2025년 글로벌 보안 환경은 빠르게 변화하고 있으며, 이에 따른 위협 역시 더욱 정교해지고 있습니다.
이번 웨비나에서는 크라우드스트라이크(CrowdStrike)가 분석한 최신 글로벌 위협 동향과 함께, EDR(Endpoint Detection & Response) 및 EPP(Endpoint Protection Platform)를 기반으로 한 실전 대응 사례를 심층적으로 다룹니다.
✅ 최신 글로벌 위협 트렌드 인사이트
✅ EDR·EPP 유즈케이스 중심의 실전 대응 전략
현업 보안 담당자 및 IT 리더 분들께 유익한 정보와 실질적 대응 방안을 제공할 이번 웨비나에 많은 관심과 참여 바랍니다.
2025년 05월 22일 (목요일) - 웨비나 방송 중에 있었던 질문과 답변 입니다.
안녕하세요, SK에코플랜트 정보보호팀 정문수 입니다.
안녕하세요, 참여해 주셔서 감사합니다. 일반 채팅은 왼쪽의 채팅창에서 해주시면 감사하겠습니다. 이곳은 질문창으로, 질문을 남겨주시면 담당자 분들의 답변을 받으실 수 있으니 참고 부탁드려요!
크라우드스트라크 EDR 도입 시 이번 SKT 사이버 침해사고 과정에서 어떤 Step에서 모니터링되고 방지될 수 있는지 궁금합니다.
크라우드스트라이크는 머신러닝 기반 분석 및 IOA방식인 행위 기반 분석을 통해 특정 악성파일이 실행되면서 이상행위 또는 위협이 일어날때 탐지할 수 있습니다. 또한 위협 헌팅을 통해 수집된 텔레메트리 정보를 기반으로 위협에 대해 찾아 낼수 있습니다.
falcon sensor가 에이전트 개념으로 알고 있고, 현재 테스트하고 있습니다. 생각보다는 무겁다는 느낌인데, 기술적으로는 어느 정도 무겁다고 해야 할까요?
크라우드스트라이크의 Sensor는 High Perfomance를 제공하고 있습니다. 운영중의 CPU 1~2% Memory 300MB 이하를 사용합니다.
그리고 사이버 리전 솔루션 대비하면 특장점 같은 게 있을까요?
기술적 우위: Falcon 플랫폼의 우수한 클라우드 네이티브 아키텍처 더 낮은 오탐률(False Positive) 실시간 위협 탐지 및 대응 능력이 더 뛰어남 위협 인텔리전스: 자체 위협 인텔리전스팀(CrowdStrike Intelligence) 보유 더 광범위한 글로벌 위협 데이터베이스 실시간 위협 정보 업데이트 시장 입지: 더 큰 시장 점유율 Gartner Magic Quadrant 리더 포지션 더 많은 글로벌 고객 레퍼런스 확장성: 더 다양한 모듈과 통합 옵션 대규모 엔터프라이즈 환경에 더 적합 더 유연한 구축 옵션 성능: 더 가벼운 엔드포인트 에이전트 시스템 리소스 사용량 최적화 더 빠른 위협 대응 속도
최근 크라우드스트라이크가 지목한 주요 국가 기반 위협 그룹의 TTP는 무엇이며, EDR에서 어떤 방식으로 탐지 가능한가요?
https://go.crowdstrike.com/2025-global-threat-report.html
해당 웨비나 내용에 주요 국가 기반 위협 그룹에 대해서도 설명이 나옵니다~! Crowdstrike에서 매년 발간하는 Global Threat Intelligence 2025는 해당 링크를 통해 다운받아 보실수 있습니다.
실시간 위협 인텔리전스를 활용한 EPP 정책 자동화 사례는 어떤 것들이 있나요?
크라우드스트라이크 자체 위협 인텔리전스를 활용한다면 별도로 자동화 하지 않아도 Indicator 정보를 참고하여 탐지/차단등에 활용됩니다. 타사 인텔리전스의 경우 별도의 API 또는 IOC Management 룰을 통해 차단, 탐지 활용할 수 있습니다.
[질문]ai머신러닝으로 새로운 공격패턴에 대한 사전대응 차단이 가능한지 오탐의 가능성은 없는지 궁금합니다. AWS등 대형클라우드 제공업체에서 업계의 주장과는 다르게 대형 장애 발생 및 장시간 서비스중단 사태가 빈번한데 귀사의 솔루션은 이런 서비스 안정 및 리던던시에서 타사와 어떤 차별점이 있는지 궁금합니다.
