시놀로지 "랜섬웨어 고도화에 대응하려면 다계층 백업 설루션" 작성일 07-29 15 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">토니 린 매니저 "불변·오프라인 백업으로 비즈니스연속성 확보"<br>불변 백업·오프라인 백업 등 방어 전략 제시</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="yjupZPwMXx"> <figure class="figure_frm origin_fig" contents-hash="f8b9f0778560f0b075dfb829531ceee449ccc8677ee882e3cdc625e75f39526b" dmcf-pid="WA7U5QrRXQ" dmcf-ptype="figure"> <p class="link_figure"><img alt="토니 린 시놀로지 시니어 제품 매니저(시놀로지 제공)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/29/NEWS1/20250729105445067vpny.jpg" data-org-width="340" dmcf-mid="QlLJPm3IXR" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/29/NEWS1/20250729105445067vpny.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 토니 린 시놀로지 시니어 제품 매니저(시놀로지 제공) </figcaption> </figure> <p contents-hash="5df1a43b0638f1223441769c49ef1959aafde2ab01368003bd906c928a804c44" dmcf-pid="YC8fqgyjZP" dmcf-ptype="general">(서울=뉴스1) 김민석 기자</p> <blockquote class="quote_frm" contents-hash="f7a35792659aeabeadb485c3dec14c216d34697580cb81cf274f437e5c841391" dmcf-pid="Gh64BaWAY6" dmcf-ptype="blockquote1"> "최근 마이크로소프트(MS) 셰어포인트(SharePoint) 서버 해킹 사태는 전 세계 9000개 이상 조직에 심각한 타격을 가했습니다. 충격적인 점은 공격자들이 단순히 데이터를 빼내는 데 그치지 않고 머신 키까지 조작해 지속적인 침투 경로를 확보했다는 점입니다." </blockquote> <div contents-hash="c3b36be9bef060aaad0df13cc04195fb645ea489c3ba42628767c4a5d36feaea" dmcf-pid="HlP8bNYcG8" dmcf-ptype="general"> 토니 린 시놀로지 시니어 제품 매니저가 29일 '사이버 복원력'(Cyber Resilience)과 기업이 즉시 실천할 수 있는 다계층 방어·데이터 복구 전략을 발표하며 이같이 말했다. </div> <p contents-hash="cc0cfc16647b4001abe65040196fe40151d9b69a7910295841509d5b6bcc42e3" dmcf-pid="XSQ6KjGk14" dmcf-ptype="general">린 매니저는 "갈수록 고도화하는 사이버 공격에 기업이 대응하려면 방화벽 또는 백신만으로 충분하지 않다"며 "엔드포인트 탐지·대응 보안, 네트워크 분할, 데이터 암호화, 접근 제어, 행위 탐지, 백업 방법 등을 포함한 다계층 보안 접근법을 도입해야 한다"고 말했다.</p> <figure class="figure_frm origin_fig" contents-hash="dfff6548f1faf64d4c65bb340bceba9f079ddaaf91d5bdad936fe2ef1b1b98ad" dmcf-pid="ZvxP9AHEHf" dmcf-ptype="figure"> <p class="link_figure"><img alt="사이버 복원력 전략(시놀로지 제공)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/29/NEWS1/20250729105446675shgb.jpg" data-org-width="1400" dmcf-mid="xLIsc56F5M" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/29/NEWS1/20250729105446675shgb.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 사이버 복원력 전략(시놀로지 제공) </figcaption> </figure> <p contents-hash="06e4d8990292e629c9a06de9205a4bb725c6df7b6fab170eb7b0aad374f83097" dmcf-pid="5TMQ2cXDZV" dmcf-ptype="general">린 매니저는 사이버 복원력의 핵심으로 '비즈니스 연속성과 데이터 복구 가능성'을 꼽았다.