자격증/정보보안기사
EDR(Endpoint Detection and Response)이란?
키성열
2025. 4. 13. 22:56
반응형
EDR(Endpoint Detection and Response)
— 백신으로는 더 이상 막을 수 없는 이유
🧨 지금의 위협은 “실행”되지 않는다
예전에는 악성코드가 실행파일 형태로 첨부파일에 숨어 있었고, 클릭하면 바이러스가 퍼졌습니다. 이런 방식은 백신(안티바이러스) 이 막을 수 있었습니다.
하지만 지금은? 악성코드는 형태를 감춥니다. 정상 파일처럼 보이지만 내부에서 명령어만 실행되거나, 시스템 명령어를 호출하여 사용자 몰래 데이터를 유출하거나 시스템을 변조합니다.
→ 이런 위협은 서명 기반 백신으로는 탐지되지 않습니다.
❗ 그래서 등장한 보안 접근: "행동을 감시하자"
단순히 악성 파일이 있는지를 보는 게 아니라, 컴퓨터(Endpoint)에서 일어나는 모든 행동 자체를 실시간으로 감시하는 방식이 필요해졌습니다. 이를 통해 명령어, 로그인 시도, 프로세스 생성 등을 통합적으로 감시하고 비정상 행위가 감지되면 즉시 차단하고 대응하는 기술이 등장하게 되었습니다.
🧠 EDR이란?
EDR은 다음의 약자입니다:
- Endpoint: PC, 서버, 노트북 같은 단말 장치
- Detection: 위협을 탐지
- Response: 탐지된 위협에 즉시 대응
즉, 각 엔드포인트 단말기에서 일어나는 모든 활동을 감시·기록·분석하고, 위협을 자동 또는 수동으로 차단하는 보안 체계입니다.
🛠️ 기존 보안 시스템과의 차이점
구분 | 백신(AV) | EDR |
---|---|---|
탐지 방식 | 서명 기반 | 행위 기반, 이상징후 분석 |
대응 범위 | 악성코드 삭제 | 프로세스 차단, 행위 격리, 사용자 알림 |
기록 보존 | 없음 또는 단기 | 모든 행위 장기 기록 (포렌식 기반) |
탐지 대상 | 파일 중심 | 프로세스, 명령어, 로그인, 통신 등 전체 |
🔍 EDR의 주요 기능
- 행위 모니터링: 실행된 명령어, 접근 파일, 네트워크 연결, 로그인 이력 등 기록
- 이상 행위 탐지: 미리 정한 룰, 머신러닝 기반 이상징후 탐지
- 자동 대응: 프로세스 종료, 파일 격리, 계정 차단, 알림 전송
- 로그 저장 및 포렌식: 사고 발생 시 사후 분석 기반 제공
🧪 예시 시나리오: 단순한 공격도 놓치지 않는다
어느 날, 한 직원이 메일로 온 링크를 클릭했다. 링크는 악성 스크립트를 포함한 웹사이트로 연결되어 있었지만, 실행파일은 없었다.
백신: 실행파일이 없기 때문에 탐지하지 못함 → 감염됨 ❌
EDR: 브라우저가 의심 명령어 호출 → powershell 동작 기록됨 → 비정상 IP 접속 탐지 → 즉시 차단, 관리자 알림 → 대응 완료 ✅
⚙️ 실제 기업에서의 배치 방식
- 에이전트: 각 PC, 서버에 설치된 감시 모듈
- 중앙 콘솔: 모든 로그를 통합 수집 및 분석하는 중앙 서버
- 대시보드: 관리자에게 실시간 알림 및 수동/자동 대응 설정 화면 제공
→ 모든 단말 장치가 중앙 서버와 연결되어 → 탐지부터 대응까지 **통합적인 관제**가 가능해집니다.
🧾 정리
항목 | 설명 |
---|---|
정의 | 엔드포인트 장비의 모든 활동을 감시·기록·분석·대응하는 시스템 |
탐지 대상 | 명령어, 로그인, 통신, 실행파일, 레지스트리 등 |
대응 방식 | 비정상 행위 탐지 시 차단, 격리, 관리자 알림 |
기존 백신과 차이 | 정적 파일 탐지 vs 행동 기반 실시간 감시 |
도입 위치 | 기업의 PC, 서버, 노트북 등 모든 단말기 |
반응형