진보된 탐지와 예방

최근의 공격 수법은 업종이나 규모에 관계없이 특정 조직의 방어 수단을 무력화하도록 고안됩니다. 실제로, 관찰된 악성코드의 68%가 1개 조직에서만 발견되었고, 80%는 단 한 번만 나타났습니다. 시그니처 기반 방어 시스템으로는 이 같은 일회용 악성코드를 차단할 수 없습니다. 더 중요한 사실은, 많은 경우에 공격자가 악성코드보다 사회 공학이나 기타 전술을 이용한다는 점입니다.

표준 탐지 방식의 실패

기존의 탐지 방식은 완벽하지 않기 때문에 실패했습니다.

  • 지표의 수명이 짧습니다. 과거 특정 시점의 데이터에 대한 정보를 제공하는 데에만 사용할 수 있습니다. 전체 퍼즐을 이루는 한 조각이기는 하지만, 전체 그림을 보여줄 수는 없습니다. 미래의 공격을 예측하는 데 필요한 컨텍스트를 구축하려면 더 많은 증거가 필요합니다.
  • 방화벽과 샌드박스를 포함한 통합 경계 제어는 사일로로 구축된 환경에서 트래픽 객체를 한 번에 하나씩 순차적으로 실행하고 여러 단계 또는 아날로그 방식의 단계를 이용하는 공격을 놓치는 경우가 많습니다.
  • 보안 분석을 통해 이전에 본 적 없는 비정상적인 상황과 활동을 파악할 수 있습니다. 하지만 이러한 알고리즘에 대한 정보는 어떻게 제공될까요? 공격자의 행동에 대한 정보가 없으면 공격자가 손쉽게 이러한 방어 수단을 피할 수 있습니다.
  • 위협 인텔리전스는 공격자의 전술 및 수법에 대한 분석 정보를 제공하고 진행 중인 활동과 공격자의 상관 관계까지 보여 줄 수 있습니다. 하지만 보안 프로그램은 이 정보를 탐지 아키텍처에 활용할 수 있게 하지 못합니다.

Video

비-악성코드 공격과 탐지 방법

추천서

“FireEye는 제로데이 악성코드와 표적 공격을 효과적으로 방어하는 데 최고의 제품입니다. ”

- Kunio Shimizu, Amuse, Inc. 대변인 겸 공인 정보 시스템 감사관(CISA)

Video

상시 탐지

지금까지와 다른 방식의 FireEye 탐지 제품

잘 설계된 보안 아키텍처는 오탐으로 인해 지장을 받지 않으면서 아무리 지능적인 공격이라도 탐지해내야 합니다. 검증된 FireEye 탐지 제품은 분석 기술과 기계 학습 기술, 위협 인텔리전스를 특허 받은 MVX 엔진과 결합하여 다음을 지원합니다.

  • 공격자들의 툴, 기법, 절차(TTP)를 직관적으로 파악 및 문서화하고, 증거를 세부적으로 분류하고, 제품에 반영합니다. 탐지 조사 및 분석 결과를 위협 환경에 대한 시각 정보와 결합하여 이전에 본 적 없는 기법 및 툴을 식별할 수 있는 분석 정보를 제공합니다. 조직들은 더 이상 노이즈에 묻혀 있는 공격을 찾아내기 위해 약한 신호 분석을 수동으로 수행하지 않습니다.
  • 지속적으로 조정 및 문서화되는 인텔리전스를 활용하여 공격자 TTP를 리버스 엔지니어링하고, 악성코드의 출처를 추적하고, 기타 고급 탐지 기능을 수행합니다.

자동화된 탐지 엔진은 사고 대응자들이 세계에서 가장 지능화된 공격에서 캡처한 분석 정보, 공격자 시스템 내부에서 수집된 심층 조사, 전 세계의 가장 지능화된 공격의 증거까지 모니터링하는 수백만 개의 센서 등의 지식 공학을 통해 최소 60분마다 업데이트됩니다. 이 같은 탐지 기법과 분석 소스를 결합함으로써 이전에 본 적 없는 공격 전술과 툴을 식별할 수 있는 능력을 제공합니다.

관련 제품 및 서비스

related-email-security

이메일 보안

이메일 첨부 파일을 분석하고 스피어피싱 이메일을 효과적으로 격리하여 지능형 이메일 공격으로부터 보호합니다.

related-endpoint

엔드포인트 보안

네트워크에 연결된 장치에 대한 위협 및 익스플로잇 탐지 기능을 제공합니다.

related-faas

FireEye as a Service

24시간 내내 위협을 탐지하기 위해 네트워크를 모니터할 FireEye의 전문가들을 고용하여 보안팀을 확장합니다.

제로데이 공격

제로데이 공격이 무엇이고, 왜 탐지하기가 어려우며, FireEye는 제로데이 공격을 탐지하고 차단하는 데 어떻게 도움이 되는지 알아보십시오.

자세히 알아보기

제로데이 공격 백서

FireEye가 탐지한 제로데이 공격에 대한 설문조사 결과와 기존 보안 모델에 대한 의견들을 살펴보십시오.

백서 받기