±¸±Û Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼°¡ Çѱ¹ ½Ã°£ 3¿ù 20ÀÏ, ¹Ìµð¾î ºê¸®ÇÎÀ» ¿°í ¾÷°è ÃÖÃʷΠŬ¶ó¿ìµå º¸¾È°ú Á¶Á÷ÀÇ º¸¾È ¿î¿µ(SecOps)À» ´ÜÀÏ Ç÷§ÆûÀ¸·Î ÅëÇÕÇÑ Å¬¶ó¿ìµå À§Çè °ü¸® ¼Ö·ç¼Ç ‘SCC ¿£ÅÍÇÁ¶óÀÌÁî(Security Command Center Enterprise; ÀÌÇÏ SCC ¿£ÅÍÇÁ¶óÀÌÁî)’¸¦ ·ÐĪÇÑ´Ù°í ¹àÇû´Ù.
¾÷Á¾°ú ±Ô¸ð¸¦ ºÒ¹®ÇÏ°í ¸ðµç Á¶Á÷ÀÌ Å¬¶ó¿ìµå¸¦ ÃÖ¿ì¼± Àü·« °úÁ¦·Î »ïÀ¸¸ç Ŭ¶ó¿ìµå¿¡ ÃÊÁ¡À» ¸ÂÃß´Â °ø°ÝÀÚµµ Áõ°¡ÇÏ°í ÀÖ´Ù. ÀÌ¿¡ Ŭ¶ó¿ìµå ³×ÀÌƼºê ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£ Ç÷§Æû(Cloud-Native Application Protection Platforms; ÀÌÇÏ CNAPP)¸¦ ºñ·ÔÇØ Å¬¶ó¿ìµå¸¦ °Ü³ÉÇÑ °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇÑ ¹æÃ¥µµ µîÀåÇß´Ù. CNAPP´Â ¸ÖƼ Ŭ¶ó¿ìµå º¸¾ÈÀ» À§ÇØ ´Ù¾çÇÑ µµ±¸¸¦ ÅëÇÕÇØ ¾µ ¼ö ÀÖ´Â ÆíÀǼºÀ» Á¦°øÇÑ´Ù. ÇÏÁö¸¸ ´ëºÎºÐÀÇ CNAPP´Â ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼ ÀÌ¹Ì Ã¼°è¸¦ °®Ãç ¼öÇàÇÏ°í ÀÖ´Â º¸¾È ¿î¿µ(SecOps)ÀÇ ±â´É°ú ºÐ¸®µÅ ÀÖ´Ù. µû¶ó¼ CNAPP´Â Ŭ¶ó¿ìµå±îÁö Æ÷°ýÇÏ´Â ÀüüÀûÀÎ ½Ã¾ß¸¦ ÃæºÐÈ÷ Á¦°øÇÏÁö ¸øÇÑ´Ù. ´Ù½Ã ¸»ÇØ, CNAPP´Â Á¶Á÷ÀÇ º¸¾È ¿î¿µ ¹æ½Ä ¹× Àü·«°ú ¸Å²ô·´°Ô ÅëÇÕµÇÁö ¾Ê±â ¶§¹®¿¡ Á¶Á÷ÀÌ º¸¾È ¿î¿µÀÇ ÀÏ°ü¼º°ú È¿À²¼ºÀ» À¯ÁöÇϱ⠾î·Æ´Ù.
ÀÌ·± ¹®Á¦¸¦ ÇØ°áÇÏ°íÀÚ ±¸±Û Ŭ¶ó¿ìµå´Â ±¸±ÛÀÇ °·ÂÇÑ º¸¾È ±â¼ú°ú ¸Çµð¾ðÆ®°¡ ÀÚ¶ûÇÏ´Â ±Û·Î¹ú ¼öÁØÀÇ À§Çù ÀÎÅÚ¸®Àü½º¸¦ À¶ÇÕÇÑ º¸¾È ½Ã½ºÅÛÀÎ SCC ¿£ÅÍÇÁ¶óÀÌÁ °ø°³Çß´Ù. SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â Ŭ¶ó¿ìµå ȯ°æ°ú Á¶Á÷ÀÇ º¸¾È ¿î¿µÀ» Çϳª·Î ¹´Â ±¸½ÉÁ¡ÀÌ µÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.
SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â SIEM(º¸¾ÈÁ¤º¸À̺¥Æ®°ü¸®) µµ±¸¸¦ È°¿ëÇØ ÅëÂû·Â È®º¸Çϰųª SOAR(º¸¾È ¿ÀÄɽºÆ®·¹ÀÌ¼Ç ÀÚµ¿È ¹× ´ëÀÀ) µµ±¸·Î ½Å¼ÓÇÑ ´ëÀÀÀ» ÇÏ´Â º¸¾È ¿î¿µ ¹æ½ÄÀ» Ŭ¶ó¿ìµå ȯ°æ¿¡ Àû¿ëÇÏ´Â µî º¸¾ÈÆÀ¿¡°Ô °³¼±µÈ º¸¾È ¿î¿µ °æÇèÀ» Á¦°øÇÑ´Ù. º¸¾ÈÆÀÀº SCC ¿£ÅÍÇÁ¶óÀÌÁ È°¿ëÇØ ¡ãÁ¶Á÷ÀÇ º¸¾È »óÅ ¡ãÀáÀçÀûÀÎ À§Çù È°µ¿ ¡ãŬ¶ó¿ìµå »ç¿ëÀÚ ÀÎÁõ Á¤º¸ ¹× µ¥ÀÌÅÍ µîÀ» ÇÑ´«¿¡ ÆľÇÇÒ ¼ö ÀÖ´Ù. ³ª¾Æ°¡, À§Çù ´ëÀÀ ÇÁ·Î¼¼½º¸¦ Á¤¸³ÇÏ°í Ŭ¶ó¿ìµå º¸¾È À§Çè °ü¸®¸¦ À§ÇÑ ¸ðµç ¿öÅ©Ç÷ο츦 ÅëÇÕÇØ ¹®Á¦ ÇØ°áÀÇ Ã¥ÀÓÀ» ¸íÈ®È÷ ±Ô¸íÇÒ ¼ö ÀÖ´Ù.
¶ÇÇÑ, SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â ±¸±Û º¸¾È Æк긯(Google Security Fabric)À» ±â¹ÝÀ¸·Î ±¸µ¿µÈ´Ù. ÀÌ ½Ã½ºÅÛÀº Ŭ¶ó¿ìµå ȯ°æ¿¡¼ ¹ß»ýÇÏ´Â ¹æ´ëÇÑ µ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í ºÐ¼®ÇÑ´Ù. ±×¸®°í ¼öÁýÇÑ µ¥ÀÌÅ͸¦ ±â¹ÝÀ¸·Î ¸ÖƼ Ŭ¶ó¿ìµå ȯ°æÀÇ º¹ÀâÇÑ ¿¬°á °ü°è¸¦ ÇÑ´«¿¡ º¸¿©ÁÖ´Â ±×·¡ÇÁ¸¦ »ý¼ºÇÑ´Ù. SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â ¸Çµð¾ðÆ®ÀÇ À§Çù ÀÎÅÚ¸®Àü½º¸¦ ÅëÇÕÇØ »õ·Ó°í ƯÀÌÇÑ °ø°ÝÀ» ÀÚµ¿À¸·Î ½Äº°ÇÏ°í ¹æ¾îÇÒ ¼ö ÀÖ´Â ±â´Éµµ Á¦°øÇÑ´Ù. ÀÌ ¿Ü¿¡µµ º¸¾È Àü¹®°¡ºÎÅÍ °æÇèÀÌ ÀûÀº º¸¾ÈÆÀ ´ã´çÀÚ ¸ðµÎ°¡ °£¼ÒÈµÈ ¹æ½ÄÀ¸·Î º¸¾È ¿î¿µÀ» ÇÒ ¼ö ÀÖµµ·Ï »ý¼ºÇü AI ±â¼úµµ Àû¿ëÇß´Ù. º¸¾ÈÆÀÀº »ý¼ºÇü AI ±â´ÉÀ¸·Î º¹ÀâÇÑ º¸¾È ¹®Á¦¸¦ Á¶±â¿¡ ½Äº°ÇÏ°í °ü·Ã À§ÇùÀÌ ¹«¾ùÀÎÁö ÀÌÇØÇϸç Á¶»ç ¹× ¹®Á¦ ÇØ°á °úÁ¤¿¡¼ µµ¿òÀ» ¹ÞÀ» ¼ö ÀÖ´Ù.
