runZero, 노출 관리의 새로운 시대를 열다
페이지 정보
작성자 관리자 작성일25-05-12 14:17 조회180회 댓글0건관련링크
본문
확장된 플랫폼은 전체 공격 표면에 대한 포괄적인 가시성을 시작점으로, 위험을 탐지하고 우선순위를 정하는 새로운 접근 방식을 제공합니다.
미국 텍사스주 오스틴 – 2025년 3월 26일
2025년 3월 26일, runZero는 노출 관리의 새로운 시대를 선도하겠다는 선언과 함께 새로운 제품 기능을 출시하고, 보안 업계의 풍부한 경험을 지닌 경영진을 영입했으며, 채널 파트너십 확대에 성공했다고 발표했습니다.
확장된 runZero 플랫폼은 기존의 취약점 기반 솔루션으로는 탐지할 수 없는 내부 및 외부 공격 표면의 다양한 위험 요소를 발견하고, 우선순위를 정해 해결할 수 있도록 설계되었습니다.
CEO HD Moore는 기존 접근 방식의 한계를 지적하며, 핵심 위협에 집중할 수 있는 탐지 및 대응이 중요하다고 강조했습니다.
지속적인 문제를 극복하기#
CVE(공통 취약점 및 노출)는 사이버 보안에서 표준처럼 사용되며 노출과 동의어가 되었지만, 실제로는 모든 취약점이 CVE를 갖고 있는 것은 아닙니다. 데이터베이스 노출, 네트워크 분리 실패, 관리 서버의 의도치 않은 노출과 같은 심각한 구성 오류들이 종종 침해 사고의 원인이 되지만, 이에 대한 주목은 부족합니다. 조직들은 반복적이고 비효율적인 우선순위 작업에 많은 자원을 소비하면서도 실제 사고 가능성을 줄이지 못하고 있습니다.
현재의 취약점 관리 방식은 전체 취약점 중 극히 일부만 탐지하며, 그마저도 상당한 지연과 최적의 조건에서만 신뢰할 수 있는 결과를 제공합니다. 특히 알려진 악용 사례에만 초점을 맞춘 모델(CISA KEV 기준 약 0.05%)은 여전히 수주간의 보안 공백을 남기고 있으며, 이 틈을 범죄자들이 악용해 금전적 이익을 챙기고 있습니다.
기존 보안 도구는 알 수 없거나 관리되지 않는 자산을 탐지하거나 보호하는 데 실패하며, 이로 인해 노출 탐지와 우선순위 지정 전반에 걸쳐 극복하기 어려운 과제를 야기합니다. 전체 공격 표면 중 일부만으로 시작하면 노출 범위를 완전히 파악하고 적절히 우선순위를 지정하는 것이 불가능해집니다.
그 결과, 많은 조직들이 공격자들이 실제로 악용할 가능성이 높은 경로를 놓친 채, 방어 조치에 막대한 자원을 투입하고 있습니다. 이러한 수십 년 된 고질적인 문제를 해결하려면 완전히 새로운 접근 방식이 필요합니다.
노출 관리에 대한 새로운 접근 방식#
runZero는 혁신적인 기술과 고유의 자산 탐지 기법을 활용해, 알려지지 않았거나 관리되지 않는 자산을 포함한 전체 공격 표면에 대한 가장 완전하고 정확한 가시성을 제공합니다. 실제로 runZero의 고객들은 평균적으로 기존보다 25% 더 많은 자산을 발견했으며, 일부 환경에서는 예상보다 10배 더 많은 자산이 탐지되어 조직의 공격 표면에 대한 이해가 획기적으로 확장되었습니다.
