Security

모든 IT 조직이 갖추어야 할 네 가지 보안 기술

Matt Clapham and Todd Thompson

 

한 눈에 보기:

  • 위험 관리 대시보드
  • 맬웨어 방지 프로그램
  • 네트워크 이상 탐지

대부분의 기업은 IT 보안과 관련하여 처리해야 할 거의 동일한 문제를 안고 있습니다. Microsoft도 예외는 아닙니다. 저희는 MMS(Microsoft® Managed Solutions)의 위험 관리 및 준수 팀에서 2년 동안 근무한 경험을 통해 이러한 상황에 대해 잘 알고 있습니다.

MMS에 대한 자세한 내용은 "자사 IT 부서를 위해 Microsoft가 제공하는 활력제"를 참조하십시오.

위험 관리 및 준수 팀은 고객 응대 서비스 및 인프라 통합을 위해 모든 MMS 환경의 위험 상황을 정의하고 모니터링하고 수정하는 작업을 담당하고 있습니다. 팀 구성 초기부터 팀 관리자인 Arjuna Shunn은 중앙 집중화되고 통합된 방식으로 필요한 제어 및 모니터링 기능을 제공하는 기술 솔루션이 있어야 한다는 점을 이미 인식하고 있었습니다. 이 문서에서 설명하는 기술들은 초기의 여러 아이디어와 2년 동안 팀 작업에서 Microsoft와 타사의 다양한 제품을 사용한 경험을 결합하여 얻은 직접적인 결과입니다.

무엇보다도 저희는 예방, 검색, 수정이라는 세 가지 기본 제어 유형을 포괄할 뿐 아니라 감사 및 보고 기능까지 제공하는 보안 솔루션이 필요했습니다. 저희는 이러한 도구 집합을 위험 관리 대시보드, 맬웨어 방지 프로그램, 네트워크 이상 탐지, 바람직한 구성 관리라는 네 가지 범주로 나누었습니다. 그리고 각 범주를 대표하는 기능을 위험 관리 작업에 적어도 하나씩은 포함하려고 했습니다. 또한 네 가지 영역의 기술을 활용하면 IT 보안 팀이 비용과 효율성 간에 적절한 균형을 이룰 수 있다는 것도 알게 되었습니다.

이러한 접근 방식을 취함으로써 보안 사고 대응 및 준수 관리라는 두 가지 주요 보안 관리 작업에서 많은 성과를 얻을 수 있었습니다. 하지만 이러한 도구 간에 궁극적으로 원하는 통합을 달성하기 위해 아직도 가야 할 길이 남아 있습니다. 통합된 기술 집합이 있다면 작업의 효율성 측면에서 훨씬 많은 부분이 개선될 것입니다. 하지만 아직까지 IT 업계는 이러한 통합 시스템을 갖추지 못했습니다.

그렇다고 IT 보안 팀이 아무것도 갖지 못한 것은 아닙니다. 네 가지 시스템이 함께 작동하고 상호 운영되어 더 나은 결과를 가져오기까지 단지 시간이 좀 더 필요할 뿐입니다. 이러한 시스템이 함께 작동하게 되면 시스템 보안 상황을 적극적으로 모니터링할 수 있을 뿐만 아니라 감사나 다른 일상적인 IT 작업에도 유용한 도구로 사용될 것입니다. 이 문서에서는 각 시스템의 이상적인 기능에 대해 설명하고 런타임 사용 환경에서 가져온 몇 가지 예를 소개하겠습니다.

위험 관리 대시보드

저희가 판단하기에 RMD(위험 관리 대시보드)는 필수 불가결한 요소입니다. RMD는 IT 보안 팀의 작업에서 단연 가장 중요한 기술입니다. 기밀성(Confidentiality), 무결성(Integrity), 사용 가능성(Availability) 및 신뢰성(Accountability)이라는 기업의 CIA2 위험 요소가 데이터 집계, 연결 및 위험 치료를 위한 단일 인터페이스가 없는 여러 시스템과 프로세스를 통해 모니터링되는 경우가 많습니다. 뿐만 아니라 규정 요구 사항으로 인해 기업이 충족해야 하는 데이터 투명성 수준은 갈수록 높아지는데 생성에서 실행에 이르기까지 정책을 신속하게 추적하기 위한 효율적인 시스템은 아직 준비되어 있지 않습니다. 이는 기업이 데이터 습득, 연결, 평가, 치료 및 준수에서 공통적으로 어려움을 겪고 있는 것을 보면 분명히 알 수 있습니다. 그림 1에 나오는 System Center Operations Manager 2007은 이 문서에서 제시하는 완전한 RMD 솔루션은 아니지만 다양한 리소스를 모니터링하고 관련 경고를 수집하는 단일 인터페이스를 제공합니다.

