클라우드 기반으로 제공되는 분석 기능과 머신 러닝을 통해 위협을 신속하게 찾아내서 차단합니다.

 

성공적인 사이버 공격을 방어

  • Supervised 및 Unsupervised machine learning을 활용해 지능 형 공격, 내부 위협 및 침해된 엔드포인트 탐지.

  • 상세한 검사 결과를 포함한 최소 한의 액션 가능한 알림을 제공함 으로써, 가장 크리티컬한 위협에 집중할 수 있도록 지원.

  • 엔드포인트 스캐닝을 활용한 빠 른 검사를 통해, 공격에 사용되는 실행 파일을 찾아냄.

  • 새로운 네트워크 어플라이언스나 에이전트 설치없이, 행위 분석에 필요한 네트워크, 엔드포인트 및 클라우드 데이터 수집.

  • 유연한 확장이 가능한 클라우드 Palo Alto Networks Logging Service를 통해 로그 데이터 수집.

트래픽을 복호화하지 않고 표적 공격을 막는 법

온라인 위협을 만들어내는 이들의 수법은 교묘해지고 있습니다. 이들은 다양한 기법을 이용하여 공격을 숨기고 감지 툴을 회피합니다. HTTPS 트래픽은 전체 웹 트래픽 중 3분의 2 이상을 차지하고 있는 가운데1 암호화는 공격자들이 기업의 방어수단을 우회하는 우선적인 방법이 되었습니다. 암호화는 공격자들이 사용하는 수많은 회피성 전술 중 하나에 불과하며, 그 외에도 트래픽의 콘텐츠를 암호화하고 파일을 압축하는 등의 다양한 방법으로 보안을 피해 가고 있습니다.

  • 29

사이버 위협 보고서: RECONNAISSANCE 2.0

공격자들은 기업의 네트워크에 침투하여 중요한 정보를 탈취하기위해 다양한 도구와 기법을 개발했습니다. 본 보고서는 내부 정찰을 실시하는 한편 정체를 드러내지 않는 데 사용되는 공격자들의 최신 전술을 다룹니다. 또한, 아마추어 해커들이 자동화를 통해 고급 정찰을 실시하고 공격을 가속화하는 방법에 대해서도 설명합니다.

  • 27

LOGGING SERVICE

네트워크 보안 로그 분석은, 사이버 보안에 있어서 조직이 수행해야 할 매우 중요한 업무로써, 상관 분석을 통해 잠재적인 위협을 찾아내고 사이버 공격으로부터 침해를 예방하는데 활용됩니다. 차세대 방화벽, 클라우드 서비스 등과 같은 다양한 보안 서비스로부터 수집한 로그를 관리하는 것은 많은 노력과 인력을 필요로 합니다. Palo Alto Networks Logging Service는 Palo Alto Networks Application Framework와 연계하여 보안 애플리케이션을 사용하는 동안에도 가치 있는 보안 로그를 관리할 수 있는, 보다 간편한 접근 방법을 제공합니다.

  • 52

APPLICATION FRAMEWORK

조직의 네트워크를 안전하게 지키려면 공격자들과 같은 수준의 스케일과 민첩성으로 새롭고 혁신적인 기술을 채택할 필요가 있습니다. 현재의 접근 방식은 여러 제품 벤더의 개별 기능들을 각각 평가하고, 구축하고, 운영해야 하기 때문에, 네트워크를 방어하는 측면에서는 상당한 부담이 되고 있습니다. • 새로운 보안 기능을 빠르게 사용해야 할 필요성 증가: 공격자들은 항상 혁신합니다. 따라서 조직들도 마찬가지로 새롭게 구매하거나(Capex) 관리해야 할(Opex) 인프라스트럭처의 추가 없이, 사이버 공격을 빠르고, 자동화된 방식으로 탐지하고 차단하는 새로운 기능을, 신속하게 평가하고 구축할 수 있어야 합니다. • 증가하는 워크플로우 복잡성: 조직들은 수많은 제품들을 함께 연계하여, 위협 인지, 분석, 방어 및 완화의 각 단계에 걸맞는 각각의 사용 사례(Use case)를 지원해야 합니다. 새로운 제품들을 각각 구축하게 되면 복잡성을 증가시키고 자동화를 방해하여 직원들에게 추가적인 부담을 주게 되고, 결과적으로 보안을 악화시키는 경우도 발생합니다. • 부적절한 데이터 소스: 최고의 머신 러닝이나 인공 지능 기술도 방대한 데이터, 텔레메트리(telemetry) 피드백 및 위협 인텔리전스에 의존해 자신의 분석 엔진을 학습시킵니다. 오늘날, 방대한 고객 데이터 셋에 접근하는 것은 매우 어렵고 데이터도 완벽하지 않을 수 있습니다. 여러 소스로부터 데이터를 조각조각 받게 되면 개발자나 고객들은 혼란스럽게 되고, 직원들에게는 부담이 됩니다. 결국, 분산된 워크플로우로는 보안의 성과도 제한적일 수밖에 없고, 인프라스트럭처도 중복될 수밖에 없으며 이종 시스템 간 데이터 통합도 쉽지 않게 됩니다. 따라서 공급자가 누구든, 복잡한 인프라스트럭처의 추가 없이, 혁신적이고 새로운 보안 제품을 만들고, 배포하고, 사용할 수 있는 근본적으로 새로운 방식을 내놓아야 합니다.

  • 59