🔐 EDR(Endpoint Detection and Response)란?
정의:
EDR은 “엔드포인트 탐지 및 대응(Endpoint Detection and Response)”의 약자로,**PC, 노트북, 서버 등의 단말기(엔드포인트)**에서 일어나는 의심스러운 활동을 실시간으로 감지, 분석, 대응하는 보안 솔루션입니다.
배경: 왜 EDR이 필요한가?
기존 **백신(AV)**은 다음과 같은 한계를 가지고 있었습니다:
기존 백신(AV)의 한계설명
| 서명 기반 탐지만 사용 | 신종, 변종 악성코드에 무력 |
| 행위 분석도 제한적 | 탐지 후 대응이 수동적 |
| 보안 사고 발생 후 분석 불가 | 감염 경로, 피해 범위를 확인하기 어려움 |
| 고급 공격(APT)에 취약 | 침투 후 은밀히 내부에서 활동하는 공격 탐지 어려움 |
그래서 나온 것이 EDR입니다.
EDR의 핵심 목적
목적설명
| 탐지(Detection) | 이상 행위, 악성 동작을 실시간 감지 |
| 분석(Investigation) | 위협의 출처, 경로, 확산 범위 분석 |
| 대응(Response) | 감염된 엔드포인트 격리, 악성 프로세스 종료, 파일 삭제 등 |
| 가시성(Visibility) | 조직 내 수천 대 단말의 보안 상태를 한눈에 파악 |
EDR은 어떻게 작동할까?
EDR은 다음과 같은 방식으로 시스템을 감시하고 방어합니다:
1. 데이터 수집
- 엔드포인트(PC, 서버 등)에서 다음 항목을 지속적으로 기록
- 실행된 프로세스
- 파일 생성/삭제
- 네트워크 연결(IP, 도메인)
- 레지스트리 변경
- 사용자 활동 (로그인, USB 연결 등)
- 수집된 데이터를 중앙 서버 또는 클라우드로 전송
2. 분석 및 탐지
- 수집된 데이터를 실시간으로 분석하여 이상행위를 탐지
- 활용 기술:
- 행위 기반 분석(Behavioral)
- AI/머신러닝 모델
- 위협 인텔리전스 연동
- YARA 룰, MITRE ATT&CK 매핑 등
3. 경고 및 가시화
- 위협이 탐지되면 관리자에게 경고
- 감염 타임라인, 프로세스 트리, 통신 기록 등을 시각화하여 포렌식 수준의 분석 제공
4. 자동 또는 수동 대응
- 다음과 같은 즉각적인 대응 조치 가능:
- 해당 PC 네트워크 격리
- 악성 프로세스 강제 종료
- 악성 파일 삭제
- IOC(지표) 기반으로 다른 단말에서도 유사 행위 검색
💡 EDR이 백신(AV)과 다른 점
항목백신 (AV)EDR
| 탐지 방법 | 서명 기반 중심 | 행위 분석, AI, 실시간 로그 |
| 대상 | 단일 파일, 악성코드 | 전체 활동, 사용자의 행동 |
| 대응 방식 | 감염된 파일 삭제 | 감염 원인 분석 + 자동 격리/조치 |
| 가시성 | 없음 | 있음 (타임라인, 공격 흐름 등) |
| 관리 | 개별 또는 소규모 중앙 관리 | 기업 전사적 통합 보안 관리 |
| 사고 분석 | 불가 | 가능 (포렌식 지원) |
+추가 정보
안티바이러스(백신)는 엔드포인트 단에서 실행 파일이나 프로세스의 시그니처(signature), 해시(hash), 패턴을 기반으로 알려진 악성코드를 탐지한다. 그러나 이 방식은 이미 등록된 악성코드에 대해서만 효과적이고, 변종이나 신규 악성코드에는 취약하다.
따라서 단순히 엔드포인트 백신만으로는 보안이 완전하지 않다. 공격자가 내부까지 침투하기 전에 막기 위해서는 경계 보안(Network Perimeter Security) 이 필요하다. 방화벽, IDS/IPS, 게이트웨이 보안 등을 통해 네트워크 레벨에서 의심스러운 트래픽과 침입을 차단하는 것이다.
하지만 공격자는 끊임없이 새로운 샘플을 만들고, 기존 시그니처와 해시값을 우회하는 기법을 사용한다. 이런 이유로 등장한 것이 EDR(Endpoint Detection & Response) 이다.
EDR은 단순히 해시값이나 시그니처만 보는 것이 아니라, 프로세스 행위, 시스템 로그, 네트워크 활동 패턴을 종합적으로 분석한다. 즉, CCTV처럼 엔드포인트에서 발생하는 모든 행위를 기록하고, 특정 행위가 정상 범위를 벗어날 때(예: 무단 파일 암호화, 비정상 네트워크 접속) 이를 탐지하고 대응한다.
결과적으로,
- 안티바이러스(AV): 기존 악성코드 차단 (시그니처/해시 기반)
- 경계 보안: 외부 침입 자체를 방지 (네트워크 차원)
- EDR: 엔드포인트 행위 기반 탐지 및 대응 (CCTV + 추적/대응 역할)
이 세 가지가 함께 보완적으로 작동해야 효과적인 보안 체계가 완성된다.
🧩 주요 구성 요소
구성 요소설명
| 에이전트 (Agent) | 각 엔드포인트에 설치되어 데이터 수집 및 명령 수행 |
| EDR 서버/콘솔 | 탐지, 분석, 시각화, 정책 설정 등의 중앙 제어 |
| 위협 인텔리전스 | 외부의 공격 정보(IOC, 악성 IP, 도메인 등) 연동 |
| 대응 자동화 엔진 (SOAR) | 특정 조건 충족 시 자동으로 조치 수행 (선택 사항) |
🛠️ 예시 시나리오: EDR의 실제 동작
공격 흐름:
- 사용자가 이메일 첨부파일 실행
- 내부적으로 powershell이 실행되고, 외부에서 .exe 파일 다운로드
- 프로세스가 이상한 DLL을 메모리에 인젝션
- 명령제어(C&C) 서버로 비정상 통신 시작
EDR의 대응:
- 1단계 탐지: cmd.exe → powershell.exe → curl 흐름 감지
- 2단계 분석: 실행된 파일 해시 확인 → 과거 유사 공격 사례 존재
- 3단계 조치: 해당 PC 자동 네트워크 격리 + 관리자에게 알림
- 4단계 추적: 동일 프로세스 트리를 가진 다른 단말 검색 → 전파 차단
대표적인 EDR 솔루션
제품기업특징
| Microsoft Defender for Endpoint | Microsoft | 윈도우 환경 최적화, M365 연동 |
| CrowdStrike Falcon | CrowdStrike | 클라우드 기반, 가볍고 강력한 탐지 |
| SentinelOne | SentinelOne | AI 기반 자동화 대응에 강점 |
| Symantec EDR | Broadcom | 기존 AV와 통합, 대기업 특화 |
| AhnLab EDR | 안랩 | 국내 기업용 환경 최적화 |
| Trend Micro Vision One | Trend Micro | EDR + XDR 확장 가능 |
장점
- 정교한 공격 탐지 가능
- 위협 추적 및 대응 자동화
- 사고 발생 후에도 빠른 조사 가능
- 기업 전사적인 보안 가시성 확보
단점 및 고려사항
항목설명
| 도입/운영 비용 | AV보다 훨씬 비쌈 (EDR + 서버 + 운영 인력 필요) |
| 초기 설정 복잡 | 탐지 룰, 정책 설계, SIEM 연동 등 필요 |
| 오탐 가능성 | 사용자 업무와 비슷한 행위를 악성으로 판단할 수 있음 |
| 운영 전문성 요구 | 단순 설치형 백신과 달리 보안 전문 인력이 필요 |
EDR → XDR로 확장
| 엔드포인트 중심 탐지/대응 | 엔드포인트 + 이메일 + 네트워크 + 서버 등 모든 보안 로그 통합 |
| 포렌식 + 위협 헌팅에 특화 | 전사적 위협 탐지/대응 플랫폼으로 발전 |
결론 요약
- EDR은 단순히 악성코드를 막는 것이 아니라,
- 공격을 탐지하고, 분석하고, 자동으로 대응할 수 있는 능동적 보안 플랫폼입니다.
- 기존 백신의 한계를 극복하기 위해 개발되었으며,
- APT, 랜섬웨어, 내부자 공격 등 고도화된 위협에 효과적입니다.
- 기업에서는 이제 백신 + EDR을 통합한 통합 보안 전략이 기본이 되고 있습니다.
'보안' 카테고리의 다른 글
| 보안 인프라의 전체 스펙트럼 (1) | 2025.09.16 |
|---|---|
| 접근통제(DAC, MAC, RBAC) (0) | 2025.09.13 |
| Active Directory(AD)와 Domain Controller(DC) (0) | 2025.09.03 |
| 백신(Anti-Virus, AV) 이란? (0) | 2025.08.29 |