최신 IT · 보안 소식

EDR(Endpoint Detection & Response), 어디까지 막을 수 있나?

라임패션 2025. 3. 6. 00:33
728x90
반응형

 

EDR(Endpoint Detection & Response)은 단순 백신을 넘어 실시간 위협 모니터링, 분석, 자동 대응까지 가능한 차세대 보안 솔루션입니다. 이 글에서는 EDR의 핵심 기능과 효과, 도입 시 고려사항, 그리고 실제 운영 노하우를 포함해 “과연 어디까지 막을 수 있는가?”라는 질문에 대한 종합적인 답변을 제시합니다.

 

1. EDR이 주목받는 이유

오늘날 사이버 공격은 갈수록 진화하고 정교해지고 있습니다. 과거에는 악성코드나 바이러스 중심의 단편적인 공격 형태가 많았지만, 최근에는 지능형 지속 위협(APT)이나 고도로 타겟팅된 스피어 피싱(Spear Phishing), 랜섬웨어와 같은 복합적인 공격이 증가하고 있습니다. 이러한 공격은 기업의 방화벽이나 전통 백신 솔루션만으로는 제대로 막기 어려우며, 피해가 발생하는 순간 이미 핵심 데이터가 유출되거나 업무가 마비되어 버리는 경우가 많습니다.

 

EDR(Endpoint Detection & Response) 솔루션은 이러한 상황에서 주목받고 있는 차세대 엔드포인트(클라이언트 PC, 서버, 노트북 등) 보안 방안입니다. 공격을 탐지(Detection)하는 것은 물론, 공격이 발생한 엔드포인트(Endpoint)에서의 상세 정보를 분석하고, 필요한 경우 즉시 대응(Response)까지 자동화하거나 원격으로 처리하는 역할을 수행합니다.

 

그렇다면, EDR은 무엇이며 과연 어디까지 보호가 가능한 걸까요? 이 글을 통해 EDR의 핵심 기능과 역할, 도입 시 고려사항, 실제 운영 사례 그리고 기술적인 디테일까지 체계적으로 살펴보겠습니다.


2. EDR의 기본 개념 이해하기

① EDR이란 무엇인가?

  • EDR(Endpoint Detection & Response) : 엔드포인트, 즉 PC나 서버 같은 단말에서 일어나는 보안 위협을 실시간으로 탐지하고, 그 침해 지표(IOC, Indicator of Compromise)를 분석하여 신속 대응을 수행할 수 있는 보안 솔루션을 말합니다.
  • 기존 백신(안티바이러스) 또는 EPP(Endpoint Protection Platform) 솔루션이 알려진 악성코드를 서명(Signature) 기반으로 차단하는 데 집중했다면, EDR은 행위 기반(Behavior-based) 분석을 통해 공격 흔적까지 추적합니다.
  • 클라우드 연동, 빅데이터 분석, 머신러닝 등 다양한 기술을 활용하여, 알려지지 않은 제로데이(Zero-day) 공격이나 신종 악성코드까지 좀 더 효과적으로 대응할 수 있습니다.

② EDR이 등장하게 된 배경

과거에는 바이러스나 트로이 목마 같은 악성코드가 명확한 패턴(서명)을 가지고 있었기 때문에, 안티바이러스(Anti-virus) 솔루션으로도 어느 정도 방어가 가능했습니다. 그러나 공격 기법이 변형되고, 여러 파일을 조합하거나 무파일(Fileless) 형태로 진행되는 공격이 늘어나면서 서명 기반 탐지 방식만으로는 한계에 부딪혔습니다.

 

이와 함께, 공격이 발생한 후 문제를 파악하려면 엔드포인트에서 일어났던 작업 내역을 빠르게 살펴봐야 합니다. 예컨대, 특정 프로세스가 어떤 DLL을 로드했고, 어떤 파일에 접근하고, 네트워크 통신은 어떻게 이뤄졌는지 등 행위 이력을 파악해야 합니다.

 

EDR은 실시간 로깅 및 분석 인프라를 통해 이 과정을 자동화·지능화했습니다. 단순 악성 파일 차단을 넘어, 공격 흐름을 추적하고 침해 지표(IOC)를 기반으로 문제 발생 지점을 특정하며, 필요할 경우 자동 혹은 반자동 대응까지 가능하게 한 것입니다.