´õºÒ¾î, SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â ¸Çµð¾ðÆ® ÇåÆ®(Mandiant Hunt)¿Í ÅëÇյŠº¸¾ÈÆÀÀÇ ±â´É°ú ¿ªÇÒÀ» °ÈÇÑ´Ù. À̸¦ ÅëÇØ º¸¾ÈÆÀÀº ¿Âµð¸Çµå ¹æ½ÄÀ¸·Î ¸Çµð¾ðÆ®ÀÇ ÀÎÀû ÀÚ¿ø°ú ³ëÇϿ츦 È°¿ëÇÒ ¼ö ÀÖ´Ù. ¸Çµð¾ðÆ® ÇåÆ®´Â º¸¾ÈÆÀÀÌ ¼ö¹é ¸í¿¡ À̸£´Â ¾÷°è ÃÖ°í ¼öÁØÀÇ ºÐ¼®°¡¿Í ¿¬±¸¿øÀÇ µµ¿òÀ» ¹Þ°í º¸¾ÈÀ» ¿ìȸÇÏ´Â ±³¹¦ÇÑ À§ÇùÀ» ãÀ» ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ¸ðµç Á¶Á÷Àº º¸¾È Á¶Á÷ÀÇ ±Ô¸ð¿Í »ó°ü¾øÀÌ ¸Çµð¾ðÆ® ÇåÆ®ÀÇ ÀÎÀû ÀÚ¿ø°ú Àü¹® Áö½ÄÀ» È°¿ëÇØ Á¶±â¿¡ À§ÇùÀ» ŽÁöÇÒ ¼ö ÀÖ´Â ¿ª·®À» È®º¸ÇÒ ¼ö ÀÖ´Ù. Áï, ¼÷·ÃµÈ º¸¾È Àü¹®°¡¸¦ ä¿ëÇϰųª º¸¾È µµ±¸ ÅõÀÚ¸¦ ´Ã¸®Áö ¾Ê°íµµ ±â¼ú °ÝÂ÷¸¦ ÇؼÒÇÒ ¼ö ÀÖ´Ù.
±¸±ÛÀÇ ÃֽŠº¸¾È ¿î¿µ ±â´ÉÀ» Á¦°øÇÏ´Â Ç÷§ÆûÀ» ±â¹ÝÀ¸·Î ÇÏ´Â SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â ¸ÅÀÏ ¼ö½Ê¾ï °ÇÀÇ º¸¾È À̺¥Æ®¸¦ ó¸®ÇÏ´Â ±¸±ÛÀÇ ¹æ´ëÇÑ µ¥ÀÌÅÍ Ã³¸® ´É·Â°ú Àü ¼¼°è °÷°÷¿¡ À§Ä¡ÇÑ µ¥ÀÌÅͼ¾ÅÍ ÀÎÇÁ¶ó¸¦ È°¿ëÇØ °í°´ÀÇ ¸ÖƼ Ŭ¶ó¿ìµå ȯ°æÀ» º¸È£ÇÑ´Ù. SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â Ãë¾à¼º, À߸øµÈ ±¸¼º ¹× º¸¾È À§ÇùÀ» ÀÚµ¿À¸·Î ºÐ¼®ÇÑ´Ù. ºÐ¼®ÇÑ À§ÇùµéÀº º¸¾È ºÐ¼®°¡°¡ Á¶»ç¸¦ ÇÒ ¼ö ÀÖµµ·Ï »ç·Ê(case)·Î ÁöÁ¤µÈ´Ù. »ç·Ê¿¡´Â ±âº»À¸·Î Á¦°øÇÏ´Â Ç÷¹À̺ÏÀÌ ¿¬°áµÅ ÀÖ¾î ¿¹¹æ ¹× º¹±¸ ÀÛ¾÷À» ÀÚµ¿ÈÇÒ ¼ö ÀÖ´Ù. ºÐ¼®°¡´Â »óȲ¿¡ ¸Â°Ô Ç÷¹À̺ÏÀ» È°¿ëÇϰųª Á÷Á¢ Á¶Ã³¸¦ ÇÒ ¼ö ÀÖ´Ù. SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â Ŭ¶ó¿ìµå º¸¾ÈÆÀ°ú º¸¾È ¿î¿µ ÆÀÀ» ÇϳªÀÇ Ç÷§ÆûÀ¸·Î ÅëÇÕÇÑ´Ù. À̸¦ ÅëÇØ ´Ù¾çÇÑ ±â¼ú ºÐ¾ß Àü¹®°¡µéÀÌ º¸¾È À§Çè¿¡ ºü¸£°Ô ´ëÀÀÇϱâ À§ÇÑ Çù¾÷À» ¿øÈ°È÷ ÇÒ ¼ö ÀÖ´Ù.
SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â ±âÁ¸ Á¦Ç°ÀÇ ±â´ÉÀ» È®´ëÇØ ±¸±Û Ŭ¶ó¿ìµå»Ó¸¸ ¾Æ´Ï¶ó ¾Æ¸¶Á¸À¥¼ºñ½º(AWS)¿Í ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¾ÖÀú(MS Azure)±îÁö Æ÷°ýÇÏ´Â ¸ÖƼ Ŭ¶ó¿ìµå º¸¾È ¼ºñ½º¸¦ Á¦°øÇÑ´Ù. ÀÌ ¿Ü¿¡µµ SCC ¿£ÅÍÇÁ¶óÀÌÁîÀÇ ÁÖ¿ä ±â´ÉÀº ´ÙÀ½°ú °°´Ù:
• ¿¡ÀÌÀüÆ®¸®½º ¹æ½ÄÀ¸·Î °¡»ó ¸Ó½Å°ú ÄÁÅ×À̳ʿ¡¼ ¹ß°ßµÇ´Â º¸¾È Ãë¾àÁ¡ ŽÁö ¹× ¿¡ÀÌÀüÆ® ±â¹Ý Ãë¾àÁ¡ °ü¸®
• Ŭ¶ó¿ìµå ¼³Á¤ ¿À·ù¸¦ ½Äº°ÇÏ¿© ¹æ¾î ½Ã½ºÅÛ¿¡¼ ¹ß»ýÇÒ ¼ö ÀÖ´Â Ãë¾àÁ¡À» ã¾Æ³»´Â º¸¾È »óÅ °ü¸®(Security posture management)
• Ŭ¶ó¿ìµå ÀÎÇÁ¶ó¿¡ Æ¯ÈµÈ ±â¼ú°ú ¸Çµð¾ðÆ®ÀÇ »ç°Ç ´ëÀÀÆÀ ¹× À§Çù ¿¬±¸ÀÚµéÀÌ Á¦°øÇÏ´Â À§Çù ŽÁö ·ê°ú ħÇØÁöÇ¥((Indicators of Compromise; IOC)¸¦ È°¿ëÇÑ À§Çù ŽÁö
• À§Çù, À߸øµÈ ±¸¼º, Ãë¾àÁ¡¿¡ È¿À²ÀûÀ¸·Î ´ëÀÀÇϱâ À§ÇÑ ÅëÇÕµÈ ÀÀ´ä ¿öÅ©Ç÷οì
• °ø°Ý °æ·Î¸¦ ½Ã°¢ÈÇØ °ø°ÝÀÚÀÇ Ä§ÀÔ °æ·Î ¹× ¹æ¹ýÀ» ÀÌÇØÇÒ ¼ö ÀÖµµ·Ï µ½´Â ±â´É
