로그프레소, 로그4j 취약점 관리 서비스 오픈

로그프레소(대표 양봉열)는 로그4j 리스크 관리 전용 서비스 '로그프레소 워치(Logpresso Watch)'를 출시한다고 15일 밝혔다.

로그프레소 워치는 조직 내 IT 자산의 로그4j 취약점 노출 현황과 패치 여부를 확인하고 관리하는 서비스다. 패치가 불가능한 경우 취약점에 대한 임시 완화 조처를 할 수 있다. 취약점 악용 IP를 차단하는 기능도 갖췄다.

로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리하는 프로그램이다. 리눅스, 윈도, 맥, 유닉스 등 다양한 운용체계(OS)를 지원한다. 로그4j 취약점 대응에 필요한 모든 업무를 클라우드에서 원스톱으로 지원한다.

구동언 로그프레소 상무는 “많은 기업이 IT 전문가를 충분히 보유하지 못해 취약점 이슈가 발생할 때마다 효율적으로 관리하기가 쉽지 않다”며 “다양한 기능을 추가 개발해 보안 이슈에 신속하고 효과적으로 대응할 수 있도록 지원하고, 장기적으로는 클라우드 보안관리 서비스로 발전시킬 것”이라고 전했다.

로그프레소는 2013년 설립된 AI 플랫폼 전문기업이다. '로그프레소 엔터프라이즈' '로그프레소 소나' '로그프레소 마에스트로' 등을 출시해 사이버 보안, IT 운영관리, 이상 거래탐지, 제조공정 최적화, 실시간 마케팅 캠페인 등 다양한 분야에 AI 플랫폼 기술을 공급하고 있다.

로그프레소는 지난해 말 신속하게 로그4j 대응 스캐너 최초 버전을 공개한 이후 마이크로소프트, 델, VM웨어, SAS 등 해외 소프트웨어 업체 보안 권고문에 이름을 올렸다.

임중권기자 lim9181@etnews.com

https://www.etnews.com/20220215000079

둘러보기

더보기

[2022 보안기업] 로그프레소 “2022년, SOAR 도입 수요↑…매출 75억 목표”