3. EDR의 핵심 기능 살펴보기

① 실시간 모니터링 및 로그 수집

EDR 솔루션은 엔드포인트에서 발생하는 다양한 이벤트(프로세스 생성, 파일 읽기·쓰기, 레지스트리 변경, 네트워크 연결 등)를 상시 모니터링합니다. 이 정보를 중앙 서버나 클라우드에 실시간으로 전송·저장하여, 관리자나 보안 담당자가 언제든지 조회·분석할 수 있도록 합니다.

  • 이점
    1. 수많은 PC나 서버에서 발생하는 보안 이벤트를 통합 관리할 수 있음
    2. 공격 징후가 포착되면 즉각적으로 알람을 받을 수 있음
    3. 향후 포렌식 시에도 유용한 데이터를 확보 가능

② 위협 탐지(Detection)

앞서 언급한 로그들을 분석 엔진이 실시간으로 모니터링하여, 이상 행위의심스러운 패턴이 발견되면 경고 신호를 발생시킵니다. 여기에는 머신러닝, 행위 기반 분석(Behavioral Analysis), 휴리스틱(Heuristic) 방식 등이 동원됩니다.

  • 예시:
    • 일반적으로 문서 파일이 OS 핵심 프로세스(예: PowerShell, cmd 등)를 실행시키는 건 비정상으로 볼 수 있음
    • 정상 프로세스라도 특정 DLL 인젝션(Injection)을 시도하거나, 관찰되지 않던 방식으로 네트워크에 접근하면 경고를 발생

③ 침해 지표(IOC) 및 공격 기법(TTP) 분석

탐지된 이상 행위가 실제 공격으로 이어졌는지 혹은 우연한 false positive(오탐)인지를 판단하기 위해, EDR은 IOC(Indicator of Compromise)와 TTP(Tactics, Techniques, and Procedures) 분석을 수행합니다.

  • IOC : 악성 IP 주소, 도메인, 해시(Hash) 등 공격과 관련된 구체적 식별자
  • TTP : MITRE ATT&CK 프레임워크 등에서 정의하는 해커의 전술·기술·절차 패턴

이를 통해 EDR은 “단순 오탐인가, 아니면 실제 공격 흔적인가?”를 좀 더 고도화된 방식으로 판별합니다.

④ 자동·반자동 대응(Response)

EDR 솔루션은 탐지된 위협에 대해 즉시 차단 또는 격리 조치를 할 수 있습니다. 예를 들어, 의심 프로세스를 종료하거나, 감염된 PC를 네트워크에서 격리시켜 추가 확산을 막을 수 있습니다. 또한, 악성 파일을 격리해두고 분석을 진행하거나, 공격자 C&C(Command & Control) 서버로의 통신을 차단하는 등의 조치도 가능합니다.

  • 자동 대응 : 위협 레벨이 높다고 판단하면, 사전에 정의된 규칙에 따라 즉시 프로세스를 종료·파일을 격리·네트워크 연결을 차단
  • 반자동 대응 : 관리자 승인(Manual Approval) 절차를 거쳐 최종 조치 실행

이러한 기능을 통해 단순 경고에서 그치지 않고, 실제 보안 사고를 최소화할 수 있습니다.


4. 전통 백신 vs EDR : 무엇이 다른가?

전통적인 안티바이러스(백신) 솔루션과 EDR의 차이를 간단히 비교해봅시다.

구분 안티바이러스(백신) 솔루션 EDR
탐지 방식 서명(Signature) 기반, 일부 휴리스틱 행위(Behavior) 기반 + 머신러닝 + 실시간 로깅
대응 범위 알려진 악성코드 차단에 집중 알 수 없는 위협(제로데이, APT)까지 행위 분석으로 대응 가능
로그 수집 및 분석 제한적(감염 파일만 표시) 모든 엔드포인트 이벤트(프로세스, 파일, 네트워크)를 통합 수집
대응 방식 보통 차단/삭제 수준 자동 격리, 네트워크 차단, 프로세스 종료, 포렌식 자료 확보 등
가시성 엔드포인트 내부에서 어떤 일이 일어나는지 제한적 확인 엔드포인트 깊숙한 부분까지 가시성 확보, 고급 분석 지원

 

물론 전통 백신도 여전히 유효하며, 보안 정책에서 배제할 수는 없습니다. EDR이 백신을 대체한다기보다, ‘상위 개념’에서 통합된 방어 체계를 제공하는 쪽에 가깝다고 볼 수 있습니다.