</p> <p contents-hash="8d8dc0ddd358c762c31291413d42cc86ab85499d1bdd0c155e274c794ece39cd" dmcf-pid="1yRxVkZwY2" dmcf-ptype="general">그는 "백업은 최후의 방어선으로 여겨진다"며 "서이버 공격에 데이터가 암호화되거나 삭제된 경우 에도 백업만이 비즈니스 운영을 복구할 수 있는 유일한 방법일 때가 많다"고 설명했다.</p> <p contents-hash="06d7ff147df76fea6947afcbd226104301cc17e3a04371014a2e9515940bafe4" dmcf-pid="tWeMfE5rG9" dmcf-ptype="general">이어 "기업들이 다양한 플랫폼과 도구를 사용하면서 랜섬웨어 취약점이 점점 늘고 있다"며 "플랫폼과 그 위에 저장된 데이터가 서로 연결돼 있을 때 기업은 모든 소스·장치가 백업 전략에 포함되어 있는지 확인해야 한다"고 조언했다.</p> <p contents-hash="4256f32deb628187feb20e66cb037b1703edf5341b8d20515a938e023dbb6acb" dmcf-pid="FYdR4D1m1K" dmcf-ptype="general">린 매니저는 데이터 격리 설루션으로 '불변 백업'과 '오프라인 백업'을 제시했다.</p> <p contents-hash="bcc27270a3d67a92b9119fafe792c775ed55dd9e7d85c61230caa4c08aed5dc2" dmcf-pid="3ap3H8EQXb" dmcf-ptype="general">불변 백업은 보존 기간 동안 데이터가 변경되거나 삭제될 수 없도록 해 백업 서버가 침해될 위험을 줄인다.</p> <p contents-hash="1ba66e9733bc77de64c9a4e7eff5c7ed405c30181e6b9080924977c8a43b5ff0" dmcf-pid="0NU0X6DxYB" dmcf-ptype="general">오프라인 백업은 물리적으로 격리돼 외부 네트워크에서 접근할 수 없어 랜섬웨어 침투 위험을 낮춘다.</p> <p contents-hash="a34591521846e3d46e8b2fdfdce0c956ef2314124a0959c834a7d23cb522a02e" dmcf-pid="pjupZPwM5q" dmcf-ptype="general">린 매니저는 "데이터 격리를 통한 백업 핵심은 데이터의 사용 가능성을 검증하는 것"이라며 "백업 무결성을 검증하지 않으면 꼭 필요한 파일을 복구하지 못할 위험이 있다"고 짚었다.</p> <p contents-hash="0c30a2006a0aefe3d08230e11a91ef34063e5673c67314f615200bf6f0315e3b" dmcf-pid="UA7U5QrRYz" dmcf-ptype="general">이어 "모든 침해를 완벽히 막을 수는 없지만, 기업은 격리·불변성·검증된 복구에 기반한 계층화한 방어 전략을 통해 비즈니스 연속성을 지킬 수 있다"며 "백업 검증·재해 복구 훈련 등의 기능을 지원하는 설루션을 도입할 필요가 있다"고 했다.</p> <p contents-hash="16df34fe60e892d47a6a14c51b3be3fb3e0cc4f4a50b21e069e083529260c6fc" dmcf-pid="uczu1xmeH7" dmcf-ptype="general">ideaed@news1.kr<br><br><strong><용어설명></strong><br><br>■ 엔드포인트 탐지·대응<br>엔드포인트 탐지·대응(EDR: Endpoint Detection and Response)은 PC·노트북·서버·스마트폰 등 네트워크에 연결된 모든 단말(엔드포인트)에서 발생하는 보안 위협을 실시간으로 탐지하고 자동화된 분석·대응까지 수행하는 통합 보안 설루션을 말한다.<br><br>■ 워크로드<br>워크로드는 IT·컴퓨팅 환경에서 시스템·네트워크·서버, 혹은 개인이 특정 작업을 완료하기 위해 사용하는 시간과 컴퓨팅 리소스의 양을 의미한다.<br><br> </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.</p> 관련자료 이전 최휘영 문체부 장관 후보자 " K컬처 시장 300조원 시대를 열겠다" 07-29 다음 황선우, 파리 올림픽 좌절 딛고 1년 만에 화려한 컴백 07-29 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.