kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

EDR에 대해

까마기 2021. 3. 2. 11:26
728x90
반응형

왜 엔드포인트 위협탐지대응(EDR) 솔루션인가[보도자료] | 2019-10-08



탐지를 넘어 직접적인 대응으로, EDR-①
왜 엔드포인트 위협탐지대응(EDR) 솔루션인가
왜 모두가 EDR을 외치는가?
EDR은 왜 필요한가?



사후처리 방식의 안티바이러스(Anti-Virus) 솔루션





안티바이러스 솔루션은 바이러스 패턴을 분석하여 진단한다.
이후 바이러스 엔진에 업데이트하여 다른 PC의 감염, 확산을 막는 사후처리 방식을 사용한다.
그래서 최초의 바이러스, 악성코드를 사전에 차단하는 것은 불가능했다.
우선 감염된 후에 패턴을 파악하고 엔진에 업데이트를 해서 확산을 막는 것이 주된 방식이었다.
또한 분석에는 오랜 시간이 소요됐다.
수천, 수만 대 PC가 감염되고 난 다음에야 대응책이 나오는 경우도 있었다.
랜섬웨어는 PC 한 대 감염으로
사내 네트워크 내 파일을 모두 암호화해 사내 업무환경을 초토화시켜 버린다.
사후 대응방식인 안티바이러스 솔루션으로는 재빠르게 대응할 수 없다.
그리고 최근에는 난독화 기법 등 기존 악성코드를 살짝 변형시킨 변종을 만드는 것이 쉬워지면서
1년에 수백만 개의 변종바이러스가 생성되고 있다.
변종이라 하더라도 모든 패턴을 일일이 업데이트해야만 차단할 수 있다.
분석에 많은 인력이 투입될 수밖에 없다.
모 안티바이러스 솔루션 업체 부사장의 입에서
“안티 바이러스는 죽었다(Antivirus is dead)”라는 말이 나오는 이유다.
샌드박스 분석 기법을 이용해 악성코드 여부를 판단하는 APT 대응 솔루션




안티바이러스 솔루션의 기술적 한계를 극복하기 위해 나온 것이
‘지능형 지속공격(APT) 대응 솔루션’이다.
APT 대응 솔루션은 파일이 실행될 때의 행위를 통해 악성코드 여부를 판단한다.
파일이 실행되거나 웹사이트에 접속했을 때
새로운 프로세스를 생성하거나 레지스트리 변경을 시도하거나,
파일 다운로드 행위를 한다면 악성코드일 가능성이 높다고 판단하여 차단한다.
이 악성행위를 사전에 파악하기 위해 APT는 중앙집중적 샌드박스를 이용한다.
가상 PC환경을 만들어 테스트하는 것이다.
샌드박스는 한 대의 APT장비에서 수백 개를 생성할 수 있다.
그래서 보안담당자는 한 곳에서
회사전체의 네트워크 트래픽을 대상으로 악성행위 분석을 시도할 수 있다.
문제는 최근 유포되고 있는 악성코드는 가상환경 여부를 체크하는 기능을 갖추고 있다는 것이다.
샌드박스 환경임을 인식할 경우 악성코드는 활동을 중지한다.
따라서 APT 대응 솔루션의 샌드박스 접근방식은 현재시점에서 장점을 잃어가는 중이다.
또한 대부분 샌드박스는 회사로 들어오는 네트워크 트래픽을 분석해야 하기 때문에
1분 이내로 분석을 마치게 된다.
이 점을 악용, 악성행위를 5분 이후에 시작하는 악성코드도 발견되었기에 안심할 수가 없다.
실제 엔드포인트 단에서 발생하는 위협행위를 파악, 신속하고 빠르게 대응하는 EDR




이러한 배경에서 악성코드 활동이 실제로 일어나는 엔드포인트 단에서
행위 정보를 수집, 악성코드를 분석하는 방법이 새로운 대안으로 제시되었다.
바로 EDR(Endpoint Detection & Response)이다.
EDR은 행위기반으로 악성코드를 탐지 및 대응하는 솔루션이다.
그렇기에 안티바이러스 솔루션과는 차별화된다.
엔드포인트 단에서 실제 정보를 수집하기 때문에 APT 솔루션과도 차별성을 가지고 있다.
왜 모두가 EDR을 외치는가? EDR은 왜 필요한가?
EDR은 조직 내 엔드포인트 단에서 발생하는 위협행위를 탐지하고 대응하는 솔루션이다.




