• anti-malware
  • 네트워크
  • Zero Trust
  • 인터뷰

어떤 게이트웨이 보안 조치를 취해야합니까?
"Multi-Scan"및 "File Sanitization"으로 제로 트러스트를 달성하십시오!

사이버 공격의 위협이 증가함에 따라 보안 조치도 변화하고 있습니다. 과거에는 측정 값이 주로 엔드 포인트에 사용되었지만 게이트웨이를 사용하여 엔드 포인트로의 진입을 방지하는 새로운 방법이 관심을 끌고 있습니다. 최근 몇 년 동안, "모든 트래픽을 신뢰하지 않는다"는 아이디어는 "신뢰 없음"이 "신뢰할 수 없음"이라는 "제로 신뢰"의 관점에서 점차 확산되었습니다.

이번에는 A10 Networks Co., Ltd.의 Ishizuka는 "멀티 스캔"및 "파일 소생 화"에 대한 보안 솔루션을 제공하며, 게이트웨이에 대한 제로 신뢰를 달성하는 방법으로 관심을 끌고 있으며 SCSK 관계자, 그리고 Opswat Japan의 Sekiya와의 대규모 토론을 개최했으며, Ltd, Ltd., Sekiya 씨는 LTD, Sekiya 씨입니다. "멀티 스캔"및 "파일 소독"의 개요 및 이점.

A10 Networks Co., Ltd. 솔루션 아키텍처 비즈니스 솔루션 개발 부서 비즈니스 개발 부서, 비즈니스 개발 부서
A10 Networks Co., Ltd.
비즈니스 개발 본부
비즈니스 솔루션 개발 부서
솔루션 아키텍트
MR. Ishizuka Kentaro
Sekiya Hiroshi, Opswat Japan Co., Ltd. 마케팅 관리자
Opswat Japan Co., Ltd.
마케팅 장군
MR. 세키야 히로시
무료 슬롯 Co., Ltd. 플랫폼 비즈니스 그룹 IT 제품 및 서비스 비즈니스 본사, 네트워크 부서, 영업 부서, 섹션 KIYA NOBUHIKO
SCSK Co., Ltd.
플랫폼 비즈니스 그룹
IT 제품 및 서비스 비즈니스 부서
네트워크 부서 영업 부서 3 부
섹션 관리자
Kiya Nobuhiko
무료 슬롯 Co., Ltd. 플랫폼 솔루션 그룹 IT 제품 및 서비스 비즈니스 부서, 네트워크 부서, 영업 부서, 무료 슬롯 Co., Ltd.
SCSK Inc.
플랫폼 솔루션 그룹
IT 제품 및 서비스 비즈니스 부서
네트워크 부서 영업 부서 3 부
Shiozawa Takahide
무료 슬롯 Co., Ltd. 플랫폼 비즈니스 그룹 IT 제품 및 서비스 비즈니스 본부 네트워크 부서 영업 부서 제 3 판매 부서 Morimoto Takuji
SCSK Co., Ltd.
플랫폼 비즈니스 그룹
IT 제품 및 서비스 비즈니스 부서
네트워크 부서 영업 부서 3 부
Morimoto Takuji
무료 슬롯 Co., Ltd. 플랫폼 비즈니스 그룹 IT 제품 및 서비스 비즈니스 부서 네트워크 부서 영업 부서 세 번째 섹션 Sasaki Nagi
SCSK Co., Ltd.
플랫폼 비즈니스 그룹
IT 제품 및 서비스 비즈니스 부서
네트워크 부서 영업 부서 3 부
Sasaki Nagi

엔드 포인트에서 보안 조치로 예방할 수없는 위협 증가

SCSK 사사키 :보안 조치에는 다양한 방법이 있지만 최근에는 네트워크에서 측정의 중요성이 증가한 것으로 보입니다. 그 이유는 무엇입니까?

