KR102152540B1 - 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법 - Google Patents

엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법 Download PDF

Info

Publication number
KR102152540B1
KR102152540B1 KR1020190134247A KR20190134247A KR102152540B1 KR 102152540 B1 KR102152540 B1 KR 102152540B1 KR 1020190134247 A KR1020190134247 A KR 1020190134247A KR 20190134247 A KR20190134247 A KR 20190134247A KR 102152540 B1 KR102152540 B1 KR 102152540B1
Authority
KR
South Korea
Prior art keywords
test
leakage prevention
information leakage
result
test case
Prior art date
Application number
KR1020190134247A
Other languages
English (en)
Inventor
김태완
최일훈
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020190134247A priority Critical patent/KR102152540B1/ko
Application granted granted Critical
Publication of KR102152540B1 publication Critical patent/KR102152540B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Abstract

본 발명에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템은, 엔드포인트에 설치되어 엔드포인트로부터 외부 매체로 전송이 시도되는 파일을 정보유출방지 정책에 따라 탐지 및 대응하여 파일의 전송을 허용하거나 차단하고 그 결과에 따라 정보유출방지 인시던트를 생성하여 정보유출방지 서버로 전송하는 정보유출방지 에이전트; 정보유출방지 에이전트에게 정보유출방지 정책을 배포하고 정보유출방지 에이전트로부터 수신되는 정보유출방지 인시던트를 저장하는 정보유출방지 서버; 엔드포인트에 설치되며, 정보유출방지 에이전트의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 실행하여 정보유출방지 에이전트가 탐지 및 대응하도록 하고, 테스트 케이스의 실행 결과에 따라 테스트 케이스 결과를 생성하여 테스트 자동화 서버로 전송하는 테스트 자동화 에이전트; 및 테스트 자동화 에이전트에게 테스트 케이스를 배포하고, 테스트 자동화 에이전트로부터 테스트 케이스 결과를 수신하며, 정보유출방지 서버로부터 테스트 케이스에 대하여 생성되어 저장된 정보유출방지 인시던트를 조회하고, 수신된 테스트 케이스 결과와 조회된 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하는 테스트 자동화 서버를 포함하는 것을 특징으로 한다.

Description

엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법{Automation system and method for testing endpoint data loss prevention detection and response function}
본 발명은 엔드포인트 정보유출방지(Data Loss Prevention, DLP) 기술에 관한 것으로, 보다 상세하게는 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트를 자동화하는 시스템 및 방법에 관한 것이다.
엔드포인트 정보유출방지 솔루션은 Windows, macOS 등의 운영체제를 가지는 엔드포인트에 정보유출방지 에이전트를 설치하여, 인터넷으로 파일을 업로드하거나 프린터로 파일을 출력하거나 USB 메모리 등 이동식 저장매체로 파일을 복사하는 정보유출 행위 및 전송 데이터에 대하여 사전에 설정된 정보유출방지 정책에 따라 개인정보나 기밀정보가 포함되어 있는지 탐지하고 데이터 전송을 허용하거나 차단하는 등의 대응을 수행한다.
그러나 엔드포인트에 설치되어 사용하는 운영체제, 일반 애플리케이션, 웹 애플리케이션, 프린터, 이동식 저장매체, 전송될 수 있는 파일의 종류 및 버전이 다양하기 때문에, 엔드포인트 환경에 따라 정보유출방지 탐지 및 대응 기능이 정상적으로 동작하지 못할 수 있다. 따라서 다양한 엔드포인트 환경에서 정보유출방지 탐지 및 대응 기능을 통합 테스트하거나 회귀 테스트하여 정보유출방지 보안 기능을 확인하고 검증하여 문제점을 보완하고 개선하는 것이 요구된다.
정보유출방지 탐지 및 대응 기능을 테스트하기 위해서 현재는 테스트 요원이 다양한 엔드포인트 환경에서 수작업으로 정보유출 행위를 반복적으로 수행하여 테스트하고 있다. 그러나 이렇게 테스트하는 것은 많은 인력과 훈련, 시간이 필요하기 때문에 매우 번거롭고 비효율적이다.