이를 통해 EDR을 도입한 기업/기관은
안티바이러스 솔루션이 실시간으로 대응하지 못하는 제로데이 공격으로부터
기업/기관을 보호할 수 있게 되었다.
물론 EDR 솔루션만으로 모든 보안 인프라를
일거에 대처할 수 있다고 단언하기에는 아직은 시기상조이다.
안티바이러스, APT 대응 솔루션 역시 여전히 필요한 존재다.
안티바이러스 솔루션은 항상 그래왔듯이
악성코드, 바이러스 차단에 있어 기초적인 역할을 해야 한다.
EDR 작동원리
EDR은 엔드포인트(PC, 서버 등) 단에서




프로세스 생성, 레지스트리 변경, 인터넷접속, 파일 다운로드 등의 다양한 정보를 수집한다.
수집된 정보는 사내에서 운영되고 있는 EDR 서버로 전송된다.
EDR서버는 엔드포인트에서 수집된 정보를 분석한다.
이 곳에서 악성 프로세스 여부를 판단하게 된다.
만일 악성코드로 판명된 정보가 있다면 해당 프로세스 행위 패턴을 EDR 엔진에 업데이트 한다.
업데이트된 정보는 사내 모든 EDR 에이전트에 배포된다.
패턴이 업데이트 되었으므로 EDR에이전트는 동일한 행위를 보이는 프로세스가 있으면
바로 차단한다. 더 이상 전파되지 못하도록 막는 것이다.
EDR서버는 사내정보만 업데이트하지 않는다.
외부 클라우드에 있는 EDR 서버와 연동하여 꾸준하게 정보를 업데이트 한다.
따라서 다른 기관에서 발견된 케이스를 즉각적으로 반영하는 동시에,
우리기관에서 발견된 케이스 역시 실시간으로 업데이트해
EDR이 적용된 모든 기업/기관의 악성코드, 랜섬웨어, 바이러스 감염 및 확산을 막는다.
엔드포인트 단에서 행위를 기반으로 한
실시간 수집, 자동화된 분석체계, 실시간 전파체계를 통해
EDR은 효과적인 악성코드, 바이러스, 랜섬웨어 대응을 수행할 수 있다.

 

보안트렌드 2020

 

◇EDR

우선 EDR(Endpoint Detection & Response)은 RSA 전시회에 핵심 솔루션 분야로 이제 자리를 잡은 분야다. 많은 EDR 벤더들이 참가했지만 그 중 최근 200만 달러 투자를 유치한 ‘SentinelOne(센티넬원)’과 ‘VMware Carbon Black’(브이엠웨어 카본블랙)이 관심을 끌었다. 세부적인 기능으로 들어가면 차이는 날 수 있지만 유니크한 기술을 선보인 기업은 많지 않았다는 평가다.

◇SOAR

SOAR(Security Orchestration, Automation and Response) 분야는 몇 년 전부터 대두되어 오고 있는 보안 자동화 물결에 힘입어 많은 기업들이 자사 솔루션에 내재화하는 단계에 이르렀다.

SOAR는 파이어아이, 팔로알토네트웍스, 스플렁크, 라피드7, 프루프포인트, 포티넷 등 대형 보안기업들이 ‘위협 인텔리전스(TI)’와 EDR, SIEM 등 많은 영역을 연결시켜 나가면서 글로벌 정보보안 트렌드의 주류로 자리잡았다. 대형 보안기업들은 ‘X-SOAR’까지 주창하며 인테그레이션 되는 범위를 더욱 넓혀가고 있는 모습을 보이고 있다.

특히 SOAR가 주류로 등장하고 있는 이유는 보안전문가의 부족과 너무 많은 얼랏 정보로 인해 혼란에 빠진 SOC(보안운영센터) 조직이 증가했기 때문이다. 인력도 부족하고 처리 불가능한 정도로 쏟아지는 얼랏의 폭포에서 실제 위협정보를 빠르게 탐지하고 대응할 수 있도록 자동화 해주는데 SOAR의 필요성이 대두된 것이다. 파이어몬, 알고섹, 기가몬 등 방화벽 정책관리 벤더들도 SOAR를 내재화하는 등 주요 보안업체 대부분이 SOAR 지원에 나서고 있다는 것을 알 수 있다. 국내 벤더는 아직 이렇다 할 벤더가 없는 상황이다.

