위협 행위자들은 인공지능(AI)과 머신러닝(ML)을 활용해 그 어느 때보다 빠르게 정교한 공격을 수행하고 있습니다. 문제는 적어도 그들과 어깨를 나란히 하기 위해 올바른 AI/ML 기법을 적절한 방식으로 활용하는 데 있습니다.
우리의 연구개발팀과 실험실팀은 창립 초기부터 자체적으로 AI 엔진을 구축하고 훈련해 왔으며, 수천 개의 실제 OT IoT 얻은 통찰력을 바탕으로 지속적으로 개선해 왔습니다.
우리는 올바른 데이터를 수집하고, 적절한 맥락을 제공하며, 적합한 AI 기술을 활용하는 방법을 알고 있습니다. 이를 통해 산업 및 핵심 인프라 기관들이 현대 사회에서 스스로를 방어할 수 있도록 지원합니다.
당사 플랫폼 전반에 걸쳐 다양한 AI 및 머신러닝(ML) 모델을 활용하며, 해당 작업에 적합한 도구(ML, 예측 분석, 행동 분석, 베이즈 Networks, 대규모 언어 모델)를 선택합니다. 이를 통해 고객 환경에 대한 실행 가능한 인사이트를 제공하여 운영 및 사이버 복원력을 강화하기 위한 즉각적인 조치 방안을 제시합니다.
귀사 환경 내 모든 자산에 대한 완전하고 정확한 목록은 당사 AI 엔진이 올바른 결과를 생성할 수 있도록 하는 입력 자료입니다.
우리는 네트워크, 엔드포인트 및 무선 센서를 다양하게 활용하며, 능동적 및 수동적 탐지 기법과 포괄적인 프로토콜 이해력을 갖춘 심층 패킷 검사(DPI)를 통해 네트워크 트래픽을 분석하고 행동 양상을 파악합니다.
당사의 AI 엔진은 수백만 개의 모니터링 대상 자산을 지속적으로 학습하여 환경 간 동일 장치에 대한 정보 공백을 메웁니다. 이를 통해 위협과 이상 징후를 탐지하고 위험을 관리하는 데 필요한 폭넓고 심층적인 데이터를 제공합니다.
SOC 분석가들은 너무 많은 경보에 압도됩니다: 상관관계가 없고 우선순위가 지정되지 않은 경보, 오탐지, 이해하지 못하는 경보, 그리고 조치를 취하기에 충분한 정보가 없는 경보들입니다. AI는 경보를 분석하고 우선순위를 지정하며 음소거하여 직원이 중요한 일에 집중할 수 있도록 합니다.
수동 자산 인벤토리는 항상 불완전하고 부정확하며 최신 상태가 아닙니다. 알고 있는 자산에 대한 가장 명백한 세부 사항을 제외하면, 행동 기준선을 설정하고 이상 및 위협 탐지에 필요한 모든 데이터와 맥락을 수집할 방법이 없습니다.
기업 위험에서 점유율이 증가하는IoT 대한 CISO의 책임이 커지면서,IoT 인재의 지속적인 부족이 드러나고 있습니다. AI는 기술 격차를 해소하고 지루한 작업을 수행하는 데 필요한 시간을 단축시킵니다.
자산을 정확히 식별하고 분류하며 누락된 정보를 채우고 자산에 대한 이해를 심화하기 위해, 머신러닝을 활용하여 관측된 특성을Networks 지속적으로 업데이트하는 장치 프로필 데이터베이스와 매칭합니다. 제한된 데이터만 존재할 경우, 당사의 행동 추론 모델은 트래픽 패턴과 프로토콜 사용을 기반으로 자산 유형과 역할을 추론할 수 있습니다.
또한 불확실성 하에서 추론하는 데 사용되는 확률적 모델인 베이즈 Networks 활용하여, 수집되거나 다른 방법으로 채워질 때까지 누락된 데이터 필드에 어떤 자산 정보가 속해야 하는지 예측합니다. 이는 위협과 이상 현상을 탐지하고 위험을 관리하는 데 사용되는 핵심 데이터의 오분류를 방지하는 매우 효과적인 방법입니다.