본 발명이 이루고자 하는 기술적 과제는 다양한 엔드포인트 환경에서 엔드포인트 정보유출방지 탐지 및 대응 기능을 테스트하는 것을 자동화할 수 있는 시스템 및 방법을 제공하는데 있다.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템은, 엔드포인트에 설치되어 상기 엔드포인트로부터 외부 매체로 전송이 시도되는 파일을 정보유출방지 정책에 따라 탐지 및 대응하여 상기 파일의 전송을 허용하거나 차단하고 그 결과에 따라 정보유출방지 인시던트를 생성하여 정보유출방지 서버로 전송하는 정보유출방지 에이전트; 상기 정보유출방지 에이전트에게 상기 정보유출방지 정책을 배포하고 상기 정보유출방지 에이전트로부터 수신되는 상기 정보유출방지 인시던트를 저장하는 정보유출방지 서버; 상기 엔드포인트에 설치되며, 상기 정보유출방지 에이전트의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 실행하여 상기 정보유출방지 에이전트가 탐지 및 대응하도록 하고, 상기 테스트 케이스의 실행 결과에 따라 테스트 케이스 결과를 생성하여 테스트 자동화 서버로 전송하는 테스트 자동화 에이전트; 및 상기 테스트 자동화 에이전트에게 상기 테스트 케이스를 배포하고, 상기 테스트 자동화 에이전트로부터 상기 테스트 케이스 결과를 수신하며, 상기 정보유출방지 서버로부터 상기 테스트 케이스에 대하여 생성되어 저장된 정보유출방지 인시던트를 조회하고, 상기 수신된 테스트 케이스 결과와 상기 조회된 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하는 테스트 자동화 서버를 포함하는 것을 특징으로 한다.
상기 테스트 자동화 에이전트는 상기 엔드포인트의 애플리케이션을 실행 및 조작하여 상기 테스트 파일을 상기 외부 매체로 전송하는 것을 시도하는 테스트 스크립트를 실행함으로써 상기 테스트 케이스를 실행할 수 있다.
상기 테스트 케이스는, 상기 테스트 스크립트, 상기 테스트 파일, 외부 매체 유형, 및 전송의 허용 또는 차단의 값을 가지는 예상 실행 결과로 정의될 수 있다.
상기 테스트 케이스 결과는 상기 테스트 케이스의 실행 결과 상기 테스트 파일이 상기 외부 매체로 실제로 전송되었는지 또는 차단되었는지에 대한 값을 가지는 실제 실행 결과를 포함할 수 있다.
상기 정보유출방지 인시던트는 상기 테스트 파일을 상기 정보유출방지 정책에 따라 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하였는지 또는 차단하였는지에 대한 값을 가지는 정보유출방지 대응 행동을 포함하고, 상기 테스트 자동화 서버는 상기 테스트 케이스의 상기 예상 실행 결과, 상기 테스트 케이스 결과의 상기 실제 실행 결과, 및 상기 정보유출방지 인시던트의 상기 정보유출방지 대응 행동을 비교하여 상기 테스트 결과를 생성할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 방법은, 정보유출방지 서버가 엔드포인트에 설치된 정보유출방지 에이전트에게 정보유출방지 정책을 배포하는 단계; 테스트 자동화 서버가 상기 정보유출방지 에이전트의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 생성하고, 상기 테스트 케이스를 상기 엔드포인트에 설치된 테스트 자동화 에이전트에게 배포하는 단계; 상기 테스트 자동화 에이전트가 상기 테스트 케이스를 실행함으로써 상기 테스트 파일의 상기 외부 매체로의 전송을 시도하는 단계; 상기 정보유출방지 에이전트가 상기 정보유출방지 정책에 따라 상기 테스트 파일의 전송 시도를 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하거나 차단하는 단계; 상기 정보유출방지 에이전트가 상기 테스트 파일의 전송 시도의 탐지 및 대응 결과에 따라 정보유출방지 인시던트를 생성하여 상기 정보유출방지 서버로 전송하고 상기 정보유출방지 서버가 상기 정보유출방지 인시던트를 저장하는 단계; 상기 테스트 자동화 에이전트가 상기 테스트 케이스의 실행 결과에 따라 테스트 케이스 결과를 생성하여 상기 테스트 자동화 서버로 전송하는 단계; 및 상기 테스트 자동화 서버가 상기 테스트 자동화 에이전트로부터 수신한 상기 테스트 케이스 결과와 상기 정보유출방지 서버에 저장된 상기 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 테스트 자동화 에이전트는 상기 엔드포인트의 애플리케이션을 실행 및 조작하여 상기 테스트 파일을 상기 외부 매체로 전송하는 것을 시도하는 테스트 스크립트를 실행함으로써 상기 테스트 케이스를 실행할 수 있다.
