
넘쳐나는 보안 도구로 어려움을 겪고 있습니다.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.


이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.
Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
보고서 보기데모 예약
Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.
Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
목차
마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약다운로드


%20(1).avif)
.avif)
