
“말로만 ‘보안’이 아니라, 진짜 막아본 사람이 말하는 보안이 궁금하다면?”
파고의 MDR 서비스가 단순히 위협 탐지와 통보가 아닌, 선제적 대응 구조라는 것을 지난 글에서 자세히 소개했습니다. 그럼, 파고는 어떻게 이런 서비스를 제공할 수 있는 것일까요? 위협을 빠르게 탐지할 수 있는 솔루션을 직접 개발한 것일까요? 아니면 이미 상용화 된 솔루션을 가져다가 파고만의 노하우를 얹은 것일까요? 그래서 아래와 같은 궁금증이 생길 수 있습니다.
“파고는 실제로 어떻게 사고를 막고 있는 거지?"
지난 4월 23일, 파고는 국내 주요 보안 담당자와 CISO들을 초청해 ‘PAGO Security Summit 2025’를 개최했습니다. 이 자리에서 파고는 실제 SoC 운영 현장에서 증명된 보안 전략을 소개했고, 함께 협력 중인 SentinelOne, Stellar Cyber, StealthMole 등 글로벌 파트너사들의 역할과 기술을 공유했는데요. 이번 글에서는 이 행사에서 공유된 세션들의 주요 내용을 정리하며 파고가 실전에서 어떻게 위협을 막고 있는지, 그리고 그 전략의 기반이 되는 파트너 생태계는 어떻게 구성되는지를 함께 살펴보겠습니다.
이날 행사에 참여하지 않은 분들을 위한 세션 정리 콘텐츠라고 보시면 될 것 같고요. 목차는 아래와 같습니다.
콘텐츠 목차 |
1. AI는 보안팀을 대체할 수 있을까? – SentinelOne 세션 요약 2. SIEM은 왜 실패했는가? – Stellar Cyber 세션 요약 |
|
1. AI는 보안팀을 대체할 수 있을까? – SentinelOne 세션 요약
“AI가 SOC를 완전히 자동화할 수 있다면, 이제 보안팀은 필요 없는 시대가 오는 걸까요?”
SentinelOne은 이 질문에 이렇게 답합니다.
AI는 보안팀의 ‘팔’이자 ‘눈’은 될 수 있어도, ‘머리’가 되기엔 아직 멀었습니다.
■보안의 패러다임이 바뀌고 있다
예전에는 ‘알려진 위협’을 얼마나 잘 막는지가 중요했습니다. 하지만 이제는 알려지지 않은 위협을 얼마나 빨리 탐지하고 대응할 수 있는지가 보안의 경쟁력이 되었버렸죠. 글로벌 EDR 솔루션 시장을 Crowdstrike와 함께 양분하고 있는 SentinelOne은 이러한 변화의 한복판에서, AI 기반 행위 탐지 기술로 주목받기 시작한 기업이고요.
2010년부터 머신러닝을 기반으로 한 차세대 엔드포인트 보안 솔루션을 표방하며 시장에 진입했고, 현재는 엔드포인트, 아이덴티티, 클라우드까지 포괄하는 통합 보안 플랫폼으로 진화했습니다.
■Purple AI: 보안 분석 방식을 바꾸는 대화형 AI
이번 서밋에서 소개된 SentinelOne Purple AI는 마치 LLM 처럼 자연어로 질의할 수 있는 보안 특화 AI로, 기존의 보안 분석 과정을 완전히 재정의합니다. Purple AI 덕분에
●분석가는 더 이상 복잡한 쿼리를 입력할 필요 없습니다.
●예를 들어, “지난 24시간 동안 가장 많이 공격받은 사용자 계정은?” 이라고 물어보면 → Purple AI는 그 결과를 즉시 제공합니다.
여기서 인상적인 것은 AI가 “다음에 뭘 물어볼 수 있을지”까지 제안한다는 점입니다. 만약 보안 담당자가 Purple AI에게
●“이 공격과 관련된 사용자 로그는?”
●“의심스러운 파일은 어떤 경로로 실행됐어?”
라고 물어볼 수 있다는 겁니다. 결국 Purple AI의 목표는 담당자가 더 깊이 있게 원인을 분석하고 빠르게 침투 경로를 찾아나갈 수 있도록 지원하는 것에 있다고 할 수 있겠습니다.
