관리형 위협 탐지 및 조사 살펴보기
TDIR(위협 탐지, 조사 및 대응)은 보안 팀이 여러 환경에서 신속하게 탐지, 조사 및 대응할 수 있는 도구와 프로세스를 제공합니다. 고급 분석, 자동화된 워크플로, 통합 위협 인텔리전스를 통해 위험을 조기에 식별하고 조사를 간소화하며 단호한 조치를 취할 수 있습니다.
실시간 스트리밍 및 강화
900개 이상의 사용자 지정 가능한 규칙으로 작동하는 Cloud SIEM은 평균 탐지 시간(MTTD)을 단축하고 알림 관리 노력을 줄여 위협 탐지 및 대응을 간소화합니다. 실시간 글로벌 위협 인텔리전스를 사용하여 고위험 경고를 강화할 수 있으며, 기본 제공되는 프리미엄 피드와 입력 정보를 통해 분류 중에 전체 컨텍스트를 파악할 수 있습니다.
MITRE ATT&CK 정렬
업계 최고 수준의 80% TTP 커버리지를 제공하는 MITRE ATT&CK Coverage Explorer를 통해 탐지 범위를 즉시 파악하고 공격자 전술에 대해 실시간 인사이트를 제공하여 보안 팀이 규칙을 최적화하고 방어 체계를 효과적으로 조정할 수 있도록 지원합니다.
내부자 위협 탐지
UEBA 기준을 사용하여 내부자 위협을 확실하게 탐지하세요. Sumo Logic은 행동 패턴을 몇 분 만에 학습하고 과거 기준을 활용하여 비정상적인 액세스 또는 데이터 이동과 같은 이상 징후를 알려주어 노이즈를 줄이고 정확도를 향상시킵니다.
엔티티 타임라인 및 엔티티 관계 그래프
지정된 인사이트의 중심 개체와 지정된 기간 내에 접촉 또는 통신한 다른 개체에 집중하여 폭발 반경을 한눈에 쉽게 파악할 수 있습니다. Cloud SIEM의 엔티티 타임라인은 3일 동안의 시간순 보기를 제공하므로 인시던트 발생 전, 발생 중, 발생 후의 엔티티 활동을 추적할 수 있습니다. 엔티티 관계 그래프는 동일한 기간 내에 있는 중앙 엔티티와 다른 엔티티 간의 연결을 시각화한 그래프입니다. 엔터티 상호 작용 및 활동에 대한 상세하고 체계적인 보기를 통해 사이버 보안 인시던트를 조사하세요.
AI 기반의 Sumo Logic Mo 코파일럿
Mo 코파일럿은 AI 기반 어시스턴트이며 검색, 조사 및 위협 분석에 대한 작업 속도를 높여줍니다. 코파일럿이 지원하는 복잡한 쿼리 자동화 및 신속한 인사이트 기능을 사용하면 위협을 신속하게 탐지하고 대응할 수 있는 팀의 역량이 향상됩니다. 코파일럿의 실시간 지원을 통해 팀은 인시던트를 빠르게 해결하고, 체류 시간을 단축하며, 항상 보안 대비 상태를 유지하여 진화하는 위협에 한 발 앞서 대응할 수 있습니다.

AI 기반 분류
AI 기반 분류 기능을 사용하면 팀은 실제 위협에 집중하고 오탐을 최소화하며 조사를 간소화하는 동시에 효율성을 개선하고 보안 복원력을 강화할 수 있습니다. Insight Trainer와 Global Confidence Scores를 활용하면 위협 대응을 최적화하고 알림 피로를 줄일 수 있습니다. Insight Trainer는 사용자 환경에서 학습하여 경고 정확도를 높이고, Global Confidence Scores는 집계된 글로벌 위협 인텔리전스 피드를 사용하여 경고의 우선 순위를 지정합니다.
즉시 수정
조사를 위한 심층적인 컨텍스트를 추가할 수 있고 자동 알림 기능이 있는 자동화 서비스의 플레이북을 사용하여 잠재적인 보안 위협의 우선순위를 신속하게 지정하고, 조사하고, 충분히 파악하세요. Cloud SIEM 사용자 인터페이스에서 나가지 않고도 계정을 재설정하거나 방화벽 규칙에 도메인을 추가하는 등의 대응 작업을 쉽게 실행할 수 있습니다.
FAQ
추가로 궁금한 점이 있으신가요?
위협 탐지를 통해 보안 팀은 네트워크, 애플리케이션 또는 네트워크 내의 기타 자산에 대한 잠재적 위협을 빠르고 정확하게 식별할 수 있습니다. 이 기능은 IT 보안 분석가가 인시던트에 효과적으로 대응하고 피해를 완화하는 데 꼭 필요합니다.
