보안 팀은 제로데이 취약점으로 인해 어려움을 겪는 경우가 많습니다. 이러한 결함은 알려지지 않았고 수정되지 않았기 때문에, 조직은 사이버 보안 위험 관리 또는 취약성 완화에서 이를 반영할 수 없습니다.
그러나 기업은 더 많은 취약점을 발견하고 제로데이 공격의 영향을 줄이기 위해 조치를 취할 수 있습니다.
패치 관리: 공급업체는 제로데이에 대해 알게 되면 서둘러 보안 패치를 배포하지만, 많은 조직이 이러한 패치를 신속하게 적용하는 데 소홀합니다. 공식적인 패치 관리 프로그램은 보안 팀이 이러한 중요한 패치를 최신 상태로 유지하는 데 도움이 될 수 있습니다.
취약점 관리: 심층적인 취약성 평가와 침투 테스트를 통해 기업은 해커들이 먼저 발견하기 전에 자신의 시스템에서 제로데이 취약점을 찾을 수 있습니다.
공격 표면 관리(ASM): 보안 팀은 ASM 툴을 사용하여 네트워크의 모든 자산을 식별하고 취약점을 검사할 수 있습니다. ASM 툴은 해커의 관점에서 네트워크를 평가하며, 위협 행위자가 자산을 악용하여 액세스 권한을 얻는 방법에 집중합니다. ASM 도구는 조직이 공격자의 시점에서 네트워크를 확인할 수 있도록 도와주므로 제로데이 취약점을 발견하는 데 도움이 될 수 있습니다.
위협 인텔리전스 피드: 보안 연구원이 제로데이 취약점을 가장 먼저 발견하는 경우가 많습니다. 외부 위협 인텔리전스를 지속적으로 업데이트하는 조직은 새로운 제로데이 취약점에 대해 더 빨리 알 수 있습니다.
이상 징후 기반 탐지 방법: 제로데이 멀웨어는 시그니처 기반 탐지 방법을 피해갈 수 있지만, 머신 러닝을 사용하여 의심스러운 활동을 실시간으로 탐지하는 툴은 종종 제로데이 공격을 포착할 수 있습니다. 일반적인 이상 징후 기반 탐지 솔루션에는 사용자 및 엔티티 행동 분석(UEBA), 확장 탐지 및 대응(XDR) 플랫폼, 엔드포인트 탐지 및 대응(EDR) 툴, 일부 침입 탐지 및 침입 방지 시스템이 포함됩니다.
제로 트러스트 아키텍처: 해커가 제로데이 취약점을 악용하여 네트워크에 침입하는 경우 제로 트러스트 아키텍처를 사용하면 피해를 제한할 수 있습니다. 제로 트러스트는 지속적인 인증과 최소 권한 액세스를 사용하여 측면 이동을 방지하고 악의적인 행위자가 민감한 리소스에 접근하는 것을 차단합니다.