그림 1 네트워크 전체에서 경고를 보고 리소스를 관리하는 단일 인터페이스를 제공하는 System Center Operations Manager 2007

그림 1** 네트워크 전체에서 경고를 보고 리소스를 관리하는 단일 인터페이스를 제공하는 System Center Operations Manager 2007 **(더 크게 보려면 이미지를 클릭하십시오.)

여러 소스에서 데이터를 얻어 이를 정규화할 수 있는 방법이 없으면 데이터 습득이 제한됩니다. 데이터 집계는 데이터를 모아 보관하기만 하는 일반적인 방식에서 탈피하여 데이터를 수집하고 이에 대해 보고하기까지 해야 하므로 그 자체로 매우 힘든 작업입니다. 데이터 집계를 마친 후에는 데이터 정규화라는 더 힘든 작업이 기다리고 있습니다. 데이터 정규화가 까다로운 이유는 이를 지원하는 데 필요한 공통 프레임워크를 구축하기가 매우 어렵기 때문입니다. 데이터를 정규화하지 않으면 서로 다른 시스템에서 가져온 보안 및 상태 관련 이벤트를 의미 있는 방식으로 비교할 수 없습니다.

필요한 자동화를 수행하려면 RMD가 이 문서에서 설명하는 보안 기술 이외의 소스에서 제공하는 데이터에 액세스해야 합니다. 전반적인 위험 상황을 결정하는 데는 보안과 관련이 없는 수많은 데이터가 사용될 수 있습니다. 라우터 로그, 자산 추적, 패치 상태, 현재 로그온한 사용자, 성능 보고, 변경 관리 데이터 등의 정보는 모두 보안 사고를 조사하는 사람에게 관련 정보를 제공합니다. 따라서 전체 시스템에서 이러한 모든 데이터에 액세스해야 합니다. 저희는 Microsoft 제품을 선호하는 기업의 인프라에도 타사 기술이 포함되어 있다는 사실을 잘 알고 있었으므로 공통 인터페이스를 통해 타사 기술에서 얻은 데이터도 허용하는 RMD를 만들려고 했습니다.

데이터 습득과 정규화가 가능해지면 그 다음 단계는 데이터를 연결하는 것입니다. 이 작업의 목표는 네트워크 이상 이벤트, 바이러스 백신 프로그램의 보고 이벤트, 바람직한 구성에서 벗어난 구성 이벤트 등 일련의 이벤트를 대처 가능한 위험 관련 데이터와 연결하는 것입니다. 의미 있는 위험 기반 경고를 생성하는 연결 논리를 만들어 내려면 많은 수동 작업이 필요합니다. 현재 사용할 수 있는 기술로도 어렵긴 하지만 이러한 연결 논리를 만들 수 있습니다.

데이터를 평가하는 데도 많은 수동 작업이 필요합니다. 연결이 가능한 경우에는 분석 담당자가 연결된 데이터를 검토하여 그 유효성을 결정해야 합니다. 연결된 데이터의 유효성은 연결의 기반이 되는 규칙이 얼마나 강력한가에 달려 있습니다. 따라서 IT 환경에 대한 위험을 평가하려면 이러한 연결된 데이터를 사람이 직접 분석하는 작업이 추가로 필요합니다. 이 경우 명확하고 체계적인 위험 관리 프레임워크가 있다면 적절한 평가 수준에 도달하는 데 필요한 수동 작업을 줄일 수 있습니다. 이러한 프레임워크가 없다면 해당 구현 환경에서 실제로 사용할 수 있는 연결 규칙 집합을 개발하기가 어렵습니다.

시스템이 위험을 평가할 수 있는 수준에 도달했다고 가정할 경우 그 다음 단계는 자동 치료입니다. 현재 기업에서 실제로 사용할 수 있는 기술은 자동 치료뿐이며 그것도 패치 관리나 바이러스 백신 프로그램과 같은 제한된 몇몇 기술에서만 가능합니다. RMD 시스템의 선봉에 있는 자동 치료는 IT 관리자가 IT 위험을 허용 가능한 수준으로 유지 관리할 수 있는 탁월한 기능을 제공합니다. 여러 가지 위험이 동시에 식별된 경우에는 연결 논리를 통해 자산 등급 데이터를 기준으로 사고 대응 작업의 우선 순위를 결정할 수 있습니다.