다양한 센서, 데이터 수집 방법 및 AI 강화 기술이 함께 작용하여 재고 정확도를 지속적으로 향상시킵니다.
효과적인 취약점 관리는 취약점을 환경 내 실제 위험과 연계하여 맥락화하고 우선순위를 부여하는 과정을 포함합니다. 당사 플랫폼은 AI 기반 자산 지문 분석 기술을 활용하여 기기 제조사, 모델, 펌웨어 버전, 운영체제 등을 식별합니다. 이 풍부한 프로필은 기존 스캐너보다 훨씬 높은 정확도로 기기를 알려진 CVE(공통 취약점 요소)와 매칭하는 데 사용됩니다.
그런 다음 베이지안 추론과 가중 확률적 모델을 사용하여 패치 상태를 포함한 취약성 위험을 포함하는 동적 다중 요인 위험 점수를 계산합니다.
플랫폼은 환경을 지속적으로 모니터링하면서 시간적 상관관계, 행동 모델링 및 위협 패턴 매칭을 활용하여 취약 자산 근처의 의심스러운 행동, 위협 행위자의 내부 침투 시도 또는 측면 이동 패턴을 식별합니다. 이러한 이벤트 중 하나라도 발생하면 위험 점수가 상승하고 경고가 발령되어 팀이 적극적으로 표적이 되고 있는 취약점을 우선순위로 처리할 수 있도록 지원합니다.
운영상의 이상 현상은 단순한 규칙으로는 탐지할 수 없습니다. 자산 행동의 기준선을 설정하고 이상 현상을 탐지하기 위해서는 기계 학습, 예측 분석 및 행동 분석의 결합이 필수적입니다.
배포 시 Nozomi Networks "학습 모드"에서 프로세스 수준 변수에 이르기까지 장치 통신을 모니터링하기 시작합니다. 머신러닝과 예측 분석을 활용하여 프로세스 각 단계에서 모든 장치의 예상 동작에 대한 상세한 프로필을 생성함으로써 "정상" 동작의 기준선을 설정합니다.
"보호" 모드로 전환되면 플랫폼은 행동 분석을 통해 환경을 모니터링하고, 현재 행동을 기준선과 비교하며, 기준선에서 벗어난 의심스러운 이벤트를 경고합니다. 이러한 이벤트의 심각성을 평가하고 프로세스 이상 또는 사이버 보안 이상으로 분류합니다. 보호 모드에서도 정상 상태가 변경되면 시스템은 기준선을 동적으로 업데이트합니다.
오탐을 줄이기 위해, 우리는 행동 모델링, 패턴 인식 및 기타 기술을 활용하여 합법적인 펌웨어 업데이트와 같은 정상적인 변경 사항을 걸러냅니다.
시그니처 기반 방식을 포함한 규칙 기반 탐지는 지표가 쉽게 관찰되고 식별 가능한 알려진 위협 탐지에 효율적입니다. 제로데이 공격을 포함한 알려지지 않은 위협은 이상 징후 탐지와 동일한 행동 기반 탐지 기술이 필요합니다. 신경망 모델, 베이지안 Networks 기타 AI 기술 역시 위협 관련 경보를 관리하고 완화 조치를 우선순위화하는 데 필수적입니다.
신경망 모델은 환경 전반의 다변수 이벤트를 상호 연관시켜 조사 시간을 단축하고 지능형 지속 위협(APT)과 같은 복잡한 위협을 탐지합니다. 당사의 쿼리 엔진은 이러한 연관된 경보를 자산 속성 및 네트워크 관계와 함께 분석하여 취해야 할 적절한 조치를 제안합니다.
