2회 : IT 보안의 리스크 관리
상태바
2회 : IT 보안의 리스크 관리
  • 데이터넷
  • 승인 2007.08.30 00:00
  • 댓글 0
이 기사를 공유합니다

기업 리스크 관리
성공적 ERM, IT 리스크 관리에서 출발

자동화된 통합 매커니즘 구축 ‘절실’ … 자산보호·연속성 확보로 컴플라이언스 ‘충족’

오늘날 급변하는 비즈니스 환경에서 리스크 관리는 기업의 필수 사항 중 하나로 떠올랐다. 나아가 증가하고 있는 컴플라이언스 이슈 역시 전사적 리스크 관리의 필요성을 요구하고 있다. 하지만 전사적 리스크 관리의 필요성에도 불구하고, 기업의 대응은 단편적이고, 부분적인 적용에 그치고 있는 것이 현실이다. 주요 자산에 대한 보호 및 IT 서비스의 지속적인 가용성과 내부 보안 통제를 통해 보안 위험을 완화하는 전사적 리스크 관리(ERM)에 대해 알아본다. <편집자>

연재순서
1회 : 기업 리스크 관리의 중요성
2회 : IT 보안의 리스크 관리(이번호)

서경구 // 한국CA 수석 컨설턴트
kyung-ku.seo@ca.com

포괄적인 리스크 관리 프로그램이라면, 기업에 대한 각종 리스크의 원인을 설명하고 이를 처리해야 한다. 특히 가장 중요한 영역 중 하나는 IT 보안 리스크이다. 해커의 공격, 악성 프로그램(malware), 그리고 보호되는 자원 및 시스템에 대한 무단 액세스와 같은 리스크를 수용 가능한 수준으로 낮추려면 강력한 완화 계획이 요구된다. 직면할 수밖에 없는 기업의 IT 보안 리스크를 고려할 때 검토할 주요 영역은 자산 보호, 서비스 연속성, 규제준수의 세 가지로 나눠볼 수 있다.
이들 세 영역이 서로 깊은 관련을 맺고 있다는 점은 분명하다. 예를 들어, 만약 중요 자산에 대한 리스크에 대응할 만한 효과적인 수단이 없다면 서비스 가용성이 손상되는 리스크마저 높아지게 되며, 이 양쪽 영역의 리스크를 관리할 효과적인 프로그램이 없다면 규제준수 달성 능력 저하를 피할 수 없다. 전반적인 IT 보안의 리스크 관리 전략을 개발하기 위해서는 중요 영역 각각에 대한 검토가 반드시 요구된다.

자산 보호
IT 그룹의 가장 중요한 책임 중 하나는 기업의 기밀 디지털 자원을 보호하는 것이다. 이처럼 민감한 자원에 대한 무단 액세스 또는 무단 사용과 같은 리스크는 당연히 수용될 수 없다. 따라서 모든 기업 자원에 대한 액세스 제어를 위한 강력한 인프라는 절대적인 필수 요소라고 말할 수 있다.
우선 보호가 요구되는 자원 및 자산 유형에 대한 검토가 필요하다. 이 가운데 일부는 처음에는 분명하지 않겠지만, 강력한 보호 조치가 구축되지 않을 때의 상당한 리스크를 설명해줄 수 있다.

1) 애플리케이션 액세스
기업 애플리케이션에 대한 액세스는 강력한 액세스 관리 인프라가 요구되는 가장 중요한 영역 중 하나다. 기업의 공급망 및 유통망이 확대됨에 따라, 더욱 많은 비즈니스 협력업체 및 고객이 온라인 애플리케이션에 액세스하게 돼 강력한 액세스 관리 기능에 대한 수요가 증가했다.
내부적으로 기밀 정보 및 민감한 정보는 엄격한 액세스 제한으로 보호해야 한다. IT 그룹은 각 애플리케이션에 액세스가 가능한 사용자, 액세스할 수 있는 조건, 수행이 허용된 애플리케이션 운영을 정확하게 결정하는 일원화된 정책 생성이 가능해야 한다. 액세스 관리 솔루션 평가 시 IT 그룹은 다음의 공통 요구사항을 기억해두고, 현재 및 향후의 요구가 충족되도록 보장해야 한다.

