[보안 101] 공격 표면 관리(ASM)란 무엇인가요?
매달 하나의 주제를 선정해 질문을 던지며, 보안에 한 걸음 더 가까이 다가갑니다.복잡하고 어렵게 느껴질 수 있는 보안 지식을 초보자도 쉽게 이해할 수 있도록, 기초 개념부터 최신 이슈까지
www.igloo.co.kr
공격 표면 관리(ASM, Attack Surface Management)란?
IT 환경에서 괴부공격자가 노릴 수 있는 기업과 기관의 모든 디지털 자산과 취약점인 공격표면을 지속적으로 식별, 분석, 모니터링해 보안 위협을 최소화하는 보안 프로세스 및 기술
즉, 사용자는 ASM을 통해 해커가 공격할 수 있는 취약점을 찾아내고 사전에 조치할 수 있다.
ASM의 필요성
1. 공격 표면의 확장: 클라우드나, 재택근무 등으로 기업의 공격 표면이 넓어짐 -> 파악하지 못한 취약점이 노출될 수 있다.
2. 보안 위협의 고도화.지능화
3. 보안 규제 및 컴플라이언스 준수: 국내외 컴플라이언스 기준이 강화됨에따라 철저한 보안 관리가 필요해짐
ASM의 주요 기능
1. 자산 관리: 외부의 노출된 요소 및 자산 탐색 -> 공격 가능한 지점을 감지해 관리
2. 위협 및 취약점 분석: 각 자산의 보안 상태 평가해 악용 가능성 있는 요소를 식별 및 분석
3. 지속적인 모니터링 및 알림
4. 위협 수준 평가 및 우선순위 지정: 조직의 보안 취약점의 심각도 분석해 대응 우선순위를 정함
5. 보안 대응 전략 수립: 취약점 조치로 보안 환경 강화
ASM 도입의 기대효과
1. 보안 사고 예방 및 대응력 향상
2. 운영 효율성 증대
3. 지속 가능한 경영
위 글에는 이렇게 ASM에 대해 나와있었다 찾아보니 비슷한 것 중에 ASM말고 EASM, CAASM도 있어서 찾아봄
ASM (Attack Surface Management)
공격 표면 관리
ASM은 조직의 디지털 자산(웹사이트, 서버, 클라우드 인프라, 도메인 등)을 외부 공격자가 볼 수 있는 관점에서 식별하고, 취약한 부분을 분석 및 모니터링하는 프로세스
- 목적: 공격자가 악용할 수 있는 취약점, 노출된 자산 등을 파악하여 사전에 방어
- 핵심 기능: 자산 식별, 취약점 탐지, 지속적인 모니터링
- 예시: 오래된 웹 서버가 인터넷에 노출되어 있거나, 구성 오류로 인한 공개 포트 탐지
EASM (External Attack Surface Management)
외부 공격 표면 관리
EASM은 ASM의 하위 개념 또는 확장 개념으로, 조직의 외부에서 접근 가능한 모든 자산을 중심으로 한 공격 표면 관리
- 초점: 조직 외부에 노출된 자산 (예: 도메인, 클라우드 리소스, API, IoT 장비 등)
- 차별점: 내부 네트워크는 제외하고 외부 노출 자산에만 집중
- 기술 예시: Passive DNS, 인증서 투명성 로그, OSINT 등을 활용하여 외부 자산 탐색
CAASM (Cyber Asset Attack Surface Management)
사이버 자산 공격 표면 관리
CAASM은 EASM보다 조직 전체의 자산 (내부 + 외부)을 포함하여, 더 넓은 범위의 사이버 자산을 통합적으로 관리하는 접근 방식
- 초점: 전체 사이버 자산에 대한 가시성 확보와 보안 상태 파악
- 특징: CMDB, EDR, CSPM, IAM 등 다양한 보안/IT 툴에서 데이터를 수집하여 자산 통합
- 주요 기능
- 자산 인벤토리 자동화
- 보안 정책 미적용 자산 식별
- 컨텍스트 기반 위협 탐지
https://www.picussecurity.com/resource/glossary/what-is-attack-surface-management
What Is Attack Surface Management (ASM)?
Attack surface management is a process of continuously discovering, analyzing, and mitigating potential attack vectors that sums up an organization’s digital and physical attack surface
www.picussecurity.com
이 글에서 가져온 사진인데 위에 글도 도움이 될만한 내용이 많음
설명히 자세히 나와있다.