■AI는 파트너이지, 최종 판단자가 아님을 명심해야
SentinelOne은 “AI가 사람을 대체한다”는 관점을 경계합니다. Purple AI는 판단을 대신하지 않고, 판단을 돕는 보조 뇌 역할에 집중해야 한다는 거죠. 즉,
●위협 탐지 → AI가 제안
●조치 여부 판단 → 여전히 분석가, 담당자의 몫으로 남겨둠
이 구조는 파고의 MDR 운영 철학과도 정확히 맞아떨어집니다. 사고가 나기 전에 먼저 움직이는 사람들,
그들의 결정을 더 빠르고 정확하게 만들어주는 AI, 그 조합이 바로 오늘날 MDR의 이상적인 구조인 셈이죠. 물론 AI가 어떻게 조치하라고 사람에게 알려주기도 하지만, 어쨌든 그 조치를 실제로 취해야 하는 것은 사람이니까요.
■파고 × SentinelOne: 기술과 실전 역량이 만나 생기는 시너지
이날 기자 간담회에서 SentinelOne 김성래 지사장은 “SentinelOne의 기술과 파고 분석가의 실전 감각은 수년간 축적된 최고의 파트너십”이라고 말합니다. 즉, SentinelOne이 AI 기반 보안의 기술력을 제공하고, 파고는 이를 실전에 즉시 적용할 수 있는 사람 중심의 분석 역량을 더해서 MDR 서비스를 완성하는 거죠.
SentinelOne의 콘솔에서 탐지된 위협을, 글로벌 CTF 대회에서 실력을 입증한 파고의 전문가들이 실시간으로 해석하고 조치하는 구조. 이것이 바로 파고와 SentinelOne이 긴밀하게 협업하는 가장 근본적인 이유입니다. 아무리 기술이 뛰어나도, 그 가치를 실전에서 끌어내는 건 결국 사람의 역량입니다. 하지만 모든 기업이 그런 실전 전문가를 직접 고용하기란 쉽지 않죠. 그래서 이 파트너십이 중요합니다. 기업은 파고 MDR을 통해 마치 고급 위협 분석 전문가를 자체 보유한 것과 같은 수준의 대응력을 그대로 누릴 수 있기 때문입니다.
■데이터 프라이버시를 지키는 AI
AI가 강력해질수록, 그 윤리성과 프라이버시 기준도 중요해집니다. SentinelOne은 “우리는 고객 데이터를 공유하거나 학습용으로 전환하지 않는다.” 고 밝혔습니다. 즉,
●데이터는 고객별로 분리
●AI는 고객 내에서만 작동
이 메시지는 AI 시대 보안 기술이 가져야 할 윤리 기준을 선제적으로 제시하는 사례라고 할 수 있고요. 앞으로 점점 더 중요하게 여겨질 부분이지 않을까 싶습니다. 기업들은 AI의 뛰어난 능력을 십분 활용하기만을 원할 뿐, 우리 데이터를 AI 제공 회사가 활용해서 이 노하우가 밖으로 새어 나가는 것은 극도로 경계할 테니까요.
마지막으로 SentinelOne 세션의 핵심 내용을 간단히 요약해 볼까요?
요점 | 내용 |
---|---|
AI의 역할 | 사람의 판단을 돕는 보조 시스템 (SOC 자동화의 현실적인 경로) |
Purple AI | 자연어 질의 + 후속 질문 제안으로 분석 효율 극대화 |
파고 협업 | 기술 + 실전 감각의 조화로 MDR 운영 효과 상승 |
프라이버시 | AI 학습에도 고객 데이터는 절대 외부 유출 없음 |
2. SIEM은 왜 실패했는가? – Stellar Cyber 세션 요약
“보안 로그는 많은데, 정작 위협은 못 막는 이유가 뭘까요?”
Stellar Cyber는 이 질문으로 세션을 시작했습니다. 수많은 기업이 SIEM(Security Information and Event Management)을 도입했지만, 보안 담당자는 여전히 과로에 시달리고, 사고는 계속 터집니다. 무엇이 문제일까요?
■XDR vs Open XDR
XDR(eXtended Detection and Response)은 여러 보안 도구(EDR, NDR 등)를 하나의 흐름으로 엮어 탐지와 대응의 정확도를 높이려는 전략입니다. 하지만 대부분의 XDR은 한 벤더 생태계 안에서만 작동하죠. Stellar Cyber는 여기에 문제의식을 가졌습니다.