마지막 기술인 다양한 규정 요구 사항의 준수를 증명하는 작업은 IT 부서가 담당하고 있는 매우 어려운 작업이며 앞에서도 언급했듯이 이 시스템은 이러한 기능을 지원해야 합니다. 정책에 연결된 중앙 집중화된 위험 관리 시스템은 보고 자료와 준수 증거를 생성하는 데 매우 유용한 도구가 될 수 있습니다. 하지만 정책은 단순히 위치와 원인을 지정하는 것 이상이어야 합니다. 자동 치료를 용이하게 하기 위해서는 정책을 대시보드에서 모니터링 및 적용하고 피드백을 제공할 수 있는 표준 집합으로 변환해야 합니다.

따라서 이상적인 RMD는 기업의 상태 평가, 규정 및 정책의 준수, 위험 관리 프로세스에 사용할 수 있는 통합 인터페이스를 제공하는 수단이라고 정의할 수 있습니다. 이는 보안 및 상태와 관련된 여러 가지 제품 및 소스의 정보를 하나의 통합적인 위험 관련 보기에 결합함으로써 달성할 수 있습니다. 적절한 RMD 솔루션은 다음을 수행해야 합니다.

  • 여러 소스에서 데이터 집계, 정규화 및 연결
  • 자동화된 정보 수집 및 위험 평가 기능 제공
  • 정책에 규정 요구 사항 매핑 및 감사와 보고 지원
  • 조직의 필요에 맞게 수정이 가능한 통합 프레임워크 제공

대시보드는 유형별 또는 소스 시스템별로 가장 자주 발생하는 사고, 보류 중인 사고, 해결된 사고 등을 보여 줌으로써 데이터를 의미 있는 방식으로 구성 및 표시할 수 있어야 합니다. 또한 각 보고서 항목을 상세히 표시하여 보다 자세한 정보를 볼 수 있고, 사용자가 이벤트를 검토할 때 모든 관련 데이터에 쉽게 액세스할 수 있어야 합니다. 이를 통해 의사 결정 과정이 개선되어 사용자가 신속하게 의사 결정을 내릴 수 있게 됩니다.

RMD는 보안 직원뿐 아니라 관리자에게도 유용합니다. 대시보드는 환경을 전체적으로 볼 수 있도록 해 주므로 RMD는 모든 직원이 현재 상태를 볼 수 있는 중앙 위치의 역할을 합니다. 예를 들어 대시보드는 SMTP 게이트웨이에서 발생한 서비스 거부 공격에 대해 메시징 팀에 경고를 보낼 수도 있습니다. 이 사고는 위험 관리 팀에는 보안 관련 사고이지만 메시징 팀에는 사용 가능성 관련 사고입니다. 메시지 팀이 이러한 사고의 발생 지점을 파악하여 이를 해결하는 업무를 담당하지는 않더라도 팀이 관리하는 자산에 영향을 주는 이와 같은 사고에 대해 적어도 알고 있기를 원할 것입니다.

맬웨어 방지 기술

광범위한 맬웨어 방지 시스템은 코드와 사용자 작업에 숨겨진 예측할 수 없는 위협으로부터 인프라를 보호하는 데 매우 중요한 역할을 합니다. 현재 맬웨어로부터 인프라를 보호하기 위해 일반적으로 사용되는 두 가지 도구는 바이러스 백신 프로그램과 스파이웨어 방지 프로그램입니다. 예를 들어 그림 2의 Windows® Defender는 스파이웨어 방지 프로그램에 해당합니다. 이 두 도구 모두 다양한 유형의 침입을 효과적으로 예방하고 검색하며 해결합니다. 이 두 가지 보호 수단을 단일 솔루션으로 통합하여 시스템에 하나의 맬웨어 방지 스택을 두는 것은 단지 시간 문제일 뿐입니다.

그림 2 스파이웨어로부터 클라이언트를 보호하는 Windows Defender

그림 2** 스파이웨어로부터 클라이언트를 보호하는 Windows Defender **(더 크게 보려면 이미지를 클릭하십시오.)

완벽한 맬웨어 방지 솔루션이라면 실시간 모니터링 및 정기적인 검색을 수행해야 합니다. 또한 일반적인 위험 동작을 기준으로 알려진 맬웨어(바이러스, 스파이웨어, 루트킷 등)와 알려지지 않은 맬웨어를 중앙에서 보고해야 합니다. 강력한 맬웨어 방지 기술은 OS 및 응용 프로그램에 긴밀하게 통합되어 파일 시스템, 레지스트리, 셸, 브라우저, 전자 메일, 네트워크에 연결된 응용 프로그램 등 일반적인 시스템 진입점을 모두 감시합니다.