• AI ¿öÅ©·Îµå¿¡ ÃÖÀûÈµÈ ±¸±ÛÀÇ ¿¹¹æ ¹× ŽÁö º¸¾È ÄÁÆ®·Ñ
• µ¥ºê¿É½º(DevOps) ¹× µ¥ºê¼½¿É½º(DevSecOps) ÆÀÀÌ Å¬¶ó¿ìµå ÀÎÇÁ¶óÀÇ º¸¾ÈÀ» ¼³°èÇÏ°í °¨½ÃÇÒ ¼ö ÀÖ°Ô ÇÏ´Â »óÅ ¹× °Å¹ö³Í½º ÄÁÆ®·Ñ(Posture and governance control)
• Ŭ¶ó¿ìµå ȯ°æ¿¡¼ ¹Î°¨ÇÑ µ¥ÀÌÅ͸¦ ã°í, ºÐ·ùÇØ °ü¸®ÇÏ´Â µ¥ÀÌÅÍ º¸¾È »óÅ °ü¸®(Data security posture management)
• º¸¾È À̽´¸¦ ·±Å¸ÀÓ(½ÇÇà ½ÃÁ¡) ÀÌÀü¿¡ ¹ß°ßÇÏ´Â ½ÃÇÁÆ®-·¹ÇÁÆ® ±â´É(Shift-Left Security capabilities) Á¦°ø
o °³¹ßÀÚµéÀÌ Ã³À½ºÎÅÍ ¾ÈÀüÇÑ Äڵ带 »ç¿ëÇϵµ·Ï ±¸±Û¿¡¼ Å×½ºÆ® ¹× °ËÁõÇÑ ¼öõ °³ÀÇ ¿ÀÇ ¼Ò½º ¼ÒÇÁÆ®¿þ¾î ÆÐÅ°Áö¿¡ ½±°Ô Á¢±ÙÇϵµ·Ï Áö¿øÇÔ
o ÀÎÇÁ¶ó ÄÚµå(Infrastructure as code; IaC) ÆÄÀÏ°ú CI/CD ÆÄÀÌÇÁ¶óÀÎÀ» ½ºÄµÇØ ¸®¼Ò½º »ç¿ë À§¹Ý »çÇ×À» ½Äº°ÇÏ´Â µîÀÇ ±â´É Æ÷ÇÔ
±¸±Û Ŭ¶ó¿ìµå »çÀ̹ö ¾ó¶óÀ̾𽺠¸®´õÀÌÀÚ µô·ÎÀÌÆ® ¸®½ºÅ© ¹× ±ÝÀ¶ ÀÚ¹® ºÎ¹® ¼ö¼® À¯Ææ »çµ¥ºê(Upen Sachdev)´Â "±¸±ÛÀÇ º¸¾È ¼Ö·ç¼ÇÀº °í°´ÀÌ »çÀ̹ö ¹æ¾î¸¦ °ÈÇÏ°í µðÁöÅÐ ºñÁî´Ï½º¸¦ º¸È£ÇÏ´Â µ¥ µµ¿òÀÌ µÈ´Ù"¸ç, “SCC ¿£ÅÍÇÁ¶óÀÌÁî´Â Çö´ëÀûÀÎ º¸¾È ¿î¿µ°ú ÃÖ°íÀÇ Å¬¶ó¿ìµå º¸¾ÈÀ» °áÇÕÇØ Å¬¶ó¿ìµå À§Çè °ü¸®¿¡ ÀÖ¾î ±âÁ¸ º¸¾È ¿î¿µ ü°è¿ÍÀÇ ºÐ¸® ¹®Á¦¸¦ ÇØ°áÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÆ´Ù"°í ¼³¸íÇß´Ù.