우리는 처음부터 이걸 ‘보안 분석 플랫폼’이라 불렀습니다. 진짜 XDR은 모든 벤더의 데이터를 받아들이고, 상관 분석해서 실시간으로 위험을 판단할 수 있어야 하죠.
그래서 탄생한 개념이 Open XDR입니다.
■SIEM, EDR, XDR, Open XDR은 어떻게 다를까?
구분 | SIEM | EDR | XDR | Open XDR |
---|---|---|---|---|
범위 | 로그 기반 | 단말 탐지 | 다중 보안 영역 연계 | 다양한 벤더 통합 지원 |
분석 | 이벤트 중심 | 단말 내부 | 연계 흐름 기반 | 데이터 간 상관관계 중심 분석 |
대응 | 수동 조사 | 단말 차단 | 자동 조치 일부 | API 연동 통한 전사적 자동화 |
유연성 | 낮음 | 중간 | 중간 | 높음 |
간단히 표로 요약해 봤는데요. Stellar Cyber가 지향하는 Open XDR은 극도로 고도화된 위협을 빠르게 탐지할 수 있도록 가능한 많은 데이터를 활용한다는 것에 방점을 찍고 있습니다. 그리고 이 과정에 AI가 개입하는데요. AI가 사람을 대체하는 것이 아닌, AI를 활용하고 AI에게 배워서 사람의 업무를 효율적으로 만들어 주는 것이 핵심입니다.
■보다 명확한 인과관계를 따지기 위한 Case 기반 위협 분석
Stellar Cyber의 핵심 기능 중 하나는 ‘케이스(Case)’ 기반 위협 분석입니다. 단편적인 이벤트가 아닌, 킬체인 단계별 타임라인으로 익스플로잇 → 확산 → 내부 정찰 → 통신 시도까지 → 공격의 전체 흐름을 시각화해서 원인을 명확하게 규명해낼 수 있다는 것인데요. 덕분에 보안 위협 분석가는 ‘이게 대체 뭐지?’를 반복하지 않고, ‘이게 왜 이런 흐름을 탔는지’를 직관적으로 이해할 수 있게 됩니다.
■네트워크 기반 탐지의 가치 – 보호되지 않는 자산에 대한 가시성
많은 기업은 전체 IT 자산의 30~40%가 Shadow IT 상태로 존재합니다. Shadow IT는 보안 에이전트가 설치되지 않은 장비들이라고 볼 수 있는데요. 입니다. 산업 기기나 IoT 기기, 의료기기, 프린터, BYOD 기기 등 이런 기기들을 탐지할 수 있는 방법은 네트워크 뿐입니다. 이 기기들의 네트워크 트래픽을 들여다볼 수 있어야 보안 홀이 생기지 않는다는 거죠.
애초에 Stellar Cyber는 NDR(Network Detection and Response)에서 출발했습니다. 그래서 이 영역에서의 높은 전문성을 바탕으로 Shadow IT에서 발현된 위협도 탐지해낼 수 있는 것입니다.
■통합 보안 플랫폼이 만들어내는 시너지
그래서 Stellar Cyber 플랫폼을 사용하면 뭐가 좋을까요? 간단히 특징을 네 가지로 정리해 봤습니다.
요소 | 설명 |
---|---|
가시성 확대 | 다양한 보안 영역(클라우드, 엔드포인트, 네트워크) 통합 뷰 제공 |
컨텍스트 강화 | 이벤트 단편이 아닌, 위협 스토리 단위로 정보 구성 |
자동 대응 | API 연동 통한 AD, 방화벽 등과의 자동화 연계 |
분석 효율화 | 분석가는 콘솔을 오가며 분석하지 않아도 됨 |
■파고 MDR과의 통합 운영 – 기술과 경험의 결합
파고의 MDR 분석가들은 Stellar Cyber의 Open XDR 플랫폼을 이렇게 활용합니다.