보안의 모든 영역에서 자동화 물결이 글로벌 대세를 이루고 있다는 것을 알 수 있다.

◇MDR

한편 이번 RSA에서 MDR(Managed Detection & Response) 서비스를 지원하겠다는 기업들도 증가했다. 지금까지는 위협 신호를 주는 것만으로도 고객들이 만족했다면 이제는 실제 위협인지, 어떤 종류의 위협인지, 어느 단계까지 들어 온 위협인지, 그럼 어떻게 막아야 하는지 등을 알려달라는 고객이 증가하고 있다. EDR과 각종 레거시 보안장비에서 들어온 정보들을 관리해서 탐지하고 대응해 주겠다는 것이다. 위협 탐지, 대응의 자동화 서비스로 볼 수 있다. 고객의 니즈에 맞게 글로벌 보안시장이 빠르게 변화하고 있다는 것을 알 수 있다.

◇BAS

BAS(Breach and Attack Simulation) 시장도 떠오르고 있는 분야다. 기존의 방어 위주의 사이버 보안 솔루션에서 벗어나 실전 공격시나리오를 실시간 적용해 고객의 실 운영 시스템의 보안실태를 검증할 수 있는 솔루션이다. 가트너에서도 가장 빨리 성장하는 보안 산업군 중 하나로 분류해 많은 관심을 받고 있는 분야이기도 하다.

이 분야에서는 ‘세이프브리치(SafeBreach)’와 ‘어택아이큐(AttackIQ)’ 등이 RSA 전시장에서 관심을 끌었다. 솔루션 개념은 네트워크 전구간에 시뮬레이터를 설치하고 실제 해커들이 사용하는 실전 공격 기술(MITRE ATT&CK, Threat Intelligence 등, 업체별로 차이가 있음)들을 사이버 킬체인(Cyber Kill-Chain) 개념으로 공격 시뮬레이션한다는 것이다. 고객들은 일년에 한 두번 모의해커들에게 테스팅을 맡기는 것이 아니라 상시적으로 테스트하면서 조직의 보안역량을 끌어올릴 수 있기 때문에 주목을 받고 있다.


RSAC 2020 엑스포 참관객.
◇OT보안

OT보안 업체들도 눈에 띄었다. 지난해 RSAC 2019 키노트에서도 OT 영역으로까지 보안이 확장되어야 한다고 언급된 바 있다. 최근 시스코와 포어스카우트, 테너블 등이 OT보안업체를 인수하면서 경쟁하고 있다. 국내 시큐아이도 OT보안에 뛰어들면서 이번 RSA에 플랫폼을 선보이기도 했다.

OT영역의 엔드포인트 가시성을 제공하고 OT 프로토콜 네트워크에서 이상행위 탐지가 가능해야 한다. 국내에서도 OT보안에 대한 필요성이 대두되고 있다. IT와 OT가 융합되면서 IT 위협이 OT 위협과 오버랩 되고 있다. 특히 OT보안 위협은 공급망 위협으로 이어질 수 있기 때문에 시장의 니즈가 커질 전망이다. 하지만 폐쇄적인 OT영역에 어떻게 보안이 자연스럽게 진입할 수 있을지 풀어야 할 숙제긴 하다.

◇SASE / 제로 트러스트

SASE(Secure Access Service Edge) 분야도 클라우드 보안 요구사항으로 주목 받고 있다. 팔로알토네트웍스, 포스포인트, 넷스코프 등이 주력 벤더다. 클라우드 자체에 대한 보안이 아니라 기업의 엔드포인트와 원격 유저들이 클라우드에 접속할 때 발생할 수 있는 보안 위협에 대응할 수 있는 통합 보안솔루션이며 장비가 아닌 서비스 형태로 소개되고 있다.

한편 2012년 처음 나온 제로 트러스트(Zero-Trust)는 이제 개념에서 벗어나 실제로 적용하는 기업들이 늘고 있다는 것을 알 수 있다. RSA 전시회에 참가한 기업들 중 엔드포인트 보안과 EDR 기업들 그리고 NAC 기업, 계정관리 기업들은 제로 트러스트를 대부분 적용하고 있다. 그리고 마이터어텍(MITRE ATT&CK)도 안티바이러스, EDR, MSSP 등 많은 기업들이 적용하고 있으며 세션 발표에서도 상당수 언급된 분야라고 할 수 있다.

