정보 보안 관제 | Secudium MSS

ICT 기술이 발전할수록 기업 및 기관을 타깃으로 한 사이버 위협은 점점 더 증가하고 지능화 되고 있습니다. 이러한 위협에 빠르고 정확하게 대응하기 위해서는 전문적이고 다양한 경험을 보유한 보안관제 서비스가 필요합니다. 기업은 보안관제 전문 서비스를 통해 사이버 위협에 효과적으로 대응하고, 보안 취약점으로부터 안전한 서비스 운영 환경을 보장 받을 수 있습니다.
정보보안관제 서비스는 다양한 보안 시스템에서 발생하는 로그와 이벤트를 수집하여 지능화된 사이버 위협을 탐지/대응합니다. SK인포섹은 국내 1위 보안관제 사업자로서 다년간의 보안관제 경험 및 노하우를 바탕으로 기업의 비즈니스 환경을 24시간 365일 안전하게 보호합니다.

Features

국내 1위 보안관제 노하우

국내 1위 보안관제 노하우

  • 공공/금융/통신/교육 등 산업군별 2,000여 기업 대상 보안관제 수행 경험
  • 보안관제 프레임워크 보유
  • 검증된 자체 보안관제 방법론 ISMM 보유
전문 보안관제 인력 및 역량

전문 보안관제 인력 및 역량

  • 업계 최다 전문 보안관제 및 침해사고 대응 인력 보유
  • 침해사고 대응 전담 인력(TOP-CERT)
  • 프로젝트 관리조직(Virtual PMO) 운영을 통한 지식 서비스 역량 보유
  • 전문 포렌식 도구에 의한 침해사고대응 분석
보안솔루션 통합 관리

보안솔루션 통합 관리

  • 보안 관제 기반 운영 시스템 제공
  • 장애 모니터링 및 관리 시스템 제공

보안 관제 센터 Secudium Center

SK인포섹의 역량이 결집된 보안관제센터 ‘Secudium Center’는
Secudium Platform의 핵심 기능을 수행합니다.

Secudium Center는 Secudium의 보안 이벤트 분석 및 침해 위협 탐지 역량과 국내 정보보안 1위
SK인포섹의 보안 노하우가 결집된 보안 관제 센터입니다.

약 5,200개의 고객사 연동 장비에서 로그를 수집해 하루 약 40억 건의 이벤트를 처리하며, 고객사에 대한 보안위협과 침해사고의 발생 여부를 실시간으로 모니터링하고 대응하고 있습니다.

Secudium Center는 보안 위협이 지속적으로 증가하고 있는 반면 자체 보안 관제 센터 운영에 어려움을 겪고 있는 기업 고객들을 위해 24시간 365일 무중단 보안 관제 서비스를 제공합니다.

  • 24 X 365

    무중단 보안관제 서비스

  • 5,200개

    실시간 연동 장비

  • 40억 건

    일일 처리 이벤트

주요 서비스

파견관제
파견관제
전문 관제인력 파견을 통해 기업이 IT인프라 및 보안시스템을 효과적으로 운영할 수 있도록 최적화된 보안관제 서비스를 제공합니다. 기업 내부에 상주하여 운영 환경 및 시스템 등을 정확히 분석/모니터링 하여 기업에 최적화된 보안관제 서비스를 제공합니다.
하이브리드 관제
하이브리드 관제
파견관제와 원격관제의 장점을 더한 서비스로, 통합보안관제센터에서 확보한 방대한 위협 정보와 다수 보안 전문가들의 분석 서비스를 제공합니다.

