보안 침해란 무엇인가?

보안 침해의 영향을 알아보고 효과적인 보호 전략으로 데이터를 보호하는 방법을 알아보세요.

보안 침해란 민감한 데이터, 컴퓨터 시스템, 애플리케이션, 네트워크 또는 장치에 대한 무단 액세스, 공개 또는 조작을 말합니다. 보안 침해는 개인정보 보호, 기밀성, 데이터 무결성에 위험을 초래하여 잠재적으로 데이터 도난, 재정적 피해, 개인이나 조직에 대한 피해로 이어질 수 있습니다.

보안 및 데이터 침해의 위험은 무엇입니까?

많은 사람들에게 있어 삶의 가장 기본적인 활동은 이제 온라인에서 이루어집니다. 쇼핑, 뱅킹, 여행 계획부터 엔터테인먼트와 데이트까지 사람들은 공적 삶과 사적 삶을 편리하게 하기 위해 점점 더 디지털 영역으로 눈을 돌리고 있습니다. 그들은 개인 정보와 데이터, 그리고 아마도 자신의 비밀 중 일부를 안전하고, 비공개적이며, 보호받을 수 있도록 디지털 도구를 신뢰합니다. 

그러나 이제 온라인 계정, 애플리케이션 및 컴퓨터 시스템에는 엄청난 양의 개인 및 금융 정보가 저장되고 있으며, 범죄자들이 시스템을 침해하여 고객 계정에 액세스하고 데이터를 수집하려는 보안 침해의 주요 대상이 되고 있으며, 이로 인해 사기 및 기타 사이버 범죄가 발생할 수 있습니다. 기업의 경우 보안 침해로 인해 규제 위반 벌금, 법적 책임, 평판 손상, 고객 신뢰 상실 등이 발생할 수도 있습니다. 

보안 침해는 취약한 비밀번호, 맬웨어, 피싱, 랜섬웨어, 소셜 엔지니어링을 포함한 다양한 위협과 취약성으로 인해 발생할 수 있습니다. 데이터 보안 조치 제정 범죄자에게 기밀 정보는 큰 가치가 있기 때문에 개인과 조직 모두 개인의 사생활을 보호하고 민감한 데이터를 보호하는 것이 필수적입니다. 다크 웹은 사용자 이름, 비밀번호, 신용카드 번호, 기타 금융 데이터를 사고팔 수 있는 시장으로, 신원 도용이나 사기를 목적으로 사용됩니다.

보안 침해의 위협은 현실입니다. Enterprise Apps Today 에 따르면, 전 세계 어딘가에서 39초마다 침해가 발생하고, 2022년 한 해 동안 사이버 범죄자들에 의해 발생한 피해액은 약 6조 달러에 이를 것으로 추산됩니다.

보안 및 데이터 침해의 가장 흔한 원인은 무엇입니까?

데이터 침해는 기술의 취약성, 인적 오류, 악의적 활동을 포함한 다양한 요인으로 인해 발생합니다. 일반적인 원인은 다음과 같습니다.

  • 사이버 범죄자가 오해의 소지가 있거나 기만적인 이메일과 메시지를 사용하여 시스템을 공격하여 사용자가 민감한 정보를 공개하거나 악성 링크를 클릭하도록 속이는 맬웨어 및 피싱 공격입니다. 
  • 취약한 비밀번호와 인증, 부적절한 보안 관행으로 인해 공격자가 쉽게 추측할 수 있는 비밀번호를 해독하거나 합법적인 사용자로 가장할 수 있으며, 이를 통해 중요한 데이터와 시스템에 대한 무단 액세스의 가능성이 열립니다. 
  • 패치되지 않은 소프트웨어 취약점은 소프트웨어를 정기적으로 업데이트하지 않으면 공격자가 악용할 수 있는 알려진 취약점이 노출되는 것을 의미합니다. 공격자는 취약점이 공개되자마자 자동화를 사용하여 취약한 시스템을 스캔합니다.  
  • 인간의 실수는 개인이 인식 부족으로 인해 실수로 취약점을 만들거나, 데이터 침해로 이어질 수 있는 사회 공학 사기에 걸리는 경우입니다.
  • 보안팀에 알려지지 않았거나 유지관리되지 않아 악용 및 남용의 위험이 있는 애플리케이션 프로그래밍 인터페이스(API)인 섀도우 API와 좀비 API 입니다. 

