네트워크 보안 구성도 - neteuwokeu boan guseongdo

네트워크 보안이란 무엇입니까?

역사적 정의 네트워크 보안 방화벽을 사용하여 네트워크에 들어오는 사용자를 차단하는 것이지만 IT 기술보안 기술 진화 해 왔고 정의는 훨씬 더 넓어졌습니다.

네트워크 보안 구성도 - neteuwokeu boan guseongdo

오늘, 네트워크 보안 회사가 네트워크 보안을 보장하기 위해하는 모든 것입니다. 그리고 그들과 관련된 모든 것. 여기에는 네트워크, 클라우드 (또는 클라우드), 엔드 포인트, 서버, 사용자 및 애플리케이션이 포함됩니다. 사이버 보안제품은 무단 액세스, 수정, 파괴 및 오용으로부터 네트워크와 자산을 보호하기 위해 예방 적 물리적 및 소프트웨어 조치를 사용합니다. 이러한 제품은 일반적으로 네트워크의 특정 자산을 대상으로합니다.

  • 방화벽: 트래픽을 허용하거나 거부하여 권한없는 사용자가 네트워크에 액세스하는 것을 방지합니다.
  • 안티 바이러스 / 멀웨어 소프트웨어 : 파일을 손상 시키거나 민감한 데이터를 내보내거나 기타 악의적 인 활동을 수행 할 수있는 소프트웨어 손상으로 인해 네트워크 엔드 포인트와 서버가 감염되지 않도록 보호합니다.
  • 애플리케이션 보안 : 시스템은 애플리케이션 소프트웨어의 취약점을 찾아 차단합니다.
  • 네트워크 액세스 제어 : 시스템은 인증 된 사용자 및 장치에 대한 액세스 권한을 관리하여 인증되지 않은 사용자가 액세스하지 못하도록합니다.
  • 사용자 행동 분석 : 솔루션은 사용자 활동, 기본 정상 동작을 모니터링하고 정상 활동에서 벗어나는 활동에 대해 경고합니다.
  • 네트워크 트래픽 분석 : 네트워크 감지 및 대응 (NTA/ NDR) 제품은 네트워크 트래픽을 분석하고 공격을 나타낼 수있는 비정상 패턴을 찾고 결과에 따라 조치를 취합니다. 네트워크 트래픽은 거짓말을하지 않으며 위협 탐지를위한 전략적 데이터를 포함합니다.
  • 클라우드 보안 : 솔루션은 클라우드의 리소스를 보호합니다.
  • 침입 방지 시스템 (IPS) : 방화벽을 통과하는 외부 사용자 또는 프로세스의 공격을 모니터링하고 차단합니다.
  • 보안 정보 및 이벤트 관리 : (SIEM) 제품은 네트워크의 다양한 장치 로그에서 데이터를 수집하고 이상을 모니터링 할 수 있습니다. 트래픽 기반 NTA / NDR 제품은 로그를 분석하고 조치를 취하여 SIEM을 보완합니다. 사실로, NTA / NDR 로그 이상의 가시성을 높이는 데 중요합니다.

보시다시피, 보호해야 할 것이 많고 네트워크 보안이라는 개념으로이를 보호하기위한 많은 접근 방식이 있습니다. 그러나 관리 할 포인트 솔루션 (각각 자체 인터페이스 콘솔이 있음)을 XNUMX 개 이상 보유하는 것보다 하나만 보유하는 것이 더 쉽고 빠르며 효율적이지 않을까요?

Stellar Cyber의 플랫폼 네트워크 보안을 포함한 하나의 인터페이스 아래에 보안 도구를 통합합니다. 가트너 네트워크로 탐지 및 대응 (NDR). 기본 플랫폼에 기본 애플리케이션을 번들로 제공하면 여러 사일로 솔루션의 위협 정보를 수동으로 상관시킬 필요가 없습니다. 또한 Stellar Cyber의 플랫폼은 시간이 지남에 따라 기존 포인트 솔루션을 대체하여 라이선스 및 관리 비용을 줄일 수 있습니다. 마지막으로 Stellar Cyber는 자체적으로 조치를 취하거나 방화벽과 같은 다른 기존 솔루션과 협력하여 위협에 자동으로 대응할 수 있으므로 위협 해결 시간이 훨씬 빨라집니다.

