컨텐츠 바로가기

05.10 (금)

[2017 상반기 인기상품]고객만족-안랩 MDS

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
전자신문

네트워크를 타고 스스로 전파하는 '워너크립터(워너크라이)' 같은 진화 랜섬웨어가 계속 피해를 일으키며 기업보안의 가장 큰 위협으로 떠올랐다.

안랩(대표 권치중)의 지능형지속위협 대응 솔루션 '안랩(AhnLab) MDS(Malware Defense System)'가 2017 상반기 인기상품 고객만족 부문에 선정됐다. 이 솔루션은 뛰어난 분석 능력과 '첫 번째 피해자' 발생을 억제하는 '실행보류' 기능을 갖췄다. 건설, 공공, 교육 등 국내 다양한 산업군에서 랜섬웨어 피해를 예방해 관심을 받고 있다.

안랩 MDS는 네트워크에서 엔드포인트 영역까지 악성코드가 유입될 수 있는 주요 지점에서 보안위협을 탐지하고 대응하는 '지능형지속위협 대응 솔루션'이다. 랜섬웨어를 포함한 최신 지능형 보안위협은 '첫 번째 희생자'만 발생해도 주요 파일 암호화나 악성코드 내부 확산 등 피해로 이어진다. 일부 APT 대응 솔루션은 의심파일을 행위 기반 분석기술로 분석한다. 도중에 해당 의심 파일이 이미 기업 내 PC에서 실행돼 '첫 번째 희생자'가 발생하는 '시간차' 피해가 생길 수 있다.

안랩 MDS '실행 보류' 기능은 시간차 피해를 막는다. 신·변종 랜섬웨어나 기타 악성코드가 PC에서 실행하는 것을 보류한 후, 가상환경에서 의심 파일을 분석한다. 이 기능으로 암호화 채널, 네트워크, PC 장치 등 다양한 채널로 흘러들어가는 의심 파일이 PC에서 실행되는 것을 차단한다. 즉, 분석하는 동안 해당 파일 실행을 잠시 보류하기 때문에 시간차에 의한 '첫 번째 희생자' 발생을 막는다.

안랩 MDS는 정적, 동적 악성코드 분석 기술이 융합된 하이브리드 위협 분석 기술로 알려지지 않은 신·변종 위협도 탐지한다. 안랩 독자적 '메모리 분석 기반 익스플로잇 탐지 기술'을 적용했다. 악의적 행위의 종류, 행위 발생 여부와 관계없이 악성코드를 탐지해 제로데이 공격은 물론 샌드박스 분석을 우회 시도하는 악성코드를 잡아낸다.

'신종 악성 문서 파일'을 이용한 스피어피싱 공격 혹은 워터링홀 공격도 효과적으로 대응한다. 안랩 MDS 하이브리드 위협 분석 기술로 악성 행위 '최종 발생' 여부와 상관없이 문서 프로그램(MS오피스, pdf 리더 등) 취약점을 이용하는 보안 위협 '공격 시작(exploitation) 단계'에서 악성 셸코드(shellcode:취약점을 이용해 시스템 내에서 특정 명령을 실행하도록 하는 기계어 코드)를 정확하게 탐지한다. 스피어피싱 형태 악성 이메일 내 첨부파일 형태로 유입되는 신·변종 랜섬웨어도 분석과 동시에 악성으로 탐지된 메일을 자동으로 격리할 수 있는 MTA(Mail Transfer Agent)방식도 지원한다.

안랩은 지난해부터 안랩 MDS 분석 성능과 트래픽 처리 성능을 대폭 강화해왔다. 중소·중견기업용 'MDS 8000, MDS 4000'부터 하이엔드급 모델인 'MDS 10000'까지 기업 네트워크 규모별 '안랩 MDS 제품군' 풀 라인업을 제공한다.

안랩 MDS는 최근 미국 국가안보국(NSA) 산하 국가정보보증협회(NIAP)로부터 국제 CC(Common Criteria)인증을 획득했다. 싱가포르, 말레이시아, 태국 등 APAC 국가 국방, 교육, 보험 등 다양한 산업군에서 고객사를 확보했다.

최호 산업정책부기자 snoop@etnews.com

[Copyright © 전자신문. 무단전재-재배포금지]


기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.