●SentinelOne의 단말 위협 정보
●Stellar Cyber의 네트워크 위협 흐름
→ 하나의 분석 시나리오로 통합
→ 위협 헌팅 속도 단축, 조치 결정 신속화
또한 Stellar Cyber는 멀티 테넌트 구조라서 테넌트 별로 사용자 계정을 관리하고, 접근 권한을 세분화하여 운영자, 분석가, 감사자 등으로 분리해서 관리할 수 있고요. 특히 자동화된 워크플로우와 AI 기반 탐지 기능이 테넌트 간 독립적으로 작동하면서도 중앙에서는 상관분석과 통합 위협 인텔리전스를 구현할 수 있다는 것이 차별점입니다.
파고가 관리하는 350여개의 고객들은 서로 다른 인프라 환경에서 각기 다른 보안 정책을 운영하고 있죠. 그래서 Stellar Cyber의 멀티 테넌시 기능을 바탕으로 고객 별 맞춤형 탐지 룰을 세팅할 수 있음은 물론 운영 효율성을 위해 공통의 위협 탐지 룰도 적용할 수 있습니다. 그리고 이 모든 고객 테넌트들은 파고의 자체 플랫폼에서 실시간으로 모니터링됩니다.
자, 그럼 마지막으로 Stellar Cyber 세션의 핵심 내용을 간단히 요약해 봅시다.
요점 | 내용 |
---|---|
위협 탐지 실패 이유 | SIEM은 개별 이벤트는 수집하지만, 공격 흐름 간의 상관관계 분석이 어렵고 실시간 대응 불가 |
대안은? | Open XDR – 다양한 데이터 소스 연계, 상관 분석, 자동화 |
Stellar Cyber 가치 | 타임라인 기반 분석, 보호되지 않는 자산에 대한 탐지 |
파고와의 시너지 | 기술(플랫폼) + 사람(위협 헌팅)의 결합으로 MDR 성과 극대화 |
3. 위협은 내부가 아닌, 외부에서 먼저 감지된다 – StealthMole 세션 요약
“당신의 기업 정보는 이미 다크웹 어딘가에 떠돌고 있을지도 모릅니다.”
스텔스몰(StealthMole)의 발표는 이 강렬한 메시지로 시작됩니다. 많은 보안 시스템이 조직 내부의 위협 감지에 집중하고 있지만, 공격자들은 이미 조직 바깥, 다크웹이라는 익명 공간에서 다음 침입을 준비하고 있다는 것인데요. 그래서 이런 위협을 ‘미리’, ‘밖에서’ 찾아내는 것이 바로 스텔스몰의 역할입니다. 어디서 찾을까요? 바로 딥웹과 다크웹입니다.
■딥웹과 다크웹의 차이, 그리고 보안 침해의 흐름
보안 위협은 종종 “어디서 유출됐는가?”를 이해하는 데서 출발합니다. 그런 의미에서 웹의 3가지 층위를 정확히 구분할 필요가 있겠는데요. 일반적으로 Google과 같은 검색 엔진에 검색되는 웹을 표면웹(Surface Web)이라고 부릅니다. 그럼 딥웹과 다크웹은 무엇일까요? 아래의 표를 보시죠.
구분 | 설명 | 접근 방법 | 보안 맥락 |
---|---|---|---|
표면웹 (Surface Web) | 검색엔진에 노출된 일반 웹사이트 (예: 뉴스, 쇼핑몰) | 구글 등으로 접근 가능 | 대부분 공개 정보, 민감도 낮음 |
딥웹 (Deep Web) | 인증 없이는 접근 불가능한 내부 정보 (인트라넷, DB, ERP 등) | 로그인 필요, 검색 불가 | 대부분 보호받는 합법적 시스템 정보 해커의 주요 침입 대상 |
다크웹 (Dark Web) | Tor 등 특수 브라우저로 접근하는 익명화된 웹 공간 | 일반적인 브라우저로 접근 불가 | 딥웹에서 탈취한 정보가 유통되거나, 공격 계획이 논의되는 공간 |
이제 우리가 일반적으로 사용하는, 지금 이 글이 보여지는 쉐어드IT와 같은 표면웹과 딥웹, 그리고 다크웹이 어떻게 다른지 아시겠죠? 해커는 딥웹에 접근해서 기업의 민감 데이터를 훔쳐내고, 이 정보를 다크웹에 올려 거래하거나 공격을 사전 공유합니다. 따라서, 다크웹은 해킹의 결과가 노출되는 공간이며, StealthMole은 이 다크웹에 노출된, 추가 해킹이 발생할 수 있는 조짐을 추적하는 서비스라고 할 수 있습니다.