반응형

5. EDR의 실제 적용 범위 : “어디까지 막을 수 있나?”

이제 본격적으로 “EDR이 어디까지 막을 수 있는가?”라는 핵심 질문에 대해 살펴보겠습니다. 결론적으로 공격 초기 단계에서부터 확산 및 사후 대응까지 전 주기에 걸쳐 상당히 강력한 보호 효과를 발휘합니다. 하지만 한계 또한 존재합니다.

① 초기 침투 단계

대부분의 침투는 피싱 메일, 이메일 첨부파일, 웹 악성 링크 등을 통해 이뤄집니다. 엔드포인트에서 이메일 첨부 파일을 여는 순간, 매크로스크립트 형태의 악성코드가 실행될 수 있습니다. 이때 EDR은 악성 스크립트 실행, 이상 프로세스 기동 등을 실시간 감지해 초기 단계에서 차단할 수 있습니다.

  • 예시:
    1. 악성 문서 파일(.doc, .xls 등)이 PowerShell 스크립트를 실행하려 할 때 → EDR 경고 발생
    2. 일반 사용자가 평소 사용하지 않던 네트워크 연결(해외 IP, 의심 도메인) 시도 시 → 네트워크 차단 및 관리자 알림

결론 : EDR은 공격 초기에 이상 징후를 포착하여 피해를 최소화하도록 도와줍니다.

② 내부 확산 단계

공격자가 이미 일부 PC를 장악한 뒤, 수평이동(Lateral Movement)을 시도해 다른 PC나 서버에 접근할 수 있습니다. 이때도 EDR은 계정 탈취, 이상 프로세스 간 통신, 권한 상승 시도 등의 공격 흔적을 추적합니다. 이를 통해 공격자의 내부 확산을 어느 정도 억제하거나 추적할 수 있습니다.

  • 예시:
    1. 정상 관리자 계정을 사용하지 않고 갑자기 SMB나 RDP 세션이 열림
    2. 한 PC에서만 사용되던 특정 툴이 갑자기 여러 엔드포인트에서 동시에 실행됨

EDR은 이런 패턴을 수집·분석함으로써 내부 확산을 빠르게 탐지하고 막을 수 있습니다.

③ 데이터 유출 또는 파괴 단계

공격자가 목표한 데이터를 유출하거나, 랜섬웨어로 파일을 암호화하는 단계에서는 대량의 파일 액세스, 암호화 프로세스 생성, 비정상적인 네트워크 업로드 등의 특징이 나타납니다. EDR은 이러한 행위 기반 이상 징후를 포착해, 프로세스를 차단하거나 네트워크 연결을 끊어 더 큰 피해를 막을 수 있습니다.

  • 랜섬웨어 대응 예:
    1. 특정 프로세스가 다량의 파일에 대해 연속적 쓰기·암호화 시도
    2. 샘플링 후 악성 패턴 판단 → 즉시 프로세스 종료, 해당 PC 격리

④ 사후 포렌식 및 역추적

공격이 이미 발생했거나, 부분적으로 성공했다면 사후 포렌식이 중요합니다. EDR은 이미 엔드포인트 이벤트 로그를 축적해두고 있으므로, 공격이 어디서 시작되고 어떻게 확산되었는지, 어떤 계정이 사용되었는지 등을 상세히 조사할 수 있습니다. 이를 통해 재발 방지보완 대책을 수립할 수 있습니다.


6. EDR의 한계 : “무적”은 아니다

아무리 강력한 EDR이라도 완벽하다고는 할 수 없습니다. 다음은 대표적인 한계를 정리한 내용입니다.

