공격 표면 관리(ASM)는 조직의 공격 표면을 구성하는 사이버 보안 취약점 및 잠재적 공격 벡터를 지속적으로 발견, 분석, 우선순위 지정, 수정 및 모니터링하는 것입니다.
다른 사이버 보안 분야와 달리 ASM은 방어자의 관점이 아닌 전적으로 해커의 관점에서 수행됩니다. 이는 악의적인 공격자에게 제공되는 기회를 기반으로 대상을 식별하고 위험을 평가합니다.
ASM은 해커가 사용하는 것과 동일한 여러 방법과 리소스에 의존합니다. 많은 ASM 작업과 기술은 사이버 범죄자의 행동에 익숙하고 그들의 행동을 복제하는 데 능숙한 '윤리적 해커'에 의해 고안되고 수행됩니다.
비교적 새로운 ASM 기술인 외부 공격 표면 관리(EASM)는 간혹 ASM과 같은 의미로 사용됩니다. 그러나 EASM은 특히 조직의 외부 또는 인터넷 연결 IT 자산(조직의 디지털 공격 표면이라고도 함)으로 인한 취약점과 위험에 중점을 둡니다.
또한 ASM은 악의적인 내부자 또는 피싱 사기에 대한 부적절한 최종 사용자 교육과 같은 조직의 물리적 및 소셜 엔지니어링 공격 표면에 존재하는 취약성을 해결합니다.
최근 몇 년 동안 클라우드 도입 증가, 디지털 혁신 및 원격 근무 확장으로 인해 일반적인 기업의 디지털 발자국과 공격 표면은 더 커지고 분산되고 더욱 역동적으로 변했으며, 매일 새로운 자산이 회사 네트워크에 연결하게 되었습니다.
기업 네트워크가 보다 안정적이고 중앙 집중화되어 있을 때 개발된 기존의 자산 검색, 위험 평가 및 취약점 관리 프로세스는 오늘날 네트워크에서 새로운 취약점과 공격 벡터가 발생하는 속도를 따라잡을 수 없습니다. 예를 들어, 모의 침투 테스트는 알려진 자산의 의심되는 취약점을 테스트할 수 있지만 보안팀이 매일 발생하는 새로운 사이버 위험과 취약점을 식별하는 데는 도움이 되지 않습니다.
그러나 보안팀과 SOC (Security Operations Center)는 ASM의 지속적 워크플로우와 해커의 관점을 통해 지속적으로 증가하고 변화하는 공격 표면에 맞서 사전 예방적 보안 태세를 구축할 수 있습니다. ASM 솔루션은 취약점과 공격 벡터가 나타날 때 이에 대한 실시간 가시성을 제공합니다.
ASM 작업 및 기술은 취약성을 분석하고 우선순위를 지정할 때 보다 광범위한 컨텍스트를 파악하기 위해 전통적인 위험 평가와 취약성 관리 도구 및 프로세스의 정보를 활용할 수 있습니다. 또한 SIEM(보안 정보 및 이벤트 관리), EDR(엔드포인트 탐지 및 대응) 또는 XDR(확장된 탐지 및 대응)을 포함한 위협 탐지 및 대응 기술과 통합하여 위협 완화를 개선하고 전사적으로 위협 대응을 가속화할 수도 있습니다.
ASM은 자산 검색, 분류 및 우선순위 지정, 해결, 모니터링의 네 가지 핵심 프로세스로 구성됩니다. 다시 말하지만 디지털 공격 표면의 크기와 형태는 끊임없이 변화하므로 프로세스는 지속적으로 수행되며 ASM 솔루션은 가능할 때마다 이러한 프로세스를 자동화합니다. 목표는 노출된 자산의 온전한 최신 인벤토리로 보안팀을 무장시키고 조직에 가장 큰 위험을 초래하는 취약점과 위협에 더욱 빠르게 대응하는 것입니다.
자산 발견
자산 발견은 조직을 공격하려는 해커나 사이버 범죄자의 진입점 역할을 할 수 있는 인터넷 연결 하드웨어, 소프트웨어 및 클라우드 자산을 자동으로 지속적으로 검색하고 식별합니다. 이러한 자산에는 다음이 포함될 수 있습니다.
분류, 분석 및 우선순위 지정
자산이 식별되면 자산을 분류하고, 취약성을 분석하고, '공격 가능성'에 따라 우선순위를 지정합니다. 이는 본질적으로 해커가 자산을 표적으로 삼을 가능성의 객관적인 척도입니다.
자산은 ID, IP 주소, 소유권 및 IT 인프라의 다른 자산과의 연결에 따라 인벤토리화됩니다. 더불어 자산의 노출 가능성, 노출 원인(예: 잘못된 구성, 코딩 오류, 패치 누락), 해커가 이러한 노출을 통해 수행할 수 있는 공격 유형(예: 민감한 데이터 도난, 랜섬웨어 또는 기타 멀웨어 유포)도 분석됩니다.
다음으로 취약점의 해결 우선순위가 지정됩니다. 우선순위 지정은 위험 평가 연습입니다. 일반적으로 각 취약점에는 다음을 기반으로 보안 등급이나 위험 점수가 부여됩니다.
수정
일반적으로 취약점은 우선순위에 따라 해결됩니다. 이러한 해결 방법은 다음과 같습니다.
또한 문제 해결에는 최소 권한 액세스 또는 MFA(다단계 인증) 구현과 같이 취약점 해결을 위한 광범위한 자산 간 조치가 포함될 수 있습니다.
모니터링
조직의 공격 표면에 있는 보안 위험은 새로운 자산이 배포되거나 기존 자산이 새로운 방식으로 배포될 때마다 변경되므로, 네트워크의 인벤토리화된 자산과 네트워크 자체의 취약점을 지속적으로 모니터링하고 스캔합니다. ASM은 지속적인 모니터링을 통해 새로운 취약성과 공격 벡터를 실시간으로 탐지 및 평가하고, 즉각적인 주의가 필요한 새로운 취약점에 대해 보안팀에 경고할 수 있습니다.
가장 중요한 자산을 노출시킬 수 있는 결함을 식별하고 우선순위를 지정하며 해결 방법을 관리하는 취약성 관리 프로그램을 도입하세요.