■StealthMole: 다크웹 인텔리전스 플랫폼
<이미지 출처 : StealthMole, Dark Web Threat Intelligence>
StealthMole은 수많은 다크웹, 딥웹, 폐쇄형 채널을 모니터링하면서 아래와 같은 정보를 수집하고 태깅해서 분석합니다.
●Tor, I2P, Telegram, Discord 기반 폐쇄 커뮤니티
●해커 포럼, 크리덴셜 마켓, RaaS(서비스형 랜섬웨어) 판매처
●기업명, 이메일 도메인, 시스템 구성 정보 등 노출 여부
즉, 공격자가 특정 기업을 목표로 삼기 전에, 그 조짐을 미리 발견할 수 있도록, 그리고 침해 후에는 유출 여부를 추적하고 대응 전략을 수립할 수 있도록 돕습니다.
■실시간 시연 사례: 누구나 검색 가능한 다크웹 모니터링
<이미지 출처 : StealthMole, Detect and Investigate Cybercrime on Telegram>
우리는 ChatGPT처럼, 누구나 다크웹을 검색할 수 있게 합니다.
StealthMole 세션에서 실제 데모를 볼 수 있었는데요. 이번 데모에서 StealthMole 허영일 대표는
●북한 함흥 지역을 기준으로 반경 설정
●해당 지역의 텔레그램 사용자 81명 탐색
●이 중 다수가 북한 연계 암호화폐 사기 활동에 연루
●일부는 ChatGPT API 호출 기록까지 탐지됨을 확인
이 데모에서는 북한과 같은 폐쇄적인 국가 내부에서도, 텔레그램 사용자 활동이나 암호화폐 사기와 연관된 행위자들이 존재함을 확인할 수 있었는데요. 허영일 대표는 위도, 경도와 반경을 지정해 특정 지역 중심의 텔레그램 사용자 목록을 추출했는데, 이 중 일부는 북한에서 활동하는 해커 그룹과 연계된 패턴을 보였습니다.
따라서, 북한과 같이 설령 국가 차원에서 인터넷이 폐쇄된 환경이라 하더라도, 우회된 채널(해외 IP, 오픈 메신저, 클라우드 API 등)을 통해 실질적인 위협 활동을 탐지하고 지역 기반 위협 분석을 수행할 수 있다라고 보시면 되겠습니다.
■기업이 활용할 수 있는 다크웹 인텔리전스 전략
그럼 이렇게 StealthMole 플랫폼을 통해 다크웹에서 수집한 정보를 어떻게 활용하면 좋을까요? 간단히 정리해 봤습니다.
활용 전략 | 설명 |
---|---|
데이터 유출 조기 탐지 | 자사 도메인/계정 정보가 다크웹에 등장했는지 실시간 모니터링 |
공격자 그룹 추적 | 라자루스 등 APT 그룹의 활동 경로, 행위자 ID 추적 |
임직원 크리덴셜 감시 | 이메일, 비밀번호, MFA 우회 정보 유출 여부 확인 |
공급망 리스크 관리 | 파트너사/협력사 관련 유출 여부 모니터링 |
브랜드 보호 | 자사 명의의 피싱 사이트, 가짜 SNS 식별 및 대응 |
실제로 StealthMole은 이렇게 활용할 수 있는 다양한 정보들을 수사기관에 제공하고 있다고 합니다. 사이버 범죄 조직을 좇는 데에 반드시 필요한 정보들이라고 할 수 있겠죠? 그리고 파고에서도 이 정보들을 활용합니다. 파고의 MDR 플랫폼, DeepACT에 앞서 보셨던 SentinelOne, Stellar Cyber와 더불어 StealthMole도 통합되어 있거든요. StealthMole에서 수집한 정보를 토대로 파고 분석가들은 아래와 같은 일을 합니다.
●악성 도메인/IP/해시 값을 기반으로 탐지 룰 강화
●조직명, 계정명, 이메일 등의 검색을 통해 실시간으로 유출 여부 확인 및 고객사별 경고
●다크웹 공격자 정보를 기반으로 룰셋 재정비 및 선제적 헌팅
즉, SentinelOne과 Stellar Cyber가 내부를 보는 눈이라면, StealthMole은 외부를 감지하는 귀이자 망을 보는 눈입니다. 파고의 권영목 대표도 아래와 같이 StealthMole을 언급했습니다.