  1. 오탐(오인 탐지, False Positive)
    • EDR은 행위 기반 분석이 많아, 가끔 정상적인 업무 프로그램이나 스크립트를 악성으로 분류하기도 합니다.
    • 오탐이 잦아지면 관리자나 사용자들이 “귀찮다”라며 알림을 무시하게 될 수 있습니다.
  2. 과탐(Too many alerts)
    • EDR 솔루션은 엔드포인트에서 수많은 로그와 이벤트를 모으므로, 관리 콘솔에 엄청난 양의 경고가 생성될 수 있습니다.
    • 실제 위협을 찾으려면 추가 인력·프로세스가 필요합니다.
  3. 제로데이 공격 완벽 방어 어려움
    • 머신러닝, 행위 기반 분석으로 이전보다 훨씬 나아졌지만, 결국 완벽한 탐지율은 불가능합니다.
    • 해커가 우회 기법을 연구하여 EDR 탐지를 회피하는 사례도 늘고 있습니다.
  4. 사용자 PC 성능 부담
    • 상시 모니터링 및 로깅, 머신러닝 에이전트가 구동되다 보니, 일부 구형 PC나 자원이 부족한 환경에서는 성능 이슈가 발생할 수 있습니다.
  5. 관리·운영 복잡성
    • 대규모 환경에서 EDR을 도입하면, 에이전트 배포, 정책 설정, 알림 처리 등 운영 부담이 커집니다.
    • 보안 전문 인력이 부족한 중소기업에서는 쉽지 않을 수 있습니다.

7. 실제 현장에서의 EDR 도입 사례

① 대기업 A사 : 글로벌 지사 통합 보안

  • 배경 : 전 세계 여러 지사를 운영하는 A사는 기존 백신 솔루션만으로는 지능형 공격에 대응하기 어렵다고 판단
  • 도입 : 주요 PC/서버 3만 대에 EDR 에이전트 설치, 중앙관제센터(SOC)와 연동
  • 효과 : 매달 수백 건 이상의 의심 이벤트가 포착되어, 빠른 개입으로 침해 사고 발생 건을 70% 이상 줄임
  • 문제점 : 초기 도입 시 알림이 너무 많아(오탐, 과탐) 보안팀 인력이 감당하기 어려웠음. 이후 기계학습 모델 및 정책 튜닝으로 일정 수준 해소

② 제조업 B사 : 랜섬웨어 타겟 방어

  • 배경 : 제조 라인 PC가 랜섬웨어에 감염되어 생산이 일시 중단된 경험이 있음
  • 도입 : EDR 솔루션 도입 후, 파일 암호화 시도 시도 등을 실시간 차단하도록 정책 설정
  • 사례 : 실제 이메일 첨부로 유포된 랜섬웨어가 한 직원 PC에서 실행되려 했으나, EDR이 이상 프로세스 생성 탐지 → 자동 격리로 추가 피해는 없음
  • 추가 : IT 전담 인력이 적어, EDR 컨설팅 업체와 MSSP(Managed Security Service Provider)를 함께 활용

8. EDR 도입 시 고려사항

① 솔루션 선택 기준

  1. 탐지 정확도 : 행위 기반 분석 능력, 머신러닝 모델의 성능, 오탐 최소화 역량
  2. 대응 자동화 수준 : 자동 격리·차단·프로세스 종료 기능 등
  3. 확장성(Scalability) : 수백~수만 대 엔드포인트를 관리해도 성능 저하가 없는지
  4. 클라우드 vs 온프레미스 : 클라우드 기반 EDR이 편리하나, 민감 데이터가 외부로 나가는 것에 대한 거부감이 있는 경우 온프레미스 솔루션을 검토할 수 있음
  5. 콘솔 UI/UX : 경고 분석이 많아질 수 있으므로, 직관적이고 사용하기 편한지 여부가 중요
  6. 기존 인프라 연동 : SIEM(Security Information and Event Management)이나 SOAR(Security Orchestration, Automation, and Response) 같은 시스템과 연동 가능한지 확인

② 조직·인력 측면

  1. 보안 담당 인력
    • EDR 도입 후 관리 부담이 증가할 수 있음 → 별도 운영팀이나 담당자를 배정해야 효과적
  2. 가이드 및 교육
    • 엔드포인트 사용자에게 “이상 징후 발생 시 즉시 보고”, “오탐 발생 시 대응 절차” 등을 교육해야 함
  3. 정책 수립
    • 자동 차단 기준, 격리 기준, 예외 프로세스 목록 등 체계적인 정책을 문서화하고 지속 개선

③ 예산 및 라이선스

  1. 비용 구조 : 보통 엔드포인트 수량(PC/서버 대수)에 따라 라이선스가 달라짐.
  2. 추가 기능 : 레드팀 시뮬레이션, 위협 인텔리전스(TI) 연동 등 고급 기능이 별도 과금일 수 있음.
  3. 하드웨어 요구사항 : 에이전트 실행 시 메모리·CPU 부담이 있을 수 있으므로, 사전 테스트가 필요.

