내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/a-2-2.pdf ·...

17
내부자 이상징후 탐지를 위한 빅데이터 솔루션 (kt ds)

Upload: others

Post on 31-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

내부자 이상징후 탐지를 위한

빅데이터 솔루션

주 영 지 (kt ds)

Page 2: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

Contents

Ⅰ들어가는 말

- 정보보안 동향 Trend

- 기업 정보보안 목표 Image

빅데이타와 정보보안

- 現, 기업 보안기술의 수준

- 빅데이터 처리 플랫폼 및 분석 기술

- 빅데이터 보안위험관리 솔루션 종류

III내부자 이상징후 탐지用 빅데이타 솔루션

- 솔루션 개요 (화면 시연)

- 도입-구축-운영 단계별 고려사항

IV 맺음말

Page 3: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

■ 정보보호 동향 Trend

• KISA 『정보보호 10대 이슈』와 이를 위해 향후 3년 內 산업화가 시급한 『정보보호 10대 기술』

I. 들어가는 말

1. APT(지능형 지속 위협) 공격

2. 핵티비즘 확산으로 사이버 테러

위협 증가

3. 사이버 보안사고 예방을 위한 망

분리 강화

4. 어플리케이션 보안 위협의 효과적

대응을 위한 차세대 방화벽 보급

5. DDoS기법 고도화 및 대상 확대

6. 악성 앱을 통한 악성코드 감염

피해 확산

7. BYOD 활성화로 인한 위협

8. 퍼스널 클라우드 서비스

보안과 프라이버시 요구증대

9. 빅데이터 보안 및 빅데이터 분석을

활용한 보안서비스

10. 스마트폰 문자메시지를 활용한

금융사기

1. Embedded & Linked 보안

2. 악성 코드의 고도화/지능화

3. 빅데이터 산업 성장 촉진제

‘개인 식별정보 보안’

4. 비정상거래탐지 시스템(FDS)

5. 개인 클라우드 서비스 확산을

위한 ‘밀착형 클라우드’ 보안

6. DNS, DDNS 겨냥한 ‘표적화

DDoS’ 공격

7. 사이버상의 국익분쟁 ‘국가간 해킹’

8. 선제적 공격대응으로 전환되는

사이버 戰

9. 지능형 사이버 사기

10. 스마트기기로 확산되는 바이오

인증

(출처 : KISA/한국인터넷진흥원, 2014, 2015)

2014년 정보보호 ISSUE 산업체가 주목할

정보보호 10대 기술(2015. 11. 16)

▶ 국민 안심기술

1. 정보유출 이상행위 분석

2. 모바일 악성코드 분석

3. 패스워드 대체 기술

▶ 기업 보안기술

4. APT 이상공격 징후 탐지

5. 디바이스 및 소프트웨어

취약성 분석

6. 클라우드 보안 서비스

▶ 안전사회 기반기술

7. IoT 보안기술

8. 접근제어 및 망 분리 기술

9. 스마트기기 보안 운영체제

및 통신 기술

10. 4G,5G,WIPS 보안 기술

2015년 정보보호 ISSUE

Page 4: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

I. 들어가는 말

■ 정보보호 동향 Trend

• 가트너 10대 IT 전략 기술 트렌드에 따른 정보보호 동향

2009년

Business

Intelligence

2010년

Security Active Monitoring

Advanced Analysis

2011년

Next-generation Analytics

Context-aware Computing

2012년

Next-generation Analytics

Big Data

2013년

Strategic Big Data

Actionable Analytics

2014년

Web-scale IT

Smart Machine

2015년

Advanced, Pervasive and Invisible Analytics

Context Rich System Risk-Based Security &

Self-Protection

2016년

Adaptive Security Architecture

Advanced Machine Learning

정보보안 핵심기술(‘14)

차세대 보안 플랫폼

의 핵심으로써 빅데

이터 보안분석

정보보안 핵심기술(‘13)

클라우드 컴퓨팅

보급확대

기업의 클라우드

보안 솔루션 이용

정보보안 핵심기술 (‘15)

빅데이터 보안분석

시큐리티 인텔리전스

상황인식 보안분석

인간 중심 보안

※ DRO (Digital Risk Officer)

Page 5: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

■ 기업 정보보안 목표 Image

• 정보보안 대책 수립을 위한 6대 기본 원칙

I. 들어가는 말

(출처 : Gartner, 2015.07)

기업의 Resilience (면역/회복력)을 높인다.

리스크 기반 비즈니스 보호 정보흐름 이해

체크리스트만

기준으로할경우

한계성발생

비즈니스에 영향을

미칠 Risk를 사전에

발굴

대응책/투자

우선순위에포함

보안기술 한계 사고 가능성 인지

보안대책은서버

등인프라보호만을

의미하지않음

기업의비즈니스

보호가 1순위목표

보안대책이사용

자의편리성을훼손

하여비즈니스에

영향을주지않도록

보안대책수립

클라우드보급으로

기업이모든정보를

통제하는것이거의

불가능한상태

정보흐름의규격을

이해하고적절한

대책을실시

흘러가는정보자체

에대한통제금지

기술의한계성인정

완전한직원통제는

불가능

보안기술을과신

하지않고일정

부분직원의자기

책임에맡겨라

사용자 모니터링/

사고대응/징계 강화

보안사고 100%사전

예방은불가능

보안대책수립도

중요하지만,

사고 발생시 신속한

탐지/대응을 위한

체제 구축의 중요성

1 2 4 5 6

퍼실리테이터

기업보안관리자는

비즈니스부문과

커뮤니케이션을

중계하는

퍼실리테이터역할

비즈니스의이점의

크기를고려한다음

보안대책수립

3

Page 6: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

I. 들어가는 말

■ 기업 정보보안 목표 Image

• 목 표 : 보안 문화를 정착시키기 위한 보안인식제고(교육, 홍보, 훈련 등) 및 내부자 신뢰를

기반으로 한 인간 중심 보안 (People-Centric Security) 구현

Monitor

Principles

Educate

Rights Responsibilities

(출처 : Gartner, 2014.04)