보안 침해의 예는 무엇입니까?

보안 침해는 보안 제어가 침투되거나 다른 방식으로 우회될 때 발생합니다. 세계에서 가장 크고 강력한 회사들이 사이버 범죄자들의 표적이 되는 경우가 많습니다. 실제로 금융 기관, 전자 상거래 회사, 정부 기관은 이러한 사이트에 엄청난 양의 개인 및 금융 데이터가 보관되어 있기 때문에 가장 흔히 표적이 되는 기관입니다.

크고 작은 개인과 조직은 모두 보안 침해와 사이버 공격의 위험에 노출되어 있습니다. 해커와 사이버 범죄자 중 일부는 강력한 국가적 또는 기업적 이해관계의 지원을 받아 끊임없이 창의적으로 활동하며 기존 보안 보호 장치를 뚫을 새로운 방법을 고안해냅니다. 이를 통해 기업은 잠재적으로 경쟁 우위를 위해 판매하거나 조작할 수 있는 민감한 정보나 개인 데이터를 훔치거나 사기, 신원 도용 또는 허위 정보 유포에 사용할 기회를 얻습니다. 

뉴스 사이트 secureworld.io에 따르면, 역대 가장 심각한 데이터 침해 사건은 다음과 같습니다.

  • 야후(2013-2014년) 에서는 공격자가 피싱 기술을 사용하여 야후 네트워크에 침입한 후 30억 개 이상의 사용자 계정이 손상되었습니다. 침입자는 이름, 이메일 주소, 생년월일, 전화번호, 암호화된 비밀번호 등의 민감한 정보에 접근했습니다. 벌금 외에 증권거래위원회로부터 3,500만 달러의 손해배상금과 연방 증권 집단 소송에서 8,000만 달러의 합의금을 받은 후, 야후는 2016년 베라이즌에 매각되면서 인수 가격을 3억 5,000만 달러 낮추어야 했습니다. 2017년 3월, FBI는 러시아 연방 보안국(FSB) 요원 2명을 포함해 4명을 공격 혐의로 기소했습니다 .
  • 2017년 Equifax 사건 에서 공격자는 미국 소비자 1억 4,700만 명의 개인 정보를 획득했습니다 . 여기에는 이름, 사회보장번호, 생년월일, 주소, 어떤 경우에는 운전면허증 번호도 포함되었습니다. 이러한 개인정보 외에도 이번 침해로 인해 약 209,000명의 고객의 신용카드 번호도 노출되었습니다. 공격자는 웹사이트 애플리케이션 취약점을 통해 Equifax 네트워크에 접근했으며, 부적절한 시스템 세분화로 인해 침입자가 시스템 내에서 쉽게 측면 이동할 수 있었습니다. 이 침해로 인해 소비자 신뢰 상실, 법적 조사, 소송, 규제 당국에 대한 벌금, 의회 청문회 등의 심각한 여파가 발생했습니다. Equifax는 또한 데이터 침해로 피해를 입은 사람들을 돕기 위해 약 7억 달러를 지불했습니다. 2020년에는 미국 법무부는 Equifax 사이버 공격과 관련하여 중국군 지원 해커 4명을 기소했다고 발표했습니다. 
  • 메리어트 인터내셔널(2014~2018년) 에서는 이름, 주소, 전화번호, 여권 번호, 이메일 주소, 여행 정보, 어떤 경우에는 지불 카드 번호 등 약 5억 명의 고객 기록이 유출되었습니다 . 이 공격은 메리어트가 2016년에 스타우드 호텔 앤 리조트를 인수하고 스타우드의 예약 시스템을 메리어트의 예약 시스템에 통합하면서 시작되었습니다. 스타우드의 시스템은 적어도 2014년에 침해를 당했고(아마도 스타우드 직원의 자격 증명이 도용된 것일 가능성이 높음) 곧 메리어트 인터내셔널 그룹의 모든 호텔이 감염되었습니다. 영국 정보위원회(ICO)는 메리어트에 2,380만 달러의 벌금을 부과했습니다. 미국 관리들은 사이버 공격이 중국의 정보 수집 활동의 일환이라고 주장한다 . 메리어트는 미국 정부와 군인들에게 가장 큰 호텔 공급업체이다.
  • T-Mobile(2022-2023년) 사건에서는 공격자가 API를 조작하여 3,700만 개의 사용자 계정을 침해하여 고객 이름, 청구서 주소, 이메일 주소, 전화번호, 계좌 번호, 생년월일을 얻었습니다. 침해 사실이 발견되기 한 달 이상 T-Mobile 시스템에 무단으로 접근했던 공격자의 신원은 아직 확인되지 않았습니다. 