● 강력한 인증 방식을 다양하게 지원
● 역할 기반 및 규칙 기반 액세스 관리 정책
● 외부(가능한 한 실시간) 정보의 내용에 기초한, 동적인 액세스 정책 지원
● 외부 기관 전반의 계정(ID)을 연합하는 능력
● 인증 및 인가 기능을 패키지형 엔터프라이즈 애플리케이션에 통합
● 맞춤형 애플리케이션과의 직접적인 통합 지원
● 상이한 플랫폼 및 조직에서의 단일한 액세스 관리 정책
● 시스템 슈퍼유저 억제 및 권한 위임
● 보안 감사 및 로그 무결성 보호
● 모든 액세스 이벤트에 대한 강력한 보고 및 감사 기능

2) 웹 서비스
웹 애플리케이션에 대한 액세스를 강력하게 보호해야 한다는 것만이 아니라, 민감한 웹 서비스에 대해서도 강력한 보호를 수행해야 한다. 웹 서비스 요청자는 웹 애플리케이션 액세스를 시도하는 실제 사용자와 매우 동일한 방식으로 인증 및 인가돼야 한다. 이 과정은 XML 문서를 사용해 이뤄지지만 강력한 보안에 대한 요구사항은 더 많이까지는 아니더라도 웹 서비스에서도 똑같이 중요하다.

3) 중요 시스템 파일 및 데이터베이스
모든 IT 그룹은 민감한 기업 애플리케이션뿐만 아니라, 시스템에 상주하는 시스템 파일 및 중요 파일도 통제한다. 보호 대상 자원의 사례에는 윈도 리포지토리, 유닉스 시스템 파일, 비밀번호 데이터베이스는 물론, 모든 종류의 기업 데이터베이스가 해당된다. 적절하게 승인된 사람만 이러한 자원에 액세스가 가능하도록 하려면 강력한 액세스 관리 인프라가 요구된다. 여기에는 계정, 역할, 조직 내 부서 등을 기초로, 각각의 중요 자원에 액세스가 가능한 사용자를 정의하는 일원화된 정책 생성 능력이 포함된다. 이러한 기능이 효과를 지니려면 정책 모델의 유연성이 무엇보다 중요하다.

4) 중요 시스템 서비스 통제
비록 이 기능이 ‘자원’으로 고려되지는 않지만 특정한 중요 시스템 서비스를 종료하는 기능은 엄격한 통제가 필요하다. 특히 포괄적인 IT 리스크 관리 프로그램에 중요 시스템 프로세스(가령, 감사 로그 프로세스)의 부주의한 혹은 악의적인 종료가 포함돼야 한다. 효과적인 리스크 관리 플랫폼은 이러한 종류의 시스템 서비스 종료 권한을 세밀하게 할당한다.

5) 슈퍼유저 액세스 권한
IT 환경에는 일종의 완전한 슈퍼유저(가령, 유닉스의 루트 사용자 및 윈도우의 관리자) 액세스 권한을 갖춘 관리자가 다수 존재한다. 그렇지만 완전한 액세스 권한이 부여하는 모든 권한이 슈퍼유저 모두에게 필요한 경우는 드물다. 그 결과로 운영 수행 시 무서운 결과를 낳고 손쉽게 추적되지 않거나 복원되지 않는 책임성 리스크 및 시스템 노출이 일어난다.
리스크를 낮추는 한 가지 방법은 슈퍼유저 액세스를 세밀하게 할당, 각 사용자가 특정 시스템에서 특정 운영만 수행할 수 있는 솔루션을 채택하는 것이다. 또한, 각 사용자를 개별적으로 확인해 모든 사용자가 동일한 계정을 공유할 때 생기는 어려움을 피하도록 한다.
마지막으로 시스템 로그에 대한 액세스를 엄격히 통제해야 한다. 단일 관리자가 미심쩍은 운영의 수행뿐만 아니라, 그에 따른 시스템 로그 파일의 수정도 가능하다면 악성 이벤트가 탐지되지 않는 리스크는 현실이 된다. 그러므로 모든 시스템 로그에 대한 액세스를 제한하는 일원화된 수단의 가용성이 중시된다. 마찬가지로 로깅 정지 기능의 경우에도 최고 신뢰도의 관리자로만 제한해야 한다. 운영체제 고유의 보안에는 이러한 차원의 보호에 필요한 세밀도가 제공되지 않으므로 특화된 액세스 통제 솔루션을 검토해야 한다.