근본 원인 분석은 위협 조사에 필수적입니다. 당사 플랫폼은 신경망, 클러스터링 및 시계열 분석을 활용하여 자산, 트래픽 및 시간에 걸친 행동을 상호 연관시킵니다. 인과 관계를 식별함으로써 이상 징후나 경고의 근원을 신속하게 격리하여 조사 시간을 단축하고 더 빠르고 정확한 대응을 가능하게 합니다.
Nozomi Networks 각 자산에 대한 동적 위험 점수를Networks 보안 노력의 우선순위를 정하고 가장 중요한 위험을 먼저 해결하며 효과적으로 완화할 수 있도록 지원합니다. 이 플랫폼은 다섯 가지 요소(취약점 위험, 경고 위험, 통신 위험, 장치 위험, 자산 중요도 및 적용된 보완 통제)를 기반으로 자산 위험을 계산하며, 각 요소에 대한 가중치는 사용자 정의가 가능합니다.
우리는 머신러닝, 예측 분석 및 행동 분석을 결합하여 자산, 시설 및 기업 수준에서 위험 점수를 계산합니다. 동일한 도구를 활용해 취해야 할 조치를 권고하며, 이는 전체 위험 점수를 얼마나 낮출 수 있는지에 따라 우선순위를 매깁니다.
위협 환경이 변화하고, 새로운 취약점이 보고되며, 네트워크에서 비정상적인 행동이 감지되고, 통제 수단을 추가할 때마다 계산이 업데이트되므로 그 영향을 평가할 수 있습니다.
클러스터링, 통계 모델링, 지도 학습 및 상황 분석을 활용하여 동종 업계 벤치마크를 표시하므로, 귀사의 보안 상태가 동일 지역 또는 업계 내 다른 기업들과 비교하여 어떻게 평가되는지 확인할 수 있습니다.
마지막으로, 우리는 과거 취약점, 위협 및 자산 행동 데이터를 기반으로 한 예측 분석을 활용하여 어떤 취약점이 악용될 가능성이 높은지, 어떤 자산 유형이나 사이트가 가장 위험한지, 그리고 새롭게 등장하는 공격 체인을 식별하는 데 도움을 줍니다.
사이버 보안 플랫폼의 가장 중요한 가치는 사용 편의성입니다. 모든 적절한 데이터를 수집하고 올바른 AI 및 ML 기법을 활용해 정확한 결론을 도출할 수 있지만, 비전문가 이해관계자를 포함한 승인된 사용자가 그 통찰력을 쉽게 활용하지 못한다면 그 가치가 과연 얼마나 될까요?
Nozomi Networks 플랫폼의 일부인IQ 생성형 AI(ChatGPT 및 Gemini 등)를Networks 위협을 요약하고, 조사를 가속화하며, 자원이 부족한 SOC에서 과중한 업무에 시달리는 분석가들에게 조치를 권고합니다. 자체 쿼리 언어를 보유하고 있지만, 자연어 인터페이스 덕분에 SOC 분석가부터 운영 엔지니어에 이르기까지 모든 권한 부여된 사용자가 환경에 대해 알고 싶은 모든 것을 질문할 수 있으며, 즉시 정확하고 실행 가능한 답변을 얻을 수 있습니다. 또한 더 깊은 통찰력으로 드릴다운 접근이 가능합니다.
주니어 SOC 분석가에게는 마치 항상 곁에 있는 노련한 전문가가 있는 것과 같습니다. 운영자에게는 환경 내 모든 사항에 대해 즉각적인 답변을 받아 시스템을 더 안전하고 효율적으로 가동할 수 있음을 의미합니다.
생성형 AI는 대규모 언어 모델(LLM)을 기반으로 답변을 생성합니다. 일반 공개용으로 설계된 LLM과 달리, 당사의 LLM은 수천 건의 산업 현장 배포 사례에서 수집된 실제 사고 텔레메트리 데이터로 훈련되었으며, 자산 프로필 데이터와 공개된 threat intelligence 및 Nozomi 선별한 threat intelligence 활용해 미세 조정되었습니다.