다크웹 인텔리전스는 단순한 모니터링이 아니라, MDR 서비스의 위협 헌팅을 가속화하고, 디지털 리스크를 입체적으로 관리하는 전략적 무기입니다.
이제, 세션의 핵심 내용만 간단히 요약해 봅시다.
항목 | 내용 |
---|---|
탐지 대상 | 다크웹, 딥웹, 폐쇄형 커뮤니티, 텔레그램 채널 |
분석 방식 | 자연어 검색 + 지리 기반 위협 인식 가능 |
적용 전략 | 유출 조기 감지, 공격자 추적, IoC 강화, 공급망 리스크 대응 |
파고 연계 | 헌팅 룰셋 보강, 사전 대응 정비, 다크웹 기반 선제 인텔리전스 통합 |
4. 탐지에서 억제까지 – 파고 기술팀이 말하는 실전 운영 전략
보안은 사고가 난 뒤에 대응하는 것이 아니라, 사고가 ‘안 났더라도’ 발생할 수 있었던 위협을 찾아 대응하는 것입니다.
파고 임직원들의 기술 세션에서 가장 인상 깊었던 건 단순한 알림 기반 대응이 아니라, 능동적으로 위협을 헌팅하고 조기에 차단하는 실전 전략이었습니다. 이 발표는 두 명의 파고 기술팀 구성원이 각각 위협 헌팅 전략과 CSIRT 운영 모델을 소개하며 파고가 어떻게 MDR의 전략적 본질을 기술로 구현하고 있는지 보여준 시간이었는데요. 그럼, 구체적으로 어떤 내용이 소개되었는지 살펴볼까요?
■알림을 기다리지 않는다 – 위협 헌팅과 선제적 대응 전략
파고의 분석가들은 솔루션에서 알람이 오면 분석하는 것이 아닌, 그 전부터 자신들만의 노하우로 위협 헌팅을 합니다. 이게 기존의 탐지 방법과 어떻게 다른지 간단히 정리하면 아래와 같습니다.
구분 | 전통적인 탐지 | 파고의 위협 헌팅 |
---|---|---|
탐지 방식 | SIEM/EDR 알림 수신 → 수동 확인 | 알림 여부와 무관하게 능동 조사 |
대상 | 알려진 패턴 | 정상 행위 속 비정상 시도, Living off the Land 기법 |
대응 시점 | 이벤트 발생 후 | 공격 체인 초기에 선제 차단 |
예를 들어, 랜섬웨어는 마지막에 암호화가 일어나죠? 하지만 이 데이터 암호화는 결과이지 원인이 아닙니다. 즉, 해커에게 다시 랜섬웨어 공격을 당하지 않으려면, 암호화가 발생되기 전에 벌어지는 계정 유출, UAC 우회, RDP 접근이 핵심 탐지 포인트라는 것입니다.
이를 위해 파고는 비정상 시간대 로그인, 해외 IP에서 관리자 권한 접근 시도, PowerShell의 의심스러운 사용, 사용자 행동 기준선과의 편차를 감지는 등, 이런 요소들을 기반으로 알림 없이도 위험을 선제적으로 포착하는 위협 헌팅을 수행합니다.
파고의 이러한 헌팅 전략은 단발성 탐지에 그치지 않고, 디텍션 엔지니어링 프로세스로 발전시켜 운영하고 있습니다. 즉, 공격자의 전술(TTPs)을 기반으로 Sigma 탐지 룰을 설계하고, 테스트 → 룰 강화 → 검증을 반복하며 실제 고객 환경에 최적화된 탐지 체계를 구축하는 방식으로 운영 중이라는 겁니다.
■탐지 이후 단계별 대응 프로세스 - 핵심은 Live Forensic
파고 기술팀은 탐지 이후 위협을 다음과 같은 4단계로 나눠서 설명했습니다.