Related Resources

  • “올해 1분기 지난해보다 공격 늘었다”∙∙∙ SK인포섹, 사이버위협 경고
  • - SK인포섹 시큐디움 센터 통계 결과, 지난해 대비 올해 1분기 사이버공격 약 21% 증가 - 코로나19 재택근무를 노린 공격사례 있어, ‘접근통제/인증 강화 등 보안 신경 써야’ SK인포섹(www.skinfosec.com, 대표이사 이용환)은 6일 지난해 대비 올해 1분기에 사이버 공격이 늘었다며, 코로나19 상황에도 사이버 공격에 대비해야 한다고 주문했다. SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움 센터’에서 올해 1분기에 탐지한 사이버 공격 건수가 총 170만건이라고 밝혔다. 1월부터 3월까지 월평균 58만건의 공격 행위를 탐지, 차단했다. 이는 작년 1분기 평균치인 48만건보다 약 21%가 증가한 수치다. 공격 유형으로 보면 사용자 계정을 탈취하거나, 시스템 루트(Root) 권한을 뺏기 위해 관리 서버를 노려 랜섬웨어 악성코드를 설치하는 공격이 많았다. 관리 서버를 공격하는 이유는 악성코드를 여러 시스템으로 전파시켜 피해를 확산시키기 위한 목적이다. 이는 SK인포섹의 보안전문가 그룹 이큐스트(EQST)가 올해 주요 사이버위협을 전망하며 관련 내용을 강조한 바 있다. 3월 들어서는 실제 해킹사고 발생도 늘었다. 특히, 코로나19 상황을 노린 공격 사례도 발생했다. 회사 내부에 비해 보안체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취해 기업의 주요 시스템에 침투했다. 또한, 기업의 메일 서버가 스팸 메일을 발송하는 것에 악용되거나, 암호화폐 채굴에 내부 서버가 악용되는 사례가 다수 발견되었다. SK인포섹은 코로나19 장기화에 따른 기업의 변화된 근무환경을 노리는 공격들이 계속해서 많아질 것으로 전망했다. 이에 대비해 △ 재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제, 인증을 강화하고, △ 기존 보안 체계에서 화상회의, 협업 툴(Tool) 등 급하게 도입한 외부 소프트웨어들로 인해 보안의 홀(Hole)이 없는지 꼼꼼히 살펴 볼 것을 주문했다. 이재우 Platform사업그룹장은 “이번 코로나19처럼 사회적 이슈를 이용한 해킹 공격은 항상 있어 왔다”면서 “어려운 여건 속에서도 사이버 공격으로 인해 더 큰 피해를 입지 않도록 대비해야 한다”고 말했다. 한편, SK인포섹은 1분기에 발생한 해킹사고 관련 침해사고지표(IOC) 정보들을 고객들에게 제공하고 있다. ■ 올해 1분기 사이버공격 발생 통계(건) * 출처 : SK인포섹 시큐디움센터 구분 1월 2월 3월 1분기 평균 2020년 566,872 556,033 624,986 582,630 2019년 548,141 335,502 560,776 481,473 - 사용 매뉴얼 다운로드 : https://bit.ly/3745qkh - 점검 툴 다운로드 : https://bit.ly/3bbbhr8
바로가기
  • SK인포섹, 코로나19 확산에도 사이버 보안 관제 ‘이상무’
  • - 버추얼 워룸 체계 구축, 통합보안관제센터 다중화 통해 고객 보안 공백 사전 차단 SK인포섹(www.skinfosec.com, 대표이사 이용환)은 코로나19 확산에 따른 신속한 대응을 위해 버추얼 워룸(Virtual War Room) 체계를 갖춰 사옥 방역, 구성원 건강 모니터링 및 사업 연속성 확보를 위한 선제적 예방 조치를 취하고 있다고 5일 밝혔다. SK인포섹의 통합보안관제센터 ‘시큐디움 센터(Secudium Center)’는 재난/재해와 같은 비상 상황에도 24시간 365일 관제 서비스가 가능하도록 상시 운영되어 왔다. 특히 이번 코로나19 사태에 고객이 보안 공백을 느끼지 않도록 관제센터를 다중화하여 1, 2차 백업이 가능하도록 운영 중이다. 