이처럼 미탐지된 자산은 종종 가장 위험에 취약한 대상입니다.
runZero는 포괄적인 가시성을 기반으로 내부 및 외부 공격 표면 전반에 걸쳐 전방위적인 노출 탐지를 제공합니다. 약 1,000개의 속성으로 구성된 고급 지문 인식 기술을 활용하여 각 자산에 대한 정밀하고 정확한 프로파일을 구축하며, 이를 통해 기존 취약점(CVE)을 넘어 기존 보안 도구로는 탐지할 수 없는 다양한 유형의 위험 요소까지 식별할 수 있습니다.
“runZero는 ASM(공격 표면 관리) 중에서도 가장 복잡한 분야인 CAASM(사이버 자산 공격 표면 관리) 시장에서 출발했지만, 현재는 EASM(외부 공격 표면 관리) 및 더 광범위한 노출 관리 활용 사례로 확장 중이며, 이는 매우 바람직한 발전입니다.”
Omdia의 수석 수석 애널리스트 Rik Turner는 “CAASM에서의 경험이 이러한 확장의 가장 견고한 기반이 되어, 고객 자산에 대한 깊은 통찰을 제공하고, 조직 내 어떤 ASM 또는 노출 관리 프로젝트에도 강력한 후보가 됩니다”라고 말했습니다.
runZero를 통해 보안 팀은 네트워크 분리 실패, 외부에 노출된 내부 자산, 누락된 보안 통제, 취약한 암호화 키, 지원 종료된 소프트웨어, 금지된 장비, 잘못 구성된 OT 및 IoT 장비 등 기존 도구로는 파악하기 어려운 노출을 식별할 수 있습니다. 또한 지문 인식 과정에서 수집된 데이터를 자동으로 조회함으로써, 재스캔 없이도 제로데이 취약점에 신속히 대응하고 관리되지 않는 장비까지 즉시 식별할 수 있도록 지원합니다.
다른 솔루션들이 경고를 무분별하게 쏟아붓는 것과 달리, runZero는 데이터 기반의 위험 우선순위 지정 방식을 채택하여 비즈니스 맥락, 장비 영향도, 핵심 속성을 바탕으로 가장 시급한 노출을 강조합니다. 직관적인 위험 분석 결과를 통해 보안 팀은 공격 표면 전반에 걸친 주요 위협을 식별하고 그 의미를 명확히 이해하며 대응할 수 있습니다.
오늘 발표된 업데이트에서는 새로운 위험 분석 결과와 대시보드를 도입하여, 노출(취약점)을 장기적으로 조직화하고, 해결하고, 추적하는 새로운 패러다임을 제시합니다. 이 분석 결과는 가장 중요한 위험 영역을 중심으로 설계되어, 조직이 실질적인 위협 대응에 집중할 수 있도록 지원합니다.
●인터넷 노출(Internet exposures): 내부 자산이 의도치 않게 인터넷에 노출된 경우를 식별하는 것을 의미합니다. 이는 방화벽 설정 오류, 잘못된 네트워크 분리, 잘못된 클라우드 구성 등으로 인해 민감한 시스템이나 데이터가 외부에서 접근 가능해질 때 발생할 수 있으며, 보안상 매우 중요한 취약점입니다.
●지원이 종료된 시스템(End-of-life systems): 더 이상 제조사나 개발사로부터 보안 업데이트나 기술 지원을 받지 못하는 하드웨어나 소프트웨어를 실행 중인 자산을 식별하는 것을 의미합니다. 이러한 자산은 보안 위협에 매우 취약하여, 악용될 가능성이 높습니다.
●오픈 액세스 서비스(Open access services): 인증 없이 접근 가능한 데이터베이스나 외부에 노출된 관리 인터페이스와 같은 **잘못된 구성(misconfiguration)**을 탐지하는 것을 의미합니다. 이는 공격자에게 시스템에 대한 직접적인 접근 경로를 제공할 수 있어 심각한 보안 위협이 될 수 있습니다.