9. 실무자를 위한 EDR 운영 “핵심 Tip”

Tip 1 : 정책 튜닝으로 오탐 최소화

  • 처음 도입 시에는 경고가 범람할 수 있으므로, 화이트리스트(정상으로 인정되는 프로세스나 파일) 설정과 오탐 규칙 필터링을 통해 점진적으로 튜닝합니다.
  • 사내에서 자주 쓰는 업무 툴이나 스크립트가 악성으로 인식되지 않도록 예외 처리를 해주는 과정이 필수입니다.

Tip 2 : 포렌식 데이터 확보 전략

  • 공격 발생 시, 최대한 많은 히스토리를 확보할수록 분석에 유리합니다.
  • EDR 로그 보존 기간을 최소 3개월~6개월 이상 설정해두고, 중요한 이벤트는 장기 보관 영역에 저장하도록 구성합니다.

Tip 3 : 외부 위협 인텔리전스 연동

  • 위협 인텔리전스(Threat Intelligence) 피드(Feed)와 연동하면, 최신 공격 IP, 도메인, 파일 해시 등의 정보를 자동으로 업데이트하여 탐지 효율을 높일 수 있습니다.
  • 일부 EDR 솔루션은 MITRE ATT&CK 매핑 기능을 지원하여, 어떤 공격 기술(TTP)에 해당하는지 시각화해줍니다.

Tip 4 : 보안 문화 정착

  • EDR은 결국 엔드포인트 사용자의 협조가 필요합니다.
  • “의심스러운 팝업이나 경고가 뜨면 무시하지 말고 보안팀에 알려야 한다”라는 기본적인 의식이 있어야 탐지·대응이 수월해집니다.

Tip 5 : 정기 모의침투(Pen Test)

  • EDR 도입 후에도, 정기적인 Red Team, Blue Team 모의침투 시뮬레이션을 통해 실제 대응 능력을 점검해야 합니다.
  • 이렇게 해야 정책과 솔루션의 취약점을 빠르게 발견하고 개선할 수 있습니다.

10. EDR 도입으로 얻을 수 있는 효과 및 ROI

1) 보안 사고 조기 탐지 → 대응 속도 향상
이전에는 침해 사고가 발생해도 “언제 어디서 시작되었는지 모르는” 경우가 많았지만, EDR 도입 후에는 초기에 이상 징후를 확인하고 신속히 차단할 수 있어 피해 규모가 크게 줄어듭니다.

 

2) 포렌식 역량 강화
공격이 성공했더라도, 자세한 로그와 행위 이력이 남아있어 재발 방지 대책 마련에 큰 도움이 됩니다.

 

3) 운영 효율성 제고
모든 엔드포인트에 대해 통합 정책 배포, 원격 대응이 가능해지므로, 관리자 입장에서는 보안 운영이 수월해집니다.

 

4) 규제 및 인증 대응
금융권, 의료, 공공 기관 등은 감사 로그, 침해 탐지 등 다양한 규제 요건을 준수해야 합니다. EDR은 이를 달성하는 데 큰 도움이 됩니다.

 

결국, EDR 도입 비용(라이선스, 운영비, 인력 투자 등)보다 사고 예방이나 대응 효율을 통해 얻는 비용 절감 효과가 더 크다는 것이 업계 공통된 경험칙입니다.


11. EDR 운영 시 자주 묻는 질문(FAQ)

Q1. 기존 백신과 혼용 가능한가요?

A. 대부분의 EDR 솔루션은 기존 백신과 병행 사용을 권장합니다. 백신은 이미 알려진 악성코드 차단에 효과적이고, EDR은 알려지지 않은 위협이나 행위 기반 탐지에 강점이 있습니다.

Q2. 에이전트가 PC 성능에 큰 영향을 주지 않을까요?

A. 일부 CPU와 메모리는 사용하지만, 대부분의 최신 EDR 솔루션은 경량화되어 있어 일반적인 사무 환경에서는 큰 문제를 일으키지 않습니다. 다만, 구형 PC나 특수 시스템(예: 산업용 장비)에서는 사전 테스트가 필요합니다.

Q3. EDR 도입 후 공격이 100% 방어되는 건가요?

