소개: Claroty xDome 보안 액세스 클라우드 서비스
자세히 알아보기
Claroty 검색 토글
블로그로 돌아가기

기능 스포트라이트: 공격 벡터 매핑

/ / 3분 읽기

이 게시물은 Claroty 플랫폼의 특정 기능에 대해 자세히 알아보는 기능 집중 조명 시리즈의 일부입니다. 이와 같은 더 많은 게시물은 Claroty 블로그의 기능 스포트라이트 섹션에서 확인할 수 있습니다.

 조직이 운영 기술(OT) 환경을 보호하려는 노력만큼이나 취약성은 현실입니다. 잦은 패치가 가능하고 권장되는 IT 네트워크와 달리 OT 네트워크는 일반적으로 유지 관리가 빈번하지 않은 기간에만 안전하게 패치할 수 있습니다. 중요한 취약점을 적시에 패치할 수 없는 상황에서는 제어를 보완하는 것이 중요하지만, 각 취약점이 네트워크에 미치는 구체적인 위험을 정확히 파악해야 하므로 적절한 제어를 구현하는 것은 어려울 수 있습니다. 조직이 OT 네트워크에 대한 가시성을 확보할 수 있도록 지원하는 것은 저희도 잘 알고 있는 일이며, 일단 가시성을 확보하면 조직 내에 존재하는 취약성과 위험을 식별하고 이해하는 데 도움이 되는 강력한 정보를 얻을 수 있습니다.

Claroty 에서는 한 단계 더 나아가 네트워크의 취약점을 정확히 찾아내고 평가하는 데 도움을 줄 뿐만 아니라 네트워크에 대한 공격이 어떤 모습일지, 위험을 해결하기 위해 취할 수 있는 조치는 무엇인지 실제로 시뮬레이션할 수 있습니다. Claroty 지속적인 위협 탐지(CTD) 내의 이 기능을 공격 벡터 매핑이라고 합니다.

공격 벡터 매핑이란 무엇인가요?

CTD의 공격 벡터 매핑 기능은 네트워크에서 가장 위험도가 높은 자산과 영역을 식별하고 공격자가 해당 네트워크에 침투할 수 있는 다양한 수단을 시뮬레이션합니다. 자산과 영역 간의 가능한 측면 이동 시나리오를 보여주는 시뮬레이션을 기반으로 자산이 위험에 처한 것으로 간주됩니다.

가장 가능성이 높은 공격 경로를 파악하기 위해 CTD는 OT 기반이든 IT 기반이든 경로를 따라 자산이 침해될 수 있는 모든 가능한 유형의 통신 흐름을 평가합니다. 이러한 시뮬레이션은 Claroty 의 OT 보안 전문가 및 연구원 팀이 결정한 기준에 따라 구축됩니다.

어떤 정보를 제공하나요?

아래 이미지에 표시된 공격 벡터의 시각적 표현과 함께 CTD는 이 특정 공격 벡터가 공격 경로로 식별된 이유를 자세히 설명하는 공격 체인을 제공합니다.

 예를 들어, 외부 자산이 원격 데스크톱 프로토콜(RDP) 프로토콜을 통해 엔지니어링 스테이션과 통신할 수 있는 옵션이 있는 경우 공격자는 RDP 세션을 통해 OT 프로토콜을 활용하여 PLC에 OT 명령을 제공할 수 있습니다. 이 정보 옆에 표시된 공격 벡터의 시각적 표현은 사용자가 네트워크 전체에서 잠재적 공격의 움직임을 이해하는 데 도움이 됩니다.

이 모든 것이 무엇을 의미하나요?

공격 벡터 매핑 도구에서 제공하는 정보를 활용하면 잠재적 공격자가 네트워크에 침입할 수 있는 경로가 있는지 확인할 수 있습니다. 이를 통해 유지 관리 기간에 패치를 적용할 수 있을 때까지 보완 제어를 설정할 수 있도록 우선순위를 정할 수 있습니다. 또한 이 정보를 조사 도구로 사용하여 위협 영역이 감지될 때 네트워크 내에 존재하는 위협을 찾아낼 수도 있습니다.

공격 벡터 매핑은 사용자가 네트워크 내에 존재하는 취약성과 위험을 관리할 수 있도록 CTD가 지원하는 다양한 방법 중 하나를 상황에 맞는 시각적 표현으로 제공합니다. 취약점 우선순위 지정의 중요성에 대해 자세히 알아보려면 최신 CISO 시리즈 게시물을 살펴보고, 공격 벡터 매핑 기능이 실제로 작동하는 모습을 보고 싶다면 데모를 요청하세요.

위험 관리 취약성 관리
최신 소식 받기

Claroty 뉴스레터 받기

관련 기사

태그 위험 관리 및 취약성 관리

Claroty 의 사이버 보안 솔루션에 대해 자세히 알고 싶으신가요?

Claroty
LinkedIn Twitter YouTube Facebook