●이미 악용 중인 취약점(Known exploited vulnerabilities): CISA KEV(미국 사이버안보국의 알려진 악용 취약점 목록)과 VulnCheck KEV 카탈로그를 활용하여, 실제로 위협 행위자들이 공격 대상으로 삼고 있는 자산을 강조합니다. 이러한 기능은 보안 팀이 실제 공격 가능성이 높은 자산을 우선적으로 식별하고 대응할 수 있도록 돕습니다.
●컴플라이언스(규정 준수) 문제: 특정 장비의 사용 금지나 획득 규정을 위반하는 설정 문제 등을 탐지하고 경고합니다. 이는 기업이나 조직이 정부 또는 산업 표준 규제를 준수하는 데 매우 중요한 요소로, 법적·재정적 위험을 줄이는 데 도움을 줍니다.
●인증서 및 공유 키(Certificates and shared keys): 만료되었거나 만료가 임박한 TLS 인증서, 여러 시스템에서 공유되는 개인 SSH 키 등 보안에 취약한 인증 관련 문제를 식별합니다. 이러한 문제는 암호화 신뢰 체계를 약화시키고, 공격자에게 침투 경로를 제공할 수 있기 때문에 주의가 필요합니다.
●보안 모범 사례 위반(Best practice violations): 암호화 없이 수행되는 인증, 구식 프로토콜 사용, 잘못 구성된 서비스 등 보안 모범 사례를 위반하는 자산 및 서비스 설정을 식별합니다. 이러한 구성은 보안 수준을 심각하게 저하시키고, 공격자에게 취약한 지점을 제공할 수 있어 신속한 점검과 수정이 필요합니다.
●취약점(Vulnerabilities): runZero는 내부적으로 발견된 취약점뿐 아니라 외부에서 가져온 취약점 정보까지 통합하여, 문제의 심각도와 실제 위험도에 따라 우선순위를 지정합니다. 이를 통해 보안 팀이 가장 시급하고 치명적인 취약점에 집중할 수 있도록 돕습니다.
●신속한 대응(Rapid responses): 새롭게 등장하는 위협에 취약할 가능성이 있는 자산을 탐지하여, 보안 팀이 빠르게 대응할 수 있도록 지원합니다. 이를 통해 제로데이(Zero-day) 공격이나 최신 위협에 대한 선제적 방어가 가능해집니다.
runZero의 무료 커뮤니티 에디션(Community Edition) 사용자와 고객들은 이러한 새로운 기능들을 추가 비용 없이 즉시 이용할 수 있습니다.
채널 성장으로 글로벌 확장 가속화#
runZero는 전 세계의 조직에 자사의 독보적인 노출 관리 기능을 소개하기 위해 주요 채널 파트너들과 협력했습니다.
지난 1년 동안 눈에 띄게 성장한 runZero의 인피니티 파트너 프로그램(Infinity Partner Program)은 이제 북미, 유럽, 중동, 아프리카, 호주, 아시아까지 아우르며, 주요 파트너로는 Guidepoint(미국), Distology(영국 및 유럽), Secon(영국), AmiViz(중동), Kappa Data(서유럽), CyberCX(호주), KDSys(대한민국) 등이 포함됩니다.
이들 조직은 신뢰받는 자문 역할을 수행하며, 고객이 오늘날의 보안 과제를 해결할 수 있도록 혁신적인 솔루션을 발굴하여 가치를 제공하는 데 집중하고 있습니다.
“우리는 runZero와 파트너십을 맺게 되어 매우 기쁩니다. runZero의 공격 표면 및 노출 관리 기술을 당사의 확장되는 포트폴리오에 추가하게 되었죠. 이 훌륭한 제품은 Distology 포트폴리오 내 ‘워크스페이스(Workspace)’ 영역을 더욱 강화해 주며, 이들의 메시지를 시장에 함께 전달할 수 있게 되어 매우 기대됩니다.”