크라우드스트라이크의 머신러닝기반은 글로벌에서 수집되는 센서 정보 인텔리전스에 대한 정보를 통해 학습하며 학습데이터가 매우 신뢰성 있는 데이터를 기반으로 하기 때문에 머신러닝에 대한 오탐을 최소화 하고 있습니다. 또한 머신러닝에 대한 예외처리 기능을 제공하기 때문에 오탐에 대한 탐지는 예외처리가능합니다.
Linux Agent 의 OS 지원 범위를 알고 싶습니다.
거의 대부분의 Linux OS 는 지원이 됩니다. Alma, Amazon, CentOS, Oracle, Redhat, Rocky 등 다양하게 지원됩니다.
Linux의 다양한 커널 버전을 지원하고 있으며 EOS가 된 OS의 경우 제한적으로 지원하고 있습니다.
1.최근 가장 활발히 활동 중인 APT 그룹과 그들의 주요 공격 벡터는 무엇인지요? 그리고 최근 증가한 특정 산업군에 대한 랜섬웨어 공격 사례는 어떤것이 있는지도 궁금합니다. 2.최근 3개월간 보고된 주요 제로데이 취약점(CVE)은 어떤것이 있고, 주로 어떤 제품에 영향을 미쳤는지요? 3.생성형 AI를 이용한 피싱/스피어피싱 공격의 최신 사례와 대응 방안은 무엇인지요? 그리고 Deepfake를 이용한 비즈니스 이메일 사기(BEC) 사례가 실제로 관측된 것이 있는지도 궁금합니다.
https://www.crowdstrike.com/en-us/blog/crowdstrike-2025-global-threat-report-findings/
저희 글로벌 위협 리포트에서 자세한 정보 및 대응방안에 대해 전달 드리고 있습니다.
일반적인 인터넷 환경에서 각 PC에 Agent를 자동으로 배포할 수 있는 방법이 있는지? 아니면 설치 유도 같은 기능을 제공해줄수 있는지요
Crowdstrike 자체적인 설치 유도 기능은 지원되지 않으며 사용자PC에서 수동, 스크립트 형태의 설치는 가능합니다.
주요 보안침해 등이 발생했을때 및 비정기적인 보안리포트는 얼마나 자주 보내주시는지 궁금합니다.
뒤에 설명드릴 오버워치를 이용하신다면 보안침해 사고 발생 수분내 레포트를 제공 드릴 수 있습니다.
로그와 이벤트에 대한 보관 기간을 알고 싶습니다.
기본 텔레메트리는 7일보관 탐지이벤트 90일 저장되고 있으며 파일 저장기간 및 파일 복제 기능의 모듈을 구독함으로써 기간을 확대하실수 있습니다.
최근 위협 트렌드 중 가장 빠르게 확산 중인 공격 기법은 무엇이며, 그 배경에는 어떤 기술적/전략적 변화가 있었는지요?
saas기반은 전문운용조직의 불필요성등으로 쉽게 이용할수 있는반면 대체로 비용부담적인 면이 커서 장기적으로 비용절감효과가 떨어지는것같은데 귀사 솔루션은 어떤지 궁금합니다.
악의적인 스팸메일을 받았을때 열람하는 자체로 공격이나 해킹을 당할 수 있는 것인지 스팸메일에 포함된 링크 등의 추가 행위가 있어야지만 공격을 받는 것인지 문의 드립니다
국가별 또는 산업군별로 나타나는 위협 행위자의 주요 전술/기법에 차이가 있는지, 있다면 어떻게 대응 전략을 달리해야 할까요?
EDR(Endpoint Detection and Response)이 사전침해예방개념이라고 이해하면 될까요? 침해사고가 발생하기전 사전예방시스템이라고 해야할지요?
위협 동향 분석에 있어 AI와 ML이 차지하는 비중은 어느 정도인가요?
멀웨어 없이 진행되는 Living-off-the-Land 공격에 대해 EDR은 어떻게 행동 기반 탐지를 수행하나요?
AI이메일보안 솔루션을 통해 공격으로 예상되는 스팸메일이나 해킹 등을 예방이 가능한지, 예방 성공률 등 방어 품질은 어떠한지 궁금합니다
EPP와 EDR을 함께 활용하는 복합 환경에서, 두 솔루션 간 역할 구분과 협업 방식은 실제 공격 대응 시 어떤 시너지 또는 충돌을 일으켰는지요?
EDR 도입 이후에도 공격을 막지 못한 사례가 있다면, 주요 원인은 기술적 한계였는지, 운영상의 문제였는지 알고 싶습니다.
