Emsisoft Logo EMSISOFT 한국총판 (주)소프트메일
견적요청 관리콘솔 로그인

EMSISOFT 현실적인 EDR 솔루션




EMSISOFT EDR

EMSISOFT 제품 중 EMSISOFT 엔터프라이즈 제품은 EDR (Endpoint Detection and Response)을 공식 제공합니다.

EDR은 이미 규모가 있는 기업에게는 익숙해져 있는 기능이지만 소기업 부터 중견기업에 까지는 아직 익숙하지 않은 보안 솔루션입니다. 기능과 성능에 대한 인식 부족은 물론, 금액적으로 접근하기 어려운 고가의 솔루션이라는 이유 때문일 것입니다. EMSISOFT EDR은 다른 경제 제품에 비해 성능과 가격의 2가지 주요 구입 요소에 있어 모두 만족시킬 수 있는 제품으로 고객으로 부터 큰 만족을 얻을 것입니다.





엠시소프트 EDR을 통해 말웨어 공격의 근원을 추적할 수 있는 심층 위협 통찰력 제공


  • 작업영역의 모든 장치에서 주문형 스캐너, 파일 보호, 웹 보호, 동작 차단 및 안티랜섬웨어가 단일 패널에 나열
  • 검색 및 필터링 기능을 사용하여 네트워크에서 특정 공격을 신속하게 찾을 수 있음
  • 추가 분석을 위해 작업영역의 특정 사용자에게 멀웨어 사례를 할당
  • MD5, SHA1 및 SHA256 해시를 포함한 위협 세부 정보
  • 흐름 그래프로 표시되는 경고를 발생시킨 프로세스 실행 체인


엠시소프트 EDR 동작


  • 엔드포인트 데이터 수집

    원격 측정 데이터(예: 프로세스 활동, 파일 변경, 레지스트리 활동, 네트워크 활동 등)는 일반적으로 각 엔드포인트에 배포된 소프트웨어 에이전트를 통해 환경의 엔드포인트에서 수집됩니다. 그런 다음 이 데이터를 중앙 집중식 플랫폼으로 전송하여 정리하고 분석할 수 있습니다. 중앙 집중식 플랫폼은 일반적으로 클라우드 기반이지만, 특정 산업에서는 규정 준수 요구 사항이 사내 구현을 사용해야 할 수도 있습니다.


  • 데이터분석

    머신러닝 기술은 엔드포인트에서 수집된 원시 데이터를 분석하고 해석하는 데 도움이 됩니다. 많은 EDR 솔루션은 이 데이터를 사용하여 정상적인 사용자 동작이 어떻게 보이는지 "학습"할 수 있으며, 이는 엔드포인트 불규칙성을 강조하기 위해 사용될 수 있습니다. 또한 보안 담당자는 EDR 도구를 사용하여 위협의 '언제', '어디', '어떻게', '누구'를 식별하기 위해 데이터를 드릴다운하여 사고의 근본 원인을 찾을 수 있습니다.


  • MITRE ATT&CK

    많은 EDR 도구는 실제 관찰을 기반으로 한 적 전술 및 기술의 글로벌 액세스 가능한 지식 기반인 MITRE ATT&CK 프레임워크를 사용하여 잠재적으로 유해한 사건을 분류합니다. 이 정보를 통해 보안 분석가는 실제 공격의 방법과 이유에 대한 귀중한 통찰력을 얻을 수 있으며, 이를 통해 조직의 보안 태세의 격차를 파악하고 강화할 수 있습니다.


  • 자동 대응

    EDR 도구가 의심스럽다고 간주하는 모든 이벤트 또는 활동은 보안 담당자가 조사할 수 있도록 자동으로 경고를 생성합니다. 일부 EDR 도구는 경고를 발생시킬 뿐만 아니라, 기본 위협을 자동으로 제거하거나 포함하는 자동화된 규칙 기반 응답 기능을 사용하여 결정된 심각도에 따라 직접 작업을 수행할 수 있습니다. 보다 정교한 공격을 해결하기 위해서는 여전히 인간의 개입이 필요한 경우가 많지만, 자동 대응은 조직이 사고 대응 시간을 최소화하는 데 매우 중요합니다.


  • 데이터 보존

    보안 담당자는 사건 대응 프로세스 중에 과거 데이터를 검토하여 공격이 발생한 방법을 확인할 수 있습니다. EDR 도구를 통해 얻은 통찰력은 조직이 향후 공격에 대비한 보안을 강화하는 데 매우 유용할 수 있습니다. 클라우드 기반 EDR 도구는 장치 완전 파괴가 수반되는 최악의 시나리오에서도 관리자가 클라우드에 저장된 이벤트 기록을 사용하여 공격자가 보안 시스템을 비활성화할 수 있는 마지막 순간까지 이어지는 일련의 이벤트를 분석할 수 있습니다. 클라우드 기반 EDR 데이터는 별도의 기기 입력이 필요한 이중 인증으로 보안돼 공격자가 접근할 수 없도록 합니다.