또한 맬웨어 방지 솔루션은 단순히 호스트 보안뿐 아니라 SharePoint®, 인스턴트 메시징과 같이 감염된 파일이 통과하기 쉬운 일반적인 메시징 및 공동 작업 서비스도 감시해야 합니다. 뿐만 아니라 알려지고 의심스러운 작업을 중지하는 것은 물론 사용자 데이터를 샅샅이 검색하여 사용자 문서에 숨겨져 있지만 아직 시스템을 감염시키지 않은 매크로 바이러스 같은 위험 요소를 제거함으로써 자동 예방 기능을 제공해야 합니다.

업데이트되지 않은 맬웨어 방지 프로그램은 무용지물이라는 것은 말할 필요도 없습니다. 최근에 나타나는 위협보다 한발 앞서 항상 맬웨어의 서명과 제거 체계를 업데이트해야 합니다. 새로운 위협이 출현하는 경우 공급업체는 다음 제로 데이 위협(Zero-Day Threat)이 발생하기 전에 추가 보호 수단을 마련하여 제공해야 합니다. 관리하기 쉬운 맬웨어 방지 솔루션은 또한 중앙에서 구성 및 업데이트할 수 있습니다.

물론 이러한 보호를 위해서는 어느 정도의 성능 저하를 감수해야 합니다. 성능이 저하되면 생산성도 떨어집니다. 그 결과 사용자가 맬웨어 방지 솔루션을 비활성화하기도 하는데 이 경우 시스템이 무방비 상태에 놓이게 됩니다.

마지막으로, 맬웨어 방지 시스템을 지원하는 보완 기술의 중요성을 간과해서는 안 됩니다. 방화벽, 사용자 권한 제한 등의 다른 전략도 악성 코드 및 사용자 작업으로부터 인프라를 보호하는 데 도움이 됩니다.

네트워크 이상 탐지

맬웨어 방지 프로그램은 시스템을 감시하는 반면, NAD(네트워크 이상 탐지)는 공통 경로를 모니터링하여 의심스러운 동작의 잘 알려진 징후를 감시하고 치료를 위해 이러한 정보를 RMD에 보고합니다. 예를 들어 그림 3에 나오는 방화벽이 이 범주에 포함됩니다. 의심스러운 동작의 예로는 잘 알려진 공격 트래픽(예: 웜 또는 서비스 거부) 또는 특정 패턴(예: 주민 등록 번호)과 일치하며 전자 메일을 통해 전송되는 데이터를 들 수 있습니다.

그림 3 네트워크 이상 탐지 솔루션으로서 중요한 역할을 하는 방화벽

그림 3** 네트워크 이상 탐지 솔루션으로서 중요한 역할을 하는 방화벽 **(더 크게 보려면 이미지를 클릭하십시오.)

IT 관리에 투자하는 수많은 노력에도 불구하고 대규모 기업의 네트워크에서는 맬웨어 사고가 종종 발생할 수밖에 없습니다. NAD는 신속하게 치료하는 데 도움이 되는 초기 경고 시스템을 제공합니다. 또한 NAD 데이터 모니터링 기능과 중요한 정보의 누출을 식별하고 이를 중지하는 기능은 데이터 누출 방지와 규정 준수를 중요시하는 환경에서 정보를 보호하는 데 도움이 되는 간편한 도구입니다.

맬웨어 방지 기술과 마찬가지로 NAD도 최근의 위협이나 중요한 데이터 유형에 맞춰 꾸준히 변화되지 않는다면 무용지물이 될 수밖에 없습니다. 뿐만 아니라 뛰어난 NAD 시스템이라면 가양성(false positive) 보고 횟수를 최소화할 수 있도록 실제 이상에 대해 충분히 파악하고 있어야 합니다. 그렇지 않은 경우 관리자는 NAD의 보고서를 또 다른 허위 경보로 간주하고 이를 무시하게 됩니다.

NAD 시스템을 약간만 조정하고 사용해 보면 일반적인 트래픽 사용 패턴을 인식하고 모니터링할 수 있습니다. 새로운 종류의 맬웨어나 다른 공격이 사용 패턴의 변화와 함께 나타날 수도 있으므로 이는 매우 중요합니다. NAD 솔루션은 라우터, 스위치 및 방화벽의 데이터를 처리해야 하므로 네트워킹 장치도 전체 NAD 시스템에서 중요한 역할을 합니다. NAD 경고는 RMD의 연결 엔진을 통해 처리될 수 있습니다.