A10 Mr. Ishizuka :클라우드 채택에 대한 추세가 가속화되면서 클라우드와 엔드 포인트 모두에 대한 보안 조치가 중요 해지고 있지만,이를 피하려는 목표 공격의 수는 빠르게 증가하고 있으며 매일 더욱 정교 해지고 있습니다. 따라서 현재 상황은 보안 조치 만 방지 할 수 없다는 것입니다. 따라서 제로 트러스트 아키텍처의 정책 시행 지점 인 게이트웨이를 사용하여 네트워크의 흐름을 추적하고 의심스러운 행동을 모니터링해야합니다.

opswat Mr. Sekiya :제로 트러스트 세계에서, 우리는 모든 파일/장치에 위협이 있다고 가정하므로 위협이 조직에 침투하기 전에 게이트웨이, 정책 집행 지점으로 방어해야한다고 생각합니다. 또한 민감한 정보가 포함 된 파일이 외부 세계로 가져 가서 정보 유출로 이어지기 때문에 게이트웨이로 보안하는 것이 중요합니다.

사이버 공격 기술이 점점 정교하고 정교 해지고 있습니다

SCSK 사사키 :최근 몇 년 동안 사이버 공격의 특성은 무엇입니까?

opswat Mr. Sekiya :20599_20744

A10 Mr. Ishizuka :예를 들어, 첨부 무료 슬롯을 사용한 타겟팅 된 공격조차 무료 슬롯에 실행 가능한 프로그램이 포함되어 있지 않을 수 있습니다. 무료 슬롯의 링크를 클릭하면 합법적 인 도구의 데이터가 다운로드되며이를 실행 한 후에 만 ​​맬웨어 사이트로 연결됩니다. 이러한 합법적 인 도구를 사용하는 대상 공격은 맬웨어 방지 엔진 (이하 엔진이라고 함)에 쉽게 잡을 수 없습니다. 또한 맬웨어는 메모리에 직접 다운로드되어 맬웨어 자체를 감지하기가 어렵습니다.

opswat Mr. Sekiya :일부 맬웨어는 단어 매크로를 감염시키고 일부는 스크립트를 이미지 무료 슬롯에 포함시켜 감염됩니다. 최근 몇 년 동안, 오래된 기술을 사용하는 맬웨어도 소개되었으며, 약 30 년 전에 릴리스 된 Excel 4.0의 매크로를 이용한 발견을 포함하여 오늘날 거의 사용되지 않습니다.

"다중 엔진 눈으로 맬웨어 감지 및 탐지 손실을 방지하기위한"멀티 스캔 "

SCSK 사사키 :멀티 스캔은 그러한 사이버 공격에 대응하기위한 보안 조치로 주목을 받고 있습니다. 이것은 어떤 종류의 기술입니까?

opswat Mr. Sekiya :30 개 이상의 입증 된 엔진을 하나의 플랫폼으로 결합하고 맬웨어 감지의 효과를 향상시키기 위해 대상 무료 슬롯을 동시에 스캔합니다.
2021 년 11 월 현재 OPSWAT는 최소 34 개의 엔진에 최소 8 개의 엔진을 제공합니다. 멀티 칸으로 달성 할 수있는 세 가지 이점은 1) 맬웨어 탐지율의 개선, 2) 발병 탐지 시간 감소 및 3) 탄력성 (응답 능력)의 개선입니다.

먼저, 전 세계 공급 업체가 제공하는 다양한 엔진을 사용하여 탐지율을 향상시킬 수 있습니다. 각 공급 업체는 자체 메커니즘, 휴리스틱 분석, 머신 러닝 등을 사용하여 엔진을 개발하여 더 많은 맬웨어를 감지합니다. 한편, 각 엔진에는 특성이 있으며 시편에 따라 감지 속도가 다를 수 있습니다. 우리의 연구에서, 단일 엔진의 탐지 속도는 약 40-80%였다. 따라서 여러 엔진을 통합하고 더 많은 탐지 기술을 사용하여 동시에 스캔함으로써 안정적인 높은 탐지 속도를 유지할 수 있습니다. 우리의 연구에 따르면 엔진이 더 많을수록 검출 속도가 증가하여 최대 99% 이상의 탐지 속도를 달성했습니다.

다음, 발병 탐지 시간 감소와 관련하여, 맬웨어가 발생할 때, 새로운 위협을 감지하는 데 걸리는 시간은 매우 중요합니다. 예를 들어, 과거에는 42 가지 유형의 대책 엔진 중 하나에서만 감지 할 수있는 맬웨어가있었습니다. 3 개월 후, 나는 같은 시편을 다시 스캔했고 4 명만이 그것을 감지 할 수있었습니다. 그리고 4 년 후에도 총계의 약 절반만이 감지되었습니다. 이러한 예를 살펴보면 여러 엔진을 사용하는 멀티 스캔은 발생하는 동안 노출 시간을 줄이는 데 유리합니다.