체크 아웃 우리 제품 둘러보기 오늘 Stellar Cyber가 네트워크 보안 및 이와 관련된 모든 것을위한 업계에서 가장 포괄적 인 솔루션을 제공하는 방법을 확인하십시오.

포트폴리오 탐색

네트워크 / 보안

네트워크 보안의 이해 : 정의, 방법론, 일자리

Josh Fruhlinger | CSO

2018.07.17

승인받지 않은 사람이나 프로그램이 네트워크와 네트워크에 연결된 디바이스에 액세스하는 것을 막는 데 필요한 작업과역할, 툴을 포괄적으로 살펴본다.

네트워크 보안은 기업 네트워크에 승인되지 않은 침입이 일어나는 것을 방지하고 보호하는 일련의 프랙티스이다. 개념 상으로 네트워크 보안은 개별적인 디바이스에 중점을 두는 엔드포인트 보안을 보완한다. 네트워크 보안은 이들 엔드포인트 디바이스가 서로 간의 결합 조직 상에서 어떻게 인터랙션하는지에 중점을 둔다.

네트워크 보안 구성도 - neteuwokeu boan guseongdo

보안 분야의 권위 있는 연구기관인 SANS 연구소는 네트워크 보안을 좀 더 넓은 의미로 정의한다.

“네트워크 보안은 물리적인 또는 소프트웨어 방어 도구를 이용해 기반 네트워크 인프라를 승인되지 않은 액세스나 오용, 오동작, 수정, 파괴, 부적절한 노출 등으로부터 보호하는 프로세스이다. 이를 통해 컴퓨터와 사용자, 그리고 프로그램이 승인된 핵심 기능을 안전한 환경에서 수행할 수 있도록 보안 플랫폼을 만든다.”

하지만 포괄적인 목표는 동일하다. 네트워크 보안은 승인받지 않은 사람이나 프로그램이 네트워크와 네트워크에 연결된 디바이스에 액세스하는 것을 막는 데 사용하는 툴과 작업으로 구현된다. 본질적으로 해커는 네트워크를 통해 사용자의 컴퓨터에 접근하지 못하면 해킹도 할 수 없다.

네트워크 보안의 기초
네트워크 보안의 정의는 목적을 나타내는 선언으로서는 좋다. 하지만 이런 비전을 구현하기 위해서는 어떤 계획을 세워야 할까? 스테판 노스컷은 10년 전 CSOonline에 네트워크 보안의 기초를 위한 입문서를 작성한 바 있다. 하지만 노스컷이 제시한 네트워크 보안의 3단계는 여전히 유효하며, 지금도 네트워크 보안 전략의 기반 프레임으로도 사용해야 한다. 네트워크 보안은 다음의 3단계로 구성된다.

보호 : 시스템과 네트워크를 최대한 올바르게 설정해야 한다.
탐지 : 설정이 변경되거나 일부 네트워크 트래픽에 문제가 생기면 이를 파악할 수 있어야 한다.
대응 : 문제를 신속하게 파악한 후에는 대응 조치를 취하고 가능한 빨리 안전한 상태로 돌아가야 한다.

한마디로 ‘종심 방어(defense in depth) ’ 전략이다. 보안 전문가 모두가 동의하는 사실이 하나 있다면, 한 가지 방어책에 의존하는 것은 위험하다는 것이다. 한 가지 방어 툴은 천적에 의해 깨질 수 있다. 네트워크는 선이나 점이 아니라 영토에 해당하며, 만약 공격자가 그중 일부에 침투했다 해도 적절한 방어 전략을 짰다면 여전히 전열을 가다듬어 적을 쫓아낼 자원이 있을 것이다.

네트워크 보안 방법론
이런 종류의 방어를 심도 있게 구현하려면, 배치하고 싶은 전문적인 기법이나 네트워크 보안 형태는 다양하다. 네트워크 인프라 업체인 시스코는 네트워크 보안의 서로 다른 형태를 다음과 같은 구조로 세분화했다. 이들 중 일부는 시스코의 제품군에 따른 것이지만, 네트워크를 보호하는 여러 가지 방법을 생각하는 유용한 방안이다.