크라우드스트라이크가 최근 관측한 APT 그룹의 활동 패턴 중, 기존 IOC 기반 방어로는 탐지 어려운 트렌드는 무엇인가요?
최근은 핸드온 공격들이 많아 지고 있으며 실제 공격자들도 악성코드를 이용하는 것보다 OS의 명령어등을 이용해서 정보탈취등을 하고 있습니다. 이러한 액티비티한 공격등은 IOC기반의 패턴매칭으로는 탐지하기 어렵습니다. 행위분석이 필요합니다.
CentOS, RHEL 최소 지원 버전을 알고 싶어요
Redhat 기준으로는 4.7버전 이후부터 지원이 가능합니다.
CentOS 기준 7.4 버전 이후부터 지원이 가능합니다.
SOAR와의 연계 시, EDR의 자동화 대응은 실제 현장에서 어떤 수준까지 구현되고 있으며, 오탐/과탐 이슈는 어떻게 제어하고 있나요?
SOAR를 이용해 인시던트에 대한 알림을 각호스트에게 보낼수 있으며 더 나아가서는 레트럴무브먼트 되는 공격유형에 대해서 실제 인시던트의 호스트의 네트워크 격리까지도 워크플로워를 구성해서 운영하실 수 있습니다.
Good
2025년 현재 가장 주목해야 할 글로벌 사이버 위협 트렌드는 무엇인가요?
Crowdstrike Global Threat Intelligence 2025 리포트를 직접 다운로드하여 받아보실수 있습니다~!
https://go.crowdstrike.com/2025-global-threat-report.html
실전에서 가장 많이 활용된 EDR 기능은 어떤 것들이 있었나요?
2부 웨비나에서 실제 악성코드 샘플을 사례로 설명드리니 끝까지 시청 부탁드립니다~!
크라우드스트라이크의 인텔리전스 기반 대응 모델이 다른 업체와 구별되는 점은 무엇인가요?
크라우드스트라이크는 위협 인텔리전스로 시작하였으며 악성코드나 피드기준이 아닌 공격자 기준의 인텔리전스 정보를 제공 하고 있으며 공격자들의 전략과 전술, 공격자들이 사용하는 취약점, 인디케이터등을 제공하고 있습니다.
크라우드스트라이크가 주목한 신규 공격 벡터나 기술은 어떤 것들이 있나요?
최근 발견된 공급망 공격 사례 중 가장 위험도가 높았던 사례는 무엇인가요?
EDR 기반 위협 사냥을 수행할 때 가장 중요한 원칙이나 초기 분석 관점은 무엇이라고 보시나요? 특히 MITRE ATT&CK 매핑, 메모리 분석, 행위 기반 탐지 관련해서 질문드립니다.
크라우드스트라이크 EDR이 제공하는 실시간 위협 탐지 정확도는 어떤 방식으로 향상되었나요?
기존 백신이나 방화벽 중심의 보안 전략과 EDR 기반 전략의 가장 큰 차이는 무엇인가요?
EPP와 EDR을 함께 사용할 때 가장 효과적인 운영 전략은 무엇인가요?
탐지 후 대응까지 걸리는 평균 시간(MTTD/MTTR)에 대한 최근 개선 사례가 있다면 공유해주실 수 있을까요?
클라우드에서 가상화의 가시성을 통한 모니터링은 서비스안정성,보안등 전반적인 서비스 퀄리트 향상을 위해 필수라고 생각합니다. 이런 가시성을 대시보드등 인터페이스등을 통해 접하는데 수모로직은 운용자필요에 따라 대시보드등의 커스토마이징이나 편집등이 용이한지 궁금합니다.
솔루션 도입 전에 기업 입장에서 준비해야 하는 사항이나 필수 고려사항은 무엇인가요?
보안팀이 부족한 중소 규모 조직에서 EDR과 EPP를 도입할 경우, 효과적인 초기 셋업 및 운영 방안에 대한 전략을 조언해주실수있는 부분이 있는지요? 관련해서 질문드립니다.
운영팀의 인력 부족 및 운영 스킬의 부제가 있을 경우 2부에서 소개해 드릴 오버워치 및 MDR 서비스를 고민해 보실수 있습니다.
주요 경쟁 제품이나 솔루션은 무엇이 있고, 경쟁 대비 차별화된 점은 무엇인지 궁금합니다
다양한 엔드포인트 솔루션과 경쟁을 하고 있으며 경쟁사 대비 장점은 방대한 데이타를 기준으로 한 머신러닝 탐지 기법., 자체 인텔리전스데이터를 통한 빠른 탐지, IOA기반인 행위기반을 통해 알려지지 않은 공격등을 탐지하는 범위가 더 넓습니다. 더 많은 정보는 추가 질문으로 답변드리겠습니다.