6) 사용자 계정(ID)
리스크의 마지막 영역에는 일반 사용자 계정의 부적절한 사용이 관련된다. 여기에서 관심을 두는 주요 영역은 두 가지다. 첫 번째는 직원이 퇴사했을때도 이들의 계정 및 애플리케이션 액세스가 즉시 비활성화되지 않는 상황이다. 이 같은 상황이 일어나면, 특히 직원이 타의에 의해 퇴사한 경우라면 해당 계정에 대한 부적절한 액세스의 가능성이 크다.
두 번째는 한동안 액세스하지 않은 사용자 계정 존재와 관련된다. 여러 이유로 이러한 경우가 생길 수 있지만, 가장 전형적인 것은 사용자의 역할이 변경됐음에도 기존 역할에 필요한 계정이 제거되지 않은 경우를 들 수 있다. 이러한 결과로 특정 인물이 그 중 일부는 더 이상 유효하지 않은 몇 개의 계정을 소유할 수도 있다. 이러한 ‘소유자가 없는(orphan)’ 계정은 부적절한 사용의 리스크를 초래한다. 즉, 통제가 필요한 부문이다. 효과적인 액세스 관리 솔루션은 최근에 액세스가 이뤄지지 않은 계정을 전체 환경에서 검사, 폐쇄하는 기능을 제공한다.

7) 메인프레임 자원
리스크 관리 계획에서 메인프레임의 존재를 무시하는 사람이 많지만, 이는 값비싼 실수가 될 수 있다. 모든 분산형 시스템에 대해 구축된 액세스 통제가 동일 환경 내의 메인프레임에서 동일한 수준으로 사용될 수 있어야 한다는 점이 중요하다. 이러한 유형의 솔루션은 보호되는 메인프레임 자원 및 애플리케이션에 액세스할 수 있는 사용자와 액세스가 허용되는 조건에 대한 역할 기반 정책을 지원해야 한다.

서비스 연속성
대부분의 기업에서 자사 온라인 서비스의 가용성은 글자 그대로 사활이 걸린 문제다. 금융 서비스 기업은 서비스가 가용하지 않은 하루 24시간 동안 시간당 평균 손실은 엄청날것이다. 직원이 사용하는 내부 서비스 및 애플리케이션에 대해서도 이점은 만고불변의 진리다. 어떤 이유로든 직원이 온라인 액세스를 할 수 없다면 생산성은 물론 비즈니스 프로세스 지원상의 막대한 손실이 발생할 수 있다. 요컨대, IT 서비스의 지속적인 가용성은 비즈니스의 필수사항일 뿐만 아니라 IT 리스크 관리에서 가장 중요한 측면 가운데 하나다.
서비스 연속성의 가장 중요한 장애물 중 하나는 컴퓨터 위협이라는 영역이다. 오늘날 컴퓨터는 사용자의 허락없이 또는 사용자가 알지 못한 채 설치되곤 하는 바이러스, 해커 툴, 그리고 다양한 악성 애플리케이션의 공격을 받고 있다. 이를 통칭해 ‘악성 프로그램’이라 하며, 이러한 악성 애플리케이션은 운영체제 및 웹 브라우저 재구성, 이메일 모니터링, 키보드 입력(비밀번호 포함) 기록 및 전송, 기밀 데이터에 대한 위험한 액세스 등 방해 수준에서부터 잠재적으로 파괴성이 큰 작업에 이르는 무수한 활동을 수행하고 있다. 따라서 모든 종류의 바이러스 및 침입 시도 처리를 위한 효과적인 통제는 IT 리스크 관리 프로그램의 핵심 요소가 돼야 한다. 그 이외에 컴퓨터 사용에 해를 끼치는 것에는 스파이웨어 및 애드웨어와 같은 비 바이러스성 소프트웨어가 포함된다.
IT 리스크관리 영역 가운데 또 하나 중요한 것이 시스템 취약점 관리다. 일반적으로 취약점 및 관련 패치가 공개적으로 발표되면 거의 즉시 해커들 사이에서 이 취약점에 대한 ‘악용’이 가능해진다. 적절한 시기에 네트워크의 각 시스템에 픽스(fix)를 설치하는 것은 기본적이면서도 매우 어려운 작업이다. 때로는 많은 수의 시스템에 신규 픽스를 설치하는 것은 말할 것도 없고, 해당 시스템에 어떤 패치가 적용됐는지를 판단하는 것조차 IT 담당자에게는 어려운 일이 된다. 이러한 취약점은 IT 서비스 연속성에 매우 큰 리스크를 야기하며, 그런 이유로 취약점 패치의 추적·관리·설치 일원화 및 자동화가 절대적으로 필요하다.

