중앙집중화 문제는 분명 있습니다. 다만 중앙에서 집중화해서 관리하지 않는다면 여러 정보가 혼재되어 더 복잡할 수 있습니다. 어려운 문제라고 생각합니다.
아직 답변이 없습니다
신규 취약점이 발생되었을때 전파가 빠르고 정확하게되지 않을 수 있고 그로인한 보안 홀이 생길 수 있습니다.
기존에 운영중이던 K-CVE프로그램과 같은 내용을 KISA에서 고민하고 계시지 않을까 합니다. 아직 그와 관련된 휴민트가 수집되진 못했습니다^^;
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
지금 내용이 해당 내용이라 들어봐주시면 좋겠습니다^^
데이터 소스에 대한 부분을 추가로 확보하면 어떨까 합니다. 더불어 CVE기반이 아닌 EPSS같은 위험도를 기반으로 하는 방향으로 검토가 필요합니다.
아직 답변이 없습니다
아무래도 권한 얘기를 하지 않을 수 없을 것 같습니다. Role Based 로 하여 접근 통제를 하는 클라우드 환경이 많기 때문에 Role에 대한 세분화와 고도화가 필요하며, 이 과정에서 보안 공백이 발생할 수 있습니다.
MITRE ATT&CK 기반 탐지 규칙을 병행하여 운영, 벤더별 보안 패치 RSS/메일링리스트 활용, ISAC/Threat Intel 등의 서비스를 구독하여 CVE 없이도 위협 정보를 받을 수 있는 채널 확보 하는 것 등이 대안이 될 수 있을 것 같습니다.
뒤에 내용좀 다루고 있습니다^^
아직 답변이 없습니다
아직 답변이 없습니다
도움이 될꺼라 생각합니다. 다만 상용(유료), 무료로 제공되는 정보의 범위나 내용에 따라 효과성의 폭은 달라지지 않을까 합니다.
아직 답변이 없습니다
아직 답변이 없습니다
기존 레거시 보안레이어를 구성하여 각개전투로 방어하며, 이를 단순히 SIEM에 모으는 것만으로는 가시성이 떨어질 수 밖에 없고 서로 다른 이기종 보안장비의 보안 로그간 연관성을 특정하기가 굉장히 어렵습니다. Google의 SecOps 플랫폼은 수집된 모든 보안 텔레메트리를 연관분석하여 서로 다른 이벤트 간의 연관성을 탐지하여 공격 간 연관성을 식별할 수 있으며 이 과정에서 Google의 보안 특성화 AI 엔진이 활용됩니다.
뒤에 이야기나오겠지만 상용 위협 인텔리전스를 통해 안정적으로 정보를 공급 받는게 필요하지 않을까 합니다.
최근 계속 뉴스에 나오는 정부효율화와 관련이 있지 않을까 합니다.