요즘 보안 업계에서 가장 빠르게 “몸집”을 키우는 회사 중 하나가 CrowdStrike죠.
그런데 이번 인수 소식은 단순히 기능 확장이라기보다, 보안의 무게중심이 어디로 이동하고 있는지를 아주 선명하게 보여줍니다.
CrowdStrike가 브라우저 보안 스타트업 Seraphic Security를 인수하면서, Falcon 플랫폼에 브라우저 텔레메트리(가시성 데이터)를 본격적으로 끌어오겠다고 했거든요. 🧩
결론부터 말하면, 이건 “브라우저 보안 기능을 하나 더 추가” 수준이 아니라:
- 엔드포인트(PC)에서만 보던 위협을
- 브라우저 ‘세션 안’에서 먼저 보고
- ID(계정)와 권한(Authorization)까지 엮어서
- “다운로드되기 전” 단계에서 차단/탐지하겠다는 선언
에 가깝습니다.
🖥️ 왜 하필 브라우저냐: “업무가 브라우저 안으로 이사” 갔다
현실을 보면 답이 명확해요.
- 대부분 직원이 업무 앱을 브라우저로 접속합니다. (SaaS, 그룹웨어, CRM, 협업툴…)
- 공격도 브라우저로 들어옵니다. (피싱 링크, 악성 스크립트, 세션 탈취, 토큰 리플레이…)
그런데 이상하게도 보안의 전통적 관점에서는 브라우저가 늘 애매한 포지션이었어요.
EDR은 “PC 내부 프로세스/파일”을 잘 보고, 네트워크 장비는 “트래픽”을 잘 보는데, 정작 브라우저 세션 안에서 벌어지는 일—예를 들면 로그인 이후의 권한 남용, 세션 하이재킹, 토큰 재사용 같은—은 회색지대가 많았죠. 😵💫
Seraphic은 딱 그 지점을 파고듭니다. “브라우저가 업무 공간이면, 브라우저가 곧 보안 경계”라는 관점이에요.
🧱 Seraphic이 하는 일: ‘엔터프라이즈 보안 브라우저’를 강요하지 않고 만드는 방식
Seraphic의 설명에서 중요한 키워드가 몇 개 있어요:
- Secure Web Gateway(SWG): 웹 접속을 정책 기반으로 통제/검사
- ZTNA(Zero Trust Network Access): 내부/사설 웹앱 접근을 “네트워크”가 아니라 “신원/정책”으로 제어
- CASB Browser(브라우저 기반 CASB): SaaS 사용을 브라우저 레벨에서 가시화/통제
여기서 핵심은 “가상 데스크톱(VDI)이나 VPN처럼 무겁게 가지 않겠다”는 점입니다.
VDI는 비용/운영 난이도/사용자 경험 이슈가 있고, VPN은 ‘네트워크를 열어주는’ 전통적 방식이라 SaaS 시대에 맞지 않는 부분이 많죠.
Seraphic은 관리 디바이스 + 개인 디바이스(BYOD)를 섞어서 쓰는 환경에서, 보안팀이 “브라우저 경험을 통일”시키는 걸 강조합니다. 즉,
- 회사 PC든
- 개인 노트북이든
- 관리되는 장비든 아니든
브라우저 세션에 정책과 탐지를 얹어서 일관된 보안 경험을 만들겠다는 방향이에요. 👍
🧬 CrowdStrike가 노리는 그림: 브라우저 × ID × 엔드포인트 텔레메트리의 결합
CrowdStrike가 말하는 조합은 대략 이렇게 읽히면 됩니다.
- Falcon의 엔드포인트 텔레메트리
- OS 활동, 프로세스, 파일, 메모리, 행위 기반 탐지 등
- Seraphic의 “세션 안(in-session)” 브라우저 보호/가시성
- 브라우저에서 어떤 페이지/세션/행위가 일어나는지
- 다운로드 전 단계에서 이상 징후를 잡을 수 있는 영역
- SGNL의 ID/Authorization(동적 권한 부여) 역량
- “누가(Identity) 지금 무엇을 하려는지”를 상황 기반으로 권한 제어
이게 합쳐지면 보안팀이 얻는 건 “하나 더”가 아니라 탐지 타이밍 자체의 변화예요.
예전엔 악성 파일이 다운로드되고 실행돼서 EDR이 잡았다면, 이제는:
- 자격 증명 남용(credential abuse)
- 세션 하이재킹(session hijacking)
- 토큰 리플레이(token replay)
같은 게 브라우저/ID 레이어에서 먼저 포착될 수 있다는 얘기죠. 즉 “악성코드가 PC에 떨어지기 전”에 위험을 본다는 것. 🧯
🔐 “Zero Standing Privilege”가 왜 여기서 나오나
George Kurtz가 언급한 “Zero Standing Privilege(ZSP)”는 쉽게 말해:
- 평소엔 권한을 최소로 유지하고
- 필요한 순간에만
- 조건을 만족할 때만
- 짧게 권한을 부여하는 방식
이에요. (상시 관리자 권한/상시 접근권한을 없애자는 흐름)
브라우저는 이 ZSP를 구현하기 좋은 지점입니다.