EDR 로그의 정상/비정상 행위 판단 기준을 설정할 때, AI/ML 기반 탐지 모델은 어느 수준까지 신뢰할 수 있으며, 튜닝은 어떻게 해야 하나요?
AI/ML 기반의 엔진이 탑재되어 탐지동작 하기 때문에 사용자가 별도로 학습시키거나 튜닝할 필요가 없습니다~
클라우드에 올라가는 서비스 소스코드에 대한 취약점 검증은 고객이 해야 하는 것인지, 아니면 지원 가능한 서비스가 있는지요?
2025년에 가장 도입이 활발할 산업 및 업무영역은 무엇이고, 이를 위해 어떤 준비가 되어 있는지 궁금합니다
최근 한국에서 발생된 보안 이슈로 인해 다양한 산업군에서 준비를 하고 계십니다.
EDR과 같은 고급 탐지 도구를 도입한 후, 보안 조직 내부의 사고 대응 체계나 인력 구성에는 어떤 변화가 필요했는지 궁금합니다.
기존 보안솔루션을 보유하고 있는 상황에서 새로운 보안 인프라로 투자 및 전환에 따른 리스크와 재정적 부담이 적지 않은데 이를 상쇄할 만한 긍적적인 효과와 안정적인 도입방안등이 궁금합니다.
도입이 제한되는 조건이 환경이 있나요? 있다면 대표적으로 어떤 사항이 있나요?
최근 12개월간 관측된 주요 위협 그룹 중, TTP의 변화 가 특히 주목된 사례가 있다면 무엇이며, 해당 변화가 탐지/대응 체계에 미친 전략적 시사점은 무엇인지 궁금합니다.
Falcon이 백신의 한계를 넘어서 자체 센서로 수집한 데이터를 취합 ML(머신 러닝;학습), AI로 학습하여 위협을 탐지한다고 들었는데, 만약 아직 수집하지 못해 학습되지 않았거나 알려지지 않은 새로운 공격(예: Zero-Day)이 발생할 경우, 어떤 방식으로 대응하나요? 단순히 “학습이 안 됐기 때문에 탐지하지 못한다”는 상황이 발생할 가능성은 없을까요? 또한, 정상적인 흐름에서 벗어난 행위를 위협 시나리오로 판단한다고 하셨는데, 기존 시나리오나 룰 정책에 포함되지 않은 새로운 형태의 행위가 발생하면 Falcon은 이를 어떻게 위협으로 인식하고 처리하나요? 즉, 시나리오 밖의 행위에 대해서도 탐지가 가능한지, 아니면 우회될 가능성은 없는지 궁금합니다.
보안 로그에 따른 새로운 위험성에 대한 분석 관련 소요 시간은 얼마나 걸리는 지요? 기존 보안 로그에 대한 자동화 처리를 통해 분석 보고서 작성 지원이 가능한지요?
크라우드스트라이크가 파악한 최근의 공급망 공격트렌드는 무엇이며, 조직 내부 보안팀이 선제적으로 대비할 수 있는 EDR 관측 포인트는 어떤 것이 있는지요?
[질문]크라우드스트라이크 보안 솔루션과 이기종 보안 솔루션의 연동은 어떻게 지원 되는지요? 제한은 없는지요?
크라우드스트라이크의 NG-SIEM 을 통해서 3party 솔루션을 연동 가능하십니다.
Redhat 기준으로는 4.7버전 에서 수집 또는 위협탐지 되는 기능들도 타 OS 기능과 동일한 수준으로 수집, 위협탐지가 가능한가요?
위협 인텔리전스를 IT 조직 내에서 교육자료로 활용하려면 어떤 접근이 좋을까요?
자동화된 대응 프로세스(SOAR 연계 포함) 구축 시 가장 중요한 고려 사항은 무엇인가요?
EDR 도입 후 내부 보안팀의 업무 방식에 가장 큰 변화가 있었던 부분은 어디인가요?
다크웹을 통한 위협 거래나 서비스화된 공격 도구의 확산은 어느 수준인가요?
랜섬웨어 공격의 주요 타겟과 진화 양상은 어떻게 분석되었나요?