상기 테스트 케이스는, 상기 테스트 스크립트, 상기 테스트 파일, 외부 매체 유형, 및 전송의 허용 또는 차단의 값을 가지는 예상 실행 결과로 정의될 수 있다.
상기 테스트 케이스 결과는 상기 테스트 케이스의 실행 결과 상기 테스트 파일이 상기 외부 매체로 실제로 전송되었는지 또는 차단되었는지에 대한 값을 가지는 실제 실행 결과를 포함할 수 있다.
상기 정보유출방지 인시던트는 상기 테스트 파일을 상기 정보유출방지 정책에 따라 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하였는지 또는 차단하였는지에 대한 값을 가지는 정보유출방지 대응 행동을 포함하고, 상기 테스트 자동화 서버가 상기 테스트 결과를 생성하는 단계는, 상기 테스트 케이스의 상기 예상 실행 결과, 상기 테스트 케이스 결과의 상기 실제 실행 결과, 및 상기 정보유출방지 인시던트의 상기 정보유출방지 대응 행동을 비교하여 상기 테스트 결과를 생성할 수 있다.
본 발명에 따르면, 다양한 엔드포인트 환경에서 엔드포인트 정보유출방지 탐지 및 대응 기능을 테스트하는 것을 자동화할 수 있는 시스템 및 방법을 제공할 수 있다. 따라서 엔드포인트 정보유출방지 탐지 기능의 문제점 또는 개선사항을 신속하게 파악하고 분석 및 업데이트가 가능하도록 할 수 있다.
본 발명의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템의 구성을 나타낸다.
도 2는 본 발명의 일 실시예에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 방법의 흐름도를 나타낸다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템(이하 편의상 '테스트 자동화 시스템'이라 함)의 구성을 나타낸다.
본 실시예에 따른 테스트 자동화 시스템은, 엔드포인트(110)마다 설치되는 정보유출방지 에이전트(120) 및 테스트 자동화 에이전트(130)와, 엔드포인트(110)와 네트워크를 통해 연결되는 정보유출방지 서버(140) 및 테스트 자동화 서버(150)를 포함한다.
정보유출방지 에이전트(120)는 엔드포인트(110)로부터 인터넷, 프린터, 이동식 저장매체 등의 외부 매체로 전송이 시도되는 파일을 정보유출방지 정책에 따라 탐지 및 대응하여 파일의 전송을 허용하거나 차단한다. 그리고 정보유출방지 에이전트(120)는 탐지 및 대응 결과에 따라 정보유출방지 인시던트를 생성하여 정보유출방지 서버(140)로 전송한다. 정보유출방지 인시던트는 파일의 외부 매체로의 전송을 정보유출방지 정책에 따라 탐지 및 대응하여 생성 및 저장된 로그로, 정보유출방지 인시던트 식별자, 발생 날짜/시간, 엔드포인트 식별자, 파일 이름, 외부 매체 유형, 정보유출방지 대응 행동, 정책 식별자로 구성될 수 있다. 정보유출방지 대응 행동은 정보유출방지 정책에 따라 외부 매체로 전송이 시도되는 파일을 탐지하여 대응한 결과로, '허용' 또는 '차단'의 값을 가질 수 있다.
정보유출방지 서버(140)는 정보유출방지 정책을 저장 및 업데이트하고, 정보유출방지 정책을 정보유출방지 에이전트(120)로 배포한다. 정보유출방지 정책은 운영자에 의해 작성, 저장 및 업데이트될 수 있다. 또한 정보유출방지 서버(140)는 정보유출방지 에이전트(120)로부터 수신되는 정보유출방지 인시던트를 저장한다.
