[¾ÆÀÌÆ¼µ¥Àϸ®] Àμ½½ÃÅ¥¸®Æ¼(´ëÇ¥ ±èÁ¾±¤)´Â ¿À´Â 15ÀÏ¿¡ ±Ýõ±¸ µ¶»êµ¿ Àμ½½ÃÅ¥¸®Æ¼ µ¶»ê ±³À°¼¾ÅÍ¿¡¼ ±â¾÷ º¸¾È ´ã´çÀÚ¸¦ ´ë»óÀ¸·Î Â÷¼¼´ë ¿£µåÆ÷ÀÎÆ® º¸¾È(EDR)°ú Æ÷·»½Ä ±â¼úÀ» ¼Ò°³ÇÏ´Â ‘¿ÀÇÂÅØ½ºÆ® EES(OpenText EnCase Endpoint Security) ¼¼¹Ì³ª’¸¦ °³ÃÖÇÑ´Ù°í ¹àÇû´Ù.
±Û·Î¹ú EIM(±â¾÷Á¤º¸°ü¸®) ±â¾÷ÀÎ ¿ÀÇÂÅØ½ºÆ®(OpenText)ÀÇ ´ëÇ¥ ÃÑÆÇÀÎ Àμ½½ÃÅ¥¸®Æ¼´Â À̹ø ¼¼¹Ì³ª¿¡¼ ¿£µåÆ÷ÀÎÆ® º¸¾È Ãë¾àÁ¡ Áø´Ü ¹× °ü¸® ¹æ¹ý ¼Ò°³´Â ¹°·Ð, µðÁöÅÐ Æ÷·»½ÄÀ» ÅëÇØ ±â¾÷ Á¤º¸ À¯ÃâÀ» ¸·°í ³»ºÎ º¸¾ÈÀ» °ÈÇÒ ¼ö ÀÖ´Â ¹æ¾Èµµ Á¦½ÃÇÑ´Ù.
¿ÀÇÂÅØ½ºÆ®ÀÇ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(EnCase Endpoint Security, ÀÌÇÏ EES)’´Â ÄÄÇ»ÅÍ µð½ºÅ©¿ë µðÁöÅÐ Áõ°Å¼öÁý ¹× ºÐ¼® ¼Ö·ç¼Ç ‘ÀÎÄÉÀ̽º Æ÷·»½Ä(EnCase Forensic, ÀÌÇÏ EF)’°ú ¿ø°Ý ³×Æ®¿öÅ© Á¢¼ÓÇØ °øµ¿ ÀÛ¾÷ÀÌ °¡´ÉÇÑ µðÁöÅÐ Æ÷·»½Ä ¼Ö·ç¼ÇÀÎ ‘ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü(EnCase Endpoint Investigator, ÀÌÇÏ EFI)’À» ±â¹ÝÀ¸·Î Çϸç, ±â¾÷ Á¤º¸À¯Ãâ·³»ºÎº¸¾È°¨»ç·»çÀ̹ö Ä§ÇØ»ç°í Á¶»ç ¹× ´ëÀÀÀ» À§ÇÑ Â÷¼¼´ë EDR(Endpoint Detection & Response, ¿£µåÆ÷ÀÎÆ® À§Çù ŽÁö ¹× ´ëÀÀ) ¼Ö·ç¼ÇÀÌ´Ù.
ƯÈ÷ EES´Â ¿£µåÆ÷ÀÎÆ® ÇÁ·Î¼¼½º Æ®¸® ±¸Á¶ ´Ù°¢È »ç¿ëÀÚ Á¤ÀÇ À§Çù ÇàÀ§ ŽÁö ·Ñ ¼³Á¤ Çǽ̷ÆäÀÌÅ© ÇÁ·Î¼¼½º ŽÁö È£½ºÆ® ½º³À¼¦ ºÐ¼® IOC/YARA ·êÀ» ÅëÇÑ À§Çù ŽÁö ¹ß°ßµÈ À§Çù Ä¡·á ¹× Á¦°Å ¸·°ÇÑ µðÁöÅÐ Æ÷·»½Ä ±â´É µîÀ» Á¦°øÇÑ´Ù. ¶ÇÇÑ EES´Â À§Çù ÀÎÅÚ¸®Àü½º ¹× ¼µåÆÄƼ ¼Ö·ç¼Çµé°ú ¿¬µ¿ÇØ ±â¾÷ ³»ºÎÀÇ ¿£µåÆ÷ÀÎÆ® º¸¾È ȯ°æÀ» °ÈÇÒ ¼ö ÀÖ´Ù.
±èÁ¾±¤ Àμ½½ÃÅ¥¸®Æ¼ ´ëÇ¥´Â “±¹³»¿¡¼´Â Áö¼ÓÀûÀ¸·Î ´ë±Ô¸ð °³ÀÎÁ¤º¸, ±â¾÷ Áß¿ä Á¤º¸ ¹× »ê¾÷±â¹Ð À¯Ãâ »ç°í°¡ ¿¬ÀÌ¾î ¹ß»ýÇÏ¸é¼ µðÁöÅÐ Æ÷·»½Ä ¼ö»ç ±â¹ýÀ» ºñ·ÔÇØ ¹°¸®ÀûÀ¸·Î µðÁöÅÐ Áõ°Å¸¦ »èÁ¦ÇÏ´Â ¾ÈƼÆ÷·»½Ä¿¡ ´ëÇÑ °ü½É±îÁöµµ ³ô¾ÆÁö´Â »óȲ”À̶ó¸ç, “À̹ø ¼¼¹Ì³ª¸¦ ÅëÇØ ±â¾÷ º¸¾È ´ã´çÀÚµéÀÌ ¿ÀÇÂÅØ½ºÆ®ÀÇ ÀÎÄÉÀ̽º(Encase) ¼Ö·ç¼ÇÀ» Ȱ¿ëÇØ Â÷¼¼´ë ¿£µåÆ÷ÀÎÆ® º¸¾È(EDR)°ú Æ÷·»½Ä ±â¼úÀÇ Àü¹®¼ºÀ» °®Ãâ ¼ö ÀÖµµ·Ï Áö¿øÇÒ °Í”À̶ó°í ¸»Çß´Ù.
|
 |
|
¡ã ¿ÀÇÂÅØ½ºÆ® ÀÎÄÉÀ̽º Æ÷·»½Ä ¼¼¹Ì³ª ¾È³» Æ÷½ºÅÍ |