컴플라이언스
IT 리스크 관리의 마지막 요소는 각종 정부 규정 및 업계 규정에 대한 컴플라이언스와 관련된다. 컴플라이언스는 이제 비즈니스 필수사항이 되고 있으며, 이에 따라 비즈니스 전체에 대한 주요 리스크 관리 요소로 떠오르고 있다. 가시성, 보안, 가용성, 정보의 기밀성 및 투명성과 같은 문제가 컴플라이언스 요구사항에 포함되며, 기업은 이러한 컴플라이언스 문제를 적절히 해결하지 못하면, 투자자 신뢰 하락, 브랜드 자산 감소뿐만 아니라 상당한 법적 제재를 각오해야 한다.
컴플라이언스 부문은 어떤 의미에서 다른 두 영역에 대한 리스크 관리 프로그램이 성공한 결과에 지나지 않는다는 점에 유념해야 한다. 다시 말해 자산 보호 및 서비스 연속성에 대한 리스크를 완화하는 효과적인 프로그램을 가동 중이라면 본질적으로 대부분의 규정에서 보안 측면 컴플라이언스를 위한 견고한 사례를 이뤄낸 것이라고 볼 수 있다.
컴플라이언스로 인해 많은 기업이 내부 보안 정책 및 절차를 재평가하고, 대부분의 경우에는 상당히 개선할 수밖에 없는 상황이다. 사베인즈-옥슬리 법안, HIPAA, 바젤II 등의 규정은 서로 다른 요구사항을 갖는 경우가 많지만, 강력한 내부 통제의 필요성은 이 모두에서 공통되는 한 가지 요소다. 기업이 강력한 내부 통제를 갖추고 있다는 점을 입증할 수 있다면, 해당 규정의 보안 요구사항에 대한 컴플라이언스는 거의 틀림없다 할 수 있다. 강력한 내부 통제란, 비즈니스 실행 또는 트랜잭션의 성공적인 완료를 보장할 수 있는 일련의 프로세스를 말한다. 보안 통제의 경우 적절하게 승인된 사람만이 기밀 정보, 애플리케이션 및 자원에 액세스할 수 있도록 보장하는 역할을 하는 경우가 많다.
지속가능한 컴플라이언스의 핵심은 내부 보안 통제의 자동화다. 컴플라이언스 비용을 관리할 수 있는 유일한 수단이 바로 자동화이다. 또 내부 보안 통제의 자동화는 보안 관리 및 헬프데스크 분야에 상당한 효율성 개선, 즉 비용 절감을 가져다 줄 수 있다. 보안 통제 자동화가 가장 중요한 영역은 사용자 집단 관리 및 보호되는 기업 자산에 대한 사용자 액세스 부분이다. 즉, 다시 말해 이들 사용자에게 적절하게 부여된 모든 사용자 계정과 액세스 권한을 관리하는 것이다.
사용자 계정 및 액세스 권한에 대한 통제 자동화에는 세 가지 중요한 측면이 존재한다. 이것이 통제 자동화 노력에서 유일한 요소가 아닌 것은 분명하지만, 성공적인 계정 및 액세스 관리 프로그램의 본질을 포착하고 있다.

1. 기업 내 모든 유형의 보호되는 자원에 대한 모든 사용자 액세스를 자동으로 통제하는 일원화된 정책. 이것은 성공적인 프라이버시 통제의 핵심이자, 오늘날의 여러 주요 규정의 요구를 충족시키는 필수 요소가 된다.
2. 일반적으로 사용자의 역할 및 조직의 위치를 기초로 중앙에서 정의된 정책에 따라 모든 사용자에게 계정 및 자원 액세스를 자동 할당·해제.
3. 환경 내부의 모든 보안 관련 이벤트의 자동 수집, 필터링, 시각화 및 분석. 이로 인해 보안 감사가 가능할 뿐만 아니라 확장이 가능하다.

이러한 기능이 전사적인 차원으로 구현되면 모든 내부 보안 통제의 자동화를 통해 컴플라이언스를 지속가능하게 하며, 컴플라이언스 노력을 극적으로 향상시킬 수 있다.