-액세스 제어(Access Control) : 권한 없는 사용자와 디바이스가 네트워크에 액세스하는 것을 차단할 수 있어야 한다. 네트워크 액세스가 허용된 사용자라도 승인을 받은 한정된 자원만 사용할 수 있도록 해야 한다.
- 안티맬웨어 : 바이러스나 웜, 트로이목마 등은 당연히 네트워크 전체로 확산하려고 시도하며, 감염된 시스템에서 며칠, 몇 주를 활동하지 않고 숨어 있을 수 있다. 보안은 초기 감염을 방지하기 위해 최선을 다해야 하고, 악성코드가 네트워크로 확산되기 전에 뿌리 뽑아야 한다.
- 애플리케이션 보안 : 안전하지 않은 애플리케이션은 종종 공격자가 네트워크에 침입하는 데 이용하는 요소가 된다. 이런 애플리케이션을 막기 위한 하드웨어와 소프트웨어, 보안 프로세스를 채택해야 한다.
- 행위 분석 : 정상적인 네트워크 행위가 어떤 모습인지 알아야 비정상적인 행위나 악용이 발생했을 때 알아차릴 수 있다.
- 데이터 손실 방지 : 인간은 어쩔 수 없이 보안의 가장 약한 고리이다. 직원들이 일부러 또는 실수로 민감한 데이터를 네트워크 외부로 보내지 않도록 하는 기술과 프로세스를 구현해야 한다.
- 이메일 보안 : 피싱은 공격자가 네트워크 액세스 권한을 획득하는 가장 보편적인 방법 중 하나이다. 이메일 보안 툴은 내부로 들어오는 공격과 민감한 데이터를 담은 채 외부로 나가는 메시지를 차단할 수 있다.
- 방화벽 : 아마도 할아버지 시대의 네트워크 보안은 기업 네트워크와 인터넷 사이의 경계선에서 트래픽을 허용하거나 거부하도록 정의한 규칙에 따라 이루어졌다. 신뢰할 수 있는 영역과 거친 외부 영역 사이에 장벽을 구축한 것이다. 방화벽이 종심 방어의 필요성을 배제하지는 않지만, 여전히 필수적인 툴이다.
- 침입 탐지 및 방지 : 이들 시스템은 네트워크 트래픽을 조사해 공격을 파악하고 차단한다. 주로 네트워크 활동 시그니처를 잘 알려진 공격 기법 데이터베이스와 연계하는 방법을 사용한다.
- 모바일 디바이스 및 무선 보안 : 무선 디바이스 역시 다른 네트워크에 연결된 기기와 마찬가지로 보안 결함의 가능성이 있다. 하지만 다른 곳에서 다른 무선 네트워크에서도 접속할 수 있기 때문에 추가적인 조사가 필요하다.
- 네트워크 세그먼테이션(망 분리) : 소프트웨어 정의 세그먼테이션은 네트워크 트래픽을 서로 다른 분류로 보내 보안 정책을 좀 더 쉽게 적용할 수 있다.
- SIEM(Security Information and Event Management) : SIEM은 다양한 네트워크의 정보를 자동으로 취합해 위협을 파악하고 대응하는 데 필요한 데이터를 제공한다.
- VPN : 보통 IPSec이나 SSL을 기반으로 하는 툴로, 디바이스와 안전한 네트워크 간의 커뮤니케이션을 인증하고 개방된 인터넷을 가로질러 안전하고 암호화된 일종의 터널을 생성한다.
- 웹 보안 : 웹 기반 위협이 브라우저를 네트워크 감염 요소로 악용하는 것을 막기 위해 내부 직원의 웹 사용을 통제할 수 있어야 한다.

네트워크 보안과 클라우드
점점 더 많은 기업이 자사 컴퓨팅 수요의 일정 부분을 클라우드 서비스 업체로 덜어내고 하이브리드 인프라를 구현해 내부 네트워크를 서드파티가 호스핑하는 서버들과 안전하고 이음매없이 상호운영하고 있다. 때로 이런 인프라가 자체적으로 네트워크를 포함하고 있다. 여러 대의 클라우드 서버가 함께 동작하는 물리적인 환경일 수도 있고, 아니면 여러 가상머신 인스턴스가 함께 동작하고 한 대의 물리 서버 상에서 각각을 서로 네트워킹하는 가상 환경일 수도 있다.