탄력성은 바이러스 바이러스 제품 자체의 취약성과 같은 단일 공급 업체에 의존하여 발생하는 잠재적 인 위험이있는 경우에도 조직을 보호 할 수있는 반응적인 능력입니다. 멀티 스캔은 탄력성을 향상시킵니다. NIST (National Institute of Standards and Technology)와 Cabinet Cybersecurity Center (NISC)가 발표 한 지침에 따라 여러 맬웨어 엔진의 사용이 권장된다고 명시하고 있습니다.

"맬웨어 예방을 개선 할 수있는 또 다른 조치는 전자 메일 서버와 같은 중요한 시스템에서 다중 안티 바이러스 제품을 사용하는 것입니다. 예를 들어, 한 바이러스 백신 공급 업체는 다른 바이러스 백신 공급 업체가 새로운 서명을 얻을 수 있습니다. 또는 조직은 특정 서명 업데이트와 관련된 운영 문제가있을 수 있습니다. 안티 바이러스 제품 자체가 이용할 수있는 경우에도 다른 경우에 해당되는 경우에 해당하는 경우에 해당 제품 자체가 포함될 수 있습니다. 주로 사용되는 제품은 해결됩니다. "

참조 : NIST (National Institute of Standards and Technology) "맬웨어 사고 방지 및 대응을위한 안내서"

SCSK Morimoto :Multi-Scan은 여러 엔진을 결합한 기술이라고하지만 통신이 느리게 스캔되지는 않습니까?

opswat Mr. Sekiya :자주 묻는 질문. 멀티 칸에서는 여러 엔진을 순차적으로 검사하는 대신 각 엔진은 대상 파일을 병렬로 스캔하고 컬렉션에서 결과를 출력합니다. 여러 엔진의 가공을 관리하기 때문에 단일 엔진 스캔보다 조금 더 오래 걸릴 수 있지만 병렬로 스캔하므로 성능에 영향을 미치지 않습니다. 그러나 단일 엔진 스캔과 비교할 때 Multiscan은 사용되는 엔진의 수에 따라 CPU 및 메모리와 같은 더 많은 리소스가 필요하므로 조직 내의 모든 클라이언트 장치에이를 배포하는 것은 현실적이지 않습니다. 따라서 개별 장치가 아닌 게이트웨이에 배치함으로써 클라이언트 장치로드를 피하고 위협이 조직에 침투하기 전에 조직을 효과적이고 효율적으로 보호 할 수 있습니다.

SCSK 사사키 :Opswat의 Multiscanning의 장점은 무엇입니까?

Opswat Sekiya :OPSWAT 제품은 공식적으로 각 엔진 공급 업체와 구성 요소로 제공됩니다. 또한 OPSWAT는 각 엔진의 업데이트 무료 슬롯을 한 번에 사용자에게 배포하므로 사용자가 각 공급 업체와 직접 계약하거나 업데이트 무료 슬롯을 얻을 필요가 없습니다. 또한 엔진 수가 더 많이 사용 되더라도 가능한 한 기계 자원이 거의 없으며 병렬화 기술을 사용하면 가능한 한 스캔 시간을 최소화하여 안정적인 높은 감지 속도를 제공합니다.

"무료 슬롯 분해"무료 슬롯 형식을 유지하는 동안 위험 요소를 제거하기위한 무료 슬롯 분해 "

SCSK 사사키 :이제 보안 위협 인 부품을 제거하기 위해 파일을 미리 분석하여 파일을 "분해"한 다음 안전한 파일로 재 구축해야합니다. "파일 분해"에 대해서도 물어볼 수 있습니까?

opswat Mr. Sekiya :파일 분해는 지방 정부의 정보 보안 정책에 대한 내무부 커뮤니케이션 부의 지침에도 권장됩니다. 일반적으로 파일을 변성하여 위험 요소를 제거하는 세 가지 방법이 있습니다.

