Security

얼럿 택스: 왜 당신의 SOC는 가장 뛰어난 분석가들을 소진시키는가

당신의 SOC에서 가장 뛰어난 Tier 1 분석가가 방금 사직서를 냈습니다.

그녀는 18개월간 이 자리에 있었습니다. 근무 시간 때문이 아닙니다. 급여 때문도 아닙니다. 그녀가 떠나는 이유는 — 지난 18개월 동안 서로 대화하지 않는 다섯 개의 도구 안에서, 2022년 이후 아무도 갱신하지 않은 세 단락짜리 플레이북 PDF에 따라, 똑같은 다섯 종류의 거짓 양성 얼럿을 계속해서 분류해 왔기 때문입니다. 일이 의미를 잃었기 때문에 떠나는 것입니다.

당신은 후임을 채용할 것입니다. 그 후임도 약 14개월 후, 같은 이유로 떠날 것입니다. 그리고 당신이 분석가를 돌리는 동안, 진짜 공격 — 이번 주 SIEM이 토해낸 47,000건의 노이즈와 닮지 않은 종류의 공격 — 은 계속 들어옵니다.

이것이 얼럿 택스(Alert Tax) 입니다.

조직이 지불하는 숨은 비용 — 분석가의 시간, 번아웃, 놓친 진짜 공격, 사이버 보험료, 이사회 신뢰 — 의 총합이며, SOC가 성과가 아닌 커버리지를 위해 설계되었을 때 발생합니다. "8,000개의 탐지를 활성화하고 있다"와 "공격을 막고 있다" 사이의 간극이 곧 얼럿 택스입니다.

저희는 지난 10년 동안 아시아 태평양 지역의 핵심 인프라, 에너지, 항만, 제조, 금융 서비스 고객을 위해 SOC를 설계, 운영, 구조해 왔습니다. 그 과정에서 모든 익사 직전의 SOC에 공통적으로 나타나는 7가지 패턴을 발견하게 되었습니다. 본 글이 그 현장 가이드입니다.

얼럿 택스란

건강한 SOC는 닫힌 피드백 루프입니다. 탐지가 발화하고, 분석가가 컨텍스트를 가지고 분류하며, 대응이 계획대로 실행되고, 학습이 탐지 엔지니어링으로 환류합니다. 루프는 시간이 갈수록 조여지고, 거짓 양성은 줄어들며, 진짜 공격은 더 일찍 잡히고, 분석가는 성장합니다.

건강하지 않은 SOC는 새는 파이프입니다. 모든 이음매에서 루프가 끊어집니다. 얼럿 택스는 모든 누수 지점에서 당신이 지불하는 대가입니다.

flowchart LR
    A["탐지<br/>기법별 커버리지?"] --> B["트리아지<br/>컨텍스트 한 화면?"]
    B --> C["대응<br/>플레이북이 코드?"]
    C --> D["학습<br/>탐지팀으로 환류?"]
    D -.->|"탐지 개선"| A
    A -.->|"얼럿 택스"| TAX["번아웃<br/>실제 공격 누락<br/>이직"]
    B -.->|"얼럿 택스"| TAX
    C -.->|"얼럿 택스"| TAX
    D -.->|"얼럿 택스"| TAX

아래 7가지 패턴은 루프가 가장 자주 끊어지는 7개의 이음매입니다. 당신의 SOC가 사람을 잃고 진짜 공격을 놓치고 있다면, 이 이음매들 중 하나 또는 여러 개에서 얼럿 택스를 내고 있는 것입니다.

패턴 1: 커버리지를 얼럿 개수로 측정하고, 공격 기법으로 측정하지 않는다

무엇이 잘못되는가: 벤더는 즉시 사용 가능한 8,000개의 탐지를 팔았습니다. 당신의 대시보드는 "지난달 얼럿 47,000건"을 자랑스럽게 보여 줍니다. 그러나 "우리 산업과 가장 관련성이 높은 14개의 MITRE ATT&CK 기법에 대해 커버하고 있는가?"라는 질문에는 아무도 답하지 못합니다.

증상: 이사회가 "우리는 안전한가?"라고 물으면, 팀은 얼럿 볼륨으로 답합니다. CISO는 들어갈 때보다 회의실을 나올 때 더 자신이 없습니다. 정보통신망법, K-ISMS-P 인증 요건, 그리고 금융 부문이라면 금융보안원 가이드에 따른 감사관도 더 이상 이 답변을 받아들이지 않습니다.

