
넘쳐나는 보안 도구로 어려움을 겪고 있습니다.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.
Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.
Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.


이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.
Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
보고서 보기데모 예약
Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.
Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.
Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
목차
Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약다운로드시작하는 데 도움이 되는 리소스
Threat Modeling with AI: Turning Every Developer into a Threat Modeler
Walk away better equipped to help developers combine threat modeling ideas and techniques with the AI tools they're already using to strengthen security, improve collaboration, and build more resilient software from the start.



%20(1).avif)
.avif)