보안 침해의 종류는 무엇입니까?

보안 침해에는 공격자가 시스템에 액세스하기 위해 사용하는 방법에 따라 여러 유형이 있습니다. 

  • 악성 소프트웨어 공격은 범죄자들이 보안을 침해하는 데 사용하는 일반적인 기술입니다. 맬웨어는 종종 악성 이메일 첨부 파일을 통해 퍼지며, 이는 수신자가 맬웨어가 포함된 링크를 클릭하거나 첨부 파일을 다운로드하거나 가짜 로그인 페이지로 이동하도록 속이는 피싱 공격 의 일부로 이루어지는 경우가 많습니다. 감염된 웹사이트나 손상된 소프트웨어 다운로드를 통해서도 맬웨어가 실행될 수 있습니다. 맬웨어는 키 입력 기록, 사용자 활동 모니터링, 공격자가 네트워크에 액세스할 수 있는 "백도어" 액세스 포인트 생성 등 데이터 침해로 이어지는 다양한 기능을 수행하도록 설계될 수 있습니다. 다른 유형의 맬웨어는 저장된 로그인 자격 증명을 수집하거나 중요한 인증 데이터를 훔칠 수 있으며, 공격자는 이를 사용하여 계정과 시스템에 무단으로 액세스할 수 있습니다. 맬웨어는 침입을 수행하여 훔친 데이터를 공격자가 제어하는 원격 서버로 전송하여 승인되지 않은 데이터 유출 및 잠재적인 노출을 초래할 수도 있습니다. 랜섬웨어 공격은 보안 침해로 이어질 수도 있습니다. 랜섬웨어는 피해자의 데이터를 암호화하여 접근할 수 없게 만드는 일종의 맬웨어입니다. 암호화 과정에서 공격자는 피해자의 데이터에 접근하고 많은 경우 몸값을 지불하지 않으면 피해자의 민감한 데이터를 공개적으로 공개하거나 다크 웹에서 판매하겠다고 위협합니다. 이로 인해 랜섬웨어 사고가 데이터 침해로 바뀌어 손상된 정보가 승인되지 않은 개인에게 노출됩니다.
  • 사회 공학적 공격은 심리적 조작을 이용해 사람들을 속여 민감한 정보를 공개하거나 보안을 손상시키는 행동을 하거나 결정을 내리게 합니다. 어떤 경우 공격자는 동료, 상사 또는 IT 담당자 등 신뢰할 수 있는 사람을 사칭해 피해자에게 중요한 데이터를 공유하거나 사용자 이름, 비밀번호 또는 기타 인증 정보를 공개하도록 설득할 수 있습니다. 공격자는 이 정보를 사용해 시스템, 계정 및 중요한 데이터에 무단으로 액세스할 수 있습니다. 사회 공학적 공격은 종종 피싱 전술을 사용하여 개인을 조종하여 일반적으로 하지 않을 작업을 수행하거나 데이터를 공개하도록 합니다.
  • 소프트웨어 악용은 소프트웨어, 펌웨어 또는 시스템 구성의 취약성이나 약점을 이용해 컴퓨터 시스템이나 네트워크 내에서 무단 액세스를 얻고, 데이터를 조작하거나, 악의적인 작업을 수행합니다. 오래되었거나 패치되지 않은 소프트웨어는 시스템 악용의 일반적인 진입점이지만, 권한 상승 공격이나 원격 코드 실행 악용과 연관될 수도 있습니다.