  • 무료 슬롯에서만 텍스트를 추출하기위한 방법
  • 무료 슬롯 자체를 이미지 또는 pdf로 변환하기위한 방법
  • ③ 무료 슬롯의 분해, 위험 요소 제거 및 분해 전과 동일한 무료 슬롯 형식으로 복원하는 메소드

OPSWAT는 세 번째 기술인 CDR (내용 무장 해제 및 재구성)을 사용합니다. 첫 번째 및 두 번째 방법은 무료 슬롯 형식을 변경하므로 원본 무료 슬롯에있는 이미지가 더 이상 존재하지 않거나 더 이상 Excel 무료 슬롯을 계산할 수 없습니다. 이는 유용성에 영향을 미쳐 관리 효율성을 줄이고 작업을 방해 할 수 있습니다. 반면에 세 번째 방법을 사용하면 무료 슬롯 형식을 유지하면서 안전하게 사용할 수 있습니다.

CDR 기술을 사용하여 위협 및 위험 요소를 제거하여 무료 슬롯 재구성의 흐름은 아래 다이어그램에 표시됩니다. 먼저 무료 슬롯을 분해하고, 제거하고, 위험 요소를 숨길 수있는 다양한 구성 요소를 비활성화하고, 안전한 요소가있는 원본 무료 슬롯 형식으로 재구성 할 수 있습니다.

컨텐츠 비무장 및 재구성 (CDR)

opswat Mr. Sekiya :지금, 높은 기능의 응용 프로그램은 더 많은 무료 슬롯 구성 요소, 복잡한 구조 및 위협을 숨길 수있는 더 많은 장소로 이어졌습니다. 예를 들어, 매크로 및 이미지 무료 슬롯에 악의적 인 스크립트를 포함 시키거나 OLE (※) 객체에 맬웨어를 숨기거나 하이퍼 링크를 사용하여 피싱 사이트로 안내합니다. OPSWAT는 이러한 기술도 처리 할 수 ​​있으며 OLE 객체와 아카이브 무료 슬롯이 중첩 되더라도 반복적이고 재귀 적으로 분해 될 수 있다는 사실이 특징입니다. 간단히 말해서, 이것은 Excel 테이블 데이터 (OLE 객체)를 압축 된 Word 무료 슬롯에 ZIP 무료 슬롯 또는 이와 유사하게 삽입 할 때입니다. 일반적으로 무해한 데이터는 삭제되지만 재귀 적으로 분해 될 수있는 OPSWAT는이 Word 무료 슬롯에 삽입 된 분해 된 Excel 테이블 데이터 후에 재구성 될 수 있습니다. 재귀 변성을 통해 원본에 더 가깝게 무료 슬롯을 복원 할 수 있습니다.

*Ole : 여러 소프트웨어가 함께 작동하고 데이터를 공유 할 수있는 Windows '기능. 예를 들어, Excel에 생성 된 데이터를 Word에서 작성하고 편집하는 문서에 데이터를 포함 시키거나 Word에서 Excel 함수를 호출하여 그 자리에서 편집 할 수 있습니다.

재귀 교파의 예

SCSK 사사키 :매일 점점 더 정교하고 정교 해지는 맬웨어에 대한 대응으로 효과적인 다중 스패닝 및 무료 슬롯 소독이 어떤 종류의 조직에 영향을 미칩니 까?

opswat Mr. Sekiya :일본에서는 지방 정부 시장에서 파일 분해가 더욱 널리 채택되고 있습니다. 또한 국내 및 국제 기업 시장에서는 정교하고 영리하며 알려지지 않은 알려진 위협으로부터 조직을 보호하기 위해 파일 분해 및 멀티 스캔도 채택되고 있습니다. 예를 들어, 금융 시장에서는 게이트웨이에서 여러 스캔이 수행되어 신분증 검증 문서로 업로드 된 파일 및 파트너 및 계열사로부터 전송 된 거대한 파일을 통해 위협이 입력되는 것을 방지합니다. 다른 사용자는 인터넷 연결 환경에서 격리 된 내부 네트워크로 파일을 전송할 때 파일의 위험 요소를 제거하기 위해 파일을 거부했습니다.
현재, 공급망 위험 (※)은 주목을 받고 있지만 제 3 자 및 계약 회사가 전달하거나 보내는 무료 슬롯을 다중 스캔하고 분해하고 안전한 무료 슬롯 만 조직으로 가져 오는 제조 사용자도 있습니다.