테스트 자동화 에이전트(130)는 정보유출방지 에이전트(120)의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 실행한다. 그러면 정보유출방지 에이전트(120)는 정보유출방지 정책에 따라 탐지 및 대응하여 테스트 파일의 외부 매체로의 전송을 허용하거나 차단하고, 그 결과에 따라 정보유출방지 인시던트를 전송하여 정보유출방지 서버(140)로 전송하게 된다. 테스트 자동화 에이전트(130)는 테스트 케이스의 실행 결과, 이를테면, 테스트 파일이 외부 매체로 전송되는지, 차단되는지, 예상치 못한 오류가 발생하는지에 따라 테스트 케이스 결과를 생성하여 테스트 자동화 서버(150)로 전송한다.
테스트 자동화 서버(150)는 테스트 케이스를 저장 및 업데이트하고, 테스트 케이스를 테스트 자동화 에이전트(130)로 배포한다. 테스트 케이스는 운영자에 의해 작성, 저장 및 업데이트될 수 있다. 또한 테스트 자동화 서버(150)는 테스트 자동화 에이전트(130)로부터 테스트 케이스 결과를 수신하고, 정보유출방지 서버(140)로부터 해당 테스트 케이스에 대하여 정보유출방지 탐지 및 대응 결과로 생성되어 저장된 정보유출방지 인시던트를 조회한다. 테스트 자동화 서버(150)는 수신된 테스트 케이스 결과와 조회된 정보유출방지 인시던트를 조회하여, 테스트 결과를 생성 및 저장한다.
테스트 자동화 에이전트(130)는 테스트 스크립트를 실행함으로써 테스트 케이스를 실행할 수 있다. 테스트 스크립트는 엔드포인트(110)의 애플리케이션을 실행하고 애플리케이션의 GUI 또는 이벤트를 조작하여 테스트 파일을 인터넷, 프린터, 이동식 저장 매체 등의 외부 매체로 전송하는 것을 시도하는 정보유출 행위를 수행하는 스크립트이다.
테스트 케이스는 정보유출 행위를 정의하는 것으로, 테스트 케이스 식별자, 테스트 케이스 이름, 테스트 스크립트, 테스트 파일, 외부 매체 유형, 예상 실행 결과로 정의될 수 있다. 테스트 파일은 정보유출방지 정책에 따라 탐지되어 허용 또는 차단될 데이터를 포함하는 파일로 개인정보 또는 기밀정보를 포함할 수 있다. 외부 매체 유형은 테스트 파일이 전송될 외부 매체의 유형으로 인터넷, 프린터, 이동식 저장 매체 등의 값을 가질 수 있다. 예상 실행 결과는 해당 테스트 파일의 외부 매체로의 전송에 대해 정보유출방지 정책에 따라 예상되는 대응 행동으로 파일 전송의 '허용' 또는 '차단'의 값을 가질 수 있다.
테스트 자동화 에이전트(130)는 테스트 케이스를 실행하고, 테스트 케이스에 테스트 케이스 결과 식별자, 실행 날짜/시간, 엔드포인트 식별자, 실제 실행 결과를 추가하여 테스트 케이스 결과를 생성할 수 있다. 실제 실행 결과는, 테스트 스크립트의 실행에 의한 테스트 파일이 외부 매체로 실제로 전송된 경우 '허용' 값을, 테스트 파일의 외부 매체로의 전송이 차단된 경우 '차단' 값을, 예상치 못한 오류가 발생한 경우에는 '에러' 값을 가질 수 있다.
테스트 자동화 서버(150)는 테스트 자동화 에이전트(130)로부터 수신한 상기된 테스트 케이스 결과와 정보유출방지 서버(140)로부터 조회한 정보유출방지 인시던트를 비교하여 테스트 결과를 생성할 수 있다. 테스트 자동화 서버(150)는 테스트 케이스 결과에 정보유출방지 인시던트 식별자, 정보유출방지 대응 행동, 최종 테스트 결과를 추가하여 테스트 결과를 생성할 수 있다. 최종 테스트 결과는 테스트 케이스의 예상 실행 결과, 테스트 케이스 결과의 실제 실행 결과, 정보유출방지 인시던트의 정보유출방지 대응 행동을 비교하여, 이들이 차단 또는 허용으로 일치하는 경우에는 '성공' 값을, 일부라도 일치하지 않는 경우에는 '실패' 값을, 테스트 케이스 결과의 실제 실행 결과가 '오류'인 경우에는 '오류' 값을 가질 수 있다.