RSAC 2020 전시장에서 만난 최일훈 소만사 부사장은 “새로운 업체들이 많이 등장했고 클라우드 보안 기업들도 많이 보였다. 우리나라 클라우드가 뒤쳐져 있어서 클라우드 보안기술 격차가 예상된다. 또 EDR 기업은 지난해보다 더 커지고 많아졌다. 특히 엔드포인트와 네트워크를 통합한 XDR 업체들도 늘어나는 추세로 보여진다. 통합 추세다”라며 “순수 네트워크 보안기업은 줄어들고 있다. 회사 네트워크의 경계가 무너지고 있기 때문이다. 클라우드 환경 때문인데 한국이 뒤쳐지고 있다는 생각이 든다”고 말했다.

또 “그렇다고 굉장히 유니크한 것도 크게 없는 듯 하다. 통합과 오케스트레이션, 자동화가 더욱 강화되고 있다. 글로벌 기업들은 점점 규모가 커지고 있다. 예전에는 기술력과 유통, 채널의 문제라고 생각됐지만 이제는 이들의 규모가 무서울 정도다. 한국 시장에서 너무 앞선 기술만 개발하는 것도 힘들다. 제품이 팔려야 새로운 기술도 개발할 수 있는데 무거운 마음이다”라고 전했다.

해외 보안기업들은 공유와 협력을 최대의 가치와 경쟁력이라고 생각하고 있으며 적극적으로 동참하고 있다. 기술을 제휴하고 인테그레이션을 확대하고 있다. 그들의 전시부스에는 여러 보안 파트너 기업들의 로고를 붙여 놓고 연동되는 것을 자랑스럽게 말한다. 고객들은 연동되지 않는 제품은 기술력이 떨어진다고 생각할 정도다. 하지만 국내 보안기업들은 다른 기업들과 협력하지 않고 독자 제품만 개발하고 있다. 이 부분에서 경쟁력을 잃어가고 있는 것이 아닐까.

출처 : 데일리시큐(https://www.dailysecu.com)




SafeBreach, BehavioSec 솔루션을 본견적으로 한국에 소개하기 위해서 노력한지 1년반 정도 된 지금, 크게 두가지 이유로 RSA 컨퍼런스를 참관하게 되었다. 2016년 이후로 2번째 방문이다.

첫번째 이유는 두 솔루션 이외에 국내 소개를 앞둔 두가지 솔루션에 대한 계약과 업무협의, 그리고 직접 데모를 보기 위함이었다.


블루헥사곤 RSA 2020 전시부스
첫번째 솔루션은 딥러닝 기반의 실시간 악성코드 탐지 솔루션인 BlueHexagon(블루헥사곤)으로 최근 3개월내에 수집된 20만건 이상의 샘플을 가지고 수행한 BMT에서 오탐없이 99.9%를 실시간으로 탐지해내는 놀라운 성능을 보여줌으로써 기존 경쟁사들을 압도했다. 현재 빠르게 악성코드 탐지 시장에서 인지도를 높여가고 있다.

그리고 IoT/OT 장비를 자동으로 찾고 이에 대한 취약점 관리를 해주는 Armis(알미스) 때문이었다. 네트워크에 연결되는 800만개 이상의 디바이스를 실시간으로 구분하고 패킷 분석을 통해 행위도 분석하여 위협을 탐지하고 디바이스 격리 등의 대응을 자동으로 수행한다. 그리고 취약점 관리까지 수행한다. 올해 1.3조원 투자 유치로 유니콘이 된 기업이다. 이 솔루션은 미국 삼성에서 사용할 정도로 검증된 제품이다.

뛰어난 성능 때문에 두 제품 모두 현재 미국 시장에서 가장 핫한 제품들로 인정받고 있으며 이를 국내에 소개할 수 있는 기회를 얻게 되어 너무 기쁘다.

두번째 이유는 RSA 부스 관람을 통해서 보안 솔루션들의 동향과 기술적 수준 그리고 변화 등을 직접 보고 느끼고 싶었기 때문이다. 아무래도 기존 모의해킹 비즈니스 외에 솔루션 비즈니스를 시작하다 보니 그러한 필요성을 많이 느낀 것 같다. 또한, 위 네가지 솔루션 이외에도 향후 보다 좋은 제품을 지속적으로 국내에 소개하고 싶어서다.