AI머신러닝을 사용한 비정상적인 보안위협을 탐지하고 관리자등에게 알람을 보내는 기능은 있는지요
Detection을 하려면 위협이라고 인지해야 하는데 그러려면 어떤 위협에 대한 기준과 참조할 프레임이 있을텐데요... 예상못할 방법으로 공격을 하는 경우는 어떻게 방어하는지 궁금합니다. 학습과 예측을 넘어서는 전혀 새로운 공격에 대한 대응 방법이 궁금합니다.
EPP와 EDR의 이벤트 데이터를 통합하여 위협 헌팅을 자동화하는 베스트 프랙티스가 있나요?
국가 주도형 위협활동과 사이버 범죄 조직의 행위 양식이 점점 유사해지고 있는데, 이 두 그룹 간 행위 기반 구분이 여전히 유효한지요? 이에 대한 크라우드스트라이크의 분석 프레임은 무엇인지도 궁금합니다.
클라우드 환경에서 증가하는 위협에 대한 대응 전략은 무엇인가요?
크라우드스트라이크 팔콘EDR/EPP 환경에서 위협 행위자의 ‘초기 침투 및 권한 상승’을 조기 탐지한 사례가 있다면, 기술적으로 어떤 센서/시그널이 결정적이었는지요?
[질문]AI를 이용한 공격 발생 시, 크라우드 EDR의 보안 정책과 지원은 어떻게 되는지요? 랜섬웨어의 경우에 대한 새롭고 정교한 공격 유형에 대한 분석 방안과 소요 시간은 얼마나 걸리는지요?
위협 동향 분석에서 ‘과잉 대응과 부족한 대응 사이의 균형은 어떻게 잡을 수 있을지 궁금합니다?
글로벌 위협 인텔리전스 분석 시 지역별 주요 위협 차이는 어떻게 나타나나요?
AI 및 머신러닝 기반 공격의 실질적 위협은 현재 어느 단계에 와있나요?
EDR 환경에서 오탐(False Positive) 억제를 위한 머신러닝 탐지 모델의 튜닝은 현업에서 어떻게 진행되고 있으며, 크라우드스트라이크의 자동화 적용 정책은 어떻게 구성됩니까
비정형 위협에 대한 대응은 보통 어떤 방식으로 접근하나요?
EDR 데이터를 기반으로 위협 사냥을 수행할 때, 메모리 기반 탐지와 사용자 행동 기반(UEBA) 탐지 간 시너지 또는 갈등 요소가 있다면 어떤 점인지요?
엔드포인트 보안에 있어 사용자 행동 기반 탐지(UBA)의 실효성은 어떻게 평가하시나요?
CrowdStrike EPP의 차세대 AV(NGAV)와 EDR 기능의 탐지 범위가 중첩되는 경우, 탐지 충돌이나 우선 순위 결정은 어떤 정책 기준으로 관리되는지궁금합니다.
BTW, 최근 APT 공격 그룹의 특징은 이전과 어떻게 달라졌나요?
크라우드스트라이크가 분석한 공급망 공격 트렌드에 대응하기 위한 EDR의 사전 차단 전략은 무엇인가요?
실제 공격 시나리오에서 크라우드스트라이크 솔루션이 효과적으로 대응한 구체적인 사례가 있을까요?
크라우드스트라이크는 행위를 분석해서 실제 위협이 발생되었을때 해당 위협에 대해 탐지하며 이 위협이 어디서 부터 시작되었는지를 트리거 하여 보여주고 있습니다.
SOC팀이크라우드스트라이크 EDR 데이터를 활용하여 공격 Kill Chain을 재구성할 때 가장 취약한 정보 취득 단계는 어디이며, 이를 보완하기 위한 로그 수집 또는 XDR 연계 전략은 무엇입니까?
가장 많은 공격범위는 초기 access 단계 입니다. 실제 크리덴셜 공격이나 어플리케이션 취약점을 이용한 초기 접근 공격이 많이 일어나고 있습니다.
EDR 도입 이후 조직 내부의 IR 플레이북에 가장 큰 수정이 가해진 부분은 무엇이있는지요? 권한 분리, 감염 의심 단말 격리 자동화 정책 등등 관련해서 질문드립니다.
EDR을 도입할 때 조직이 가장 많이 실수하는 부분은 무엇인가요?
학습한 내용, 시나리오, 패턴, 정의, 예측... 이런 활동을 벗어나는 악성행위는 어떻게 막을 수 있는지 궁금합니다.
다중 클라우드 및 하이브리드 인프라 환경에서 EDR의 가시성 확보는 기술적으로 어떤 한계가 있으며, 크라우드 스트라이크의 Cloud Security 모듈과 연계한 대응 방식은 어떻게 설계되나요?
