보도자료

AI와 클라우드, 보안에 어떻게 접목되고 있나 2018.09.17
빅데이터 기반 AI 기술, 보안 솔루션에 적용돼 효율성 높여
클라우드, 이상행위 사전 파악 및 자동관리 기능 도입해 보안 강화


[보안뉴스 김경애 기자] 최근 국내 보안시장은 고도화된 보안위협에 대응하기 위해 빅데이터와 인공지능(AI) 등 첨단 ICT 기술을 접목하는 측면과 함께 클라우드 도입 활성화에 따른 클라우드 보안 강화에 초점이 맞춰지는 분위기다. AI를 적용해 보안 솔루션의 효율성을 높이는 한편, 이러한 첨단 보안기술이 클라우드 인프라에 도입되면서 클라우드 활성화에도 가속도가 붙는 형국이다.


빅데이터 기반 AI 기술, 보안에 ‘접목’
최근 다크트레이스는 빅데이터 기반 보안관제 시스템(SIEM: Security Information and Event Management)으로 시장을 공략하고 있다. AI 기반 통합보안 시스템 기반으로 정상 행위 자동 학습을 통한 비정상 행위 탐지가 가능하다는 점을 내세우고 있다.

다크트레이스코리아 윤용관 수석은 “진화하는 위협 방어를 위해서는 발상의 전환이 필요하다. 인체의 면역기능을 응용한 보안체계를 바탕으로 사용자 및 디바이스의 정상행위를 학습한 다음, 개별 위협요소들의 종합적인 연관성을 분석해 정상과 비정상을 식별한다”며 “머신러닝을 기반으로 기존의 경계보안 및 샌드박스 솔루션에서의 새로운 위협 발견, 이상행위 탐지 전후 플레이백(Play-back) 및 3D 시각화, 풀 패킷 저장을 위한 포렌식 연동, 이상행위 탐지 전후 상세 패킷 조회 등의 기능을 수행한다”고 설명했다.

또한, 이스트시큐리티는 최근 AI를 활용한 위협대응 시스템을 선보였다. 해당 시스템은 Deep Core를 포함한 멀티엔진의 다양한 분석결과를 바탕으로 악성코드 여부를 판단하고 확진명 분류·제공 △딥러닝 기반 악성코드 분석 엔진 결과로 해당 샘플이 어떤 위협 분류와 유사한지를 판단해 분류 결과 제공 △Deep Insight 통해 하나의 샘플을 분석해도 5개 멀티 엔진 분석결과와 ESRC 보고서, IOC 모두 제공 △Deep Core 클러스터링 통해 AI 엔진 분석결과 유사한 클러스터링 분류 △해당 샘플의 분류 정보 도식화한 연관정보 제공 등의 기능을 두루 갖췄다는 게 이스트시큐리티 측의 설명이다.

이스트시큐리티 김의탁 이사는 “AI 엔진에서 추출한 Feature를 기반으로 유사한 위협 항목을 사용자에게 제공해 일괄적으로 관련된 위협을 차단한다”며 “사이버위협에 대한 통합 검색으로 전문적인 인텔리전스 정보를 획득할 수 있고, 위협정보를 사용자에게 실시간으로 공급할 수 있으며, 사이버위협 동향 정보를 가공·도식화해 사용자에게 제공한다”고 말했다.

이와 함께 굿어스는 인공지능 기반의 APT 대응 솔루션을 시장에 내놓았다. 굿어스 구자진 팀장은 “최근 보안은 빠른 탐지와 빠른 대응에 초점이 맞춰지고 있다”며 “벤더의 머신러닝, 딥러닝 탐지 모델을 기반으로 악성행위 탐지는 물론 비정상행위, 명령제어(C&C) 서버 접속, 내부정찰, 정보유출 행위 등을 구분하고, 실시간 자동 상관분석을 통해 위협빈도, 양, 기간, 최근성 등의 항목에 대한 우선순위를 실시간 스코어링으로 제공한다”고 밝혔다.

클라우드 보안, 서드파티 객체 자동관리와 이상행위 사전 파악
클라우드 도입이 증가하면서 클라우드 보안 솔루션도 최근 주목받고 있다. 포티넷은 멀티클라우드 보안을 위해 SaaS 클라우드 환경 내의 데이터(파일) 검사, DLP, 멀웨어 탐지 내역, 활동 계정에 대한 리소스 접근 정책, 통계 리포트 등을 제공하고 있다.

포티넷 김기덕 차장은 “온프레미스(On-premiss) 환경과 클라우드 환경 사이에서 조직 내 보안 규정 준수를 위한 시큐리티 브로커 역할을 수행한다”며 “오피스365, 드롭박스, 구글 드라이브, 인스턴트 메시지 등 기업내 관리 역량을 벗어나는 멀티 클라우드 환경에서 서드파티 객체를 자동 관리할 수 있다”고 설명했다.

또한, 맥아피(유클릭)는 클라우드 보안위협에 따른 글로벌 대응전략으로 △인가된 데이터만 인가된 사용자와 공유하도록 통제 △인가된 사용자에 대한 접속 관리 △다른 SaaS 서비스와 동일한 보안정책 적용 △사용자 행동 분석 통해 유출 위험 감지 △이상 행위 미리 파악 △실시간 처리 등을 제시했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>