서 개발하고 Red Hat에서 인증하여 안정적인 자동화와 지원을 보장합니다. F5와 Red Hat은 조직이 위험을 줄이고, 문제 해결에 걸리는 평균 시간을 단축하고, 궁극적으로 제한된 리소스를 확보하여 고부가가치 작업에 집중할 수 있도록 지원합니다.
F5와 이벤트 기반 Ansible을 사용한 자동화의 이점을 얻을 수 있는 세 가지 보안 운영 사용 사례를 살펴보겠습니다.
사이버 공격은 끊임없이 조직을 공격하고, 보안 도구는 인력이 부족한 보안 팀이 조사할 수 있는 것보다 더 많은 경고를 생성합니다. 평균적으로 보안팀이 2022년에 데이터 침해를 식별하고 봉쇄하는 데 277일이 걸렸습니다.4 2022년 미국 데이터 침해로 인한 평균 비용은 944만 달러에 달합니다.5 기업은 자동화를 통해 보안 팀이 문제를 보다 효율적으로 식별하고 해결하도록 지원함으로써 막대한 비용을 절감할 수 있습니다. 보안 자동화 여정에서 일반적으로 첫 번째 단계는 사전 정의된 조사 플레이북을 따라 잠재적인 보안 사고에 대한 조사 단계를 신속하게 진행하는 것입니다. 새로운 보안 이벤트로 인해 Ansible Rulebook이 트리거되면 자동화된 워크플로가 여러 F5 솔루션에서 데이터를 수집하고 상관관계를 분석하여 보안 분석가가 조사에 소요하는 시간을 크게 줄일 수 있습니다. 그 결과 사고를 식별하고 궁극적으로 봉쇄하는 데 걸리는 평균 시간이 단축됩니다.
평균적인 기업은 약 135,000개의 엔드포인트 장치를 관리합니다.6 이처럼 대규모의 공격 표면으로 인해 수많은 공격 벡터에 노출되지만, 많은 보안팀은 사전 위협 탐지에 투자할 자원이 부족합니다. 자동화를 통해 위협 데이터를 지속적으로 모니터링하고 상관관계를 파악하여 실행 가능한 통찰력을 제공하면 보안 팀은 보안 문제를 보다 효과적으로 방지하고 방어망을 통과하는 모든 것을 신속하게 감지할 수 있습니다.
자동화된 사이버 공격 시대에는 위협에 대한 즉각적인 대응이 매우 중요합니다. 보안팀은 사전 구축되고 검증된 워크플로를 실행하는 자동화를 사용하여 즉각적인 대응이 가능한 공격을 억제하거나 차단하여 공격자의 체류 시간과 피해를 줄일 수 있습니다. 규칙은 특정 이벤트에 따라 어떤 워크플로를 트리거할지 결정합니다. 이벤트가 감지되면 자동화가 실행되어 문제를 해결하고, 액세스를 차단하고, 엔드포인트를 격리하거나 보안 정책을 업데이트하여 향후 이러한 문제가 발생하지 않도록 방지합니다. 예를 들어, 악의적인 사용자가 애플리케이션에 액세스하려는 것이 감지되면 이벤트 모니터링은 F5 Advanced WAF에 특정 사용자를 차단하면서도 합법적인 사용자의 애플리케이션 액세스는 계속 허용하도록 지시하는 Ansible Rulebook을 트리거할 수 있습니다. 자동화로 가능한 즉각적인 변화로 보안 위협을 완전히 차단하거나 문제 해결에 걸리는 평균 시간을 단축할 수 있습니다.
F5와 Red Hat의 기술을 결합하면 빠르고 이벤트 중심의 자동화를 통해 기업을 보호하고, 신속한 대응을 통해 운영 효율성을 개선하고 보안 위험을 줄일 수 있습니다. f5.com/redhat을 방문하여 자동화를 통해 보안 운영을 효율적으로 확장하고 최적화하는 방법을 알아보세요.
출처:
1 Verizon, 데이터 침해 조사 보고서 , 2022년 5월
2 (주)아이에스씨2 , 2022 사이버 보안 인력 연구 , 2022년 6월
3 IDC, Red Hat Ansible Automation Platform의 비즈니스 가치, 2022년 3월
4 IBM, 데이터 침해 비용 2022 , 2022년 7월
5 동일.
6 Adaptiva, 에지에서의 위험 및 비용 관리 , 2022년 7월