핵심은 IAM과 통합
지금까지 IT 보안 리스크의 주요 영역 중 일부에 대해 논의하고, 이러한 리스크를 줄이고 통제하는데 도움이 되는 일부 기술 솔루션에 대해 검토해봤다. 정리하면, IT 리스크 감소에 가장 중요한 두 가지 영역은 계정 및 액세스 관리(IAM)와 통합 위협 관리라고 할 수 있다.
대부분의 기업에서 사용자 계정 및 액세스 권한은 이비즈니스 전략의 핵심 요소가 된다. 계정에는 운영의 모든 측면을 이끌어가는 직원, 계약자, 협력업체, 고객 등이 포함되며, 계정 관리는 애플리케이션, 데이터베이스 및 플랫폼에 액세스하는 대상과 액세스가 허용돼야 하는 조건을 판단하기 위한 일련의 프로세스 및 시스템이다. 보안 관리의 계정 및 액세스 컴포넌트는 ▲누가 무엇에 액세스했는가 ▲어떤 활동을 했는가 ▲활동을 한 것은 언제인가 ▲그 사실을 어떻게 입증할 수 있는가 등과 같은 핵심 질문에 대해 답해야 한다.
각 조직이 이러한 질문에 답하게 되면 IT 보안 리스크를 효과적으로 낮추고, 필수적인 비즈니스 자산을 보호하며, 비즈니스 운영을 능률화하고, 컴플라이언스를 달성할 수 있다. <그림>은 효과적인 IT 계정 및 액세스 관리 플랫폼의 주요 컴포넌트와 전반적인 보안 리스크를 낮추기 위해 이러한 컴포넌트가 상호작용하는 방법을 나타낸 것이며, 성공적인 계정 및 액세스 관리를 위해 통합돼야 하는 핵심 기능은 다음과 같다.

● 계정 관리 - 사용자 계정 및 프로파일 정보를생성 및 관리
● 프로비저닝 - 각 사용자에게 적정한 계정과 기업 자산에 대한 액세스 권한을 부여할 뿐만 아니라 적절한 시기에 이를 제거
● 액세스 관리 - 무단 액세스를 예방해 조직이 자사 정보 및 애플리케이션의 무결성을 유지하는데 도움을 줌. 효과적인 액세스 관리 서비스는 웹 애플리케이션뿐만 아니라 기업의 애플리케이션, 시스템, 중요 시스템 서비스와 민감한 파일 및 리포지토리에 대한 액세스도 보호
● 모니터링/감사 - 컴플라이언스와 보안 문제가 탐지되지 않을 리스크를 낮추는데 필요한 액세스 추적 및 보고서 생성, 필요에 따라 이벤트 사후 포렌직 분석 수월
계정 관리 솔루션을 평가할 때에는 이러한 컴포넌트가 긴밀하게 통합되고 기능적으로 단일한 플랫폼을 제공하는가를 검토해야 한다. 통합 플랫폼이 요구되는 이유는 여러 가지이다. 첫째, 이러한 컴포넌트 전반에 공통되는 일정한 핵심 개념이 존재한다는 것이다. 예를 들어, 사용자 역할, 그룹 가입 및 액세스 정책과 같은 개념은 언제든지 적용된다. 만약 각 컴포넌트마다 ‘역할’을 달리 정의하면, 규제준수 플랫폼의 각 컴포넌트 전반에서 각 역할 별 액세스 권한을 모니터링 하는 것이 사실상 불가능하게 된다.
마찬가지로 이벤트의 출처와 상관없이 감사 및 모니터링 컴포넌트가 전체 인프라를 시각화할 수 있어야 한다는 점은 필수적이다. 이러한 수준으로 모니터링이 통합되지 않으면 전체 환경에 대한 단일 뷰를 얻을 방법은 없다.
마지막으로, 통합 플랫폼은 대폭적으로 관리를 수월하게 하고 보안을 증진시킨다. 이것은 통합되지 않은 컴포넌트들이 본질적으로 더욱 복잡하고, 따라서 관리가 더 어렵고, 보안상 허점이 생기기 쉽기 때문이다.

