topics Security Operations Center (SOC 보안 운영 센터 - Security Operations Center (SOC)
보안 운영 센터 - Security Operations Center (SOC)에서는 모든 사이버 보안 기술 및 운영을 통합하고 조정하여 조직의 위협 탐지, 대응 및 예방 능력을 향상시킵니다.
IBM Security QRadar XDR
보안 운영 센터(SOC) 룸
보안 운영 센터(SOC)란?

정보 보안 운영 센터(ISOC)라고도 하는 보안 운영 센터(SOC)는 조직의 전체 IT 인프라를 연중무휴 24시간 모니터링하여 사이버 보안 이벤트를 실시간으로 감지하고 최대한 빠르고 효과적으로 해결하는 사내 또는 아웃소싱 IT 보안 전문가로 구성된 팀입니다.

또한 SOC는 조직의 사이버 보안 기술을 선택, 운영, 유지관리하고 위협 데이터를 지속적으로 분석하여 조직의 보안 준비 태세를 개선하는 방법을 찾습니다.

SOC를 운영하거나 아웃소싱하면 조직의 보안 도구, 관행 및 보안 인시던트에 대한 대응을 통합하고 조정할 수 있습니다. 이렇게 되면 일반적으로 예방 조치와 보안 정책을 개선하고, 위협을 빠르게 감지하고, 보안 위협에 빠르고 효과적이며 비용 효율적으로 대응할 수 있게 됩니다. 또한 SOC는 고객의 신뢰도를 높이고 조직의 산업, 국가 및 글로벌 개인정보 보호 규정 준수를 단순화하고 강화할 수 있습니다.

2023 글로벌 보안 운영 센터 연구 결과

Gartner Magic Quadrant SIEM 2022 리포트 다운로드

보안 운영 센터(SOC)의 역할

SOC 활동 및 책임은 일반적으로 세 가지 카테고리로 나눌 수 있습니다.

준비, 계획 및 예방

자산 인벤토리. SOC는 데이터 센터 내부 또는 외부(예: 애플리케이션, 데이터베이스, 서버, 클라우드 서비스, 엔드포인트 등)에서 보호해야 하는 모든 항목과 이들을 보호하는 데 사용되는 모든 도구(방화벽, 바이러스 백신/멀웨어 방지/랜섬웨어 방지 도구, 모니터링 소프트웨어 등)의 전체 인벤토리를 유지관리해야 합니다. 많은 SOC에서 이러한 유지관리에 자산 검색 솔루션을 사용합니다.

일상적인 유지관리 및 준비. SOC는 보안 도구 및 조치의 효율성을 극대화하기 위해 소프트웨어 패치 및 업그레이드를 적용하고 방화벽, 허용 목록과 블랙리스트, 보안 정책 및 절차를 지속적으로 업데이트하는 등 예방적 유지보수를 수행합니다. SOC는 또한 데이터 유출, 랜섬웨어 공격 또는 기타 사이버 보안 인시던트가 발생할 경우 비즈니스 연속성을 보장하기 위해 시스템 백업을 생성하거나 백업 정책 또는 절차를 생성하는 데 도움을 줄 수 있습니다.

인시던트 대응 계획. SOC는 위협이나 인시던트 발생 시 활동, 역할, 책임을 정의하는 조직의 인시던트 대응 계획과 인시던트 대응의 성과를 측정하는 지표 개발을 담당합니다.

정기적 테스트. SOC 팀은 잠재적 위협에 대한 각 리소스의 취약성과 관련 비용을 파악하는 종합적인 평가인 취약성 평가를 수행합니다. 또한 하나 이상의 시스템에 대한 특정 공격을 시뮬레이션하는 침투 테스트를 수행합니다. 팀은 이러한 테스트의 결과를 기반으로 애플리케이션, 보안 정책, 베스트 프랙티스 및 인시던트 대응 계획을 수정하거나 미세 조정합니다.

최신 정보 공유. SOC는 소셜 미디어, 업계 자료 및 다크 웹에서 수집한 최신 보안 솔루션 및 기술, 최신 위협 인텔리전스(사이버 공격 및 관련 해커에 대한 뉴스와 정보)에 대한 정보를 최신 상태로 유지합니다.

모니터링, 감지 및 대응

24시간 상시 보안 모니터링. SOC는 확장된 전체 IT 인프라(애플리케이션, 서버, 시스템, 소프트웨어, 컴퓨팅 디바이스, 클라우드 워크로드, 네트워크)를 연중무휴 24시간 모니터링하여 알려진 익스플로잇 징후와 의심스러운 활동이 있는지 확인합니다.