스마트 위협 심각도 분류를 통한 사고 개요(Incidents)


작업 공간의 '인시던트(사고)' 패널에는 엔드포인트에서 로컬로 탐지된 위협과 Emsisoft의 클라우드 기반 동작 AI에서 탐지된 위협 모두를 나열합니다. 이 업데이트를 사용하면 목록이 특정 위협별로 그룹화되어 각 항목이 모든 파일 또는 호스트에 대한 모든 경고를 요약하므로 환경 내에서 발생한 문제에 대한 개요를 빠르고 쉽게 확인할 수 있습니다.




심각도(Severity) 정보

  • Malicious (악성)
  • Likely Malicious (유사 악성)
  • Suspicious (의심)
  • Notable (주목)
  • Unwanted (원치 않는)

등급은 위협을 탐지한 보호 계층, 파일의 기술적 분석, 특정 작업 및 이벤트의 빈도, 파일의 평판 등을 고려한 스마트 알고리즘에 의해 결정됩니다. 이 등급을 사용하면 가장 중요한 항목을 빨간색과 주황색으로 표시하여, 악성 및 유사 악성 탐지를 신속하게 습득하고 알수 있도록 표시하여 적절한 조치를 취할 수 있습니다. 보안 요구 사항에 따라 모든 경고를 우선 순위에 따라 조사하거나 대시보드에서 특정 심각도 수준을 완전히 숨길 수 있습니다.


멀웨어 실행시 프로세스 트리 탐색 및 레지스트리 변경 내역


멀웨어가 실행되었을 때 실행된 프로세스 트리를 탐색할 수 있으며, 변경된 파일이나 레지스트리 내역에 대한 조회가 가능합니다.

확장된 MITRE ATT&CK 멀웨어 동작 패턴


새로운 확장 프로세스 액티비티 분석 기능은 잠재적인 위협을 검출 및 강조 표시하는 광범위한 MITRE ATT&CK 패턴을 지원하며 대응에 대한 완전한 제어를 제공합니다. 클릭 한 번으로 작업 공간의 모든 장치에서 위협을 차단 및 검역하거나 특정 파일을 화이트리스트에 표시하여 향후 경고를 방지할 수 있습니다.


EDR 가용성


새로운 고급 EDR 기능은 Emsisoft 비즈니스 및 엔터프라이즈 솔루션의 모든 사용자가 사용할 수 있습니다. Emsisoft Business Security에는 영향을 받는 프로세스 체인에만 관련된 액티비티 로그가 포함되어 있지만 Emsisoft Enterprise Security 사용자는 모든 프로세스에 대한 완전한 통찰력을 얻을 수 있습니다.





Syslog 또는 SIEM서버와 통합 지원


EMSISOFT의 로그를 외부의 시스로그 서버와 통합이 가능합니다. Syslog Common Event Format(CEF)를 지원하는 표준 시스로그 제품인 Spluck와 같은 SIEM 플랫폼과 통합할 수 있습니다.

이 시스로그 통합 기능은 주로 MSP 및 SOC 운영팀 등에서 필요한 기능으로 내부 시스템의 워크프로우를 관리하는데 있어 매우 효과적인 가능입니다. 많은 데이터 소스로 부터 로그 수집 및 중앙관리 모니터링 기능을 수행할 수 있습니다. 시스로그 데이터는 TLS 연결을 통해 통신됩니다.

방화벽에서 트래픽 허용

- 157.90.227.118
- 157.90.227.179
- 157.90.227.137
- 157.90.229.47





EMSISOFT 엔터프라이즈 EDR 제품 보기








이용약관 환불규정 법률문제 개인정보취급방침 파트너 견적신청 문의처 블로그


(주)소프트메일 | 서울시 금천구 가산디지털2로 43-14 가산한화비즈메트로2차 609호, 610호 | 대표 : 오봉근
사업자등록번호 : 214-87-14889 | 통신판매신고번호 : 2022-서울금천-3019 (공정거래위원회 통신판매사업자정보조회)
구매문의 : sales@softmail.co.kr | 전국: 1661-9331 (보안코드)


포브스 NBS 뉴스 비즈니스 인사이더 가디언지 BBS 뉴스 뉴욕타임즈 라이프해커 ZDNET CNN




ⓒ 2002 - 2022 SoftMail, Inc. All Rights Reserved.