로그프레소(양봉열 대표)는 보안 운영의 전 과정을 수직적으로 통합해, 통합로그분석, 통합보안관제, 보안운영자동화, 디지털 포렌식 솔루션 스택을 제공한다. 이를 기반으로 지난해 전년대비 50% 이상 매출 성장을 이뤄냈다. 2022년에는 SOAR 도입 수요가 더욱 크게 증가할 것으로 예상되면서, 매출 75억으로 성장율 50%을 달성하는 것을 목표로 하고 있다. 다음은 양봉열 로그프레소 대표와 인터뷰 내용이다. ◇2021년 로그프레소 사업 성과는 로그프레소는 지난해 솔루션 고도화 및 프로세스 표준화를 기반으로 매출 50억을 목표했으며, 52.5억으로 전년 대비 50%의 매출 성장을 달성했다. 빅데이터 엔진은 270만 EPS로 종전 대비 10배의 인덱스 성능 개선을 달성했고, 2년에 걸친 엔드포인트 포렌식 기술 개발도 완성했다. 특히 제조 분야에서 SIEM, SOAR, CTI, 디지털 포렌식 기술을 하나로 통합한 대규모 보안 플랫폼을 성공적으로 구축했고, AIOps 분야에서는 우리은행, 신한은행에 도입되는 성과를 이루었다. 이를 기반으로 2022년 시장 점유율 확대를 전망하고 있다. ◇주력 제품에 대한 간략한 소개 로그프레소의 SOAR 솔루션 ‘로그프레소 마에스트로’는 다수의 보안 서비스 및 솔루션을 API로 연계하고, 플레이북(Playbook)으로 보안 위협에 대한 대응을 자동화함으로써 단순 반복적인 작업은 최소화하고 보안 대응의 효율성을 극대화한다. 특히 외부침해 대응에만 초점이 맞춰진 타사 SOAR 솔루션과 달리, 로그프레소 마에스트로는 포렌식 기술 통합으로 정보유출 시도에 대한 내부 문서 AI 유사도 분석까지 자동으로 수행하는 차별성을 보유하고 있다. △태스크 복제, 실행 취소, 정렬 맞춤, 줌인을 지원하는 플레이북 편집기 △플레이북 버전 히스토리 및 롤백 지원 △플레이북 루프 및 병렬 실행 △로그프레소 쿼리를 통한 복잡한 분석 및 자동화 지원(파이썬 학습 불필요) △디스크 이미징 및 윈도우, 리눅스 포렌식 아티팩트 분석 △오피스 문서 파일 데이터 추출 △앱 플러그인 확장성 △단일 서버 SIEM, SOAR 통합 구축 혹은 분리 가능한 유연성이 강점이다. 로그프레소 엔터프라이즈는 머신 빅데이터 플랫폼으로 보안, 네트워크, 어플리케이션 등 모든 유형의 머신 데이터를 수집, 저장, 분석, 시각화하여 조직 전반의 가시성을 제공하는 제품이다. AI 및 머신러닝 기능을 지원하는 차세대 통합로그분석 제품으로 공급하고 있다. △단일 장비 초당 270만 패킷 무손실 수집 및 인덱싱 △1TB 데이터 밀리초 단위 검색 △실시간 스트리밍 분석 △대시보드 실시간 드릴다운 분석 △DB, REST API, FTP, SFTP, HDFS 등 원격 데이터 조인 △대규모 분산 검색, 통계, 조인 △쿼리를 통한 머신러닝 모델링 및 추론 △암호화 데이터 고속 분석 △앱 플러그인 확장성이 강점이다. ◇2022년 주력 사업에 대한 시장 전망은 SOAR 도입이 본격적으로 증가하면서 성장을 견인하고, 차세대 보안운영센터의 핵심 기술로 각광받을 전망이다. 코로나19 영향으로 원격 근무가 증가하고 침해 및 정보유출 위협은 커졌지만, 보안팀은 여전히 소수의 인원으로 수백 대의 보안 장비와 솔루션을 관리하고 있는 실정이다. SOAR 기술이 보안팀의 업무 부하를 효과적으로 해결한다는 사실이 다수의 구축 사례에서 확인됨에 따라, 2022년에는 SOAR 도입 수요가 더욱 크게 증가할 것으로 예상된다. 지금까지의 AI SIEM 기술은 알려지지 않은 위협을 탐지할 때 임계치나 특징 학습을 통해 오탐을 줄이는 방식으로 동작했으나, 이것은 피상적이고 증거 능력이 없으며 설명 가능하지 않다는 한계가 있었다. SIEM 플랫폼에 SOAR와 AI 포렌식 기술이 결합되면 실제 침해나 유출 여부에 대해 정확하게 자동화된 진단과 분석을 수행함으로써, CERT 팀의 실질적인 업무 부하를 감소시키고 이전 세대에 비해 훨씬 향상된 가시성과 증거 능력을 제공하게 될 것이다. ◇2022년 국내·외 사업 전략과 목표는 로그프레소는 수집, 저장, 위협 탐지, 사고 조사, 침해 대응에 이르는 보안 운영의 전 과정을 수직적으로 통합해, 통합로그분석(Log Management), 통합보안관제(SIEM), 보안운영자동화(SOAR), 디지털 포렌식(DFIR) 솔루션 스택을 제공한다. 로그프레소 플랫폼은 고객에게 SOC 성숙도가 향상됨에 따라 자연스럽게 기능과 성능이 확장되는 일관된 로드맵을 제시한다. 보안팀은 동일한 플랫폼에서 기존의 분석 능력을 디지털 포렌식을 포함한 사고 조사 영역까지 완전하게 발휘할 수 있다. 로그프레소는 정보보호가 단순히 솔루션 도입으로 달성되는 것이 아니라 프로세스라는 점을 잘 인식하고 있다. 2022년은 국제화와 지역화가 충족되는 앱 및 컨텐츠 배포 체계와 마케팅 및 기술지원 체계를 완성하는데 중점을 둘 것이며, 이를 통해 매출 75억으로 성장율 50%을 달성하는 것이 목표이다. ◇2022년 공공•기업 보안담당자들이 가장 주의해야 할 보안위협은 지난 2021년 겨울은 모두가 Log4j 취약점으로 힘겨운 사투를 벌였다. 연초에는 NPM colors, faker 라이브러리 오염으로 인한 소동도 있었다. 일련의 사건으로 드러난 것처럼 대부분의 경우 무분별한 오픈소스 사용으로 공급망 보안이 아주 취약한 것이 현실이다. 보안담당자라면 누구나 내부 시스템이 Log4j 어느 버전을 사용하는지 알 수 없어 수십 군데 연락하는 경험을 했을 것이다. 정부 주도의 일사불란한 대응으로 다행히 국내에서 주목할만한 Log4j 사고 사례는 발생하지 않았지만, 조직 내부의 모든 소프트웨어를 점검하여 취약점을 제거하지 않는다면 공격자의 내부 침투 과정에서 언제든 Log4j 취약점이 악용될 여지가 남아있다. 특히 올해는 대선을 비롯한 중요한 정치적 이벤트가 많기 때문에, 더욱 주의가 필요한 한 해가 될 것이다. 로그프레소는 작년 12월부터 깃허브를 통해 Log4j2 취약점 스캐너를 무료로 배포했고, 중앙 집중적 취약점 관리를 수행할 수 있도록 조달 프로모션도 진행하고 있다. 이것이 조금이나마 도움이 되기를 기대한다. ◇2022년 공공•기업 보안담당자들에게 당부하고 싶은 말이 있다면 이번 Log4shell 사태에 대응하면서 국내 많은 보안담당자들이 다양한 익명 채널을 통해 대응 정보를 공유하는 모습을 보았다. 해외의 경우 깃허브를 통해 취약점 스캐너 뿐 아니라 취약점이 존재하는 제품 버전의 목록, 익스플로잇 PoC 코드 등이 공개적인 협업을 통해 완성되는 것을 볼 수 있었지만, 국내에서는 이런 형태의 협업을 보기 어려웠다는 것이 한가지 아쉬운 점이다. 오픈소스 커뮤니티에 있어서 사용 경험이나 버그를 알려주는 것만으로도 도움이 될 수 있으니 기록이 축적되는 공개된 장을 통해서 한 단계 진보된 협업이 가능해졌으면 하는 것이 작은 희망사항이다. 심지어 영어로 답을 하는데 끝까지 스페인어로 이슈를 올리는 분도 있었지만 그렇게라도 논의가 되는 편이 좋다고 생각한다. ◇추가적으로 전할 말이 있다면 로그프레소에서는 사업 확대에 따라 지속적으로 여러 부문에서 채용을 진행하고 있다. 많은 관심과 지원을 부탁한다. [https://www.dailysecu.com/news/articleView.html?idxno=133906](https://www.dailysecu.com/news/articleView.html?idxno=133906)