보안의 이런 측면을 다루기 위해서 많은 클라우드 솔루션 업체가 중앙집중화된 보안 제어 정책을 자사 플랫폼 상에 구축했다. 하지만 여기에는 비밀이 하나 있는데, 이들 보안 시스템이 기업의 내부 네트워크용 정책이나 절차와 항상 맞는 것은 아니라는 사실이다. 그리고 이런 불합치 때문에 네트워크 보안 전문가의 업무 부하가 증가하기도 한다. 물론 이런 우려를 해소하기 위해 사용할 수 있는 툴이 다양하게 있지만, 이 영역은 여전히 불안정한 상태라는 것이 진실에 가깝다. 결국 클라우드의 편리함은 네트워크 보안 측면에서는 골칫거리를 안겨줄 수도 있다.

 Tags UTM 침입탐지 방화벽 침입방지 네트워크보안

함께 보면 좋은 콘텐츠

Sponsored

네트워크 보안 구성도 - neteuwokeu boan guseongdo

Wolters Kluwer

내부 감사로 IT 리스크 관리를 지원하는 방법

ⓒ Getty Images Bank 오늘날 기업이 직면하는 사이버 보안 위협과 IT 위험은 예전과 비할 바 없이 높다. 악의적인 웹사이트와 이메일 차단 같은 기존 컴퓨팅 보안 영역 이외에도, 클라우드 네트워크 보안, 특히 재택 근무자의 증가로 야기되는 문제까지 해결해야 한다. 그러나 보안을 강화하기 위해 모두가 IT 전문가가 될 필요는 없다. 내부 감사 부서는 기업의 데이터 보안과 관련된 리스크 관리 영역을 개선하는 데 주도적인 역할을 할 수 있다. 재무 위험과 규정 준수 위험 등의 다른 영역에서처럼, 내부 감사 부서는 IT나 사이버 보안 위험과 관련해서도 기업에 확신을 제공할 수 있다.  IT 부서와 정보보호 최고책임자(CISO)는 적절한 네트워크 액세스 정책과 전략을 지속적으로 추진한다. 동시에 내부 감사 부서는 IT 감사를 수행하여 적절한 절차와 규칙이 잘 지켜지고 있는지를 확인할 것이다. 또한, 내부 감사자는 다른 사업부와 협력해 모든 부서가 적절한 내부 통제 기준을 마련하고 이해관계자가 어디에 가장 중요한 리스크가 존재하는지 파악할 수 있다.  또한 내부 감사 활동과 지속적인 리스크 평가를 실시하면, 기업이 진화하는 사이버 보안 위협의 특징을 이해하는 데도 도움을 줄 것이다. IT 감사 실시 포괄적인 IT 감사를 수행하는 것도 IT 리스크 관리를 지원하는 한 방법이다. 감사 리스크 평가의 방식은 여러 가지지만, 감사 계획에 반드시 포함되어야 하는 영역은 다음과 같다.   IT 부서가 보안 업데이트와 디바이스 권한을 추적할 수 있도록 IT 자산 인벤토리 구축 네트워크 인프라에 대한 액세스 및 디바이스 사용과 관련해 재택 근무 정책 검토 IT 부서 및 기타 부서들과 보안 침해 공지 방법 등의 보안 인시던트 대응 절차 조율 침투 테스트 같은 보안 사례의 결과 검토   사이버 보안 위협 보고 이해관계자에게 사이버 보안 위협을 보고하는 것 역시 감사 부서가 IT 리스크 관리를 지원하는 방법이다. 여기에는 임원과 이사회 구성원은 물론, 기업의 리스크 관리와 법무 등 다른 부서와의 조율도 포함된다. 내부 감사인 협회(Chartered Institute of Internal Auditors, CIIA)는 "리스크 관리에 대한 지식을 통해, 내부 감사자가 자문위원으로서 기업의 실무 개선 과정에서 촉매제 역할을 할 수 있다”라고 말한다. 규정 준수 소프트웨어, 리스크 관리 소프트웨어 같은 다른 시스템과 통합할 수 있는 내부 감사 소프트웨어를 사용해 통제 테스트를 수행하면, 감사 부서는 잠재적 리스크를 더욱 완전하게 파악할 수 있다. 더 나아가 데이터 시각화 등 강력한 내부 감사 기술을 활용하면 쉽게 이해하기 쉬운 보고서를 생성할 수 있어 이해관계자가 보안 리스크와 관련된 위협에 효과적으로 대응할 수 있다.   지속적인 IT 리스크 평가의 필요성 사이버 보안 위협에 대한 IT 감사와 보고를 수행하는 것도 리스크 관리 프로세스 구축에 도움이 된다. 그러나 내부 감사자가 사이버 보안 위험보다 한 발 먼저 앞서 가려면, 더욱 지속적으로 IT 리스크 평가를 수행하는 방법을 고려하자. 즉, 리스크 평가를 연례 내부 감사의 일부로만 실시하는 것이 아니라, 적절한 내부 감사 소프트웨어를 사용하여 더 자주 동적 감사 프로세스를 수행하는 것이다. 강력한 데이터 통합과 자동화 기능을 통해, 팀메이트+(TeamMate+)는 내부 감사부서가 더욱 지속적으로 통제 테스트를 수행하고, 필요에 따라 보고서를 쉽게 생성할 수 있도록 지원한다. 빠르게 진화하는 최신 사이버 보안 위협과 규정 준수 요구 사항, 기타 관련 영역을 연례적 검토보다 더 지속적으로 파악할 수 있다. 무료 데모 신청하기 지난 20여 년 동안 감사 부문의 혁신을 주도한 팀메이트+ 데모를 신청하고, 더욱 꾸준하게 또 효과적으로 IT 리스크를 관리하는 방법을 알아 보자.

