아직 답변이 없습니다
자동화 프로세스를 정의하고 고도화하는데에 많은 리소스가 필요합니다. 각 보안장비 혹은 개체에 자동화된 영향을 미칠 수 있기 때문에 예를 들면 오탐으로 인한 서비스 차단 등이 발생할 수 있습니다.
관련하여 요청해주시면 구글 클라우드(맨디언트)에 관련한 프로그램을 검토하고 제안드릴 수 있습니다. 연락 주십시요^^
아직 답변이 없습니다
아무래도 국가기관 차원에서의 펀딩이 없다면 어려울꺼 같습니다. 국내 제조사들과 기관이 함께 머리를 맞대고 고민해봐야 하지 않을까 합니다.
오늘 웨비나의 전만적인 내용입니다. 다시보기 나오면 확인해보시면 좋겠습니다. ^^
아직 답변이 없습니다
중앙집중화 문제는 분명 있습니다. 다만 중앙에서 집중화해서 관리하지 않는다면 여러 정보가 혼재되어 더 복잡할 수 있습니다. 어려운 문제라고 생각합니다.
아직 답변이 없습니다
신규 취약점이 발생되었을때 전파가 빠르고 정확하게되지 않을 수 있고 그로인한 보안 홀이 생길 수 있습니다.
기존에 운영중이던 K-CVE프로그램과 같은 내용을 KISA에서 고민하고 계시지 않을까 합니다. 아직 그와 관련된 휴민트가 수집되진 못했습니다^^;
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
지금 내용이 해당 내용이라 들어봐주시면 좋겠습니다^^
데이터 소스에 대한 부분을 추가로 확보하면 어떨까 합니다. 더불어 CVE기반이 아닌 EPSS같은 위험도를 기반으로 하는 방향으로 검토가 필요합니다.
아직 답변이 없습니다
아무래도 권한 얘기를 하지 않을 수 없을 것 같습니다. Role Based 로 하여 접근 통제를 하는 클라우드 환경이 많기 때문에 Role에 대한 세분화와 고도화가 필요하며, 이 과정에서 보안 공백이 발생할 수 있습니다.
MITRE ATT&CK 기반 탐지 규칙을 병행하여 운영, 벤더별 보안 패치 RSS/메일링리스트 활용, ISAC/Threat Intel 등의 서비스를 구독하여 CVE 없이도 위협 정보를 받을 수 있는 채널 확보 하는 것 등이 대안이 될 수 있을 것 같습니다.
뒤에 내용좀 다루고 있습니다^^
아직 답변이 없습니다