2022-02-03

로그프레소, 공공기관 대상 로그4j 취약점 대응 프로모션 진행

SecOps 플랫폼 전문기업 로그프레소(대표 양봉열)는 조달 총판사인 아이티윈과 공공기관을 대상으로 로그4j 취약점 대응 프로모션을 진행한다고 16일 밝혔다. 로그프레소는 나라장터에서 '로그프레소 3.0'을 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고 대응 컨설팅 서비스를 무상으로 제공한다. 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출됐는지를 면밀하게 파악하도록 지원한다. 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 여러 종류의 취약점이 연달아 발견됐다”며 “중국을 비롯한 이란·북한·터키 등 해킹그룹이 공격활동을 하는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우 대응이 힘들어질 수 있다”고 전했다. 로그프레소는 지난해 12월 11일 로그4j 대응 스캐너 최초 버전을 공개한 이후 발견된 취약점과 해킹 여부를 확인하도록 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다. 구동언 로그프레소 상무는 “해당 취약점 이슈에 대응하기 위해 조직 IT 자산에서 로그4j를 사용하는지 정확히 파악하는 것이 우선”이라며 “프로모션으로 로그4j 취약점 이슈에 대응하는 기관들을 적극 지원하겠다”고 말했다. 해당 프로모션은 3월 말까지 진행되며 로그프레소 조달 총판사 아이티윈으로 문의하면 된다. 윤대원기자 yun1972@etnews.com [https://www.etnews.com/20220114000043](https://www.etnews.com/20220114000043)

2022-01-14

[G-PRIVACY 2022] 양봉열 로그프레소 대표 “Log4j 취약점 분석·대응 방안은…”(영상)