해결: 모든 탐지를 MITRE ATT&CK 기법에 매핑하세요. 커버리지를 얼럿 볼륨이 아니라 기법별로 점수화합니다. Atomic Red Team 같은 도구로, 당신이 "커버한다"고 주장하는 기법에 대해 탐지가 실제로 발화하는지 실측하세요. 저희가 감사하는 SOC 대부분은 소수의 기법에 수백 개의 탐지가 쌓여 있는 반면, 업계 위협 보고서가 가장 빈번하다고 지목한 기법에는 탐지가 하나도 없다는 사실을 발견합니다. 얼럿에 빠져 있으면서도 커버리지에 구멍이 뚫려 있는 것은 흔한 일입니다.

패턴 2: 탐지 규칙이 버전 관리되지 않고, 테스트되지 않으며, 책임자가 없다

무엇이 잘못되는가: 탐지 규칙은 SIEM의 UI 안에 거주합니다. 변경은 버튼 클릭으로 이루어집니다. git 없음, 코드 리뷰 없음, 롤백 없음, 운영 투입 전 테스트 없음. 규칙의 절반을 작성한 시니어 탐지 엔지니어는 2년 전에 퇴사했고, 아무도 정규표현식 전체를 완전히 이해하지 못합니다.

증상: 금요일 오후 4시에 누군가 규칙을 편집합니다. Tier 1은 주말 내내 18,000건의 거짓 양성에 묻힙니다. 롤백하고 싶지만 — 이전 상태가 무엇이었는지 아무도 모릅니다.

해결: 탐지를 코드로(Detection-as-Code). Wazuh 규칙, Elastic 규칙, Sigma — 플랫폼이 무엇이든, 모든 규칙은 git에서 버전 관리되고, PR 리뷰를 거치며, 과거 데이터에 대한 자동 테스트를 통과해야 합니다. 저희는 Wazuh를 사용하는 고객을 이 방식으로 배포합니다: 모든 커스텀 규칙은 git 안의 YAML 파일이며, "알려진 악성 이벤트에서 발화"하고 "알려진 정상 이벤트에서 침묵"한다는 것을 증명하는 쌍의 테스트 케이스를 동반합니다. 탐지는 소프트웨어입니다. 소프트웨어처럼 다루세요.

패턴 3: 플레이북이 PDF이며, 코드가 아니다

무엇이 잘못되는가: "얼럿 X가 발화하면, 이 Confluence 페이지의 1~7단계를 수행하세요." Tier 1은 읽고, 해석하고, 네 개의 도구 사이를 전환하고, IoC를 복사 붙여넣고, 7단계에 걸친 컨텍스트를 기억하고, 마지막에 결정을 내려야 합니다. 플레이북은 2022년에, 지금은 퇴사한 누군가가 작성한 것입니다.

증상: 같은 종류의 얼럿을 분류하는 데 6개월 전보다 더 오래 걸립니다. 분석가들은 쉬운 얼럿만 골라 처리하고, 어려운 것들은 큐에서 썩어 갑니다.

해결: 플레이북은 SOAR 워크플로가 되어야 합니다. Shuffle, Tines, n8n, XSOAR — 예산과 팀 역량에 맞춰 선택. 분석가는 버튼 한 번을 누르고, SOAR는 컨텍스트를 모으고, IoC를 풍부화하고, 관련 증거가 미리 채워진 티켓을 열고, 의사결정 자료를 분석가 앞에 제시합니다. 분석가는 결정합니다. 기계는 데이터 수집을 합니다. 이것이 익사 직전의 모든 SOC에서 가장 큰 레버리지 포인트입니다. 저희의 오픈소스 기본 스택 — Wazuh → soc-integrator → Shuffle SOAR → DFIR-IRIS — 은 고볼륨 얼럿 클래스에서 일반적인 Tier 1의 분류 시간을 45분에서 5분의 의사결정으로 압축합니다.

패턴 4: 컨텍스트가 4~6개 시스템에 흩어져 있다

무엇이 잘못되는가: 얼럿은 SIEM에. 자산 정보는 CMDB에. 사용자 정보는 IdP에. 네트워크 정보는 방화벽 콘솔에. 엔드포인트 정보는 EDR에. 티켓은 ITSM에. Tier 1은 하나의 얼럿을 분류하기 위해 4~6개의 콘솔에 로그인합니다.