단계 | 설명 |
---|---|
Threat Hunting | 탐지 전 헌팅으로 위협의 흔적을 탐색 |
Containment | 위협 자산 격리, 통신 차단 |
Disruption | 공격 흐름을 적극적으로 끊는 개입 |
Proactive Response | 유사 위협에 대비한 IOC 생성 및 룰 강화 |
여기서 말하는 Live Forensic은 공격자가 활동 중인 상태에서 에이전트 로그, 실행 중 프로세스, 메모리 및 네트워크 흐름 등을 실시간 수집하며 실시간 포렌식 분석을 수행하는 것을 의미합니다. 사고 이후 복구를 위한 분석이 아닌, 진행 중인 위협에 즉시 대응하고 공격 흐름까지 추적하는 실전 개입 방식이라고 할 수 있죠.
그리고, 이어서 한 제조기업에서 발생한 위협을 조기에 탐지하고 조치까지 한 경험을 공유했는데요. 솔루션에서 별다른 알림은 발생하지 않았지만 분석가가 일상적인 헌팅 중 비정상 PowerShell 실행을 탐지했고, 조사 결과 공격자가 해외의 C2 서버와 통신을 한 흔적을 발견했다고 합니다. 그래서 파고 네트워스는 다음과 같은 조치를 취했습니다.
●해당 워크스테이션 격리
●공격 계정 정지
●C2 서버 IP 차단 및 블랙리스트 등록
●유사 명령 탐지 룰 배포
만약 알림이 없었다는 이유로 아무런 조치를 취하지 않았다면? 약 48시간 뒤 랜섬웨어 배포로 이어질 수 있었을 겁니다. 실제로 사고가 발생해서 해커가 피해를 입히지 않았지만, 마치 사고가 발생한 것처럼 대응하는 방식인거죠. 이렇게 위협 헌팅을 통해 해커의 공격 초기 단계에서 차단하는 것을 일깨워준 사례가아닌가 싶네요.
■보호되지 않는 자산도 놓치지 않는다
파고 기술팀은 위협 탐지 이전 단계에서부터 공격자가 사용했을 법한 경로를 가설로 설정하고 헌팅을 수행하며, 필요 시 고객 승인 하에 자산 격리, 계정 정지, C2 통신 차단 등 즉각적인 조치까지 전개한다고 앞서 언급했었죠? 파고는 여기서 한발 더 나아가, EDR로 보호할 수 없는 사각지대까지 실시간으로 커버하고 있는데요. 보안 에이전트를 설치할 수 없는 환경에서도 위협을 놓치지 않는 구조를 만든 것입니다.
그렇다면, 이렇게 보안 에이전트를 설치할 수 없는, EDR로 보호되지 못하는 자산은 어떻게 보호해야 할까요? 먼저 자산 유형 별로 파고가 어떻게 대응하고 있는지 간단히 정리해 봅시다.
자산 유형 | 의미 | 대응 방식 |
---|---|---|
Shadow IT | 보안팀이 존재를 인지하지 못한 장비 | NDR 기반 트래픽 흐름 분석 |
Legacy 시스템 | Windows XP 등 미지원 운영체제 | 네트워크 위협 감시 |
IoT/의료기기 | 에이전트 설치가 불가능한 기기 | 포트, 프로토콜 기반 탐지 |
임베디드 장비 | 사내 개발 또는 인증 이슈 장비 | 내부 통신 흐름의 상시 모니터링 |
이처럼 다양한 자산 유형이 혼재된 환경에서는 단일 보안 솔루션으로는 탐지 사각지대가 생길 수밖에 없습니다. 그래서 파고는 다음과 같은 하이브리드 보안 모델을 활용합니다.
●보호 가능한 자산은 EDR(SentinelOne)으로 커버
●보호할 수 없는 자산은 XDR(Stellar Cyber)로 실시간 모니터링
여기서 중요한 역할을 하는 것이 바로 Stellar Cyber의 Open XDR 플랫폼입니다. Stellar Cyber는 다양한 소스의 트래픽과 로그를 실시간으로 수집, 분석해서 멀티 테넌시 구조를 통해 수백 개 고객사를 동시에 감시하고 각기 다른 탐지 룰을 병렬 적용할 수 있는 기반을 제공한다고 앞서 설명했는데요. 이러한 구조 덕분에, 파고는 사각지대 없이 위협을 탐지하고 억제할 수 있는 MDR 역량을 갖출 수 있게 된 것입니다.
