보안 제품정보


“비용절감 및 복잡성 축소 요구가 UTM 성장 견인” 2008.11.06

애버딘, ‘UTM 현재 활용 패턴과 미래 전망 보고서’ 발표

워치가드(대표 조왕 http://www.watchguard.com/)는 미국 IT 시장조사 기관 애버딘 그룹과 함께 UTM의 현재 활용 패턴과 미래 전망을 점검하는 보고서 ‘Unified Threat Management : What’s In, What’s Next, and Why’를 5일 발표했다.


애버딘 그룹이 시장조사와 분석을 하고, 워치가드가 협찬한 이 보고서는 개별 기업의 보안 실태와 함께 보안 수준별로 차이점을 함께 비교함으로써 UTM 솔루션을 가장 잘 활용할 수 있는 방법을 제시했다는 점에서 의의가 있어 본 보고서의 주요 내용을 소개한다.


■ 조사 방법

애버딘 그룹에서는 2008년 8월과 9월 두 차례에 걸쳐 미국 내 110여개 기업에 대해 설문조사와 인터뷰를 실시했다. 110개 기업을 선정할 때 기업의 규모와 업종이 다양하게 고려되었다. 응답 기업의 13%는 대기업(연매출 10억 달러 이상), 24%는 중견기업(연매출 5천만 달러~10억 달러 이상), 63%는 중소기업(연매출 5천만 달러 이하)로 구성되었다.


또한 애버딘 그룹은 응답 내용을 바탕으로 기업의 보안 수준에 따라 다시 세 그룹으로 나누었다.


▲ 보안 리딩 그룹(Best-in-Class) 20%

▲ 업계 평균 수준의 보안 그룹(Industry Average) 50%

▲ 보안 하위그룹(Laggards) 30%


■ 주요 내용

▲ 점차 증가하는 리스크

매주 120건의 새로운 취약점이 발표되고 있는 것으로 나타났다.


이 중 90%는 원격에서 공격이 가능한 취약점으로, 2007년 한 해 동안 새롭게 발견된 멀웨어(바이러스, 웜, 백 도어스, 키 로거, 트로잔, 스파이웨어, 루트킷 등)는 무려 40만 건에 달한다.


▲ 업계 대표 기업, UTM 채택

보안 리딩 그룹은 보안 하위 30%의 기업과 비교할 때 통합된 IT 보안 솔루션을 선호하는 경향이 80% 이상으로 나타났다.

또한 이들 리딩 기업은 UTM처럼 IT 보안을 단일 장비나 서비스로 통합하려는 전략을 구사하는 것으로 나타났다.


▲ 비용절감 및 복잡성 축소 요구가 UTM 성장 견인

기업 사용자는 비용절감과 관리의 복잡성을 줄이기 위해 UTM을 선호하는 것으로 나타났다.


▲ UTM의 혜택

보안 리딩 기업들은 UTM 솔루션을 사용하면서 성능을 체크한 결과 업계 하위 기업과 비교할 때 다음과 같은 보안성과를 확보한 것으로 나타났다.

ㆍ위협 및 취약점 관련 케이스 20% 감소

ㆍ감사 비용 14% 절감

ㆍ예고 없는 다운타임 11% 감소

ㆍ5%의 인력 절감 효과

 

▲ 보안의 베스트 프랙티스

보안 리딩 기업은 하위 기업과 비교 할 때 보안 정책을 자동으로 실행하는 경우가 3배 이상 많았으며, 경고를 발행한 경우는 2배, 정책 위반 시 활동을 차단하는 경우는 50% 이상 더 많았던 것으로 나타났다.


IT 인프라스트럭처를 안전하게 보호하기 위해 네트워크 운영에 대한 주요 정보를 담고 있는 보안 로그를 정기적으로 검토하는 것도 중요하다. 부정기적으로 로그를 확인하는 빈도를 살펴보면, 보안 리딩 기업의 경우 19%, 업계 평균은 23%, 보안 하위기업은 45%에 달하는 것으로 나타났다.


