조직 내의 IT 장비들과 설치된 소프트웨어 및 설정 정보들을 총체적으로 분석하여 관리되지 못한 보안취약점 및 부주의한 네트워크 및 보안 설정에 대응할 수 있도록 자동화된 보안 노출점 진단 서비스를 제공하기 위한 기술
- 공격자는 공격 대상 네트워크에 대한 정찰 및 탐색을 지속적으로 장기간 수행하는 반면, 방어자인 기업 및 기관의 보안 담당자조차도 자사 ICT인프라의 보안 강도를 알기 어려움
- 보안성 평가를 위해 시간이 많이 소요되는 보안평가인증 및 일시적인 침투공격테스트(Penetration Test)는 한계 있음
- 가능성 있는 공격 행위를 발견하고 보안 취약점, 주요 네트워크 자산, 공격 노출점 등을 파악하기 위해 ICT 인프라에 대한 공격 노출면(Attack Surface) 분석이 필요
- 본 기술은 자산 및 네트워크에 대한 상태정보를 자동수집하고, 이 데이터를 이용해 공격에 사용할 수 있는 모든 경로 찾아 시각화된 그래프로 공격 경로를 가시화하는 기술임
- 본 기술을 이용하면, 보안 취약점, 주요 네트워크 자산, 공격 노출점 등을 파악할 수 있을 뿐 아니라, 부주의한 네트워크 설정 및 보안 정책에서의 오류를 검출하여 대응방안 수립에 도움을 줄 수 있음
- 네트워크 스캐닝을 이용한 네트워크 토폴로지 디스커버리 및 호스트 정보 수집
- 자동화된 네트워크 토폴로지 시각화 제공
- 자산에 대한 상세 정보 획득을 위해 에이전트 기반의 호스트 수집 기능 제공
- 취약점 CVE 정보를 이용한 시맨틱 공격 그래프 생성 기능
- 공격가능 경로 검색 및 경로별 우선순위 제시를 통한 보안강화 요소 확인 가능
- 멀웨어, CVE ID 등 MITRE ATT&CK 프레임워크에서 제공하는 공격 벡터에 의한 공격 가능 호스트 검색 기능 제공
- 본 기술은 취약점 분석 기술 발전으로 공격이 가능한 경로가 급증함에 따라 효과적인 대응 및 방어 전략을 수립할 수 있도록 사전에 자동화된 방법으로 조직의 IT 자산을 탐색하고 공격가능 경로를 분석해서 보안 노출점을 식별하기 위한 기술임
A. 자산 상태정보 자동 수집 기술 v2.0
- 네트워크 스캐닝을 통한 호스트 정보 수집 및 네트워크 토폴로지 디스커버리
- 에이전트 기반의 호스트 정보 수집 기능
B. 시맨틱 공격 그래프 생성 기술
- CVE 정보를 이용한 시맨틱 공격 그래프를 생성
- 공격 타겟에 대한 모든 공격가능 경로 검색 및 경로별 우선순위 산출 기능
A. 기술명 : 자산 상태정보 자동 수집 기술 v2.0
- 소스코드: 자산 상태정보 자동 수집 프로그램 v2.0
- 문서: 시스템 설계서, 개발문서, 기술문서
B. 기술명 : 시맨틱 공격 그래프 생성 기술
- 소스코드: 시맨틱 공격 그래프 생성 프로그램
- 문서: 시스템 설계서, 개발문서, 기술문서
- 특허
○ 기술도입으로 인한 경제적 효과
- 현재 보안성 평가는 보안 컨설팅을 통한 매뉴얼한 검토, 화이트 해커로 구성된 Redteam에 의한 모의 침투 테스트 등을 통해 이뤄지고 있으나 본 기술도입을 통해 동적으로 변화하는 네트워크 환경에 수시 적용이 가능하게 됨으로써 평가를 위한 비용 및 시간적인 면에서 효율적으로 사이버 공격에 대응이 가능할 것으로 보임
- 2019년 6월부터 사이버 보험 가입 의무화로 보험료 산정을 위한 보안성 평가 기술의 필요성 증대로 관련 분야 시장의 급속한 팽창 및 구매력이 증가할 것으로 예상됨
○ 기술사업화로 인한 파급효과
- 보안 노출점 분석 및 보안성 진단 솔루션의 경우 아직까지 제품화가 많이 이루어지지 않고 있으나, 이에 대한 수요가 많아지고 있기 때문에 본 기술의 사업화를 통해서 시장 창출 및 확대 가능