728x90
반응형

보안운영 5

CAASM (Cyber Asset Attack Surface Management)

개요기업의 IT 환경은 클라우드, 온프레미스, SaaS, IoT 등으로 점점 더 복잡해지고 있습니다. 이로 인해 관리되지 않는 사이버 자산이 늘어나며, 이는 보안 위협의 주요 진입점이 됩니다. 이러한 문제를 해결하기 위해 등장한 개념이 바로 **CAASM(Cyber Asset Attack Surface Management)**입니다. CAASM은 조직의 모든 디지털 자산을 식별·분류·분석하여, 공격자가 악용할 수 있는 취약 지점을 줄이는 사이버 보안 핵심 프레임워크입니다.1. 개념 및 정의CAASM은 보안 팀이 기업의 모든 IT 자산(서버, 애플리케이션, 계정, API 등)을 중앙에서 가시화하고, 자산의 보안 상태를 지속적으로 모니터링할 수 있도록 돕는 솔루션입니다. 핵심 목적은 보이지 않는 자산(Sha..

Topic 2025.09.10

Continuous Threat Exposure Management Loop (CTEM-Loop)

개요Continuous Threat Exposure Management Loop(CTEM-Loop)는 조직의 보안 노출 상태를 지속적으로 평가하고, 취약점과 공격 경로를 자동 식별·분석하며, 위협 대응을 반복 가능한 사이클로 구현하는 보안 운영 프레임워크입니다. 이는 단발성 평가 중심의 전통적 취약점 관리(Vulnerability Management)를 넘어, 공격자 관점의 지속적 노출 분석과 대응 자동화라는 최신 보안 패러다임을 반영합니다.1. 개념 및 정의 항목 설명 비고 정의지속적 보안 노출 분석과 대응을 위한 자동화된 보안 운영 루프위협 기반 취약점 관리의 진화형목적실시간 자산 노출 상태 파악과 위협 시뮬레이션 반복공격자 관점 보안 우선 적용필요성단편적인 취약점 평가로는 고도화된 공격 대응 한..

Topic 2025.08.19

Four-Eyes Principle

개요Four-Eyes Principle(사안에 두 쌍의 눈을 둔다)은 한 사람의 단독 결정이나 행동에 의존하지 않고, 반드시 두 명 이상이 공동으로 확인 또는 승인하도록 하여 리스크를 줄이고 책임성을 높이는 통제 원칙입니다. 재무, 보안, 법무, 개발 등 다양한 분야에서 업무 투명성과 신뢰 확보를 위한 내부 통제 도구로 활용됩니다.1. 개념 및 정의 항목 설명 정의중요 결정, 승인, 변경 작업을 하나의 책임자가 아닌 두 명 이상의 승인자가 검토 및 승인하는 내부 통제 절차유래기업 감사 및 규제 대응 목적에서 시작된 거버넌스 개념대안 용어Two-Person Rule, Dual Control, Dual ApprovalFour-Eyes는 단순한 검토 절차가 아닌, 책임과 권한을 분산하는 거버넌스 구조입니다...

Topic 2025.06.13

Attack Surface Management (ASM)

개요Attack Surface Management(ASM)는 조직의 외부 노출 자산을 지속적으로 식별, 분석, 모니터링하여 보안 위험을 최소화하는 프로세스입니다. 디지털 전환, 클라우드 확산, 재택근무 확대로 인해 기업의 공격 표면은 급격히 확장되었고, 이에 따라 ASM은 현대 보안 전략에서 필수적인 요소로 자리잡았습니다. ASM은 사전 예방적 위협 탐지 및 자산 가시성 확보를 목표로 합니다.1. 개념 및 정의 항목 설명 정의조직 외부에 노출된 모든 자산과 취약점을 지속적으로 관리하는 보안 활동목적공격자가 악용할 수 있는 진입점을 사전에 식별 및 제거필요성IT 자산 복잡성 증가와 위협 환경 변화에 따른 선제적 대응 필수ASM은 Shadow IT, Third-party Exposure, Misconfig..

Topic 2025.04.30

사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence)

개요사이버 위협 인텔리전스(CTI)는 사이버 공격에 대한 사전 탐지와 대응을 위해 적의 전술, 기법, 절차(TTPs), 관련 인디케이터(Indicator), 공격자 그룹 정보 등을 수집·분석·공유하는 보안 정보 체계이다. 정적 대응에서 지능형 선제적 방어 체계로의 전환을 가능하게 하며, 보안 운영 센터(SOC), 침해사고 대응팀(CERT/CSIRT), 위협 헌팅 등에서 핵심적인 역할을 수행한다.1. 개념 및 정의CTI는 단순한 위협 데이터가 아니라, **분석과 컨텍스트가 결합된 정보(Intelligence)**로, 조직의 보안 전략 수립과 정책 결정에 활용된다.목적: 공격자 행동 예측, 보안 정책 최적화, 탐지율 향상구성 요소: 데이터 수집 → 분석 → 평가 → 배포 → 활용유형 분류:전술적(Tactic..

Topic 2025.04.27
728x90
반응형