여기서 한 가지 흥미로운 가능성을 생각해 볼 수 있습니다. NAD 프로그램을 호스트 맬웨어 방지 소프트웨어나 방화벽에 기본 제공함으로써 관련된 모든 컴퓨터가 공격을 감시하여 공격이 전파되기 전에 이를 중단하는 총체적인 보호 기능을 구축하는 것입니다.

바람직한 구성 관리

대규모 기업의 IT 부서가 직면하고 있는 가장 큰 과제 중 하나는 시스템 구성을 적절한 상태로 유지하는 것입니다. 관리 용이성, 확장 단순화, 준수 보장, 다양한 형태의 침입으로부터 시스템 차단, 생산성 향상 등 다양한 이유로 시스템 구성을 유지 관리하지만 대부분은 보안을 위해서입니다.

DCM(바람직한 구성 관리)은 그 복잡함과 시작 비용으로 인해 대부분의 기업에서 아직까지는 상당 부분 개척되지 않은 영역입니다. 하지만 여러 연구에서 보여 주듯이 시스템 유지 관리는 장기적으로 비용을 절감하고 안정성을 향상시킵니다. 시스템 유지 관리에서 DCM(바람직한 구성 모니터링) 솔루션이 도움이 될 수 있습니다.

적절한 DCM 시스템은 자동으로 네트워크를 검색하여 새로운 시스템이 바람직하게 배포되도록 하고 구축된 시스템이 규정을 준수하는지 확인합니다. 최신 패치가 배포되었는지 확인하는지, 또는 도메인 권한을 가진 사용자의 수를 최소화는지에 관계없이 완전한 DCM 솔루션은 시스템을 구성 및 분석하고 각 구성이 이상적 구성과 얼마나 비슷한지 보고해야 합니다. 수정 작업은 네트워크에 새 시스템이 배포될 때 시스템을 패치하는 것과 같이 간단할 수도 있고 사용자에게 전자 메일 클라이언트 설정을 강제로 적용하는 것과 같이 강제적일 수도 있습니다. 여기서 핵심은 수정 작업을 조직의 정책 및 규정과 연결하는 데 있습니다. 단순한 유형의 맬웨어를 검색 결과에서 쉽게 찾아낼 수 있으므로 DCM은 맬웨어 감염을 식별하고 제거하는 데도 도움이 됩니다.

DCM은 RMD의 연결 엔진에 보고하는 주요 데이터 보고 기능 중 하나이며 문제의 호스트가 정상 상태에서 얼마나 벗어나 있는지에 대한 자세한 정보를 제공합니다. DCM 데이터의 적시성에 따라 1에서 5 경고 수준의 보안 사고가 결정되어 자산의 가치에 비례하는 간격으로 자산이 검색되도록 할 수 있습니다. 예를 들어 중요도가 낮은 자산은 매달 검색하고 중요도가 보통인 자산은 매주 검색하며 중요도가 높은 자산은 적어도 하루에 한 번은 검색하도록 설정할 수 있습니다.

DCM 설정은 적절한 NAP(네트워크 액세스 보호) 메커니즘에서도 중요한 부분을 차지합니다. DCM 설정을 통해 시스템은 연결된 모든 시스템이 적절하게 구성되었는지 확인할 수 있으며 새 시스템이나 알려지지 않은 시스템을 그 유효성이 검증될 때까지 차단할 수 있습니다. 뿐만 아니라 DCM은 공유의 취약한 액세스 제어 목록과 같은 구성상의 취약점도 찾아내 관리자가 이에 대한 적절한 조치를 취할 수 있도록 합니다.

클라이언트나 서버 같은 호스트에만 DCM이 적용된다고 단정하지 마십시오. 네트워킹 장치와 코어 디렉터리 자체도 DCM의 적용 대상이 될 수 있습니다. 적절하게 잘 설계된 네트워크가 있는 경우 이상적인 DCM 시스템이 관련 장치에 표준을 적용하는 것은 간단합니다. 여러 가지 가능성들을 상상해 보십시오. 라우터 구성을 수동으로 조정하는 대신 DCM에서 구현을 처리할 수도 있습니다. 또는 특정 서버 집합이나 클라이언트 집합과 연결된 표준 그룹 정책 설정 집합이 있다고 가정해 보십시오. DCM은 이러한 설정을 모니터링하여 도메인 설정이 변경되는 경우 경고를 보냅니다.