IT 관리자가 보안 위협에 대해 어떻게 대응할 것이며 얼마나 빠르게 대응할 것인지, 그리고 같은 위협에 두 번 세 번 대응하지 않는 방법을 알고 있는지 여부에 따라 보안 및 컴플라이언스 관리 비용이 지속적으로 감소할 수 있다.


□ 정책 실행, 경고, 차단 및 대책


▲ UTM과의 유연성

유연성은 UTM이 갖추어야 할 최상의 덕목이다. 기업은 스팸처럼 한 가지 위협에 대응하기 위해 UTM을 설치할 수 있지만, 시간이 지남에 따라 향후 확장을 위한 유연한 경로를 제공할 때에 고객의 만족도를 높일 수 있다.


전통적인 UTM의 핵심 보안 기능에 대한 활용도를 살펴보면 다음과 같다.


또한 빠르게 출현하고 있는 새로운 UTM 기능의 경우 데이터 손실이나 유출에 대비해 이메일, 웹, 인스턴트 메시징, P2P 파일 공유, VoIP 등 다양한 데이터 채널에 대한 보안 기능을 제공하며, 현재 활용도는 다음을 참고하면 된다.


■ UTM 성능 최대한 활용을 위한 제언

보안 제품은 좋은 제품을 선택하는 것도 중요하지만, 이를 정확하게 잘 활용하는 것이 또한 무엇보다 중요하다. UTM 장비가 갖는 최상의 성능을 회사 네트워크에 구현하려면 다음과 같은 점을 고려한다.


▲ 보안 기준 수립

ㆍ정규적인 취약점 평가 실시

ㆍ네트워크 액세스에 대해 일관성 있는 정책 수립

ㆍ보안과 컴플라이언스 정보를 수집하고 일반화한 후 상호 연결


▲ 적극적인 관리활동 수행

ㆍ예외사항, 보안 사건에 대한 표준 대응방침 결정

ㆍ예외사항, 보안 사건의 근본 원인 제거

ㆍUTM 제조사와 보안 서비스 상태 유지

ㆍ기업의 IT 인프라스트럭처에 대한 상세 정보를 담고 있는

ㆍ로그, 정보, 이벤트 데이터를 정기적으로 리뷰

ㆍ모든 정책, 보안 실제 및 절차에 대해 정기적인 리뷰


▲ 사용자교육

ㆍ최종 사용자가 보안 정책과 행동의 예외 조항을 이해하도록 문서 준비ㆍ교육

ㆍ수립된 정책에 대한 위반이 발생할 경우 그 활동에 대해 사용자 경고 발행


▲ 정책의 강제집행 자동화

ㆍUTM 솔루션이 제공하는 정책이 자동화된 집행 기능을 충분히 활용할 수 있도록  IT 인프라스트럭처와 귀중한 데이터를 동시에 보호


▲ 높은 수준의 보안목표 수립

ㆍ네트워크 방화벽, 안티 바이러스, 침입방지ㆍ탐지 및 가상 사설망 등 UTM의 핵심 기능을 최적화해 관리

ㆍ데이터 유실 및 유출의 잠재적인 위협을 갖는 다양한 ‘채널’에 대해 추가적인 보안을 수행할 수 있는 UTM 솔루션을 선택하고 탄력적으로 활용(이메일, 웹, 인스턴트 메시징, P2P 파일 공유, VoIP 등)

ㆍ허용하고 있는 서비스에 대해서도 잘못된 사용이 없는지 인트턴트 메시징 등과 같은 지속적 모니터링

ㆍ룰 기반의 정책뿐만 아니라 행동 기반 정책 시행 검토


한편 애버딘의 리포트 “What’s In, What’s Next, and Why” 는 11월 30일까지 애버딘 홈페이지 를 통해 무료로 다운받을 수 있다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>