네트워크 보안 구성도 - neteuwokeu boan guseongdo

Wolters Kluwer

랜섬웨어 위험 낮추기, 내부 감사 부서의 역할 커진다

ⓒ Getty Images Bank 대중 교통 시스템, 의료 시설, 금융 서비스 기업의 공통점은 무엇일까? 바로 랜섬웨어 공격을 받았다는 것이다. 랜섬웨어는 사이버 범죄자가 개인과 기업기밀 시스템 및 파일 액세스를 차단한 후 해제하는 대가로 금전을 요구하는 악성 소프트웨어를 말한다. 전 세계 모든 업계의 기업 상당수가 랜섬웨어 경험이 있다. 사이버 보안 위험은 많지만 그 중에서도 랜섬웨어는 가장 심각한 사안이다. 랜섬웨어 공격을 받으면 기업 운영 중단을 넘어 데이터 유출과 평판 손상 같은 문제가 발생하기 때문이다. 사이버 보안 소프트웨어 기업 소포스(Sophos)가 전 세계적으로 실시한 설문 조사에 따르면, 2021년 조사에 참여한 기업의 66%가 랜섬웨어 공격을 받은 것으로 나타났다. 소포스는 “랜섬웨어로 인한 손해와 장애 복구에 평균 1개월이 걸렸다”라고 덧붙였다. 랜섬웨어의 심각성을 고려할 때, 내부 감사자는 전반적인 사이버 보안 위험과 랜섬웨어 위협을 함께 제거할 수 있도록 지원하는 목표를 세워야 한다. IT/사이버 보안 감사를 수행하고, 내부 감사 관리 소프트웨어 등의 기술로 내부 통제와 협업을 개선하는 조치를 수행하는 것이 한 방법이다. 더욱 자세히 살펴보자.   IT 관행 및 통제 수단 검토 일반적으로 내부 감사자는 사이버 보안 소프트웨어를 선택하고 랜섬웨어 위험 인지에 대한 직원 교육을 실시할 책임자는 아니지만, IT 감사 같은 IT 관행과 통제 수단에 대한 확신을 제공할 수는 있다. IT 팀이 랜섬웨어 이메일 사기를 당한 직원이 있는지를 확인하는 피싱 테스트를 수행한다면, 그 후 내부 감사자가 결과를 검토하고 사회 공학적 공격 방지 기준을 충족하는지를 확인할 수 있다. 랜섬웨어나 다른 사이버 보안 위험에 대한 기업의 대비 상태가 미흡하다고 판단될 경우, 내부 감사자는 이사회와 고위 경영진 같은 다른 이해 관계자에게 위험을 알려야 한다.  내부 감사 리더는 또한, 원격 근무 정책을 검토하여 IT 팀이 재택 근무 환경에 필요한 기능에만 집중하지 않고 랜섬웨어 위험을 염두에 두고 적절하게 관리하는지를 확인할 수도 있다. 보통은 IT 부서장의 지침에 의존하지만, 내부 감사자가 액세스 로그 같은 영역을 감사하고 적절한 위협 인텔리전스와 데이터 보호 기술을 갖춘 승인된 장치만 네트워크에 연결되도록 지원하는 것도 가능하다.   주요 이해 관계자의 연결 필요 랜섬웨어 방어 역량을 향상하려면, 내부 감사자가 단순히 IT 부서와 협업하는 것이 아니라 주요 이해 관계자를 연결해야 한다. 모든 사람이 같은 목표를 위해 협력할 수 있도록 여러 부서의 정보를 취합해야 한다는 의미다. 내부 감사자는 랜섬웨어 공격 대응에 필요한 비용 계산 방식을 재무 팀에게 확인한 다음, 이사회와 고위 경영진 등 다른 주요 이해관계자가 접근 방식을 이해하고 동의하도록 설득한다. 그렇지 않으면 랜섬웨어 공격 후 복구 예산이 충분하지 않아 문제가 발생할 것이다. 가트너 감사 및 위험 관행 연구 책임자인 재커리 긴즈버그는 보도 자료에서 "기업은 규모나 매출에 관계없이 모두 랜섬웨어의 표적이 될 수 있다고 가정하고, 예방, 탐지, 방어, 대응 및 복구 조치를 검토해야 한다”라고 설명했다.   내부 감사 관리 소프트웨어 활용 내부 감사자는 내부 감사 관리 소프트웨어를 활용하여 랜섬웨어 위험을 제거할 수 있다. 사이버 보안 위험 관리를 지원할 기술은 많지만, 감사 관점에서 볼 때 가장 확신할 수 있는 솔루션은 내부 감사 관리 소프트웨어다. 팀메이트+(TeamMate+)는 일반적인 감사 작업을 자동화하고 협업을 개선하며, 내부 감사 팀이 연례 감사만 수행하면서 랜섬웨어 위험을 도외시하지 않고, 지속적인 감사를 활용하도록 지원한다. 우수한 내부 감사 관리 소프트웨어는 대규모 데이터 세트와 보고서 결과를 쉽게 테스트할 수 있으므로 직관적인 프레젠테이션을 만들어 많은 경영진의 이해를 돕는다. 내부 감사팀은 랜섬웨어 위험 관리를 혁신할 도구를 보유해야 한다. 공격 발생 전에 미리 계획하고 내부 연결에 집중하면 랜섬웨어 공격과 그 외 많은 사이버 보안 위험을 줄일 수 있다.   팀메이트+ 오딧(TeamMate+ Audit) 팀메이트는 업계에 혁신을 불러왔으며 모든 규모의 감사 부서에 필요한 역량을 제공하는 감사 관리 소프트웨어다. 문의와 데모 체험을 통해 감사 혁신을 담당하는 팀메이트+ 오딧의 특징과 이점을 직접 확인할 수 있다.