— Sarah Geary, Distology 최고 상업 책임자(Chief Commercial Officer)
신임 리더들, 수십 년간의 노출 관리 경험을 바탕으로 합류#
runZero는 최근 두 명의 업계 전문가를 리더십 팀에 영입했으며, 이들은 노출 관리 분야에서 수십 년간의 경험을 바탕으로, runZero가 혁신적인 솔루션을 시장에 지속적으로 선보일 수 있도록 기여할 예정입니다.
신임 제품 및 엔지니어링 부사장 브랜든 터너(Brandon Turner)는 Rapid7에서 10년 이상 플랫폼 제공 및 엔지니어링 업무를 담당한 경력을 가지고 있습니다. runZero에서 그는 복잡하고 역동적인 공격 표면을 보호하는 팀의 요구에 부합하는 솔루션을 개발하고, runZero의 노출 관리 역량을 지속적으로 확장하기 위해 업계에서 쌓아온 다년간의 경험을 활용할 예정입니다.
또한 최근 Tod Beardsley가 runZero에 **보안 연구 부사장(Vice President of Security Research)**으로 합류했습니다. 그는 과거 Dell, TippingPoint, Rapid7에서 리더십 역할을 맡았으며, 가장 최근에는 미국 사이버 보안 및 기반 시설 보안국(CISA)에서 **섹션장(Section Chief)**으로 근무하며, 전 세계에서 가장 권위 있는 취약점 정보 소스 중 하나로 여겨지는 공격에 악용된 것으로 알려진 취약점(KEV, Known Exploited Vulnerabilities) 카탈로그를 관리한 바 있습니다.
“runZero는 ‘공격자가 내 네트워크를 어떻게 바라볼까? 그리고 내가 그들로부터 어떤 기법을 차용해 내 조직을 더 잘 파악할 수 있을까?’라는 발상에서 출발했습니다. 이처럼 독특한 노출 관리 접근 방식은 여러분의 네트워크에 대해 가장 가치 있는 자기 진단형 인텔리전스를 제공합니다. 저는 runZero에 합류해 이러한 새로운 기능들을 통해 보안 팀이 위험을 사전에 완화할 수 있도록 돕게 되어 매우 기쁩니다.” 라고 Beardsley는 말했습니다.
https://www.runzero.com/newsroom/exposure-management/
미국 텍사스주 오스틴 – 2025년 3월 26일
2025년 3월 26일, runZero는 노출 관리의 새로운 시대를 선도하겠다는 선언과 함께 새로운 제품 기능을 출시하고, 보안 업계의 풍부한 경험을 지닌 경영진을 영입했으며, 채널 파트너십 확대에 성공했다고 발표했습니다.
확장된 runZero 플랫폼은 기존의 취약점 기반 솔루션으로는 탐지할 수 없는 내부 및 외부 공격 표면의 다양한 위험 요소를 발견하고, 우선순위를 정해 해결할 수 있도록 설계되었습니다.
CEO HD Moore는 기존 접근 방식의 한계를 지적하며, 핵심 위협에 집중할 수 있는 탐지 및 대응이 중요하다고 강조했습니다.
지속적인 문제를 극복하기#
CVE(공통 취약점 및 노출)는 사이버 보안에서 표준처럼 사용되며 노출과 동의어가 되었지만, 실제로는 모든 취약점이 CVE를 갖고 있는 것은 아닙니다. 데이터베이스 노출, 네트워크 분리 실패, 관리 서버의 의도치 않은 노출과 같은 심각한 구성 오류들이 종종 침해 사고의 원인이 되지만, 이에 대한 주목은 부족합니다. 조직들은 반복적이고 비효율적인 우선순위 작업에 많은 자원을 소비하면서도 실제 사고 가능성을 줄이지 못하고 있습니다.
현재의 취약점 관리 방식은 전체 취약점 중 극히 일부만 탐지하며, 그마저도 상당한 지연과 최적의 조건에서만 신뢰할 수 있는 결과를 제공합니다. 특히 알려진 악용 사례에만 초점을 맞춘 모델(CISA KEV 기준 약 0.05%)은 여전히 수주간의 보안 공백을 남기고 있으며, 이 틈을 범죄자들이 악용해 금전적 이익을 챙기고 있습니다.