데일리시큐가 주최하고 개인정보보호위원회, 한국인터넷진흥원, 한국정보보호산업협회가 후원하는 G-PRIVACY 2022가 3월 29일 더케이호텔서울 가야금홀에서 공공, 금융, 기업 개인정보보호 및 정보보안 실무자 700여 명이 참석한 가운데 성황리에 개최됐다. 이 자리에서 양봉열 로그프레소 대표는 최근 보안이슈가 되고 있는 ‘Log4j 취약점 분석 및 대응’을 주제로 키노트 발표를 진행해 보안실무자들의 큰 관심을 끌었다. 지난 2021년 12월에 공개된 Log4Shell 취약점(CVE-2021-44228)은 CVSS 스코어 10점으로 역사상 최악의 취약점으로 평가된다. 자바 가상머신은 전세계적으로 40억 개 이상 실행되고 있으며, 자바로 구현된 프로그램은 대부분 Apache Log4j를 이용하여 로그를 기록하기 때문에, 영향받는 애플리케이션과 서버가 매우 광범위하고 치명적이다. 특히 마인크래프트 게임 내에서 채팅 메시지 전송만으로 공격이 손쉽게 수행되는 영상은 대중적으로 충격을 일으켰다. Log4j는 2021년 12월 6일에 2.15.0을 배포하여 취약점을 해결하려고 시도하였지만, 컨텍스트 룩업을 이용한 원격 코드 실행 취약점(CVE-2021-45046), 무한 재귀 호출을 이용한 서비스 거부 취약점(CVE-2021-45105), XML 설정 편집을 이용한 원격 코드 실행 취약점(CVE-2021-44832)이 연쇄적으로 발견되며 2022년 1월까지 보안 담당자들을 혼란에 빠뜨렸다. 현 시점에서 인터넷에 노출된 중요 자산들에 대한 긴급 대응 조치는 완료되었지만, 완전한 해결에는 이르지 못하고 있다. 이는 모든 엔드포인트를 전수 조사하기가 극히 어렵고, 취약점을 모두 찾아낸다고 하더라도 벤더에서 패치 버전을 전달받아 업그레이드를 수행하고 검증하기까지 많은 시간이 소요되기 때문이다. 양봉열 대표는 완전한 Log4j 취약점 진단이 어려운 이유로 JAR 파일이 중첩되는 특성을 꼽았다. WAR 파일은 JAR 파일을, 이 JAR 파일은 내부에 또다른 라이브러리 JAR 파일을 포함할 수 있기 때문에, 여러 단계에 걸쳐 압축을 해제해야만 완전하게 Log4j 존재 여부를 진단할 수 있다. 어떤 경우에는 Log4j 라이브러리를 있는 그대로 사용하지 않고, 패키지 명을 변경해 사용하기 때문에 단순 경로 확인만으로는 식별 자체가 불가능한 문제도 있다. 로그프레소는 Log4Shell 이슈에 대응해 2021년 12월 11일에 Log4j 스캐너를 공개하였다. 이 스캐너는 취약한 Log4j 라이브러리를 완전하게 찾아낼 뿐만 아니라, JndiLookup.class를 포함한 위험 클래스를 자동으로 제거하는 임시 조치 기능까지 포함한다. 로그프레소 스캐너는 다수의 글로벌 벤더의 보안 권고문에 인용되었으며 전세계적으로 45만회 이상의 다운로드를 기록하였다. 로그프레소는 이에 그치지 않고 Log4j 리스크를 클라우드에서 관리할 수 있는 ‘로그프레소 워치’ 서비스(https://logpresso.watch)를 출시했다. 로그프레소 워치는 무료 가입 직후에 명령어를 복사, 붙여넣기만 하면 진단 결과 보고서를 이메일로 받아볼 수 있고, 잔존 위험을 추적 관리할 수 있는 대시보드를 제공한다. 양봉열 대표는 “오픈소스 사용 행태, 소프트웨어 도입 체계, 취약점 진단 체계를 개선해야 할 중요한 이슈다. 오픈소스를 사용하면서 한 번도 코드를 읽어보거나 보안성을 검토하지 않고, 이슈가 되면 그때서야 대응하는 것이 현실이다. Log4Shell은 2013년 9월부터 10년 가까이 방치되었다”고 지적했다. 이어 “소프트웨어를 도입하면서 어떤 오픈소스 의존성을 가지고 있는지, 사용한 오픈소스에 대해 실제 코드 개선 역량이 존재하는지 평가하지 않는다. SBOM (Software Bill of Materials)을 관리하고, 오픈소스 의존도가 기술성 평가에 반영되어야만 잠재적 보안 취약성이 최소화될 수 있다”고 강조했다. 더불어 양 대표는 운영 환경이 마이크로서비스 아키텍처로 이행된 경우 컨테이너를 포함한 취약점 전수 진단은 더욱 어려운 문제로 드러났다. 보안 조직은 수많은 물리/가상 자산에 대해 자동화된 배포 및 취약점 관리 수단을 반드시 준비해야 보안 이슈가 발생했을 때 적시에 대응할 수 있을 것이라고 덧붙였다. 로그프레소 양봉열 대표의 상세 강연내용은 아래 영상을 참조하면 되다. 강연자료는 데일리시큐 자료실에서 다운로드 가능하다. [https://www.dailysecu.com/news/articleView.html?idxno=135539](https://www.dailysecu.com/news/articleView.html?idxno=135539)

2022-04-04