네트워크 보안 구성도 - neteuwokeu boan guseongdo

Wolters Kluwer

내부 감사가 작동하면 사이버 사기 위험도 줄어든다

ⓒ Getty Images Bank 사이버 사기 공격 위험이 점차 증가하는 현대 환경에서 내부 감사자는 어떤 조치를 취할 수 있을까? IT 부서라면 이미 사이버 사기를 겨냥한 내부 통제와 탐지 툴을 사용하고 있겠지만, 내부 감사 부서의 담당자도 사이버 사기 리스크 관리를 지원할 수 있다. 국제 감사 재단(Internal Audit Foundation, IIA)과 미국 컨설팅 업체 크롤(Kroll)이 공동으로 실시한 설문조사에 따르면, 사기 리스크가 증가하면서 내부 감사자의 36%는 내부 관리에, 29%는 데이터 분석에 더 많은 자원을 투입한 것으로 나타났다. IIA CEO 앤서니 퍼글리시는 보도 자료를 통해 "기업이 신기술 투자를 늘리고 있는 상황에서 독립적 내부 감사 기능으로 내부 통제와 리스크 관리 체계를 보장할 경우 사이버 사기 위험이 줄어든다는 사실이 명확하게 나타났다”라고 밝혔다. 내부 감사 부서가 사이버 사기 위험을 줄이는 몇 가지 단계를 상세히 살펴보자. 다른 부서와의 협력을 통한 사기 리스크 평가에서 전체 데이터 세트를 테스트하는 데이터 분석 툴 활용에 이르기까지 내부 감사자의 역할은 매우 다양하다.   리스크 환경 평가 사기 행위에 대한 내부 통제를 개선하고 전반적인 리스크를 줄이고자 하는 내부 감사자가 거쳐야 하는 첫 번째 단계 중 하나는 어떤 위협이 존재하는지를 이해하는 것이다. 식별된 주요 위협 요소와 취약한 영역에 따라 실행 계획은 달라진다. 기업 리스크 관리 팀 등 다른 부서와 협력하고 IT 감사 활동을 수행하면, 기업이 피싱 공격에 얼마나 많이 노출되어 있는지를 알게 된다. 실제 사이버 공격을 식별하지는 못했으나 직원 개인 디바이스 사용이 늘어나 위험이 심각해졌음을 알게 되기도 한다. 다른 부서의 리더와 직원 관행에 대해 이야기하면서 인사이트를 얻는 방법도 있다. 어떤 경우에든, 기본 토대를 마련하고 미래에 발생할 새로운 위협을 위협을 고려하여 보다 잘 대비하는 것이 좋다. 고위 경영진으로부터 새로운 사기 모니터링 시스템이나 사기 방지 서비스를 구현하기 위해 예산을 확보하려는 경우, 이러한 리스크가 어떤 형태로 나타나는지를 명확하게 설명하는 것이 중요하다.   내부 통제 수단 추가 및 검토 사이버 리스크 환경을 잘 이해할 수록, 사기를 예방하고 사기 활동을 줄이는 내부 통제 수단을 잘 추가하고 검토할 수 있다. 