RSA의 전반적인 분위기는 코로나의 영향이 매우 컸던 것 같다. 한국에서 왔다고 하니 악수 후에 손세정제를 사용하는 외국인이 심심찮게 있었다. 그런 이유 때문인지 개인적으로 국내, 중국, 일본 등 아시아계 사람들을 거의 보지 못했을 정도였다. 매년 RSA 행사에 참관하시는 다른 분들의 의견을 들어봐도 전체적인 인원이나 부스들이 작년만 못하다라고 하였다. 여러 사전 조사를 통해서 알고 있던 2019년에 비해서 올해 솔루션적으로 크게 새로운 것은 없는 것 같았다.

2020년 RSA 메인테마는 “Human Element”였다. 보안 인식제고나 문화 정착, 접근통제와 프로세스의 개선을 보다 쉽고 자연스럽게 적용할 방법에 대한 것이었고 이와 관련된 솔루션들이 다수 선보였던 것 같다. 하지만 아직도 주제를 적절하게 한글로 번역하는 것에는 성공하지 못했다.

개인적으로 관심이 많았던 제품군은 자동으로 취약점을 찾거나 관리하는 분야의 제품들이었다. 해서 해당 제품들을 보고 느낀 점을 몇가지 전하고자 한다.

◇ Agent-Less(에이전트 리스)와 취약점 관리


RSA 2020 엑스포. 알미스 전시부스.
확인 결과 이미 몇몇 솔루션들은 몇 년 전부터 이 기술을 사용하고 있었다. 네트워크 스위치 장비나 라우터에 미러링 형태로 연동되며 네트워크 패킷을 분석해 자산을 식별하는 기술들이다. 패시브 스캔(Passive Scan) 방식이라고 한다. 에이전트 없이 구분함에도 불구하고 디바이스 식별 능력이 탁월했다. ForeScout, Armis 등이 대표적인 제품이다.

패킷을 분석하기 위해서는 해당 패킷의 프로토콜을 지원해야 정확하게 디바이스를 식별할 수 있으므로 와이어샤크 같이 해당 모듈들을 모두 가지고 분석한다고 이해하면 좀더 쉬울 것 같다. 이를 통해서 PC나 서버 같은 OT시스템뿐만 아니라 핸드폰, 테블릿, CCTV, 인터넷 전화기, 의료기기, 스마트공장 기기, 각종 센스 등을 탐지할 수 있다고 한다. 제품따라 차이는 있겠지만, 몇 만개까지 식별 가능하다고 한다. 또한, SSL/TLS 패킷의 데이터 경우에도 전용 시스템을 연동시 내용까지 열람하는 것이 가능하다고 한다.

그리고 파악된 자산에 대해서 취약점 디비와 연동하여 취약점을 표기해 준다. 다만, 네트워크 통신을 하지 않는 자산에 대해서는 탐지가 어렵다. 때문에 망이 완전히 분리된 경우에는 해당 망에 스위치 장비 등에 추가 설치가 필요하다.

개인적인 의견이지만, 자산관리가 앞으로 이러한 형태로 바뀔 것이라고 생각한다.

기존 악성코드를 탐지하기 위해서 Anti-Virus(안티바이러스) 또는 EDR 등이 에이전트 기반으로 동작했다. 또는 가상머신을 기반으로 분석하는 솔루션도 있지만, 시간이 오래 걸리고 분석크기에 대한 제한이나 개수에 대한 제한 등도 있었다.

Agnet-Less 방식으로 동작하는 BlueHexgon은 딥러닝 기반 솔루션으로 이러한 문제를 모두 해결한 제품이다. 파일 크기가 1G까지 분석이 가능하고 실시간 탐지, 정확도 99.9%의 놀라운 성능을 보여주었다. 개인적으로 제품에 대해 어느 정도 인지하고 갔음에도 불구하고 직접 확인한 결과 성능에 놀랐다.

기존 에이전트 방식은 사용자 컴퓨터를 너무 느리게하고 다양한 충돌 문제를 야기해서 도입하는 것 자체가 부담이었다. 한번 도입하면 쉽게 개선이나 변경이 어렵기도 하다. 때문에 에이전트가 없는 방식은 분명 향후에도 더 많은 곳에 적용될 것으로 생각한다. 개발시에 클라우드 기반을 기본으로 하기 때문에 더욱 그러할 것으로 예상된다.