크라우드스트라이크는 CNAPP플랫폼으로 제공하고 있으며 원센서를 통해 클라우드의 가상서버 및 컨테이너 환경에서의 런타임을 모니터링하고 위협을 차단할 수 있습니다. 클라우드시큐리티도 하나의 팔콘플랫폼으로 통합뷰로 제공하고 있습니다.
내부자 위협 대응에도 EDR이 효과적인가요?
내부자 위협에도 여러가지 케이스가 있지만 한가지 케이스로는 크라우드스트라이크의 Data Protection기능을 통해 자료유출에 대한 모니터링 및 차단이 가능합니다. Data protecion 기능은 EDR기능에 모듈을 추가하여 사용할 수 있습니다.
실제 공격 발생 후, 크라우드스트라이크의 데이터를 활용한 포렌식 분석 과정에서 최초 침입 벡터 식별이 어려웠던 경우가 있다면, 어떤 로그/센서가 부족했으며 사후적으로 어떻게 보완했는지 궁금합니다.
EDR과 EPP의 통합이 실시간 대응에서 갖는 가장 큰 이점은 무엇인가요?
[질문]1.EPP와 EDR을 함께 사용할 경우, 중복 탐지(duplicated alert)를 줄이기 위한 전략은 무엇인지요? 최신 공격 기술(T1059, LOLBins 등)을 효과적으로 대응하기 위해 EDR에서 어떤 탐지를 강화해야 하는지도 궁금합니다. 2.EDR 솔루션의 MITRE ATT&CK 매핑 기능을 실전 대응에서 어떻게 활용할 수 있는지요? MITRE ATT&CK 평가에서 상위에 오른 EDR 솔루션들의 탐지 정밀도는 어느정도인지도 궁금합니다. 3.EDR을 활용한 메모리 기반 공격의 실시간 탐지 및 격리 프로세스와 Endpoint에서 수집된 IOC를 자동으로 SIEM에 연동해 탐지 확장하는 방법도 궁금합니다. 4.최근 발견된 fileless 공격에 대해 EPP와 EDR 각각의 대응방안은 무엇이고 XDR 솔루션과 EDR의 역할 차이와 통합 운영 전략도 궁금합니다.
최근 크라우드스트라이크에서 발표한 글로벌 위협 동향 보고서에 따르면 주요 위협 트렌드가 어떻게 변화하고 있으며, 이러한 변화가 EDR 및 EPP 전략에 어떤 식으로 반영되고 있는지 설명해 주실 수 있나요?
다양한 엔드포인트 보호 기술(EPP)이 존재하는 가운데, 크라우드스트라이크 솔루션이 특히 어떤 차별화된 기능을 제공함으로써 실전에서의 대응력을 강화하는지 구체적으로 알려주실 수 있을까요?
최근 사례를 바탕으로, EDR이 단순한 탐지 기능을 넘어서 보안 운영 센터(SOC) 내에서 의사결정을 지원하는 도구로 어떻게 활용되고 있는지 알려주실 수 있나요?
크라우드스트라이크는 EDR 뿐만 아니라 MDR서비스도 제공하고 있으며 MDR 서비스를 통해 실제 침해에 대해 빠른 대응 프로세스를 구축할 수 있으며 SOC 내에서 빠른 MTTD를 보장할 수 있습니다.
[Question] 크라우드스트라이크의 위협 인텔리전스가 EDR·EPP 솔루션에 어떻게 통합되어 실시간 대응력을 높이는 데 기여하고 있는지 설명 부탁드립니다
공격자가 EDR 우회를 시도할 때, MITRE ATT&CK 프레임워크 기반으로 어떤 대응 로직을 적용해야 하나요?
크라우드스트라이크의 EDR/EPP 솔루션이 머신러닝 또는 AI 기반 분석 기능을 어떻게 활용하고 있으며, 이로 인해 탐지 정밀도나 속도가 얼마나 개선되었는지 구체적인 수치를 들어 설명해 주실 수 있습니까?
(Q) 향후 글로벌 위협 환경 변화에 대비하여 기업 보안 담당자들이 지금부터 준비해야 할 주요 전략이나 고려 사항에는 어떤 것들이 있는지, 크라우드스트라이크의 인사이트를 바탕으로 조언 부탁드립니다.
기업은 기존 레거시 백신에서 탐지할 수 없는 영역에 대비하기 위해 머신러닝 및 행위기반의 탐지 기법을 적용해야 합니다. 실제 공격자들은 알려진 악성코드를 이용하는 것보다 핸드온 공격을 통해서 공격을 해오고 있으며 이러한 행위들을 탐지하고 대응하기 위해선 행위기반 분석기법 적용이 필요합니다.
