Q

[질문]1.Mandiant는 2024년 처음으로 탈취된 자격 증명(stolen credentials)이 초기 공격 벡터 중 2위(16%)를 차지했다고 지적했습니다 그렇다면 기업에서 정보 탈취(malicious infostealer) 기반 계정 탈취 방지를 위해 어떤 대응 전략을 갖추어야 하는지요? 2.거의 모든 M-Trends 2025의 사고 사례에서 클라우드 또는 SaaS 환경이 침해 루트로 확인됐으며, 특히 SSO-자격증명 탈취가 빈번했습니다 . 다양한 클라우드 환경에서 최적화된 보안 모니터링 체계를 구성할 수 있는 방법과 클라우드 기반 데이터 손상 또는 유출 방지를 위한 보안 전략은 무엇인지요? 3.보고서는 북한 IT 근로자 등 원격 인력을 통한 내부자 위협 가능성을 강조하며, 이들이 피해 사례에 연루됐다고 분석합니다 . 원격 근무자나 외주 인력 및 파트너에 대한 인증·접근제어·감사 시스템을 어떻게 운영해야 효율적인지요? 4.M-Trends 2025에 따르면, 공격자 침입 후 탐지까지 글로벌 평균 11일, 내부 탐지는 약 10일, 외부 알림은 26일 소요됩니다 . 국내 기업의 위협 탐지 역량과 대응 속도는 어느정도 수준이고, 이를 단축하기 위한 Threat Hunting 또는 보안 관제 체계를 어떻게 강화해야 하는지요?

조성영 2025-06-25 14:16
A

많은 질문들을 주셔서 먼저 감사드립니다. 다른 분들도 답변을 드려야하기 때문에 대표적으로 세번째 질문에 먼저 답변 드리겠습니다. 원격 근무자, 외주 인력 및 파트너에 대한 효율적인 인증, 접근 제어, 감사 시스템 운영을 위한 우선 4가지 정도를 특히 고려하셔야 합니다. 1) 강력한 다단계 인증(MFA) 의무화, 2) 제로 트러스트 기반의 최소 권한 접근 제어, 3) 세분화된 역할 기반 접근 제어(RBAC), 4) 활동 모니터링 및 감사 강화를 통해서 위협에 대한 가시화를 확보하는 것이 중요합니다.

Google Cloud 2025-06-25 14:27