DCM으로 수집된 데이터는 IT 감사에 사용할 수 있을 만큼 신뢰성이 높습니다. 적절한 DCM은 변경 관리 및 규정 준수 제어 기능과 연결되어 감사 관련 문제를 시기 적절하며 지속적인 방식으로 처리할 수 있습니다. 예를 들어 저희 팀에서 수행하는 일상적인 제어 검사 중 하나는 MMS 서버의 로컬 관리자 구성원 자격이 변경되지 않았는지 확인하는 것입니다. 이러 식의 규칙 적용이 바로 DCM이 만들어진 목적입니다.

사용자의 IT 부서가 자동 수정 DCM 시스템을 사용할 준비가 되어 있지 않은 경우에는 바람직한 구성 모니터링이라는 DCM의 변형된 시스템을 배포하여 탁월한 결과를 얻을 수도 있습니다. 이 시스템 또한 구성 문제에 대한 보고 및 경고 기능을 제공합니다. 다만 치료 작업을 대부분 수동으로 수행해야 하므로 확장의 경제성 측면에서는 DCM 수준의 성과가 달성되지 않을 수도 있습니다. 하지만 중요한 것은 RMD에 필요한 알림과 데이터를 연결할 수 있다는 것입니다.

하지만 주의해야 할 한 가지 사항이 있습니다. 앞에서 설명한 두 가지 형태의 DCM, 즉 바람직한 구성 관리와 바람직한 구성 모니터링은 그 적용 범위를 표준 자산 수집 데이터와 결부하여 최소한의 중요 구성 항목으로 제한해야 합니다. 그렇지 않으면 IT 팀에 필요한 융통성이 떨어질 수 있습니다. DCM 구성 지침이 시대에 뒤떨어질 경우 이는 유용한 도구가 아니라 순식간에 운영상의 부담으로 전락하게 됩니다. 따라서 최적의 자산 구성 방법이 무엇인지에 대한 최신 동향을 따라가는 것이 매우 중요합니다. 더 나아가 해당 자산이나 응용 프로그램을 위한 최선의 구성 방법에 따라 DCM 구성 지침에 대한 정기적인 업데이트를 DCM 시스템에 포함할 것을 권장합니다.

결론

조직에서 자체적으로 만든 것이든 저명한 공급업체에서 구입한 것이든 대시보드는 사고에 대응하기 위한 팀의 기본 도구 역할을 수행하므로 매우 중요합니다. 맬웨어 방지 프로그램 또한 나날이 급증하는 위협으로부터 인프라를 보호하므로 역시 중요합니다. 네트워크 이상 탐지는 단순히 맬웨어 서명과 호스트 침입을 탐지하는 것에서 벗어나 이제 데이터 유출 탐지까지 포함하는 수준으로 변화하고 있습니다. 특히 마지막의 데이터 유출 탐지 기능은 다음 단계라고 할 수 있는 네트워크 위반을 방지하는 데 도움이 됩니다. 바람직한 구성 관리는 아직까지는 생소한 개념이기는 하지만 조만간 구성을 모니터링하고 유지 관리하기 위한 기반으로 자리잡을 것입니다. 어느 공급업체의 도구를 사용하는지는 중요하지 않습니다. 네 범주에 해당하는 도구를 각각 하나씩은 갖추고 있어야 합니다.

지금까지 살펴본 바에 따르면 Microsoft를 비롯하여 이 네 가지 영역을 모두 다루는 단일한 종합 솔루션을 제공하는 공급업체는 없습니다. 각자의 필요에 맞는 제품을 찾아서 선택하는 것은 여러분의 몫입니다. 이 문서에서 사용자 조직의 보안 관리를 위해 고려해야 할 사항과 조직이 달성하려는 목표가 무엇이고 이상적인 솔루션이 수행하는 작업이 무엇인지 파악하셨기 바랍니다.

Matt Clapham은 Microsoft IT 부서 내 인프라 및 보안 그룹의 보안 엔지니어로, 이전에는 Microsoft Managed Solutions의 위험 관리 및 준수 팀에서 2년 동안 근무했습니다.

Todd Thompson은 Microsoft IT 부서 내 인프라 및 보안 그룹의 보안 엔지니어로, 이전에는 Microsoft Managed Solutions의 위험 관리 및 준수 팀에서 2년 동안 근무했습니다.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..