보안 침해가 기업에 미치는 영향은 무엇입니까?

데이터 침해에 대한 처벌은 심각하고 광범위할 수 있으며 다음을 포함합니다.

  • 사고 대응, 법률 비용 및 소송 , 규제 벌금, 영향을 받는 당사자에 대한 보상과 관련된 비용으로 인한 재정적 손실 .
  • 평판 손상. 대중에게 알려진 침해로 인해 부정적인 홍보가 발생하고 브랜드에 장기적인 피해를 줄 수 있습니다.
  • 신뢰 상실: 보안 침해로 인해 기업의 데이터 보호 능력에 대한 확신이 약해져 고객(및 파트너)이 상업적 관계를 맺는 것을 주저하게 되고, 이는 충성도 저하와 고객 이탈로 이어질 수 있습니다.
  • 기업이 EU의 일반 데이터 보호 규정(GDPR) 및 미국 건강보험 양도성 및 책임법(HIPAA)과 같은 데이터 보호법 및 규정을 준수하지 않을 경우 법적 조치 및 규제 벌금에 직면할 수 있으므로 법적 및 규제적 영향이 있습니다.

보안 침해의 징후는 무엇입니까?

보안 침해의 징후를 일찍 인식하는 것은 잠재적 피해를 최소화하고 효과적으로 대응하는 데 매우 중요합니다. 보안 침해가 진행 중임을 나타내는 일반적인 지표는 다음과 같습니다. 

  • 네트워크 트래픽의 급격한 증가, 비정상적인 데이터 전송, 예상치 못한 대역폭 사용량 급증 등 비정상적인 네트워크 활동은 무단 액세스 또는 데이터 유출을 나타낼 수 있습니다.
  • 설명할 수 없는 시스템 가동 중단, 성능 저하 또는 잦은 충돌 등 예상치 못한 시스템 동작은 맬웨어나 무단 활동의 존재를 나타낼 수 있습니다. 
  • 익숙하지 않은 사용자 계정, 특이한 로그인 시간 또는 여러 번의 로그인 실패 등 이상한 계정 활동은 침해 또는 무단 액세스 시도의 징후일 수 있습니다. 
  • 누락되거나 변경된 데이터, 중요한 데이터베이스나 민감한 정보에 대한 무단 액세스를 보여주는 로그 등 데이터 이상 및 무단 액세스는 보안 침해를 시사할 수 있습니다.

보안 침해를 방지하기 위한 모범 사례는 무엇입니까?

보안 침해를 방지하려면 다음과 같은 모범 사례를 포함하여 사이버 보안에 대한 사전적이고 포괄적인 접근 방식이 필요합니다.