많은 SOC에서 핵심 모니터링, 감지 및 대응 기술로  보안 정보 및 이벤트 관리(SIEM)를 사용해 왔습니다. SIEM은 네트워크 상의 소프트웨어 및 하드웨어에서 실시간으로 경고와 원격 측정을 모니터링하고 집계한 다음 데이터를 분석하여 잠재적 위협을 식별합니다. 최근 들어서 일부 SOC에서는 보다 상세한 원격 측정 및 모니터링, 그리고 인시던트 감지 및 대응의 자동화 기술을 제공하는 확장형 감지 및 대응(XDR) 기술도 채택했습니다.

로그 관리. 모든 네트워크 이벤트에 의해 생성된 로그 데이터를 수집하고 분석하는 로그 관리는 자체 범주로 구분될 만큼 충분히 중요한 모니터링의 서브세트입니다. 대부분의 IT 부서가 로그 데이터를 수집하지만 정상 활동이나 기준 활동을 설정하고 의심스러운 활동을 나타내는 이상치를 밝히려면 분석이 필요합니다. 실제로 많은 해커들은 기업이 로그 데이터를 항상 분석하지 않는다고 확신하므로, 이로 인해 바이러스와 멀웨어가 피해자의 시스템에서 몇 주 또는 몇 달 동안 감지되지 않고 실행될 수 있습니다. 대부분의 SIEM 솔루션에는 로그 관리 기능이 포함되어 있습니다.

위협 감지. SOC 팀은 노이즈와 신호를 구분(실제 사이버 위협 및 해커 익스플로잇의 표시와 거짓양성 구분)한 다음 심각도별로 위협을 분류합니다. 최신 SIEM 솔루션에는 이러한 프로세스를 자동화하는 인공지능(AI)이 포함되어 있으며, 시간이 지남에 따라 의심스러운 활동을 더 잘 찾아내기 위해 데이터에서 '학습'합니다.

인시던트 대응. SOC는 위협이나 실제 인시던트에 대응하여 피해를 제한하는 방향으로 전환합니다. 이러한 작업에는 다음이 포함될 수 있습니다.

• 근본 원인 조사. 해커에게 시스템 액세스 권한을 부여한 기술적 취약성과 인시던트의 원인이 된 기타 요인(예: 잘못된 비밀번호 정제화 또는 잘못된 정책 시행)을 확인합니다.

• 손상된 엔드포인트를 종료하거나 네트워크에서 연결 해제

• 네트워크의 손상된 영역을 격리하거나 네트워크 트래픽을 다시 라우팅

• 손상된 애플리케이션 또는 프로세스 일시 중지 또는 중지

• 손상되거나 감염된 파일 삭제

• 바이러스 백신 또는 멀웨어 방지 소프트웨어 실행

• 내부 및 외부 사용자의 암호 폐기

많은 XDR 솔루션을 통해 SOC는 인시던트 대응을 자동화하고 가속화할 수 있습니다.

복구, 세분화 및 규정 준수

복구 및 수정. 인시던트가 억제되면 SOC는 위협을 근절한 다음 영향을 받은 자산을 인시던트 이전의 상태로 되돌리는 작업을 수행합니다(예: 디스크, 최종 사용자 디바이스 및 기타 엔드포인트의 초기화/복원/재연결, 네트워크 트래픽 복원, 애플리케이션 및 프로세스의 재시작). 데이터 유출 또는 랜섬웨어 공격이 발생하는 경우 복구에는 백업 시스템으로 전환하고 비밀번호 및 인증 정보를 재설정하는 작업도 포함될 수 있습니다.

사후 분석 및 세분화. 재발 방지를 위해 SOC는 인시던트에서 얻은 새로운 인텔리전스를 사용하여 취약성을 효과적으로 해결하고, 프로세스 및 정책을 업데이트하고, 새로운 사이버 보안 도구를 선택하거나, 인시던트 대응 계획을 수정합니다. 상위 수준에서 SOC 팀은 해당 인시던트가 팀이 대비해야 하는 새로운 또는 변화하는 사이버 보안 추세를 나타내는지를 알아내려고 할 수 있습니다.