테스트 자동화 서버(150)는 테스트 결과에 대한 리포트를 생성하여 운영자에게 제공할 수 있다. 이를테면, 테스트 자동화 서버(150)는 엔드포인트별, 테스트 케이스별, 최종 테스트 결과별로 테스트 결과를 분석 및 집계하여 보고서 형태로 제공할 수 있다. 또한 테스트 자동화 서버(150)는 운영자가 저장된 테스트 결과를 엔드포인트, 테스트 케이스, 외부 매체 유형, 실행 결과 등의 조건에 따라 검색할 수 있도록 하고 검색 결과를 리포팅하는 기능을 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 방법의 흐름도를 나타낸다. 본 실시예에 따른 테스트 자동화 방법은 전술한 테스트 자동화 시스템에서 처리되는 단계들로 이루어진다. 따라서 이하 생략된 내용이라 하더라도 테스트 자동화 시스템에 관하여 이상에서 기술된 내용은 본 실시예에 따른 테스트 자동화 방법에도 적용된다.
210단계에서, 정보유출방지 서버(140)는 정보유출방지 에이전트(120)에게 정보유출방지 정책을 배포한다. 그에 따라 정보유출방지 에이전트(120)는 정보유출방지 정책을 다운로드하여 저장한다.
215단계에서, 테스트 자동화 서버(150)는 테스트 케이스를 생성한다. 테스트 케이스 생성을 위해 운영자는 테스트 자동화 서버(150)에 테스트 스크립트와 테스트 파일을 업로드할 수 있다. 운영자는 테스트할 정보유출방지 정책의 대상 외부 매체 유형(인터넷, 프린터, 이동식 저장매체 등), 대상 애플리케이션, 개인정보 및 기밀정보 탐지 규칙, 차단 또는 허용 대응행동 등의 탐지 및 대응 조건을 고려하여 개인정보 또는 기밀정보를 포함하는 테스트 파일을 외부 매체로 전송하도록 애플리케이션의 실행 및 조작 절차를 기술하는 스크립트를 작성하여 업로드할 수 있다.
220단계에서, 테스트 자동화 서버(150)는 테스트 케이스를 테스트 자동화 에이전트(130)에게 배포한다. 그에 따라 테스트 자동화 에이전트(130)는 테스트 케이스를 다운로드하여 저장한다.
225단계에서, 테스트 자동화 에이전트(130)는 테스트 케이스에 포함된 테스트 스크립트를 실행한다.
230단계에서, 테스트 스크립트에 따라 애플리케이션은 테스트 파일의 외부 매체(160)로의 전송을 시도한다.
235단계에서, 정보유출방지 에이전트(120)는 정보유출방지 정책에 따라 테스트 파일의 외부 매체(160)로의 전송 시도를 탐지하고 대응(허용 또는 차단)한다.
240단계에서, 정보유출방지 에이전트(120)의 대응에 따라, 테스트 파일이 외부 매체(160)로 전송되거나 차단된다.
245단계에서, 정보유출방지 에이전트(120)는 235단계의 탐지 및 대응 결과에 따라 정보유출방지 인시던트를 생성한다.
250단계에서, 정보유출방지 에이전트(120)는 정보유출방지 인시던트를 정보유출방지 서버(140)로 전송하고, 정보유출방지 서버(140)는 정보유출방지 인시던트를 저장한다.
255단계에서, 테스트 자동화 에이전트(130)는 240단계에서의 테스트 파일의 전송 또는 차단 결과에 따라 테스트 케이스 결과를 생성한다.
260단계에서, 테스트 자동화 에이전트(130)는 테스트 케이스 결과를 테스트 자동화 서버(150)로 전송한다.
265단계에서, 테스트 자동화 서버(150)는 테스트 자동화 에이전트(130)로부터 수신한 테스트 케이스 결과에 대응하는 정보유출방지 인시던트를 정보유출방지 서버(140)로부터 조회한다. 구체적으로, 테스트 자동화 서버(150)는, 테스트 케이스 결과의 실행 날짜/시간, 엔드포인트 식별자, 테스트 파일 및 외부 매체 유형과, 정보유출방지 인시던트의 발생 날짜/시간, 엔드포인트 식별자, 파일 이름, 외부 매체 유형이 일치하는 정보유출방지 인시던트를 조회한다.