강력한 보안 조치 구현

  • 강력한 비밀번호 정책을 시행하세요. 생일, 이름 또는 일반적인 단어와 같이 쉽게 추측할 수 있는 정보의 사용을 제한하고 대문자와 소문자, 숫자, 기호를 무작위로 조합한 비밀번호 사용을 강제합니다. 길고 기억하기 쉽지만 해독하기 어려운 암호문구를 사용하는 것을 고려해 보세요.  
  • 다중 요소 인증(MFA)을 구현합니다. MFA에서는 사용자가 애플리케이션, 리소스, 온라인 계정 또는 기타 서비스에 액세스하려면 두 개 이상의 확인 요소를 제시하도록 요구합니다. 일반적으로 이는 이메일이나 문자 메시지의 일회용 암호를 스마트폰이나 브라우저에 입력하거나 지문이나 얼굴 스캔과 같은 생체 인식을 제공하는 것을 포함합니다.
  • 정기적으로 소프트웨어와 시스템을 업데이트하세요. 알려진 취약점을 해결하기 위해 운영 체제, 소프트웨어 애플리케이션 및 보안 패치를 최신 상태로 유지하세요. 보안 업데이트와 수정 사항을 신속하게 적용하기 위해 강력한 패치 관리 프로세스를 개발합니다.
  • 네트워크 세분화를 구현합니다. 대규모 네트워크를 작고 격리된 세그먼트로 나누면 통제된 액세스를 통해 별도의 영역이나 하위 네트워크를 생성하여 보안을 강화하고 보안 침해의 잠재적 영향을 줄이는 데 도움이 됩니다. 이러한 관행은 중요한 자산을 격리하고, 공격 표면을 줄이고, 네트워크 내의 측면 이동을 제한하여 침해를 억제하는 데 도움이 됩니다.
  • 암호화와 데이터 보호를 채택하세요. 승인되지 않은 접근으로부터 보호하기 위해 전송 중이거나 저장 중인 중요한 데이터를 암호화합니다. 엄격한 액세스 제어 및 최소 권한 원칙과 같은 데이터 보호 정책을 시행하면 무단 데이터 액세스 위험을 줄일 수 있습니다.
  • 인벤토리 API 및 타사 스크립트. API 엔드포인트와 타사 통합을 동적으로 검색하여 위험 관리 프로세스에서 포착하고 적절한 보안 제어로 보호합니다. 

직원 보안 인식 교육 제공

  • 피싱 시도를 인식하세요. 직원들이 피싱 이메일과 악성 링크를 식별하는 법을 배우도록 하여 데이터 침해로 이어질 수 있는 피싱 사기에 걸릴 가능성을 줄이세요.
  • 강력한 비밀번호에 대해 교육하세요. 직원들에게 강력한 비밀번호와 견고한 비밀번호 관리 관행의 중요성을 교육합니다. 
  • 의심스러운 활동을 신고하세요. 직원들에게 의심스러운 활동이나 잠재적인 보안 사고를 즉시 보고하도록 교육하여 보다 빠른 대응과 완화 조치를 취할 수 있도록 합니다. 정기적인 교육을 통해 직원들은 새로운 위험에 대한 최신 정보를 얻고 이를 인식하는 방법을 익힐 수 있습니다.

정기적인 취약성 평가 수행

  • 조직의 보안 태세를 정기적으로 평가하세요. 공격자가 악용하기 전에 시스템, 애플리케이션, 네트워크의 취약점을 파악하고 해결하기 위해 침투 테스트, 취약성 스캐닝, 보안 감사를 활용하세요. 취약성 평가는 해결되지 않을 경우 보안 침해로 이어질 수 있는 잘못된 구성을 식별하는 데에도 도움이 됩니다.

사고 대응 계획 구현

  • 사고 대응 계획을 개발합니다. 이는 잠재적인 사이버보안 사고를 식별하고 대응 하는 체계적이고 사전 예방적 접근 방식을 제공함으로써 보안 침해를 완화하는 데 중요한 역할을 할 수 있습니다.
  • 이해관계자와 역할을 파악합니다. 이해 관계자를 파악하고 역할과 책임을 결정하며, 사고 보고 및 보고를 위한 명확한 지휘 계통을 개발해야 합니다. 침해를 억제하고 완화하기 위한 자세한 단계별 절차를 개발하고, 취약점을 파악하고 대응책을 개선하기 위해 정기적으로 계획을 테스트합니다.
  • 비즈니스 연속성 및 재해 복구 (BCDR) 전략을 개발합니다. BCDR 계획은 보안 침해 등의 중단 상황에서도 중요한 비즈니스 운영을 계속할 수 있도록 도와줍니다. BCDR 계획의 필수 요소는 데이터 침해나 데이터 손상이 발생한 경우 데이터를 이전의 깨끗한 상태로 복원할 수 있도록 하는 정기적인 데이터 백업입니다. 모든 BCDR 계획은 효과를 확인하기 위해 훈련과 연습을 통해 정기적으로 테스트해야 하며, 이를 통해 기업은 약점을 파악하고 대응 전략을 개선할 수 있어야 합니다.