규정 준수. 모든 애플리케이션, 시스템, 보안 도구 및 프로세스가 GDPR(Global Data Protection Regulation), CCPA(California Consumer Privacy Act), PCI DSS(Payment Card Industry Data Security Standard) 및 HIPAA(Health Insurance Portability and Accountability Act) 등의 개인정보 보호 규정을 준수하도록 보장하는 것이 SOC의 직무입니다. 인시던트 발생 후 SOC는 사용자, 규제 기관, 법 집행 기관 및 기타 당사자가 규정에 따라 알림을 받고 증빙 및 감사를 위해 필요한 인시던트 데이터를 보관하는지 확인합니다.

보안 운영 센터(SOC)의 주요 팀 구성원

일반적으로 SOC 팀의 주요 역할은 다음과 같습니다.

• SOC 관리자: 팀을 운영하고 모든 보안 운영을 감독하며 조직의 CISO(최고 정보 보안 책임자)에게 보고합니다.

• 보안 엔지니어: 조직의 보안 아키텍처를 구축하고 관리합니다. 이 작업의 대부분은 보안 도구 및 기술을 평가, 테스트, 추천, 구현 및 유지관리하는 것과 관련이 있습니다. 또한 보안 엔지니어는 개발 또는 DevOps/DevSecOps 팀과 협력하여 조직의 보안 아키텍처가 애플리케이션 개발 주기에 포함되도록 합니다.

• 보안 분석가: 보안 조사관 또는 인시던트 대응자라고도 하며, 기본적으로 사이버 보안 위협 또는 인시던트에 최초로 대응합니다. 분석가는 위협을 탐지, 조사 및 분류(우선순위 지정)한 다음 영향을 받은 호스트, 엔드포인트 및 사용자를 식별하고 적절한 조치를 취하여 영향, 위협 또는 인시던트를 완화하고 억제합니다. (일부 조직에서 조사관과 인시던트 대응자는 각각 Tier 1 및 Tier 2 분석가의 별도 역할로 분류됩니다.)

• 위협 헌터: 전문 보안 분석가라고도 하며, 자동 방어 체계를 통과할 수 있는 새로운 위협 또는 위협 변종인 지능형 위협을 탐지하고 억제하는 것을 전문으로 합니다.

SOC 팀에는 조직의 규모나 업종에 따라 다른 전문가도 포함될 수 있습니다. 더 큰 규모의 회사에서는 인시던트 대응에 대한 커뮤니케이션과 조정을 담당하는 인시던트 대응 책임자를 두기도 합니다. 그리고 일부 SOC에서는 사이버 보안 인시던트로 손상된 디바이스에서 데이터(단서) 검색을 전문으로 하는 포렌식 전문가를 둡니다.

DevOps

DevSecOps

보안 운영 센터(SOC)와 IBM

IBM Security QRadar XDR은 엔드포인트 감지 및 대응(EDR), 네트워크 감지 및 대응(NDR), SIEM 기능을 하나의 워크플로우로 통합하는 개방형 표준 및 자동화로 구축된 IT 보안 업계 최초의 포괄적인 SCR 솔루션입니다. QRadar XDR을 통해 SOC는 인사이트를 연결하고 워크플로우를 간소화하며 AI를 활용하여 대응을 자동화함으로써 귀중한 시간을 절약하고 위협을 더 빠르게 제거할 수 있습니다.

IBM Security QRadar XDR 솔루션 제품군에는 다음이 포함됩니다.

• QRadar XDR Connect: 보안 도구 통합, 워크플로우 간소화, 보안 팀의 기술과 요구사항에 맞춰 조정, SOC 자동화 등의 기능을 제공합니다.

• QRadar SIEM: 지능형 보안 분석을 통해 네트워크에 있는 수천 대의 디바이스, 엔드포인트 및 앱의 로그와 흐름 데이터를 자동으로 분석하여 가장 심각한 위협에 대한 실행 가능한 인사이트를 제공합니다.

• QRadar Network Insights: 심층적인 가시성을 위해 실시간 네트워크 트래픽 분석을 제공하므로 SOC 팀이 너무 늦기 전에 숨겨진 위협을 감지할 수 있습니다.

• QRadar SOAR(보안 오케스트레이션, 자동화 및 대응): 보안 팀이 자신 있게 대응하고 지능적으로 자동화하며 일관되게 협업할 수 있도록 인시던트 대응 프로세스를 동적 플레이북으로 코드화합니다.

IBM Security Framing and Discovery 워크숍에 등록

IBM, 2021년 Gartner Magic Quadrant의 SIEM 부문에서 선두업체로 선정

IBM Security 시작하기