270단계에서, 정보유출방지 서버(140)는 조회된 정보유출방지 인시던트를 테스트 자동화 서버(150)로 전송한다.
280단계에서, 테스트 자동화 서버(150)는 테스트 자동화 에이전트(130)로부터 수신한 테스트 케이스 결과와 정보유출방지 서버(140)로부터 조회한 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하고 저장한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
본 발명의 실시예들은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 실시예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 집적 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 실시예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 실시예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. "매커니즘", "요소", "수단", "구성"과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
실시예에서 설명하는 특정 실행들은 일 실시예들로서, 어떠한 방법으로도 실시 예의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, "필수적인", "중요하게" 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (10)

  1. 엔드포인트에 설치되어 상기 엔드포인트로부터 외부 매체로 전송이 시도되는 파일을 정보유출방지 정책에 따라 탐지 및 대응하여 상기 파일의 전송을 허용하거나 차단하고 그 결과에 따라 정보유출방지 인시던트를 생성하여 정보유출방지 서버로 전송하는 정보유출방지 에이전트;
    상기 정보유출방지 에이전트에게 상기 정보유출방지 정책을 배포하고 상기 정보유출방지 에이전트로부터 수신되는 상기 정보유출방지 인시던트를 저장하는 정보유출방지 서버;
    상기 엔드포인트에 설치되며, 상기 정보유출방지 에이전트의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 실행하여 상기 정보유출방지 에이전트가 탐지 및 대응하도록 하고, 상기 테스트 케이스의 실행 결과에 따라 테스트 케이스 결과를 생성하여 테스트 자동화 서버로 전송하는 테스트 자동화 에이전트; 및
    상기 테스트 자동화 에이전트에게 상기 테스트 케이스를 배포하고, 상기 테스트 자동화 에이전트로부터 상기 테스트 케이스 결과를 수신하며, 상기 정보유출방지 서버로부터 상기 테스트 케이스에 대하여 생성되어 저장된 정보유출방지 인시던트를 조회하고, 상기 수신된 테스트 케이스 결과와 상기 조회된 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하는 테스트 자동화 서버를 포함하고,
    상기 테스트 자동화 에이전트는 상기 엔드포인트의 애플리케이션을 실행 및 조작하여 상기 테스트 파일을 상기 외부 매체로 전송하는 것을 시도하는 테스트 스크립트를 실행함으로써 상기 테스트 케이스를 실행하고,
    상기 테스트 케이스는, 상기 테스트 스크립트, 상기 테스트 파일, 외부 매체 유형, 및 전송의 허용 또는 차단의 값을 가지는 예상 실행 결과로 정의되고,
    상기 테스트 케이스 결과는 상기 테스트 케이스의 실행 결과 상기 테스트 파일이 상기 외부 매체로 실제로 전송되었는지 또는 차단되었는지에 대한 값을 가지는 실제 실행 결과를 포함하고, 여기서 상기 실제 실행 결과는 상기 테스트 파일이 상기 외부 매체로 실제로 전송된 경우 허용 값을 가지고 상기 테스트 파일의 외부 매체로의 전송이 실제로 차단된 경우 차단 값을 가지고,
    상기 정보유출방지 인시던트는 상기 테스트 파일을 상기 정보유출방지 정책에 따라 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하였는지 또는 차단하였는지에 대한 값을 가지는 정보유출방지 대응 행동을 포함하고, 여기서 상기 정보유출방지 대응 행동은 상기 테스트 파일의 전송을 허용한 경우 허용 값을 가지고 상기 테스트 파일의 전송을 차단한 경우 차단 값을 가지고,
    상기 테스트 자동화 서버는 상기 테스트 케이스의 상기 예상 실행 결과, 상기 테스트 케이스 결과의 상기 실제 실행 결과, 및 상기 정보유출방지 인시던트의 상기 정보유출방지 대응 행동을 비교하여 상기 테스트 결과를 생성하되, 상기 테스트 결과는 상기 예상 실행 결과, 상기 실제 실행 결과, 및 상기 정보유출방지 대응 행동이 모두 허용 또는 차단으로 일치하는 경우 성공 값을 가지고 상기 예상 실행 결과, 상기 실제 실행 결과, 및 상기 정보유출방지 대응 행동이 일부라도 일치하지 않는 경우 실패 값을 가지는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 시스템.