◇Cyber Kill-Chain(사이버 킬체인)과 ATT&CK 모델

대부분의 취약점 관리를 지원하는 솔루션들은 해당 취약점에 대해 설명할 때 Cyber Kill-Chain과 ATT&CK 모델을 함께 설명했었다. 인상적이었다. 물론 애초에 취약점 정보 데이터 생성시에 그렇게 만들었을 것이라 생각했지만, 이러한 정보의 반영은 그리 오래 되지 않았기 때문이다.

대응을 하는 방법에는 여러가지 방법이 있을 수 있다. 때문에, 어떤 형태의 공격이고 세부기술이 어떤 부류에 속하는지 명확하게 안다는 것은 보다 체계적인 대응과 개선이 가능하도록 하는데 큰 도움을 줄 수 있다고 생각한다.

◇정보연동(Integration)


RSA 2020 엑스포. 세이프브리치 전시부스.
가장 인상 깊었던 것 중 하나는 바로 ‘Integration’이었다. 타이거팀에서 국내에 소개하고 있는 SafeBreach(세이프브리치) 역시 Qualys(퀄리스)와 협약해 보안솔루션의 대응 능력 점검시에 CVE 취약점을 이용할 수 있게 되었다. Qualys는 CVE 취약점을 자체적으로 관리하는데 이 분야에서는 압도적인 역량을 가지고 있는 회사로 미국내 영향력이 가장 큰 회사중 하나다.

INSIGHTS(인사이츠)라는 제품은 여러 회사나 기관들로부터 취약점이나 OSINT 정보 등을 수집하고 뛰어난 검색 기능을 통해서 특정 개인, 회사, 제품 등에 대한 이슈들을 찾을 수 있게 해주는 제품도 있었다. 이외에도 모두 기억나지는 않지만, 다수의 솔루션이 더 있었던 것 같다.

◇대시보드


RSA 2020 엑스포. 크라우드스트라이크 전시부스.
대략 80% 이상의 대시보드는 ElasticSearch와 연동한 Kibana를 이용해서 만들었던 것 같다. 대시보드 구현에서 ELK(ElasticSearch, Logstash, Kibana) 스택기반의 개발은 최근 몇 년동안 가장 인기있는 것이 아닌가 하는 생각이 들었다. 개발하기가 쉽고 다양한 기능을 제공해주기 때문이다. 그러다 보니 대시보드 느낌이나 UX가 거의 유사했다. 필자의 의견은 대시보드를 한번만 보면 금방 이해가 될만큼 명확한 것이었다. 하지만, 앞서가는 몇몇의 기업들은 그렇지 않았던 것 같았다. Crowdstrike(크라우드스트라이크), ForeScout(포어스카우트), SafeBreach(세이프브리치) 등이 깔끔하고 명확하게 화면 구성을 보여주기 위해서 많은 정성을 들인 듯 했다. 대체로 투자를 많이 받았거나 상장을 앞두고 있거나 대세로 자리잡은 회사들이 대체로 그러했던 것 같았다.

사실 몇 일 동안 세미나는 포기하고 최대한 많은 부스를 방문하기 위해서 노력했다. 짧은 영어 실력으로 정말 많은 질문을 했고 대시보드를 암기하겠다는 의지로 보고 또 봤던 것 같다. 많은 것을 담고 싶었기 때문이다. 몇몇 업체들은 내년이 기대되기도 했다. 그리고 몇몇 업무 미팅을 하면서 많은 회사들은 부스보다 VIP 리셉션에 더 많은 집중을 한다는 사실도 알게 되었다.

많이 피곤하고 쉽지 않은 일정이었지만 2021년에도 꼭 다시 그곳에 있을 것이라 생각했다. 이번에는 영어 잘하는 분과 동행해서 많은 도움을 받았지만, 다음에는 좀더 영어실력을 키워 좀더 깊이 있게 직접 대화할 수 있도록 준비해야겠다.

출처 : 데일리시큐(https://www.dailysecu.com)


https://m.blog.naver.com/PostView.nhn?blogId=sbckcorp&logNo=221554313475&proxyReferer=https:%2F%2Fwww.google.com%2F

반응형