증상: 평균 분류 시간이 분이 아니라 시간 단위로 측정됩니다. 분석가들이 "회전 의자 분류"에 불만을 토합니다. 도구 사이에서 잃어버린 컨텍스트가 누락된 에스컬레이션의 가장 흔한 원인입니다. 한국 환경에서는 망분리 요건이 컨텍스트 통합을 한층 더 까다롭게 만들고 — 정확히 이 지점에서 잘 설계된 통합 계층이 결정적인 역할을 합니다.

해결: 컨텍스트를 집계하는 단일 트리아지 뷰. 저희가 soc-integrator를 만든 이유가 바로 이것입니다 — Wazuh, OpenSearch, CMDB, 사용자 디렉터리, 위협 인텔 플랫폼을 조회하고, 데이터를 정규화하며, 분석가(또는 자동 풍부화를 위한 Shuffle SOAR)에게 얼럿당 하나의 객체로 제시하는 얇은 FastAPI 미들웨어입니다. 한 얼럿. 한 화면. 한 결정. 어떤 툴링이든 원칙은 동일합니다: 이음매에서 집계하라. 안구에서 집계하지 말라.

패턴 5: 탐지별 측정이 없다

무엇이 잘못되는가: SIEM에 8,000개의 탐지가 활성화되어 있다는 것은 압니다. 그러나 다음은 모릅니다:

  • 어떤 탐지가 실제 사건을 잡은 적이 있는지
  • 어떤 탐지가 거짓 양성률 95%를 넘는지
  • 어떤 탐지가 평균 분류 시간 30분을 넘는지
  • 어떤 탐지가 12개월 동안 발화하지 않으면서 조용히 라이선스 비용을 갉아먹는지

증상: 탐지 백로그가 무한정 늘어납니다. 어떤 탐지가 "필수"인지 모르기에 아무도 탐지를 은퇴시키지 않습니다. 새 탐지가 헌 탐지 위에 켜켜이 쌓입니다.

해결: 탐지별 메트릭과 "주인". 모든 탐지는 이름이 명시된 소유자, 문서화된 MITRE 매핑, 측정된 정밀도/재현율, TTD/TTR 목표, 리뷰 일정을 갖습니다. 90일간 발화하지 않은 것, 거짓 양성률 95%를 초과하는 것은 (문서화된 컴플라이언스 이유가 없는 한) 은퇴시킵니다. 메트릭 없는 탐지는 제복을 입은 추측일 뿐입니다.

패턴 6: 위협 인텔이 "소비"되며, "맥락화"되지 않는다

무엇이 잘못되는가: 위협 인텔 피드를 구매하고, 지표를 가져옵니다. 그것들은 SIEM 안에 머무릅니다. 피드의 IoC와 매치되어 얼럿이 발화합니다 — 그리고 따라오는 컨텍스트는 "이 IP는 8개월 전 어떤 리서치 블로그에 등장했다"뿐입니다. 분석가는 어깨를 으쓱하고 티켓을 닫습니다.

증상: 위협 인텔 매치가 일상적으로 무시됩니다. 분석가들은 "행동의 비용(컨텍스트 발굴)이 가치를 초과한다"는 사실을 학습했습니다.

해결: 얼럿 시점이 아니라 수집 시점에 풍부화하세요. IoC가 플랫폼에 도착하는 즉시, 구조화된 컨텍스트로 강화합니다: 누가 게시했는지, 어떤 캠페인인지, 어떤 TTP인지, 어떤 산업이 표적인지, 마지막 관측 시점이 언제인지. 그 IoC가 당신 환경에서 매치되었을 때, 분석가에게는 단순한 "매치!"가 아니라 "현재 당신 산업을 표적으로 하는 APT 그룹 X와의 매치, 가장 흔한 후속 기법 3가지가 여기 있으니 그 텔레메트리로 먼저 피벗하라"가 표시됩니다. 위협 인텔은 컨텍스트가 얼럿보다 먼저 도착할 때에만 비용 가치를 합니다.

패턴 7: 사건에서 탐지로의 피드백 루프가 없다

무엇이 잘못되는가: 사건이 발생합니다. IR 팀이 조사하여 무엇이 일어났는지, 무엇을 놓쳤는지, 무엇이 있었다면 더 일찍 잡았을지를 알아냅니다. 그 지식은 IR 팀 안에 머뭅니다 — IR 외에는 아무도 읽지 않는 사후 보고서 PDF 안에. 탐지 엔지니어링 팀은 회고에 참여하지 않습니다. SOC는 이 사건을 놓친 것과 같은 종류의 노이즈를 계속 만들어 냅니다.