보안에서 AI와 자동화의 역할

인공지능은 보안 침해를 탐지하고 예방하는 데 활용할 수 있는 강력한 새로운 도구와 기능을 제공합니다 . 특히, AI 기반 봇 방어 시스템은 지속적인 원격 측정 수집, 행동 분석 및 변화하는 완화 전략을 통해 공격자가 방어를 어떻게 회피하려고 하더라도 회복력을 유지할 수 있습니다. AI 알고리즘은 사용자가 특이한 시간에 또는 익숙하지 않은 위치에서 민감한 데이터에 액세스하는 것과 같은 침해 활동을 나타낼 수 있는 이상 징후와 신호를 스푸핑하려는 시도, 다크 웹의 손상된 데이터를 사용하는 것을 감지합니다. 

이러한 시스템은 의심스러운 활동을 자동으로 차단하거나 표시하도록 설계되었으며, 사전 정의된 대응 조치를 시작하거나 침해된 시스템을 격리하여 침해 확산을 최소화하는 등 사고 대응 계획의 일부 요소를 자동화할 수 있습니다. AI 기반 보안 시스템은 새로운 데이터로부터 학습하고 변화하는 위협 환경에 적응하기 때문에 침해를 탐지하는 정확도가 시간이 지남에 따라 향상되고 역동적인 위협 환경에서도 관련성을 유지하도록 진화합니다. 

AI 기술은 또한 대량의 데이터를 분석하고 비정상적인 패턴을 실시간으로 감지할 수 있으므로 이러한 시스템은 수동 또는 규칙 기반 위협 탐지 프로그램보다 더 빠르고 정확하게 위협을 식별하여 대응할 수 있습니다.

AI 기반 보안 솔루션은 위협 탐지 및 예방에 상당한 이점을 제공하지만 경고를 검증하고 복잡한 데이터나 입력을 해석하기 위해서는 인간의 전문 지식과 함께 결합하는 것이 가장 좋습니다. AI 보안 모델은 거짓 긍정 및 거짓 부정을 생성할 수 있으며, 특히 복잡하고 새로운 위협에 대응할 때 인간의 판단과 감독에 대한 경계심이 필요합니다. 

보안 침해에 직면했을 때 어떻게 해야 하나요?

연방거래위원회(FTC)는 조직이 보안 침해에 직면했을 때 고려해야 할 사고 대응 조치에 대한 지침을 제공합니다 . 이러한 단계는 조직이 보안 사고에 효과적으로 대응하고 관리할 수 있도록 돕기 위해 고안되었습니다. 보안 침해에 대처하기 위한 FTC 지침 개요에는 다음과 같은 조치가 포함됩니다.

  • 운영을 보안하세요. 신속하게 움직여 시스템을 보호하고 침해 대응팀을 즉시 동원하여 추가 데이터 손실을 방지하세요. 여기에는 영향을 받은 시스템을 격리하고, 침해된 계정을 비활성화하고, 추가적인 무단 액세스를 방지하기 위한 기타 조치를 취하는 것이 포함될 수 있습니다.
  • 취약점을 수정합니다. 법의학 전문가와 협력하여 침해가 발생할 수 있는 취약점을 식별하고 해결하세요. 향후 사고를 방지하기 위해 소프트웨어, 시스템 및 구성에 패치를 적용하고 업데이트합니다. 현재 네트워크에 누가 접근할 수 있는지(서비스 공급자 포함) 분석하고, 해당 접근이 필요한지 판단하며, 필요하지 않으면 접근을 제한합니다.
  • 해당 당사자에게 통보하세요. 법 집행 기관에 신고하여 신원 도용 상황과 잠재적 위험을 보고하세요. 침해의 특성에 따라 영향을 받은 개인, 고객 또는 의뢰인에게 사고에 대해 알리십시오. 영향을 받은 개인에게 무슨 일이 일어났는지, 어떤 데이터가 노출되었는지, 그리고 자신을 보호하기 위해 어떤 조치를 취해야 하는지에 대한 명확하고 정확하며 투명한 정보를 제공하세요.