통합 위협 관리
시장에는 각종 악성 프로그램 및 스파이웨어를 IT 환경에서 제거할 수 있다고 주장하는 제품이 말 그대로 수백 종에 이른다. 그 중엔 다른 제품보다 나은 것들도 있다. 그렇지만 위협 관리 프로그램의 각 영역별로 서로 독립되는 포인트 솔루션을 채택하면 문제가 생길 수 있다. 포인트 솔루션은 서로 충돌할 수도 있고, 이 모두를 효과적으로 관리하려면 대개는 이중 노력이 요구된다. 포인트 솔루션마다 설치 절차 및 관리 인터페이스가 독립적이고, 업데이트 메커니즘 및 시기가 제각각인 점은 전반적인 IT 환경 관리 비용에 부담을 더할 수 있다. 특히 무엇보다 중요한 것은 독립적인 제품은 이제는 일상이 된 끊임없이 진화하고 점점 더 정교해지는 악성 프로그램 공격에 맞서는 데 필요한 수준의 통합 및 기능적 일관성을 제공하지 않는다는 점이다.
보안 리스크 관리는 일반적인 악성 프로그램 위협은 물론 알려진 또는 잠재적인 시스템 취약점도 다룬다. 대개 공개적으로 발표된 시스템 취약점 악용은 취약점 공개 후 수일(때로는 몇 시간) 내에 일어난다. 많은 수의 시스템에 대해 픽스를 관리하고 설치하기란 어려운 문제고, 대응 지연의 결과로 피해가 막대할 수 있다. 따라서 이러한 취약점에 대한 패치 관리 환경 전반에서 자동화되고 일관성 있는 메커니즘을 갖추는 것이 중요하다. 패치 우선순위 부여, 시스템 패치 과정 관리 및 모든 중요 시스템의 패치 현황 감사를 위한 기법이 여기에 포함된다. 위협 관리 솔루션을 평가할 때 IT 보안 리스크를 줄이기 위해 다음과 같은 기능을 중요하게 살펴야 한다.

● 바이러스 예방, 침임 탐지 및 스파이웨어 방지 기능을 일관성 있는 단일 솔루션으로 통합
● 전체 환경에 대한 바이러스 및 스파이웨어 상태의 일원화된 관리 및 시각화
● 맞서 싸우고 있는 악성 프로그램 유형의 범위. 바이러스, 스파이웨어, 스팸, 애드웨어, 트로이 목마 바이러스, 키 입력 저장(keylogger), P2P 상의 위협, 해커 툴, 그리고 DDoS 공격 에이전트가 포함됨
● 사용자 및 관리자가 문제를 실시간으로 확인할 수 있는 유연한 경고(경보) 및 로깅 기능. 경고 기능은 각 로컬 IT 환경의 요구에 따라 구성이 가능해야 함
● 위협 프로파일 변경에 위협 방지 기능이 즉시 대응할 수 있는 동적인 구성 정책
● 귀중한 자산을 보호하기 위해 공격을 즉시 격리할 수 있는 검역소 기능

성공적인 ERM
성공적인 ERM(Enterprise Risk Management) 노력에서 필수적인 요소는 효과적인 IT 보안의 리스크 관리 프로그램이다. IT 보안은 기업의 중요 자산이 보호되도록 하고, 비즈니스 서비스의 가용성이 손상되지 않도록 하기 위해 본질적으로 유기적이고 포괄적인 방식으로 여러 리스크를 해결하는 일과 관련이 있다.
강력한 IT 리스크 관리 프로그램은 효과적이고 효율적인 규제준수 프로그램의 토대가 될 수 있다. 포괄적인 IT 보안의 리스크 관리 프로그램에서 고려해야 하는 각각의 리스크 관리 영역 가운데 주요 요소 일부를 <표>에 요약한다.
기업 자산 보호를 위한 가장 효과적인 접근법은 통합 계정 및 액세스 관리 플랫폼이다. 이러한 형태의 솔루션은 모든 중요 자원에 대한 액세스에 강력한 보안 정책을 시행할 수 있고, 해당 자원에 대한 사용자 액세스 시도를 모두 추적 및 모니터링할 수 있다.
서비스 연속성 보장을 위한 가장 효과적인 접근법은 포괄적인 통합 위협 관리 솔루션을 이용하는 것이다. 서로 다른 벤더의 다중 포인트 솔루션을 구축하는 시도는 이러한 리스크에 맞서기 위한 효과적인 수단이 아닌 경우가 많다.
마지막으로 이러한 형태의 솔루션을 성공적으로 구축하면 관련 정부 규정 및 업계 규정에 대한 컴플라이언스 보장이라는 어려운 프로세스에 큰 도움이 될 수 있다. 내부 보안 통제의 향상 및 자동화는 IT 그룹의 효율성 및 비용 구조에 상당한 영향을 줄 수 있을 뿐 아니라, 기업 전체의 비즈니스 성능도 향상시킬 수 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.