Page 7: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

Contents

Ⅰ들어가는 말

- 정보보호 동향 Trend

- 기업 정보보안 목표 Image

빅데이타와 정보보안

- 現, 기업 보안기술의 수준

- 빅데이터 처리 플랫폼 및 분석 기술

- 빅데이터 보안분석 솔루션 종류

III내부자 이상징후 탐지用 빅데이타 솔루션

- 솔루션 개요 (화면 시연)

- 도입-구축-운영 단계별 고려사항

IV 맺음말

Page 8: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

II. 빅데이터와 정보보안

■ 빅데이터와 정보보안

(출처 : 빅데이터 분석기술과 사이버 보안, TTA, 2014,05)

Page 9: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

II. 빅데이터와 정보보안

■ 現, 기업보안 기술의 수준

(출처 : 빅데이터 분석기술과 사이버 보안, TTA, 2014,05)

Page 10: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

II. 빅데이터와 정보보안

■ 빅데이터 처리 플랫폼 및 분석기술

(출처 : 빅데이터 분석기술과 사이버 보안, TTA, 2014,05)

Page 11: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

Contents

Ⅰ들어가는 말

- 정보보호 동향 Trend

- 기업 정보보안 목표 Image

빅데이타와 정보보안

- 現, 기업 보안기술의 수준

- 빅데이터 처리 플랫폼 및 분석 기술

- 빅데이터 보안위험관리 솔루션 종류

III내부자 이상징후 탐지用 빅데이타 솔루션

- 솔루션 개요 (화면 시연)

- 도입-구축-운영 단계별 고려사항

IV 맺음말

Page 12: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

III. 내부자 이상징후 탐지용 빅데이터 솔루션

Page 13: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

III. 내부자 이상징후 탐지용 빅데이터 솔루션

■ 도입-구축-운영단계별 고려사항

운 영

도 입

무엇을 분석할 것인지 구체적으로 결정한다.

내부 인력만으로는 새로운 기술과 방식, 바로 시작하기 어려울 수 있다.

- 보안컨설팅 등 외부 협력 활용도 고려하라.

데이터를 이해하고 활용할 수 있는 조직이 필요하다.

원천 데이터의 정확성과 완전성 확보 방안이 필요하다.

- 만약, 데이터 정확성과 완전성에 대한 확신이 없다면, 잘못된 결정을 내리거나 도입된

빅데이터 보안 솔루션에 대한 신뢰성이 감소한다.

시스템 아키텍쳐 측면에서 확장성, 기존 시스템 아키텍쳐의 연동성을 고려하자.

- 빅데이터 아키텍쳐는 Scale-Out 형태이다.

구 축

데이터만 많다고 답이 나오지 않는다.- 빅데이터 기반 보안 솔루션을 구축할 경우, 단순하게 솔루션 구축을 위한 IT 역량만을

생각할 경우, 한계에 부딪힐 가능성이 높다.

- 기업의 보안환경을 반영한 분석 시나리오 검증이 필요하다.

시스템만 구축한다고 끝이 아니다.

활용에 연습이 필요하다. (시간 소요 인정) 시나리오 운영 담당자를 지정하여, 일정시간 동안 운영해야 한다.

- 시나리오 운영담당자를 보안부서에 한정할 경우, 빅 데이터 기반 보안솔루션의 지속적인

운영 불가능하다. (이를 통해, Staff 부서와 마케팅 부서가 보안활동에 동참 가능)

데이터 검증을 위한 업무 절차 및 조직 체계 마련이 필요하다.

- 전사적 데이터 품질관리, 보안점검 활동을 통한 Log 검증을 실시하라.

Page 14: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

III. 내부자 이상징후 탐지용 빅데이터 솔루션

Page 15: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

Contents

Ⅰ들어가는 말

- 정보보호 동향 Trend

- 기업 정보보안 목표 Image

빅데이타와 정보보안

- 現, 기업 보안기술의 수준

- 빅데이터 처리 플랫폼 및 분석 기술

- 빅데이터 보안위험관리 솔루션 종류

III내부자 이상징후 탐지用 빅데이타 솔루션

- 솔루션 개요 (화면 시연)

- 도입-구축-운영 단계별 고려사항

IV 맺음말

Page 16: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

IV. 맺음말

■ 기대 효과

Page 17: 내부자이상징후탐지를위한 빅데이터솔루션concert.or.kr/suf2015/pdf/A-2-2.pdf · 2015-12-04 · Contents Ⅰ 들어가는말-정보보안동향Trend-기업정보보안목표ImageⅡ

감사합니다.