기존 보안 도구는 알 수 없거나 관리되지 않는 자산을 탐지하거나 보호하는 데 실패하며, 이로 인해 노출 탐지와 우선순위 지정 전반에 걸쳐 극복하기 어려운 과제를 야기합니다. 전체 공격 표면 중 일부만으로 시작하면 노출 범위를 완전히 파악하고 적절히 우선순위를 지정하는 것이 불가능해집니다.
그 결과, 많은 조직들이 공격자들이 실제로 악용할 가능성이 높은 경로를 놓친 채, 방어 조치에 막대한 자원을 투입하고 있습니다. 이러한 수십 년 된 고질적인 문제를 해결하려면 완전히 새로운 접근 방식이 필요합니다.
노출 관리에 대한 새로운 접근 방식#
runZero는 혁신적인 기술과 고유의 자산 탐지 기법을 활용해, 알려지지 않았거나 관리되지 않는 자산을 포함한 전체 공격 표면에 대한 가장 완전하고 정확한 가시성을 제공합니다. 실제로 runZero의 고객들은 평균적으로 기존보다 25% 더 많은 자산을 발견했으며, 일부 환경에서는 예상보다 10배 더 많은 자산이 탐지되어 조직의 공격 표면에 대한 이해가 획기적으로 확장되었습니다.
이처럼 미탐지된 자산은 종종 가장 위험에 취약한 대상입니다.
runZero는 포괄적인 가시성을 기반으로 내부 및 외부 공격 표면 전반에 걸쳐 전방위적인 노출 탐지를 제공합니다. 약 1,000개의 속성으로 구성된 고급 지문 인식 기술을 활용하여 각 자산에 대한 정밀하고 정확한 프로파일을 구축하며, 이를 통해 기존 취약점(CVE)을 넘어 기존 보안 도구로는 탐지할 수 없는 다양한 유형의 위험 요소까지 식별할 수 있습니다.
“runZero는 ASM(공격 표면 관리) 중에서도 가장 복잡한 분야인 CAASM(사이버 자산 공격 표면 관리) 시장에서 출발했지만, 현재는 EASM(외부 공격 표면 관리) 및 더 광범위한 노출 관리 활용 사례로 확장 중이며, 이는 매우 바람직한 발전입니다.”
Omdia의 수석 수석 애널리스트 Rik Turner는 “CAASM에서의 경험이 이러한 확장의 가장 견고한 기반이 되어, 고객 자산에 대한 깊은 통찰을 제공하고, 조직 내 어떤 ASM 또는 노출 관리 프로젝트에도 강력한 후보가 됩니다”라고 말했습니다.
runZero를 통해 보안 팀은 네트워크 분리 실패, 외부에 노출된 내부 자산, 누락된 보안 통제, 취약한 암호화 키, 지원 종료된 소프트웨어, 금지된 장비, 잘못 구성된 OT 및 IoT 장비 등 기존 도구로는 파악하기 어려운 노출을 식별할 수 있습니다. 또한 지문 인식 과정에서 수집된 데이터를 자동으로 조회함으로써, 재스캔 없이도 제로데이 취약점에 신속히 대응하고 관리되지 않는 장비까지 즉시 식별할 수 있도록 지원합니다.
다른 솔루션들이 경고를 무분별하게 쏟아붓는 것과 달리, runZero는 데이터 기반의 위험 우선순위 지정 방식을 채택하여 비즈니스 맥락, 장비 영향도, 핵심 속성을 바탕으로 가장 시급한 노출을 강조합니다. 직관적인 위험 분석 결과를 통해 보안 팀은 공격 표면 전반에 걸친 주요 위협을 식별하고 그 의미를 명확히 이해하며 대응할 수 있습니다.