왜냐면 실제 업무 행위(클릭, 로그인, 파일 업로드/다운로드, SaaS 접근)가 브라우저 세션에서 일어나고, 세션마다 “상황”이 달라지거든요.
예를 들어 이런 시나리오가 현실적입니다:
- 평소엔 OK였던 SaaS 접근이라도
- 갑자기 낯선 국가/낯선 기기/낯선 시간대에서 로그인 시도가 나오면
- “읽기 전용”으로 낮추거나, 추가 인증을 요구하거나, 민감 기능을 막는 것
이걸 엔드포인트만으로는 놓치기 쉬워요. 세션 맥락이 핵심이니까요.
🧨 이 인수가 의미하는 실무 포인트: “브라우저 위협”은 이제 엔드포인트만으론 부족하다
보안 실무에서 가장 체감되는 변화는 이거예요.
✅ 피싱은 ‘클릭’에서 끝나지 않는다
요즘 피싱은 링크 클릭 후 로그인까지 유도하고, 세션을 뺏거나 토큰을 재사용해서 “정상 사용자처럼” 들어옵니다.
즉 악성 파일이 없어도 사고가 납니다.
✅ Shadow AI / 브라우저 기반 데이터 유출
직원들이 브라우저로 생성형 AI 도구를 쓰면서, 데이터가 밖으로 나가는 경로가 브라우저가 되는 경우가 많죠.
전통 DLP/네트워크 통제만으로는 “세션 내부 행위”가 빈틈이 됩니다.
✅ BYOD와 ‘관리되지 않는 디바이스’가 기본값이 되어가는 현실
재택/협력사/외주/파트너 환경에서 “다 EDR 깔아”가 안 되는 곳이 많아요.
그때 브라우저 레벨 통제는 현실적인 대안이 됩니다.
✅ 조직 입장에서 체크해야 할 것들(도입/검토 체크리스트)
이번 인수로 시장이 더 빨리 움직일 가능성이 높으니, 보안팀은 아래 질문을 미리 준비해두면 좋아요. 📝
- 브라우저 텔레메트리 범위
- 무엇을 수집하고(행위/URL/세션/다운로드/토큰 관련 이벤트 등)
- 무엇을 수집하지 않는지(프라이버시 이슈)
- 정책 적용 방식
- 확장프로그램/에이전트/프록시/격리 등 어떤 방식인지
- 성능/호환성/운영부담은 어떤지
- BYOD에서의 적용 모델
- 개인 기기에 어느 수준까지 개입 가능한지
- 개인정보/사내 데이터 분리(컨테이너링)가 가능한지
- ID/Authorization 연동
- IdP(예: Entra ID, Okta 등)와 연동해 조건부 접근을 어디까지 구현 가능한지
- “세션 단위”로 권한을 낮추거나 올리는 동작이 가능한지
- 사고 대응 관점(포렌식/가시성)
- “누가 어떤 브라우저 세션에서 어떤 행위를 했는지”가
엔드포인트 이벤트와 상관관계로 묶여서 보이는지
- “누가 어떤 브라우저 세션에서 어떤 행위를 했는지”가
💰 마지막으로: “올해도 계속 살 가능성”이 높은 이유
거래가 거의 현금 기반이고, 금액 규모도 꽤 크다는 얘기가 나오죠.
SGNL까지 합치면 “연초부터” 인수에 큰돈을 쓰는 흐름이니, CrowdStrike가 말하는 방향은 분명합니다.
- Falcon을 “EDR 제품”이 아니라
- 보안 데이터(텔레메트리) 허브로 만들고
- 그 허브 위에 ID/브라우저/클라우드까지 얹어서
- “침해 전 단계”에서 막는 구조로 가겠다는 것
보안 시장에서 결국 승부는 “누가 더 빨리, 더 넓게, 더 의미 있는 신호를 모으고 상관분석하느냐”로 가는 분위기라,
이런 인수는 당분간 더 나올 가능성이 커 보여요. 🧭
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| 🔥 2026년 시작부터 또… Fortinet FortiSIEM 치명적 RCE(CVE-2025-64155) “실제 악용” 경고까지 (0) | 2026.01.19 |
|---|---|
| Kimsuky, 🕵️♂️💻VS Code 확장·GitHub·뉴스 서브도메인을 악용한 다단계 감염 체인 분석 (1) | 2025.11.07 |
| Kimsuky, 더 은밀해졌다: 새 백도어 ‘HttpTroy’로 메모리 상에서 숨쉬는 공격 🕵️♀️💻 (1) | 2025.11.07 |
| MuddyWater가 더 날카로워졌다 — 맞춤형 백도어와 정교한 스피어피싱의 시대 🕵️♂️🔥 (0) | 2025.09.18 |
| Microsoft & Cloudflare, RaccoonO365 피싱 서비스 무너뜨리다! 🚫🦝 (0) | 2025.09.18 |