증상: 같은 부류의 사건이 반복됩니다. 탐지 커버리지가 "실세계 학습"으로 개선되지 않습니다. 모든 사건이 "일회성"으로 다뤄지며, 교훈으로 다뤄지지 않습니다.

해결: 모든 사건 회고에서 최소 한 가지의 탐지 엔지니어링 액션 아이템 — 새로운 탐지, 기존 규칙 튜닝, 풍부화 개선, 플레이북 업데이트 — 을 산출하고, 책임자와 마감일을 명시합니다. IR 케이스 관리(DFIR-IRIS가 이 역할에 잘 맞습니다) 안에서 추적해 감사 가능하게 합니다. 탐지 로직을 변경하지 않은 사건은, 당신의 SOC가 진정으로 학습하지 않은 사건입니다.

패턴 뒤의 패턴

이 목록에 없는 것들에 주목하세요: 어떤 SIEM을 샀는지, 어떤 EDR을 샀는지, 위협 인텔 피드에 얼마를 쓰는지, MSSP를 쓰는지. 이것들은 벤더가 당신을 끌어들이고 싶어 하는 질문들입니다. 위의 일곱 가지 패턴이야말로 SOC가 실제로 공격을 막을 수 있는지를 결정하는 질문이며 — 그리고 대부분은 "무료"로 고칠 수 있습니다. 새 라이선스가 아니라 프로세스와 아키텍처의 변화가 필요하다는 의미에서.

이것은 저희가 영역을 가로질러 반복적으로 배우고 있는 같은 교훈입니다. AI 시스템에서 모델은 저렴한 부분이며 — 엔터프라이즈 데이터와의 통합이 진짜 시스템입니다. ERP 통합에서 커넥터는 저렴한 부분이며 — 시스템 간의 접합부가 진짜 시스템입니다. SOC에서 SIEM은 저렴한 부분이며 — 탐지의 경제학과 닫힌 피드백 루프가 진짜 시스템입니다.

새로운 기술, 같은 물리. 소프트웨어의 가치는 루프 안에 깃듭니다.

만약 저희 문제라면

익사 직전의 SOC에서 건강한 탐지 경제학까지의 현실적인 90일 경로:

주차 초점
1~2주 SOC 튠업 감사. 현행 탐지를 MITRE ATT&CK에 매핑. 최악의 거짓 양성 발생원 식별. 플레이북 PDF 인벤토리.
3~6주 상위 50개 탐지에 대해 탐지-애즈-코드 전개. 최악의 거짓 양성 발생원 은퇴. 최고 볼륨 플레이북 3개를 SOAR로 이전.
7~10주 단일 트리아지 뷰: SIEM, 자산, ID, 위협 인텔 컨텍스트를 soc-integrator 또는 동급 도구로 한 화면에 봉합.
11~12주 피드백 루프 가동. 탐지별 메트릭 대시보드. IR 회고가 탐지 액션 아이템을 산출. 번아웃 지표가 올바른 방향으로 움직이기 시작.

화려하지 않습니다. 그러나 작동합니다.

Simplico가 들어갈 자리

지난 10년 동안 저희는 핵심 인프라, 항만, 제조, 금융 서비스 고객을 위해 SOC를 설계하고 운영해 왔습니다. 저희의 오픈소스 기본 스택 — Wazuh, OpenSearch, Shuffle SOAR, DFIR-IRIS를 자체 개발한 soc-integrator 미들웨어로 봉합 — 은 본 글의 7가지 패턴을 직접적으로 해소하기 위해 구축되었습니다. 고객이 이미 운영 중인 Splunk, QRadar, Sentinel, Elastic 스택 위에서 작업하기도 합니다.

당신의 SOC가 얼럿 택스를 지불하고 있다면 — 사람을 잃고, 진짜 공격을 놓치고, 노이즈에 빠져 있다면 — 기꺼이 살펴봐 드리겠습니다.

무료 SOC 튠업 예약 →

저희 탐지 엔지니어와의 90분 통화. 현재 탐지 경제학을 검토하고, 7가지 패턴 중 어떤 것이 당신을 갉아먹고 있는지 솔직하게 짚어 드리며, 1페이지 분량의 튠업 계획을 남깁니다. 슬라이드웨어는 없습니다.


Simplico는 방콕에 본사를 둔 엔지니어링 스튜디오로, AI/RAG, 사이버 보안, ERP 통합, 이커머스, 모바일 개발을 전문으로 합니다. 한국, 일본, 중국, 태국 및 영어권 시장의 엔터프라이즈 팀과 협업합니다.