ÀÎÅÚ¸®Àü½º ±â¹Ý º¸¾È ¾÷ü ÆÄÀÌ¾î¾ÆÀ̰¡ À§Çù ŽÁö °È, ½Å¼ÓÇÑ ´ëÀÀ°ú Á¶»ç¸¦ °£¼ÒÈÇÒ ¼ö ÀÖ´Â ÅëÇÕ Ç÷§Æû ÆÄÀÌ¾î¾ÆÀÌ XDR(FireEye XDR)À» ¼±º¸¿´´Ù.

ÆÄÀÌ¾î¾ÆÀÌ XDRÀº ¿£µåÆ÷ÀÎÆ®, ³×Æ®¿öÅ©¿Í Ŭ¶ó¿ìµå, ÀüÀÚ ¸ÞÀÏ ¹× Ŭ¶ó¿ìµå¸¦ À§ÇÑ ³×ÀÌÆ¼ºê º¸¾ÈÀ» Á¦°øÇϸç, ŽÁöºÎÅÍ ´ëÀÀ¿¡ À̸£±â±îÁö ¸ðµç Ä§ÇØ¸¦ Á¦¾îÇÏ´Â Á¶Á÷ ±â´É °³¼±¿¡ ÁýÁßÇÑ´Ù. ÆÄÀÌ¾î¾ÆÀÌ Èú¸¯½º(Helix)´Â ¸Çµð¾ðÆ®(Mandiant)°¡ Á¦°øÇÏ´Â À§Çù ÀÎÅÚ¸®Àü½º¿Í Â÷¼¼´ë º¸¾È Á¤º¸ ¹× À̺¥Æ® °ü¸®(Security Information & Event Management; ÀÌÇÏ SIEM), º¸¾È ¿ÀÄɽºÆ®·¹ÀÌ¼Ç ÀÚµ¿È ¹× ´ëÀÀ(Security Orchestration, Automation, Response; ÀÌÇÏ SOAR)°ú ¿©·¯ ¿¬°ü ±â´ÉÀ» Ȱ¿ëÇØ ÀÌ º¸¾È ¿î¿µ Ç÷§ÆûÀ» ÅëÇÕÇÑ´Ù.
ÆÄÀÌ¾î¾ÆÀÌ Èú¸¯½º ³×ÀÌÆ¼ºê Ŭ¶ó¿ìµå´Â Çâ»óµÈ ºÐ¼® ȯ°æÀ» Á¦°øÇϵµ·Ï ¼³°èµÅ º¸¾È ±â¼ú °ø±Þ¾÷ü ¹× µ¥ÀÌÅÍ ¼Ò½º¿¡ ´ëÇÑ ÀÇÁ¸¼ºÀÌ ¾øÀÌ ÀÌ ±âÁ¾ÀÇ ¿©·¯ º¸¾È ÅøÀ» ÅëÇÕÇÑ´Ù. ÆÄÀÌ¾î¾ÆÀÌ XDRÀº Á¤±³ÇØÁø º¸¾È À§Çù, ÃÖÀûÀÇ ¼öÁØÀ» À¯ÁöÇÏÁö ¸øÇÏ´Â º¸¾È Åø °ü¸®, Àη ºÎÁ· µî ´Ù¾çÇÑ ¿äÀÎÀ¸·Î ÀÎÇØ Áõ°¡ÇÏ´Â »çÀ̹ö °ø°ÝÀÇ À§Çè¿¡ Á÷¸éÇÑ ´ë±â¾÷°ú Áß°ß ±â¾÷ ±Ô¸ðÀÇ º¸¾È ¿î¿µ ÆÀ¿¡ ÃÖÀûÈµÈ Ç÷§ÆûÀÌ´Ù.
ÇâÈÄ ¸î ºÐ±â¿¡ °ÉÃÄ ÆÄÀÌ¾î¾ÆÀÌ Á¦Ç° »ç¾÷ºÎ´Â Çâ»óµÈ ¿£µåÆ÷ÀÎÆ® Ŭ¶ó¿ìµå, ÆÄÀÌ¾î¾ÆÀÌ Èú¸¯½º ´ë½Ãº¸µå ¾÷±×·¹ÀÌµå ¹× À§Çù µ¥ÀÌÅÍÀÇ ½Ã°¢È, ¼±µµÀûÀÎ ½áµåÆÄƼ º¸¾È Åø Ãß°¡ Áö¿ø, ¿ÀÅä¸ÞÀÌÆ¼µå µðÆæ½º(Automated Defense)¸¦ Æ÷ÇÔÇÑ ¸Çµð¾ðÆ® ¾îµå¹êƼÁö(Mandiant Advantage) Ç÷§Æû°úÀÇ Áö¼ÓÀûÀÎ ÅëÇÕ µî »õ·Î¿î ±â´ÉÀ» ÆÄÀÌ¾î¾ÆÀÌXDR¿¡ µµÀÔÇÒ °èȹÀÌ´Ù.
ÆÄÀÌ¾î¾ÆÀÌ XDR Ç÷§ÆûÀº ÇöÀç ÀÌ¿ë °¡´ÉÇϸç, ÆÄÀÌ¾î¾ÆÀÌ Èú¸¯½º¿Í Á¶Á÷ ³» ÃÑ »ç¿ëÀÚ ¶Ç´Â µ¥ÀÌÅÍ »ç¿ë ¿É¼Ç¿¡ µû¸¥ Ŭ¶ó¿ìµå ÀÌ¿ë ¶óÀ̼±½º¸¦ ÅëÇØ Á¦°øµÇ´Â ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(Endpoint Security), À̸ÞÀÏ ½ÃÅ¥¸®Æ¼(Email Security), Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼(Cloud Security), ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼(Network Security)¸¦ Æ÷ÇÔÇÑ ±âŸ ÆÄÀÌ¾î¾ÆÀÌ Á¦Ç° ¹× »ç¿ëÀÚ ´ÜÀ§ ¶ÇÇÑ µ¥ÀÌÅÍ »ç¿ë ¿É¼ÇÀ» ¸ðµÎ Æ÷ÇÔÇÑ´Ù. ÆÄÀÌ¾î¾ÆÀÌ XDR¿¡ ´ëÇÑ ´õ ÀÚ¼¼ÇÑ ³»¿ëÀº ÆÄÀÌ¾î¾ÆÀÌ ºí·Î±×¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
|