위협을 조기에 식별하면 IT 팀이 실시간으로 대응할 수 있으므로 네트워크 자산을 보호하는 데 필수적입니다. 위협을 적시에 탐지하지 못하면 조직은 데이터 유출과 시스템 손상의 위험을 감수해야 합니다.
위협 탐지는 다음 사항에 중점을 둡니다.
- 신속하고 정확한 위협 식별
- 사이버 환경의 잠재적 위협 이해
- 피해 완화를 위한 효과적인 보안 도구 및 대응 전략 사용
사이버 보안 전문가는 다음과 같은 여러 가지 문제에 직면합니다.
- 엔드포인트 보호: 다양한 기기의 보안을 관리하며, 원격 작업 및 BYOD 관련 정책에서 특히 유의합니다.
- 네트워크 탐지: 복잡하고 암호화된 네트워크를 모니터링하여 악의적인 활동을 식별합니다.
- 알려지지 않은 위협: AI 기반 공격처럼 기존의 탐지를 회피하는 고급 위협을 처리합니다.
- 복잡한 도구 환경: 여러 보안 도구를 효과적으로 관리하고 통합합니다.
- 직원 배치 문제: 숙련된 사이버 보안 전문가의 부족 문제를 해결하고 필요하다면 서드파티 탐지 서비스도 활용합니다.
Sumo Logic은 조직의 데이터 집계와 패턴 분석 작업을 지원하고 실시간 경고 알림을 구성하여 자동화된 대응과 더 신속한 복구를 실현합니다. Sumo Logic의 플랫폼은 고급 머신러닝과 데이터 보호를 토대로 클라우드 인프라 전반의 위협 탐지를 강화합니다.
Sumo Logic을 다른 솔루션과 차별화하는 몇 가지 요소는 다음과 같습니다.
- 클라우드 네이티브 아키텍처: 클라우드 네이티브 아키텍처를 기반으로 구축된 Sumo Logic은 클라우드용으로 특별 제작되었으며 인프라 관리 없이 대규모의 고속 데이터 인제스천을 처리하도록 설계되었습니다.
- 로그 및 머신 데이터 분석: Sumo Logic은 시스템, 애플리케이션, 네트워크 기기, 클라우드 서비스 등 다양한 소스의 로그 및 머신 데이터를 분석하고 상관관계를 파악하는 데 특화되어 있습니다.
- 실시간 위협 인텔리전스가 머신러닝 알고리즘을 피딩하고 활용하여 보안 이벤트 데이터를 보강함에 따라, 더 정확하고 선제적인 위협 탐지가 가능합니다.
- 이상 징후 탐지 및 행동 분석: Sumo Logic은 머신러닝 및 행동 분석을 포함한 고급 분석 기법을 적용하여 이상 징후를 탐지하고 의심스러운 활동 패턴을 식별합니다. 정상적 행동의 베이스라인을 설정하고 편차나 비정상적 활동이 탐지되면 보안 팀에 알려서 잠재적 위협이나 내부자 공격을 식별하는 데 도움을 줍니다.
- 보안 팀이 다양한 데이터 소스의 보안 이벤트에서 연관성을 파악할 수 있도록 포괄적인 데이터 상관관계 분석과 조사를 수행합니다.
- 클라우드 보안 모니터링에 맞추어 사전 구축된 대시보드와 분석을 통해서 AWS, Azure, GCP와 같은 퍼블릭 클라우드 플랫폼을 포함한 클라우드 환경에 대해 클라우드 보안 가시성을 확보할 수 있습니다.
- 보안 이벤트 탐지를 자동화하고 실시간 경고 알림을 생성하며 인시던트 대응을 위해 미리 정의된 워크플로를 트리거하는 자동 위협 탐지 및 인시던트 대응으로 더욱 빠르고 효율적으로 인시던트를 해결할 수 있습니다.
- 협업 및 SOC 통합: Sumo Logic은 중앙 집중식 대시보드, 공유 작업 공간, 인시던트 관리 기능을 제공하여 보안 팀 간의 협업을 지원합니다. 보안 운영 센터(SOC) 및 기존 보안 도구 세트와의 통합을 용이하게 함으로써 원활한 워크플로와 정보 공유를 통해 효과적인 위협 탐지와 대응을 지원합니다.
- 보안 표준 및 규정 준수를 입증하는 데 유용한 사전 구축된 규정 준수 대시보드, 보고서 및 로그 분석 기능으로 규정 준수와 감사를 지원합니다.