추가적으로 대표적인 ASM 솔루션들도 찾아봄
Palo Alto Cortex Xpanse
미국 국방부에서 만든 Expanse를 인수해서 Palo Alto Cortex Xpanse로 통합됨. 공격자 시각에서 외부 자산 자동 스캔 및 분류, 리스크 평가 제공
장점 | 자산 자동 식별 정확도 높음 (IP/도메인 수준) 리스크 점수 및 실시간 알림 제공 Cortex 플랫폼과 통합해 SOAR 및 SIEM 대응 가능 |
단점 | 온프렘 자산 가시성은 상대적으로 약함 대기업 위주 – 가격대 높음 |
주요 사용처 | 글로벌 자산 분산 기업 보안 팀 규모가 있는 조직 (Cortex 연동 시 효과 ↑) |
Microsoft Defender External Attack Surface Management (ex. RiskIQ)
RiskIQ 인수로 Microsoft에서 ASM 기능 강화
Defender 포트폴리오의 일부로 제공
장점 | Azure, M365, Defender 제품군과 완벽 연동 웹 자산, 클라우드, IP, 도메인, 모바일 앱까지 추적 Graph API, Threat Intelligence 연계 |
단점 | Microsoft 생태계 외 자산은 통합 관리 어려움 UI 및 정책 설정이 복잡할 수 있음 |
주요 사용처 | Microsoft 클라우드 중심의 보안 운영 환경 기존 Defender 사용자 |
CyCognito
AI 기반으로 공격자가 볼 수 있는 자산을 자동 식별, 공격 벡터 시뮬레이션까지 제공하는 확장형 ASM
장점 | 공격자 기반 인텔리전스 + 자동 우선순위화 Shadow IT 및 서드파티 리스크 탐지 강력 빠른 초기 설치 및 적용 가능 (에이전트리스) |
단점 | 일부 고급 기능은 별도 비용 필요 자체 취약점 탐지는 제한적 |
주요 사용처 | 클라우드 기반 SaaS 기업, 규제가 강한 산업 (금융, 헬스케어) |
AttackIQ
ASM이라기보다는 공격 시뮬레이션(Attack Simulation) 기능이 주력
ASM 모듈은 자산 노출 분석과 테스트에 초점
장점 | MITRE ATT&CK 기반 공격 시나리오 실행 가능 ASM + 보안 훈련(BAS) 통합 운영 강점 |
단점 | 자산 탐지 자체는 제한적, 다른 ASM과 병행 필요 분석 보고서의 기술 난이도 높음 |
주요 사용처 | 레드팀/블루팀 훈련, 보안 전략 점검 기업 위협 대응 시나리오 실습을 원하는 조직 |
Randori (IBM)
IBM이 인수한 ASM 전문 스타트업, 공격자 모의 훈련 + ASM 통합
“Hacker’s View”를 핵심으로 한 솔루션
장점 | 공격 시뮬레이션과 ASM 통합 → 현실 기반 위협 분석 IBM QRadar, Guardium 등과 자연스럽게 연동 |
단점 | IBM 제품군 외부 연동은 약함 국내 레퍼런스는 적은 편 |
주요 사용처 | IBM 보안 플랫폼 사용 기업 레드팀 기반 ASM 도입 검토 조직 |
Tenable.asm
취약점 진단 솔루션 Tenable이 ASM을 강화하며 출시
기존 Nessus, Tenable.io와 통합 가능
장점 | 취약점 관리 + 외부 자산 가시성 통합 제공 빠른 도입 가능, 직관적 UI EASM 외에 내부 보안도 함께 강화 가능 |
단점 | 클라우드 전용 자산 식별은 전문 ASM보단 약함 진단 주기 설정은 제한적 |
주요 사용처 | 기존 Tenable/Nessus 사용자 ASM을 보안 점검 도구의 확장으로 접근하는 조직 |
'학회_공부해요 > 기술_스터디' 카테고리의 다른 글
[S2W] Detailed Analysis of DocSwap Malware Disguised as Security Document Viewer (0) | 2025.04.06 |
---|---|
[ESTsecurity] Security Report 2025.03 보안동향보고서 (0) | 2025.04.01 |
[Theori] 게임핵의 원리(1) - Wall Hack (0) | 2025.02.19 |
[SAMSUNG SDS] 딥시크(DeepSeek)가 촉발한 AI 시장의 지각 변동 (1) | 2025.02.11 |
[AhnLab] 서명 툴로 실행되는 X로더 악성코드 주의 (0) | 2025.02.04 |