실시간
뉴스

솔루션

블루코트, 엔드포인트 보안 협력 생태계 구축

[디지털데일리 이유지기자] 블루코트(지사장 김기태)는 엔드포인트 탐지 및 대응(Endpoint Detection and Response, 이하 EDR)을 위한 파트너 생태계를 구축했다고 17일 밝혔다.

블루코트는 EDR 파트너 생태계를 기반으로 업계의 다양한 엔드포인트 보안 솔루션에서 수집된 실행 가능한(actionable) 인텔리전스를 블루코트의 전체 보안 포트폴리오에 적용할 계획이다. 고객은 이를 통해 보안사고 발생의 가능성을 보다 빠르게 탐지하고 대응해 시스템을 보호할 수 있다.

비트나인+카본블랙(Bit9+Carbon Black), 카운터택(Countertack), 디지털가디언(Digital Guardian), 가이던스소프트웨어(Guidance Software), 프로마이섹(Promisec), 트립와이어(TripWire)가 EDR 파트너 에코시스템의 창립 멤버로 참여했다.

EDR 솔루션은 애플리케이션 보호와 권한 관리, 화이트리스팅(whitelisting; 신뢰도가 보장되는 접근에 대한 허용), 실행 분리 및 종합적인 가시성과 제어 기능 등 다양한 엔드포인트 기술로 구성돼 있다.

특히 네트워크상에서 완벽한 가시성과 제어 기능을 통해 안전한 프록시 관리를 보장하는 동시에, 윈도 PC와 리눅스 머신 등의 엔드포인트 기기에서 수집되는 인텔리전스와 실행 가능한 데이터를 보안 운영·대응팀에서 즉각적으로 활용할 수 있도록 지원한다. 기업에서는 이를 통해 프록시에서만 가능했던 심층적인 트래픽 터미네이션(termination), 검사(inspection) 기능을 호스트 단의 가시성에 연결시킴으로써 EDR 솔루션에서 이를 구현할 수 있다.

시장조사기관 ESG의 존 올트식(Jon Oltsik) 수석 애널리스트는 “기업 내 스마트폰, 태블릿, 스마트워치 사용자들이 증가함에 따라, 이러한 기기들을 기업 망에 연결 시켜 엔드포인트 탐지 및 대응이 가능하도록 보안 환경을 구축해야 한다. 블루코트의 파트너 에코시스템은 시장에서 검증된 엔드포인트 솔루션을 통해 사전주도적으로 네트워크를 보호하고 잠재적인 투자대비효과(ROI)를 개선시킨다는 점에서 매우 중요한 의의를 가진다”고 말했다.

블루코트의 비즈니스 개발 총괄 피터 도거트(Peter Doggart) 부사장은 “BYOD, 그림자(shadow) IT, 사물인터넷 확산으로 인해 엔드포인트 탐지·대응의 중요성이 높아지고 있다. 프록시와 달리 엔드포인트는 실제 환경에서 어떤 일이 발생하고 있는지 가시성을 확보할 수 있는 유일한 공간”이라며 “엔드포인트 탐지·대응 분야의 선도기업들과 긴밀하게 협업함으로써 전체 네트워크에서부터 엔드포인트 가시성 및 탐지에 이르는 폭넓은 통합 보안 솔루션을 제공할 계획이다”고 말했다.

블루코트 EDR 에코시스템은 알려지지 않은 멀웨어가 탐지되는 경우, 블루코트에서 자사의 글로벌 인텔리전스 네트워크(Global Intelligence Network)를 업데이트 하고, 자동으로 EDR 관리 시스템의 쿼리가 실행된다. 이를 통해 멀웨어가 엔드포인트로 확산됐는지 여부를 확인하고 감염된 엔드포인트를 식별하기 위해 통합 리포트를 제공함으로써, 감염된 머신을 즉각적으로 조치할 수 있다.

또 정상적인 네트워크 및 검사(inspection) 기술을 회피하는 경로를 통해 디바이스에 침투하는 멀웨어에 신속하게 대응할 수 있다. 엔드포인트 솔루션에서 의심스러운 페이로드를 자동으로 탐지 후, 블루코트의 샌드박싱 솔루션 및 보안 분석 기술을 통해 문제 해결 시간을 획기적으로 단축할 수 있다.

보안 침해나 공격 발생시 정확하게 대응하기 위해서는 엔드포인트와 네트워크의 모든 데이터를 확인해야 한다. 블루코트 EDR 에코시스템의 엔드포인트 벤더들은 네트워크 보안 애널리스트들에게 엔드포인트와 관련된 전체 네트워크 활동에 대한 기록을 제공함으로써 즉각적인 분석이 가능하도록 지원한다.

블루코트 보안 분석과 글로벌 인텔리전스 네트워크를 기반으로 전체적인 내용과 더불어 명확한 근거를 바탕으로 한 근본 원인을 파악하는 한편, 블루코트의 SSL(Secure Socket Layer) 가시성 기술을 활용해 사고의 전후를 비교함으로써 암호화된 트래픽에 숨겨진 보안 위협을 발견할 수 있다.

<이유지 기자>yjlee@ddaily.co.kr

디지털데일리 네이버 메인추가
x