또한, 업무가 중단되지 않도록 기존 인력의 근무 방식을 변경해 백업 인원을 확보하고 관제 인원 간 근무지를 교차 하는 등 비상 근무 환경을 마련해 적극 대응하고 있다. SK인포섹은 원격보안 관제 고객뿐만 아니라 보안 환경이 제각기 다른 파견 관제 고객을 위한 맞춤형 대응 지침도 마련했다. 원격과 파견 서비스가 결합된 하이브리드 관제 서비스를 제공해 관제 센터 운영이 불가능한 비상 상황 발생 시에도 안정된 보안 서비스 운영을 가능케 했다. 이외에도 파견 고객사별 관제 특성을 고려해 재택근무 기반의 관제 운영, 관제 센터 이동 등의 대응 방안을 시행하고 본사 지원과 연계해 고객에게 무중단 보안서비스를 제공한다는 방침이다. 한편, 관제 요원을 제외한 회사 구성원은 개인별, 부서별 상황에 맞춰 유연근무와 재택근무를 적극적으로 운영하고 있다. 재택근무 시에도 데스크톱 가상화(VDI)와 같은 인프라를 구축해 기존 사무실과 동일한 근무 환경을 구성했다. 또한 재택근무에도 구성원간 협업/소통 툴(tool)을 통해 업무 효율성을 높여 내부의 원활한 협업은 물론 고객 응대 서비스도 차질 없이 제공 중이다. SK인포섹 이재우 플랫폼사업그룹장은 “숱한 사이버 보안 위기를 겪으며 SK인포섹은 체계적인 대응 역량을 키워왔다”며 “코로나19 확산에 따른 비상상황이지만 고객사의 보안 운영에 차질이 없도록 최선의 노력을 기울이겠다”고 밝혔다.
바로가기
  • SK인포섹, 미쓰비시전기 해킹조직 ‘틱’ 추적 정보 공개
  • - EQST그룹, 틱 해킹조직이 공격에 활용한 도메인, 악성코드, 취약점 정보 등을 공개해 SK인포섹(www.skinfosec.com, 대표이사 이용환)의 보안전문가그룹 EQST(이큐스트)는 일본 미쓰비시전기를 해킹한 것으로 알려진 ‘틱(Tick)’ 해킹조직과 관련한 침해사고지표를 공개했다고 22일 밝혔다. 침해사고지표(이하 ‘IOC’, Indicator of Compromise)란 해킹사고에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시, 공통보안취약점공개항목(CVE, Common Vulnerabilities and Exposures) 등에 대한 정보들이 담겨 있다. EQST그룹은 그동안 틱 해킹조직을 추적해왔다. 글로벌 사이버위협연합(CTA)과 공유한 해킹 정보, 시큐디움 인텔리전스 데이터베이스에 축적된 정보를 활용했다. 여기에 침해사고대응팀의 포렌식 분석까지 더해져 틱 해킹조직의 공격 흔적으로 특정했다. EQST그룹이 이번에 공개한 IOC에는 틱 해킹조직이 최근 6개월간 공격에 활용한 도메인 5개, 악성코드 해시정보 138개, 보안취약점 2개 등이 포함되어 있다. 기업들은 IOC 정보를 참고해 보안시스템 정책 설정에 활용하면 된다. 틱 해킹조직은 지난 2013년 플래시 제로데이 취약점 공격을 시작으로 한국과 일본의 공공기관과 민간기업들을 주로 공격해 온 것으로 알려졌다. 소프트웨어 제품의 취약점을 이용하거나, 보안 시스템을 우회하는 등 다양한 공격 기법을 활용한다. 김성동 SK인포섹 침해사고대응팀장은 “그동안 틱 해킹그룹이 국내 공공기관, 방위산업체, 제조기업, IT기업 등을 대상으로 공격을 시도한 사례가 있다”면서 “이번 미쓰비시전기 해킹 사건을 계기로 다시 한번 경각심을 갖고 해킹 공격에 대비해야 할 것”이라고 말했다. 한편, SK인포섹이 공개한 침해사고지표는 회사 공식 홈페이지에서 확인할 수 있다. - 침해사고지표 다운로드 : https://bit.ly/2G8QztB
바로가기
원격 관제
  • Secudium 플랫폼을 기반으로 보안 이벤트 탐지 및 침해 위협 분석하여 고객의 정보와 자산을 안전하게 보호합니다.
    Secudium 플랫폼을 기반으로 보안 이벤트 탐지 및 침해 위협 분석하여 고객의 정보와 자산을 안전하게 보호합니다.