  2. 제1항에 있어서,
    상기 외부 매체는 인터넷, 프린터, 또는 이동식 저장 매체를 포함하는 것을 을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 시스템.
  3. 제1항에 있어서,
    상기 테스트 케이스는 테스트 케이스 식별자, 테스트 케이스 이름을 더 포함하는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 시스템.
  4. 제1항에 있어서,
    상기 테스트 케이스 결과는 테스트 케이스 결과 식별자, 실행 날짜/시간, 엔드포인트 식별자를 더 포함하는 것을 특징으로 하는 엔엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 시스템.
  5. 삭제
  6. 정보유출방지 서버가 엔드포인트에 설치된 정보유출방지 에이전트에게 정보유출방지 정책을 배포하는 단계;
    테스트 자동화 서버가 상기 정보유출방지 에이전트의 정보유출방지 탐지 및 대응 기능을 테스트하기 위해 테스트 파일의 외부 매체로의 전송을 시도하는 테스트 케이스를 생성하고, 상기 테스트 케이스를 상기 엔드포인트에 설치된 테스트 자동화 에이전트에게 배포하는 단계;
    상기 테스트 자동화 에이전트가 상기 테스트 케이스를 실행함으로써 상기 테스트 파일의 상기 외부 매체로의 전송을 시도하는 단계;
    상기 정보유출방지 에이전트가 상기 정보유출방지 정책에 따라 상기 테스트 파일의 전송 시도를 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하거나 차단하는 단계;
    상기 정보유출방지 에이전트가 상기 테스트 파일의 전송 시도의 탐지 및 대응 결과에 따라 정보유출방지 인시던트를 생성하여 상기 정보유출방지 서버로 전송하고 상기 정보유출방지 서버가 상기 정보유출방지 인시던트를 저장하는 단계;
    상기 테스트 자동화 에이전트가 상기 테스트 케이스의 실행 결과에 따라 테스트 케이스 결과를 생성하여 상기 테스트 자동화 서버로 전송하는 단계; 및
    상기 테스트 자동화 서버가 상기 테스트 자동화 에이전트로부터 수신한 상기 테스트 케이스 결과와 상기 정보유출방지 서버에 저장된 상기 정보유출방지 인시던트를 비교하여 테스트 결과를 생성하는 단계를 포함하고,
    상기 테스트 자동화 에이전트는 상기 엔드포인트의 애플리케이션을 실행 및 조작하여 상기 테스트 파일을 상기 외부 매체로 전송하는 것을 시도하는 테스트 스크립트를 실행함으로써 상기 테스트 케이스를 실행하고,
    상기 테스트 케이스는, 상기 테스트 스크립트, 상기 테스트 파일, 외부 매체 유형, 및 전송의 허용 또는 차단의 값을 가지는 예상 실행 결과로 정의되고,
    상기 테스트 케이스 결과는 상기 테스트 케이스의 실행 결과 상기 테스트 파일이 상기 외부 매체로 실제로 전송되었는지 또는 차단되었는지에 대한 값을 가지는 실제 실행 결과를 포함하고, 여기서 상기 실제 실행 결과는 상기 테스트 파일이 상기 외부 매체로 실제로 전송된 경우 허용 값을 가지고 상기 테스트 파일의 외부 매체로의 전송이 실제로 차단된 경우 차단 값을 가지고,
    상기 정보유출방지 인시던트는 상기 테스트 파일을 상기 정보유출방지 정책에 따라 탐지 및 대응하여 상기 테스트 파일의 전송을 허용하였는지 또는 차단하였는지에 대한 값을 가지는 정보유출방지 대응 행동을 포함하고, 여기서 상기 정보유출방지 대응 행동은 상기 테스트 파일의 전송을 허용한 경우 허용 값을 가지고 상기 테스트 파일의 전송을 차단한 경우 차단 값을 가지고,
    상기 테스트 자동화 서버가 상기 테스트 결과를 생성하는 단계는, 상기 테스트 케이스의 상기 예상 실행 결과, 상기 테스트 케이스 결과의 상기 실제 실행 결과, 및 상기 정보유출방지 인시던트의 상기 정보유출방지 대응 행동을 비교하여 상기 테스트 결과를 생성하되, 상기 테스트 결과는 상기 예상 실행 결과, 상기 실제 실행 결과, 및 상기 정보유출방지 대응 행동이 모두 허용 또는 차단으로 일치하는 경우 성공 값을 가지고 상기 예상 실행 결과, 상기 실제 실행 결과, 및 상기 정보유출방지 대응 행동이 일부라도 일치하지 않는 경우 실패 값을 가지는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 방법.