*공급망 위험 :이를 사용하는 솔루션 및 서비스 공급망에 대한 다양한 정보 보안 위험. 위험에는 시스템 및 서비스를 구성하는 소프트웨어의 소프트웨어, 하드웨어 및 서비스 (설계, 개발, 배포, 운영 및 폐기)의 전반적인 수명주기가 포함됩니다.

또한, 의료, 교육, 에너지, 가스, 오일 등, 정보 및 커뮤니케이션과 같은 매일 작업에서 처리되는 다양한 무료 슬롯에있는 위협으로부터 조직을 보호하기 위해 멀티 스캔 및 무료 슬롯 소독이 도입되었습니다.

"A10 OPSWAT를 사용한 A10 보안 게이트웨이"HTTPS 암호화 된 통신을 지원합니다

SCSK 사사키 :지금까지, 우리는 네트워크의 보안 조치, "멀티 스캔"및 "파일 소독"에 대해 물었지만, 이러한 기능을 가지고 있고 제로 신뢰를 실현하는 솔루션 인 "OPSWAT를 사용한 A10 보안 게이트웨이"에 대해 이야기 해 주시겠습니까?

opswat Mr. Sekiya :최근 몇 년 동안 HTTPS의 확산으로 통신 스캔이 더 어려워서 사이버 공격을 감지하기가 어려워졌습니다. "A10 보안 게이트웨이 OPSWAT"는 A10 Networks Application Service Gateway "A10 Thunder Series"로 고속으로 SSL/TLS와 암호화 된 통신을 해독합니다. Opswat의 "Metadefender"는 다중 스캔, 파일 분해 및 무수정 트래픽의 데이터 손실을 방지합니다.

A10 Mr. Ishizuka :A10 네트워크와 OPSWAT의 조합은 또한 "emotet"과 같은 맬웨어의 공격을 방지합니다. 아래 다이어그램에서 볼 수 있듯이 A10 Thunder는 암호화 된 통신을 시각화하고 악의적 인 프로그램이 다운로드되지 않을 가능성이없는 이벤트에서는 Opswat의 깊은 CDR을 사용하여 분해 된 파일 및 멀티 스캔으로 방지 할 수 있습니다. 또한 파일에 공유해서는 안되는 민감한 정보가 포함 된 경우 "사전 예방 적 DLP"(※)는 정보 유출을 방지합니다.

* "Proactive DLP": 무료 슬롯 및 이메일에 포함 된 신용 카드 번호 및 사회 보장 번호와 같은 민감한 데이터를 감지하고 차단하는 솔루션.

SSL/TLS 커뮤니케이션의 대상 공격 프로세스 및 활용

SCSK 사사키 :마지막으로 SCSK의 노력을 소개하십시오.

SCSK SHIOZAWA :SCSK는 2020 년 11 월부터 "OPSWAT를 사용한 A10 보안 게이트웨이"가 출시 된 이후 판매 에이전트로 OPSWAT 제품을 처리하고 있습니다. 또한 2013 년부터 A10 Networks 제품을 처리하고 있으며 SSL 통신을 시각화하는 SSL Insights에 관한 풍부한 노하우가 있습니다.

SCSK KIYA :소매 지원에는 영업/기술 지원, 공동 개인 세미나 개최 및 제품 연구 세션을 포함한 영업 지원이 포함됩니다. 기술 지원 측면에서 우리는 실습 기술 교육, 구성 확인, 크기 조정 지원, 지원 설정 및 대출 검증 기계를 제공합니다.
국가를 다루는 유지 보수 서비스 인 CarePlus도 제공되어 130 개 지역의 설치 및 유지 보수 서비스를 제공합니다. 기본 현장 유지 보수는 오전 9 시부 터 오후 5 시까 지 이용할 수 있으며 하루 종일 유지 보수는 하루 24 시간, 1 년 365 일입니다. 전용 A10 Networks 엔지니어를 통해 다양한 기술적 문제를 처리 할 수 ​​있습니다.

SCSK Morimoto :A10 Networks Products의 SCSK는 일본의 주요 에이전트이자 Secure Gateway Solution 파트너이므로 "A10 보안 게이트웨이와 OPSWAT와의 호소를 공유하기 위해 계속 협력하고 싶습니다.

이메일로 최신 정보 및 기타 정보를 보내드립니다.
슬롯 레터 구독 | SCSK

×