01

개요

사이버 공격의 범위가 확대되고 위협 행위가 정교해지면서 보안 강화를 위해 많은 시간과 비용이 소모되고 있습니다. 진화하는 사이버 공격에 체계적으로 대응하기 위해서는 공격자의 관점으로 위협 요소를 파악하고 대응하는 새로운 접근 방식이 필요합니다.

펜테라는 완전 자동화 침투 테스트(Penetration Test) 솔루션으로 별도의 에이전트 설치 없이 신속하게 공격 행위를 모방하여 네트워크, 시스템, 애플리케이션 등 대상 인프라에 대한 보안 검증을 수행하고 이를 기반으로 실제 사이버 공격과 IT 인프라에 적용된 보안 현황 사이의 격차를 해소합니다.

또한 펜테라는 자체적인 탐지 기술로 취약점을 식별하고 활용하여 MITRE ATT&CK 프레임 워크 기반의 실제 공격 기법을 모방한 윤리적 해킹 기법을 통해 안전한 침투 테스트를 수행하며, 상세 개선 및 보완사항을 제시하여 자산에 대한 사이버 보안을 강화합니다.

02

주요 기능

1. 완전 자동화된 침투 테스트

펜테라는 다수의 보안 전문가가 참여하여 구성한 다양한 침투 테스트 시나리오 정보를 토대로 식별된 취약점 정보에 따른 공격 기법을 선정하고 실제 침투 행위를 수행하는 모든 과정을 100% 자동화하여 효율적인 보안 강화를 보장합니다.

2. 에이전트 없는 침투 테스트

펜테라는 에이전트리스(Agentless) 침투 테스트 솔루션으로 에이전트의 구성 및 사전 설치가 필요 없어 실제 운영 중인 환경의 서비스 중단 없이 실제 사이버 공격과 유사한 조건의 침투 테스트를 통한 보안 검증이 가능합니다.

3. 윤리적 해킹 기법을 통한 안전한 침투 테스트

펜테라는 MITRE ATT&CK 프레임워크 기반의 공격 기법을 모방한 윤리적 해킹 기법을 통해 실제 자산에 영향을 미치지 않으면서 민감한 데이터의 변조 및 유출, 권한 탈취 등의 가능성을 점검합니다.

4. 지속적인 보안 검증

펜테라는 보안 정책, 암호 구성, 물리적/기술적 접근 제어 등의 보안 프로그램에 대한 검증과 위키(Wiki)를 통해 상세한 취약점 정보 및 진화하는 사이버 공격에 대한 보안 강화 방안을 지속적으로 업데이트하여 제공합니다.

5. 다양한 공격 벡터를 통한 근본 원인 해결방안 제시

펜테라는 각종 프로토콜, 접근 방식, 페이로드 형태, 회피 기법, 제어명령 기법을 조합하여 다양한 공격 벡터를 형성하여 침투 테스트를 수행하며, 각 공격 단계에 사용된 취약점과 공격의 시작점이 될 수 있는 근본적인 원인을 분석하여 해결 방안을 제시합니다.

03

BAS 솔루션 대비 특장점

구분

펜테라

BAS 솔루션

BAS 상세내용

에이전트
유무

X

O

BAS 솔루션은 에이전트 구성, 설치, 유지보수가 필요하지만 펜테라는 에이전트 없이 침투 테스트를 수행하기 때문에 에이전트 관련 추가 작업이 필요 없어 가용중인 환경에서도 보안 검증이 가능합니다.

수행
방식

에뮬레이션

시뮬레이션

BAS 솔루션은 특정 상황을 가정하여 제한적인 환경에서의 공격 가능성을 예상하는 반면, 펜테라는 자산에 영향을 미치지 않는 실제 침투 행위를 수행합니다.

자동화

O

X

BAS 솔루션은 시나리오 구성, 공격 행위 수행, 결과 분석 등 과정을 설계하고 실행할 수 있는 전문가를 필요로 하지만, 펜테라는 모든 과정에서 완전 자동화 침투 테스트를 수행합니다.

범위

취약점 및
보안 상태 점검

보안 상태 점검

BAS 솔루션은 취약점 검증 과정 없이 원격 명령 전송을 통한 공격 행위만 수행하기 때문에 공격의 성공 여부만 확인하지만, 펜테라는 취약점을 기반으로 접근 권한 검토, 주요 데이터와 네트워크의 무결성 검증 등을 통해 정확한 원인 분석이 가능합니다.

공격
벡터

실질적인
공격 벡터 기반
시나리오

이론 기반
공격 시나리오

BAS 솔루션은 전문가에 의해 제한적인 환경에서 시나리오를 구성하기 때문에 테스트 결과에 오탐이 많고 시간과 비용이 많이 소요되지 만, 펜테라는 실제 IT 인프라에 영향을 미칠 수 있는 취약점 중심의 자동화된 시나리오 구성 및 테스트를 수행하여 오탐이 없고 시간과 비용을 절감할 수 있습니다.

04

기대효과

구분

항목

기대효과

네트워크 및
보안 컨설팅

  • 보안 제어 유효성 검사
  • 네트워크 세분화
  • 보안 솔루션 점검
  • 주기적인 보안 검증을 통해 최소 위험 수준으로 보안 유지
  • 공격 표면 최소화
  • 자동화를 통한 관리 비용 절감

위험 기반
취약점 관리

  • OS 취약점
  • 악성 프로그램 탐지
  • SIEM, EDR 등 연동
  • 주요 자산 관리
  • 암호 구성 관리
  • 시스템 무결성 보장
  • 타 보안 솔루션과 연동하여 공격 탐지 정확성 및 속도 향상
  • 비즈니스 영향도에 따른 위험 관리 우선 순위 도출
  • 자격증명 관리 및 접근 제어를 통한 보안 체계 확립

퍼플 팀 수행

  • 공격자 관점의 화이트 해킹
  • MITRE ATT&CK Framework 기반 조정
  • 보안 위협에 대한 점검 효율성 향상
  • 지속적인 보안 개선 프로세스 구축
  • 실시간 공격 탐지 및 대응 능력 제고