■사고 후 복구가 아닌 선제적 대응이 필요한 이유
IBM 2024 보고서에 따르면 랜섬웨어 사고 이후 평균 복구 기간은 100일 이상 걸리는 경우도 있다고 합니다. 그래서 파고는 ‘사고가 나기 전에 멈춰야 한다’는 원칙 하에, 실제로는 사고가 발생하지 않았더라도 이를 사고처럼 간주하고, IOC 생성과 룰 반영까지 수행하는 Preemptive Response 모델을 운영하고 있다고 밝혔는데요. 이렇게 복구에 의존하기 전에 먼저 사고를 차단하는 방식이야말로, 파고가 강조하는 선제적 대응 전략의 핵심입니다.
그럼, 마무리 요약을 해볼까요?
항목 | 설명 |
---|---|
핵심 전략 | 알림이 없어도 탐지하는 위협 헌팅 기반 보안 |
실행 방식 | IOC 없이 탐지, Live Forensic, Disruption, Playbook 운영 |
프로세스 | 헌팅 → 검증 → 차단 → 룰 강화 → 반복 개선 |
운영 범위 | 보호 가능한 자산 + 보호할 수 없는 자산 모두 커버 |
기술 연계 | SentinelOne + Stellar Cyber + StealthMole 통합 대응 |
이번 PAGO Security Summit 2025에서는 기술이 아닌 ‘실전’이 만든 보안 전략이 어떻게 구현되는지를 확인할 수 있었던 자리였습니다. 단순히 MDR이 무엇인지 설명하는 수준을 넘어서, 어떻게 탐지하고, 언제 개입하며, 어디까지 대응할 수 있는지를 각각의 스폰서 세션과 파고 기술 세션을 통해 구체적으로 확인할 수 있었는데요.
진짜 마지막으로, 이번 행사에서 발표된 각 세션 내용을 한 문장으로 짧게 요약하는 것으로 이번 글을 마무리하겠습니다. 너무 요약이 많은 것 같지만, 사실 이렇게 표 형태로 보는게 눈에 더 잘 들어오잖아요. 그렇죠?
세션 | 핵심 메시지 |
---|---|
SentinelOne | AI는 SOC의 ‘두뇌 보조 장치’로, Purple AI를 통해 분석가의 판단을 가속화 |
Stellar Cyber | SIEM의 한계를 넘는 Open XDR 기반 통합 분석과 자동화된 대응 |
StealthMole | 다크웹 인텔리전스를 기반으로, 내부 보안체계가 감지하지 못하는 외부 위협 조기 인지 |
파고 기술팀 | 알림을 기다리지 않는 위협 헌팅, Live Forensics, 피해가 없어도 실제 사고 상황처럼 대응 |
■다음글 예고: 선제적 보안 시대, 파고가 제시한 프론트라인의 진정한 의미
여기까지 PAGO Security Summit 2025의 주요 내용을 정리했고요. 그렇다면, 다음 질문은 이겁니다.
“이 모든 기술과 전략의 중심에 내제된, 파고만의 철학이 뭐지?"
"그래서, 프론트라인이 무슨 뜻이라는 거야? 아직 잘 감이 안오는데..."
단순히 기술을 조합하고 활용하는 것이 아니라, 위협을 어떻게 인식하고, 누가 책임지고, 어디서부터 대응을 시작할 것인가에 대한 보다 근본적인 질문이 필요하지 않을까요? 그래서, 다음 글에서는 '선제적 보안 시대, 파고가 제시한 프론트라인의 진정한 의미'라는 주제에 대해 다뤄보려고 합니다.
기술 뒤에 숨은 철학, 전략을 만든 결단, 그리고 진정한 프론트라인 보안의 의미를 다시 짚어볼 수 있는, 파고의 담대한 메시지는 무엇일까요? 다음 글에서 만나보시죠.
끝!
3개의 댓글이 있습니다.
정보 참고하겠습니다.
Reply댓글 남기기
댓글을 남기기 위해서는 로그인이 필요합니다.
로그인 회원가입유익한 내용 참고하겠습니다.
Reply댓글 남기기
댓글을 남기기 위해서는 로그인이 필요합니다.
로그인 회원가입내용 참고 하겠습니다.
Reply댓글 남기기
댓글을 남기기 위해서는 로그인이 필요합니다.
로그인 회원가입