F5가 어떻게 도울 수 있는지

분산 컴퓨팅 환경은 클라우드 전반의 데이터 센터에서 네트워크 가장자리까지 확장되는 새로운 표준입니다. 이러한 분산된 환경은 오늘날의 디지털 비즈니스가 고객과 비즈니스의 요구 사항을 가장 잘 충족하는 아키텍처에서 애플리케이션과 서비스를 배포할 수 있는 뛰어난 유연성을 제공합니다.

그러나 위협 행위자들에게 이러한 분산 환경은 잠재적인 사이버 공격 및 보안 침해에 대한 공격 표면이 확장되는 것입니다. 기존 및 최신 애플리케이션 아키텍처, 여러 클라우드, 온프레미스 데이터 센터, 에지 사이트를 아우르는 환경에 일관된 보안 정책을 적용하는 것은 큰 과제이며, 기업 네트워크의 보안은 가장 취약한 앱, API, 타사 종속성 또는 네트워크 장치에 따라 결정됩니다. 

F5는 보안 침해와 기타 사이버 범죄로부터 강력한 보호 기능을 제공하는 포괄적인 보안 제품군을 제공합니다. F5 솔루션은 모든 환경에서 보안 정책을 자동화하고 기존 앱과 최신 앱 모두의 위험을 줄여 보호 기능을 극대화하고, 정교한 보안 침해와 악용 시도를 완화하는 데 필요한 가시성과 일관된 정책 시행을 위한 전략적 제어 지점을 제공합니다. 

F5 웹 애플리케이션 및 API 보호(WAAP) 솔루션 의 새로운 머신 러닝 기반 기능은 WAF, API 보안 , L3-L7 DDoS 완화, 자동화된 위협 및 사기에 대한 봇 방어 등의 포괄적인 보호 기능을 통해 최신 앱 공격 표면 전체를 방어합니다. 분산형 플랫폼은 일관된 정책을 배포하고 앱과 API 전체에 자동화된 보호 기능을 적용하여 복잡성을 줄이고 수정을 개선합니다. 또한, 호스팅 위치에 관계없이 보안을 애플리케이션 수명 주기와 더 광범위한 보안 생태계에 통합합니다. F5는 또한 새로운 AI 기반 WAF 기능을 출시했습니다. 이를 통해 보안 팀이 거짓 양성 결과를 수정하거나 새로운 규칙을 작성하는 데 소요되는 시간을 줄이는 동시에 악성 트래픽을 더 쉽게 차단할 수 있습니다. 이 솔루션은 실시간 위협 인텔리전스와 ML 기반 악의적 사용자 탐지 기술을 활용해 새로운 위협과 정교한 사이버 범죄자로부터 방어합니다. 

F5는 또한 광범위한 보안 위협에 정통하고 F5 글로벌 지원팀의 지원을 받는 숙련된 사고 엔지니어로 구성된 보안 사고 대응팀(F5 SIRT)을 제공합니다. F5 SIRT는 공격과 보안 침해에 대해 24시간 연중무휴 대응 서비스를 제공하며, 단일 연락처를 통해 신속하게 상황을 확대하기 위한 업계 표준 사고 대응 방법론을 따릅니다.

잠재적인 보안 침해를 해결하기 위해 효과적인 사고 대응 계획과 기타 중재 조치를 마련하는 것이 중요하지만, 보안 침해로 인한 혼란, 위험, 재정적 영향을 피하는 가장 좋은 방법은 침해를 예방하는 것입니다. F5 보안 솔루션은 보안 침해 및 기타 사이버범죄로부터 포괄적인 보호 기능을 제공합니다. F5 WAAP 및 WAF 기술은 AI와 머신 러닝을 기반으로 동적 사이버 위협과 악용에 앞서 나가는 스마트하고 적응형 보호 기능을 통해 분산 컴퓨팅 환경 전체를 방어합니다.