  7. 제6항에 있어서,
    상기 외부 매체는 인터넷, 프린터, 또는 이동식 저장 매체를 포함하는 것을 특징으로 하는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 방법.
  8. 제6항에 있어서,
    상기 테스트 케이스는 테스트 케이스 식별자, 테스트 케이스 이름을 더 포함하는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 방법.
  9. 제6항에 있어서,
    상기 테스트 케이스 결과는 테스트 케이스 결과 식별자, 실행 날짜/시간, 엔드포인트 식별자를 더 포함하는 것을 특징으로 하는 엔드포인트 정보유출방지 솔루션의 탐지 및 대응 기능 테스트 자동화 방법.
  10. 삭제
KR1020190134247A 2019-10-28 2019-10-28 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법 KR102152540B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190134247A KR102152540B1 (ko) 2019-10-28 2019-10-28 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190134247A KR102152540B1 (ko) 2019-10-28 2019-10-28 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102152540B1 true KR102152540B1 (ko) 2020-09-07

Family

ID=72472266

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190134247A KR102152540B1 (ko) 2019-10-28 2019-10-28 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102152540B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180225461A1 (en) * 2015-04-20 2018-08-09 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
KR101999131B1 (ko) * 2018-11-15 2019-07-11 (주)소만사 디코이 개인정보 데이터를 이용하여 정보 유출을 방지하기 위한 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180225461A1 (en) * 2015-04-20 2018-08-09 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
KR101999131B1 (ko) * 2018-11-15 2019-07-11 (주)소만사 디코이 개인정보 데이터를 이용하여 정보 유출을 방지하기 위한 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US9418227B2 (en) Detecting malicious software
US7437764B1 (en) Vulnerability assessment of disk images
US7845006B2 (en) Mitigating malicious exploitation of a vulnerability in a software application by selectively trapping execution along a code path
US8533818B1 (en) Profiling backup activity
US8443354B1 (en) Detecting new or modified portions of code
US20080148399A1 (en) Protection against stack buffer overrun exploitation
JP2011509462A (ja) コンピュータネットワーク内での自動データ異常補正のためのシステムおよび装置
US9736182B1 (en) Context-aware compromise assessment
US8978092B2 (en) Data leak prevention from a device with an operating system
US8321935B1 (en) Identifying originators of malware
US20200159612A1 (en) Process automation action repository and assembler
US10204036B2 (en) System and method for altering application functionality
RU101235U1 (ru) Система проверки на присутствие вредоносного программного обеспечения с изменяемыми настройками проверки
CN110869931A (zh) 电子系统漏洞评估
WO2014021190A1 (ja) プログラム実行装置及びプログラム解析装置
Mell et al. Creating a patch and vulnerability management program
Seacord et al. A structured approach to classifying security vulnerabilities
Vaidya et al. Security issues in language-based sofware ecosystems
KR102152540B1 (ko) 엔드포인트 정보유출방지 탐지 및 대응 기능 테스트 자동화 시스템 및 방법
Popov et al. On systematic design of protectors for employing OTS items
US20110197253A1 (en) Method and System of Responding to Buffer Overflow Vulnerabilities
Röpke et al. On network operating system security
US20200210592A1 (en) Detecting Firmware Vulnerabilities
US8819655B1 (en) Systems and methods for computer program update protection
EP2980697B1 (en) System and method for altering a functionality of an application

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant