SCW图标
英雄背景无分隔线
博客

넘쳐나는 보안 도구로 어려움을 겪고 있습니다.

马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日
最后更新于 2026年3月9日

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.

좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?

안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.

너무 많은 사이버 보안 도구

좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.

공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.

TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.

대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.

중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.

더 나은 방법

사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.

도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.

기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.

좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

查看资源
查看资源

복잡한 보안 도구의 홍수로 인해 CISO의 사이버 보안은 더욱 어려워지고 있습니다.

您对更多内容感兴趣吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示
共享对象:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

共享对象:
领英品牌社交x 标志

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.

좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?

안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.

너무 많은 사이버 보안 도구

좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.

공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.

TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.

대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.

중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.

더 나은 방법

사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.

도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.

기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.

좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

查看资源
查看资源

要下载报告,请填写以下表格。

我们请求您的同意,以便向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以最高标准谨慎处理您的个人信息,且绝不会出于营销目的向其他公司出售您的信息。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用'Analytics' Cookie。完成后,您可随时将其重新禁用。

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.

좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?

안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.

너무 많은 사이버 보안 도구

좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.

공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.

TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.

대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.

중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.

더 나은 방법

사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.

도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.

기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.

좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

观看网络研讨会
开始
了解更多

点击下方链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
共享对象:
领英品牌社交x 标志
您对更多内容感兴趣吗?

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示
共享对象:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

共享对象:
领英品牌社交x 标志

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.

좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?

안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.

너무 많은 사이버 보안 도구

좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.

공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.

TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.

대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.

중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.

더 나은 방법

사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.

도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.

기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.

좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

目录

查看资源
您对更多内容感兴趣吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示下载
共享对象:
领英品牌社交x 标志
资源中心

有助于开始的资源

更多帖子
资源中心

有助于开始的资源

更多帖子