내부 감사자는 재무 팀이나 회계 팀과 협력하여 더 나은 재무 보고 프로토콜과 승인 프로세스를 구축할 수 있다. 이렇게 하면 사이버 공격자가 공급업체를 겨냥해 자금 이체를 유도하거나 세무 서류 등 민감 정보를 공개하려는 경우, 더욱 철저한 검토 절차를 통해 공격을 미연에 방지할 수 있다. 2018년 SEC(Securities and Exchange Commission)는 ‘비즈니스 이메일 침해’ 유형의 위협을 다룬 보고서를 발표하며 강력한 내부 통제를 필요로 하는 목소리가 커질 것으로 예상했다. SEC는 “이러한 공격이 만연해지고 지속적으로 확대됨에 따라, 기업은 사이버 관련 사기가 야기하는 위험을 염두에 두고, 내부 회계 통제 시스템이 자산을 충분히 보호하는지를 숙고해야 한다”라고 조언했다.   데이터 분석 활용 사이버 사기 리스크를 줄이는 또 다른 방법은 데이터 분석을 사용하는 것이다. 모든 트랜잭션, 모든 액세스 로그를 수동으로 검토하면 내부 감사 팀이 할 일이 너무 많아진다. 그러나 팀메이트 애널리틱스(TeamMate Analytics)같은 데이터 분석 툴을 사용하면 샘플링에 의존하지 않고 전체 데이터 세트를 테스트하여 사기 행위를 발견할 수 있다. 또한 수동 프로세스를 줄이고 지속적으로 감사를 수행할 수 있어 사이버 범죄가 빠르게 진화하면서 새로운 위협이 발생할 때마다 내부 감사자가 완벽하게 파악할 수 있다. 데이터 분석 툴은 보고 작업을 간소화하고 능률을 높인다. 내부 감사자가 이사회와 고위 경영진에게 사이버 사기 리스크에 대해 보고하거나 외부 감사자와 커뮤니케이션해야 하는 경우, 분석 인사이트를 쉽게 공유할 수 있으면 모든 직원이 같은 목표를 향해 협력할 수 있다. 기업을 둘러싼 사이버 사기 리스크가 높기는 하지만, 이러한 조치를 취하면서 내부 감사자는 조직 내에서 사기 공격에 대한 인식을 제고할 수 있다. 애초부터 사기가 발생할 가능성을 낮추고 사기 발생 시 악영향도 줄인다.   ⓒ Getty Images Bank   팀메이트 애널리틱스를 활용한 보편 테스트 수행하기 팀메이트 애널리틱스는 모든 감사자가 강력한 데이터 분석을 수행할 수 있도록 지원한다. 소프트웨어를 통해 기업의 확신을 높이고 리스크 노출을 줄이는 방법, 그리고 전체 데이터 세트를 대상으로 한 테스트를 쉽게 수행하는 방법을 찾고 있다면, 전 세계 모든 업계의 감사 부서에 전략적 인사이트를 제공하는 프리미엄 전문 솔루션인 팀메이트 데모를 신청할 수 있다.