A. 아닙니다. 100% 방어는 불가능하며, 고도의 공격은 EDR조차 우회할 수 있습니다. 그러나 공격 시도 단계에서 조기 발견하고 대응함으로써 피해를 현저히 줄여주는 것이 EDR의 가치입니다.

Q4. 클라우드 기반 EDR 솔루션 보안이 걱정됩니다.

A. 클라우드 기반 EDR은 편의성과 확장성이 뛰어나지만, 민감 데이터가 외부로 나가는 것에 대한 우려가 있을 수 있습니다. 이 경우 하이브리드 모델이나 온프레미스 모델을 검토해볼 수 있으며, 솔루션별 보안 인증·암호화 수준 등을 꼼꼼히 확인하십시오.

Q5. EDR 도입 후 보안 인력이 없어도 되나요?

A. EDR 자체가 자동화 기능을 제공하지만, 실질적인 분석과 의사결정에는 여전히 보안 전문가가 필요합니다. 공격 경고가 떴을 때 이를 해석하고 조치하는 업무가 필수적이므로, 전담 인력 또는 MSSP(Managed Security Service Provider) 활용이 권장됩니다.


12. 추가 팁 : EDR 도입 전후 체크리스트

아래 표는 EDR을 도입하려는 기업이 준비 단계도입 후 운영 단계에서 점검해야 할 주요 항목을 정리한 것입니다.

단계 점검 항목 설명
사전 준비 인프라 파악 대상 엔드포인트 수, OS 종류, 네트워크 구조 등을 미리 파악
보안 요구사항 정의 주요 보호 자산(정보), 탐지·대응 수준, 예산, 규제 요구 등 확인
PoC(Proof of Concept) 테스트 후보 솔루션별 성능, 탐지율, UI/UX 체험
도입 초기 에이전트 설치·배포 계획 부서·지리적 위치·OS별로 패키지화해 자동 배포 방안 마련
정책 설정(화이트리스트, 예외처리) 오탐·과탐 줄이기 위해 업무상 필요한 프로세스·파일 whitelisting
안내·교육 사용자들에게 기본 EDR 기능과 경고 응답 절차 안내
운영 중 로그 분석 및 모니터링 경고가 발생할 때마다 신속히 검토, 세부 행위 분석
주기적인 정책·에이전트 업데이트 신종 공격 방어 및 버그 수정 반영
SIEM/SOAR 연동 대규모 환경이나 고급 보안 기능이 필요한 경우, 상위 시스템 연동
성숙 단계 정기 모의 침투(Cyber Drill) Red Team vs Blue Team 훈련으로 EDR 탐지·대응 역량 확인
포렌식 및 사고 대응 프로세스 개선 실제 사고 혹은 모의 침투 결과를 반영해 정책·대응 절차를 개선
보안 거버넌스 정비 CISO 조직, 예산, 인력 확충, 보안 운영 체계 전반 업그레이드

 


13. 결론 : “EDR, 보안의 필수 요소이자 업그레이드된 방어선”

EDR(Endpoint Detection & Response)은 단순한 악성코드 차단을 넘어, 엔드포인트에서 발생하는 다양한 보안 위협을 실시간으로 감지하고 자동 대응까지 수행하는 강력한 솔루션입니다.


과거 백신 솔루션이 서명 기반 방어에 국한되었다면, EDR은 행위 기반 분석과 머신러닝을 통해 알려지지 않은 위협까지 보다 효과적으로 탐지하고, 공격 흡수 범위를 넓히는 역할을 합니다.

 

물론 완전무결한 방어는 없으며, EDR 도입 후에도 오탐·과탐, 운영 복잡성, 고급 공격 기법 우회 등 다양한 과제가 존재합니다. 하지만 적절한 조직·인력 지원, 정책 튜닝, 모의침투 훈련 등을 병행한다면, EDR은 현대 사이버 보안 전략에서 사실상 필수불가결한 요소로 자리매김할 것입니다.

 

“EDR, 어디까지 막을 수 있나?”라는 질문에 대한 답은 “지능형 공격의 초기 침투부터 내부 확산, 데이터 유출, 그리고 사후 포렌식까지 전 주기에 걸쳐 광범위하게 대응이 가능하다”입니다. 다만 기업의 보안 성숙도에 따라 운영 역량을 충분히 갖추고, 지속적인 개선 노력을 기울이는 것이 성공의 열쇠입니다.

728x90
반응형