2025년 위협 트렌드 중 국내 기업이 특히 주의해야 할 위협 유형은 무엇인가요?
[Question] 제로데이 공격이나 알려지지 않은 위협에 대해 EDR이 어떻게 선제적으로 탐지하고 대응할 수 있는지, 실제 성공 사례를 들어 설명해 주실 수 있나요?
실제 공격 대응 사례 중, 사전 탐지 실패의 주요 원인은 무엇이었나요?
사전 탐지 실패에 대해서도 지금 설명이 나오고 있습니다~!
최근 클라우드 기반 환경에서의 위협이 증가함에 따라, 크라우드스트라이크의 엔드포인트 보호 솔루션은 이러한 클라우드 위협에 어떻게 대응하고 있는지 소개해 주실 수 있습니까?
다중 OS 환경 Windows + Linux에서의 EDR 적용 시 유의할 점이 있다면 어떤 게 있을까요?
지금 설명되고 있는 사례를 EDR.EPP 를 통해 탐지하기 위해 정책을 설정하는 단계나 샘플을 볼 수 있을까요?
Crowdstrike에서 제공하는 Recommands 룰을 사용하여 설정했습니다~
크라우드스트라이크의 EPP 솔루션이 악성코드 사전 차단 기능을 제공한다고 알고 있는데, 그 기능이 전통적인 백신과 어떤 차별점을 갖고 있는지 구체적으로 말씀해 주실 수 있나요?
새로운 악성코드 및 피해사례등에 대한 보고서와 악성소스,사이트등에 대한 데이터등은 어디에 기반하며 얼마나 자주 업데이터되는지 궁금합니다. 평판기반의 사이트평가는 어떤 데이터에 기반하며 어느정도의 신뢰도 및 정확도를 갖는지 궁금합니다.
Question: EDR 솔루션이 제공하는 실시간 행동 분석 기반 탐지 기술이 기존의 시그니처 기반 탐지 방식보다 어떤 면에서 우수한지를 실제 사례와 함께 비교해 설명해 주실 수 있나요?
AI 기반 위협 탐지의 오탐률 문제는 어떻게 개선하고 계신가요?
위협 동향 분석 결과, 최근 주목해야 할 새로운 공격 기법이나 침투 경로가 있다면 소개해 주시고, 이를 대응하기 위한 실질적인 방안도 함께 제시해 주실 수 있나요?
엔드포인트 보호 체계를 운영하는 기업이 EPP와 EDR을 효과적으로 연계하여 보안 시너지를 극대화하기 위해 반드시 고려해야 할 핵심 요소는 무엇인가요?
EDR/EPP가 랜섬웨어 대응에 효과적인 구체적 이유는 무엇인가요?
다양한 산업군에서의 위협 패턴이 서로 다른데, 크라우드스트라이크는 특정 산업별 위협에 어떻게 최적화된 탐지 및 대응 전략을 제공하는지 궁금합니다.
(Question) 위협 사냥(Threat Hunting) 기능은 EDR의 핵심 요소로 여겨지는데, 크라우드스트라이크의 위협 사냥 프로세스가 다른 경쟁사와 비교하여 어떤 점에서 탁월한지 구체적으로 설명해 주실 수 있나요?
보안 이벤트 대응 시, 자동화된 대응(Automated Response)이 점점 더 중요해지고 있는데, 크라우드스트라이크의 솔루션은 이러한 자동화 기능을 어떻게 구현하고 있으며, 실제로 얼마나 효과적인지 설명 부탁드립니다.
파일리스 공격은 악성 파일을 디스크에 저장하지 않고 메모리 상에서 실행되기 때문에 기존의 백신이나 보안 솔루션으로는 탐지가 어려운데, 이러한 공격을 효과적으로 탐지하고 대응하기 위해 기업이 도입해야 할 보안 전략과 기술에는 어떤 것들이 있을까요?
공격자들이 PowerShell, WMI와 같은 정당한 시스템 도구를 악용하여 파일리스 공격을 수행할 때, 보안 담당자들이 정상적인 시스템 활동과 악의적인 행위를 구분하기 위해 고려해야 할 주요 로그, 행동 패턴, 모니터링 기법에는 어떤 것들이 있을까요?
파워쉘 및 WMI 등 신뢰된 OS의 툴을 이용한 공격에 대해서 행위기반 분석을 통해 위협되는 프로세스 및 행위에 대해서 가시성 있게 제공하고 있으며 위협을 발생시킨 프로세스와 부모프로세스이상 까지도 트리거 하여 보여주고 있습니다.