오늘 발표된 업데이트에서는 새로운 위험 분석 결과와 대시보드를 도입하여, 노출(취약점)을 장기적으로 조직화하고, 해결하고, 추적하는 새로운 패러다임을 제시합니다. 이 분석 결과는 가장 중요한 위험 영역을 중심으로 설계되어, 조직이 실질적인 위협 대응에 집중할 수 있도록 지원합니다.
●인터넷 노출(Internet exposures): 내부 자산이 의도치 않게 인터넷에 노출된 경우를 식별하는 것을 의미합니다. 이는 방화벽 설정 오류, 잘못된 네트워크 분리, 잘못된 클라우드 구성 등으로 인해 민감한 시스템이나 데이터가 외부에서 접근 가능해질 때 발생할 수 있으며, 보안상 매우 중요한 취약점입니다.
●지원이 종료된 시스템(End-of-life systems): 더 이상 제조사나 개발사로부터 보안 업데이트나 기술 지원을 받지 못하는 하드웨어나 소프트웨어를 실행 중인 자산을 식별하는 것을 의미합니다. 이러한 자산은 보안 위협에 매우 취약하여, 악용될 가능성이 높습니다.
●오픈 액세스 서비스(Open access services): 인증 없이 접근 가능한 데이터베이스나 외부에 노출된 관리 인터페이스와 같은 **잘못된 구성(misconfiguration)**을 탐지하는 것을 의미합니다. 이는 공격자에게 시스템에 대한 직접적인 접근 경로를 제공할 수 있어 심각한 보안 위협이 될 수 있습니다.
●이미 악용 중인 취약점(Known exploited vulnerabilities): CISA KEV(미국 사이버안보국의 알려진 악용 취약점 목록)과 VulnCheck KEV 카탈로그를 활용하여, 실제로 위협 행위자들이 공격 대상으로 삼고 있는 자산을 강조합니다. 이러한 기능은 보안 팀이 실제 공격 가능성이 높은 자산을 우선적으로 식별하고 대응할 수 있도록 돕습니다.
●컴플라이언스(규정 준수) 문제: 특정 장비의 사용 금지나 획득 규정을 위반하는 설정 문제 등을 탐지하고 경고합니다. 이는 기업이나 조직이 정부 또는 산업 표준 규제를 준수하는 데 매우 중요한 요소로, 법적·재정적 위험을 줄이는 데 도움을 줍니다.
●인증서 및 공유 키(Certificates and shared keys): 만료되었거나 만료가 임박한 TLS 인증서, 여러 시스템에서 공유되는 개인 SSH 키 등 보안에 취약한 인증 관련 문제를 식별합니다. 이러한 문제는 암호화 신뢰 체계를 약화시키고, 공격자에게 침투 경로를 제공할 수 있기 때문에 주의가 필요합니다.
●보안 모범 사례 위반(Best practice violations): 암호화 없이 수행되는 인증, 구식 프로토콜 사용, 잘못 구성된 서비스 등 보안 모범 사례를 위반하는 자산 및 서비스 설정을 식별합니다. 이러한 구성은 보안 수준을 심각하게 저하시키고, 공격자에게 취약한 지점을 제공할 수 있어 신속한 점검과 수정이 필요합니다.
●취약점(Vulnerabilities): runZero는 내부적으로 발견된 취약점뿐 아니라 외부에서 가져온 취약점 정보까지 통합하여, 문제의 심각도와 실제 위험도에 따라 우선순위를 지정합니다. 이를 통해 보안 팀이 가장 시급하고 치명적인 취약점에 집중할 수 있도록 돕습니다.
●신속한 대응(Rapid responses): 새롭게 등장하는 위협에 취약할 가능성이 있는 자산을 탐지하여, 보안 팀이 빠르게 대응할 수 있도록 지원합니다. 이를 통해 제로데이(Zero-day) 공격이나 최신 위협에 대한 선제적 방어가 가능해집니다.
runZero의 무료 커뮤니티 에디션(Community Edition) 사용자와 고객들은 이러한 새로운 기능들을 추가 비용 없이 즉시 이용할 수 있습니다.