지금 화면에 나온 ATT@CK 매칭은 어떻게 하고 있나?
중소기업에게도 크라우드스트라이크의 솔루션이 적합할지요?
크라우드스트라이크는 기업 규모와 상관없이 충분히 사용하시는데 어려움이 없도록 도움을 드릴수 있습니다~
클라우드, 인프라 간의 워크로드 마이그레이션시, 해당 구성요소들에 대한 네트워크 규칙, 방화벽, 정책, 구성 등 매번 메뉴얼한 수정이 필요한 환경의 경우 귀사솔루션이 유용할것 같은데 ai머신러닝등을 통한 커스토마이징 기능등은 있는지요?
지능형 지속 위협(APT)과 같이 탐지가 어려운 공격을 조기에 발견하기 위해서는 수동적인 경보 기반 대응을 넘어서 능동적인 위협 헌팅이 필요하다고 보는데, 효과적인 사전 위협 탐지를 위해 보안 팀이 갖추어야 할 기술 역량과 로그 분석 및 이상 징후 탐지 절차에는 어떤 요소들이 포함되어야 할까요?
EDR과 EPP의 역할은 각각 어떻게 다르고 어떻게 상호 보완되나요?
기존의 SIEM 또는 EDR 솔루션만으로는 식별하기 어려운 은밀한 공격 행위를 탐지하기 위해 위협 헌팅 활동을 수행할 때, 데이터 수집, 가설 설정, 위협 인텔리전스 활용 등 각 단계에서 고려해야 할 핵심 사항은 무엇이며, 이를 통해 조직의 사이버 복원력을 어떻게 강화할 수 있을까요?
AI나 자동화를 통해 침해 사항이나 공격을 방어했던 내용을 리포트 형태로 사용자에게 제공이 되는지요?
이벤트 탐지 내역이 관리콘솔을 통해 표시됩니다.
EPP만 사용했을 때와 EDR+EPP를 함께 운영했을 때의 차이는 어떤가요?
EPP는 탐지 및 차단을 지원하며 EDR은 EPP에서 탐지하거나 차단하지 못하여 침해가 일어 났을때 빠르게 탐지하여 공격에 대한 상세한 가시성을 제공하여 빠른 대응을 할수 있게 기능을 제공합니다. EPP+EDR은 상호 보완해줄수 있는 솔루션입니다.
점점 더 정교해지는 피싱 공격과 자격 증명 탈취 기법에 대응하기 위해 조직은 사용자 신원 보호를 강화해야 하는데, 다단계 인증(MFA), 조건부 접근 제어, 행동 기반 인증 등 다양한 보안 기법 중에서 어떤 조합이 가장 효과적인지, 그리고 이러한 조치를 사용자 경험을 저해하지 않으면서 구현하려면 어떤 전략이 필요할까요?
보안에 대해 지식이 깊지 않은 담당자가 운영이 가능한 수준의 지원이나 운영의 용이성이 제공이 되는지 문의 드립니다
오버워치 및 MDR 서비스는 24*365 헌팅 및 모니터링 그리고 대응까지 해주고 있습니다.
보안 지식이 깊지 않은 담당자분들도 충분히 운영하는데에 어려움이 없도록 저희가 지원드릴수 있습니다~
(Q) 클라우드 환경과 원격 근무가 보편화됨에 따라 사용자 계정의 권한 오남용과 계정 탈취에 대한 위협이 증가하고 있는데, 기업이 사전에 위협을 식별하고 신원 관련 보안을 강화하기 위해 구현해야 할 ID 기반 이상 행위 탐지, 실시간 정책 적용, 권한 최소화 원칙의 적용 방식은 무엇일까요?
EDR 도입 시 조직 내 보안 인력의 교육은 어느 정도 수준이 필요할까요?
AI/ML 모델이 탐지 판단을 내릴 때, 운영자가 개입하거나 override할 수 있는 인터페이스와 기준은 어떻게 정의되어 있습니까?
ZTA구현을 위해 EDR/EPP가 어떤 역할을 수행할 수 있는지, 그리고 크라우드스트라이크가 실제로 이를 보완하거나 확장하는 보안 프레임워크 또는 파트너 연계를 제공하고 있는지 궁금합니다.
새로운 공격패턴이나 침해, 해킹 등의 유형이 나오면 사용자나 관리자에게 어떤 식으로 알림 및 대응방안 등을 제공해 주는지요?
설문있나요
오늘은 설문 없습니다.
좋은 강의 감사합니다. 고생하셨습니다.