채널 성장으로 글로벌 확장 가속화#
runZero는 전 세계의 조직에 자사의 독보적인 노출 관리 기능을 소개하기 위해 주요 채널 파트너들과 협력했습니다.
지난 1년 동안 눈에 띄게 성장한 runZero의 인피니티 파트너 프로그램(Infinity Partner Program)은 이제 북미, 유럽, 중동, 아프리카, 호주, 아시아까지 아우르며, 주요 파트너로는 Guidepoint(미국), Distology(영국 및 유럽), Secon(영국), AmiViz(중동), Kappa Data(서유럽), CyberCX(호주), KDSys(대한민국) 등이 포함됩니다.
이들 조직은 신뢰받는 자문 역할을 수행하며, 고객이 오늘날의 보안 과제를 해결할 수 있도록 혁신적인 솔루션을 발굴하여 가치를 제공하는 데 집중하고 있습니다.
“우리는 runZero와 파트너십을 맺게 되어 매우 기쁩니다. runZero의 공격 표면 및 노출 관리 기술을 당사의 확장되는 포트폴리오에 추가하게 되었죠. 이 훌륭한 제품은 Distology 포트폴리오 내 ‘워크스페이스(Workspace)’ 영역을 더욱 강화해 주며, 이들의 메시지를 시장에 함께 전달할 수 있게 되어 매우 기대됩니다.”
— Sarah Geary, Distology 최고 상업 책임자(Chief Commercial Officer)
신임 리더들, 수십 년간의 노출 관리 경험을 바탕으로 합류#
runZero는 최근 두 명의 업계 전문가를 리더십 팀에 영입했으며, 이들은 노출 관리 분야에서 수십 년간의 경험을 바탕으로, runZero가 혁신적인 솔루션을 시장에 지속적으로 선보일 수 있도록 기여할 예정입니다.
신임 제품 및 엔지니어링 부사장 브랜든 터너(Brandon Turner)는 Rapid7에서 10년 이상 플랫폼 제공 및 엔지니어링 업무를 담당한 경력을 가지고 있습니다. runZero에서 그는 복잡하고 역동적인 공격 표면을 보호하는 팀의 요구에 부합하는 솔루션을 개발하고, runZero의 노출 관리 역량을 지속적으로 확장하기 위해 업계에서 쌓아온 다년간의 경험을 활용할 예정입니다.
또한 최근 Tod Beardsley가 runZero에 **보안 연구 부사장(Vice President of Security Research)**으로 합류했습니다. 그는 과거 Dell, TippingPoint, Rapid7에서 리더십 역할을 맡았으며, 가장 최근에는 미국 사이버 보안 및 기반 시설 보안국(CISA)에서 **섹션장(Section Chief)**으로 근무하며, 전 세계에서 가장 권위 있는 취약점 정보 소스 중 하나로 여겨지는 공격에 악용된 것으로 알려진 취약점(KEV, Known Exploited Vulnerabilities) 카탈로그를 관리한 바 있습니다.
“runZero는 ‘공격자가 내 네트워크를 어떻게 바라볼까? 그리고 내가 그들로부터 어떤 기법을 차용해 내 조직을 더 잘 파악할 수 있을까?’라는 발상에서 출발했습니다. 이처럼 독특한 노출 관리 접근 방식은 여러분의 네트워크에 대해 가장 가치 있는 자기 진단형 인텔리전스를 제공합니다. 저는 runZero에 합류해 이러한 새로운 기능들을 통해 보안 팀이 위험을 사전에 완화할 수 있도록 돕게 되어 매우 기쁩니다.” 라고 Beardsley는 말했습니다.
https://www.runzero.com/newsroom/exposure-management/