본문 바로가기

정보보호 (Security)338

SOAR(Security Orchestration, Automation, and Response) 정리 SOAR(Security Orchestration, Automation, and Response)는 사이버 보안 위협과 사고에 대응하기 위해 보안 팀이 사용하는 기술과 프로세스의 집합입니다. 이 시스템은 보안 사고의 식별, 조사, 대응을 자동화하고 표준화함으로써 보안 운영의 효율성을 향상시키고, 위협에 대한 대응 시간을 단축합니다. 보안 오케스트레이션, 자동화, 및 대응은 다음과 같은 주요 구성 요소로 이루어져 있습니다. 보안 오케스트레이션: 서로 다른 보안 도구와 시스템을 통합하여 작업을 중앙 집중화하고 효율적으로 전파합니다. 이를 통해 보안 팀은 다양한 도구와 기술을 쉽게 조정하고, 사고 대응 프로세스를 가속화할 수 있습니다. 보안 자동화: 보안 프로세스와 작업을 자동화함으로써 필요한 인적 상호 작용.. 2024. 4. 16.
오류 지표 MTTR, MTBF, MTTF 이해와 장애 대응 능력 측정 및 개선 리스크를 줄이기 위해 MTTR(Mean Time to Remediate)을 감소시키는 것은 보안팀에게 중요한 과제입니다. MTTR을 줄이기 위한 구체적인 단계는 다음과 같습니다. 취약점 발견 및 집계: 첫 번째 단계는 코드 저장소, 소프트웨어 의존성, 소프트웨어 구성 목록(SBOMs), 컨테이너, 마이크로서비스 등 자산의 인벤토리를 생성하는 것입니다. 이러한 자산에 대한 컨텍스트를 추가하여, 누가 소유하고 있으며 어떤 중요한 비즈니스 기능에 영향을 미치는지 파악합니다. 비즈니스 리스크 평가: 수집한 컨텍스트를 사용하여 각 취약점을 위험도에 따라 평가합니다. 이를 통해 비즈니스에 가장 큰 위험을 초래하는 취약점을 우선 순위에 둘 수 있습니다. 삼중 분류(트리아지): 다음으로, 어떤 소프트웨어 자산이 수정되.. 2024. 4. 14.
HMAC, PKC, 그리고 BFF 용어 간략 정리 HMAC (Hash-Based Message Authentication Code) HMAC은 메시지 인증 코드(MAC)의 일종으로, 비밀 암호화 키와 해시 함수를 결합하여 메시지의 무결성과 진위성을 검증하는 데 사용됩니다. HMAC (Hash-Based Message Authentication Code)는 키 기반의 해싱 알고리즘을 사용하여 메시지의 무결성과 인증을 제공하는 보안 기술입니다. HMAC은 비밀 키와 해시 함수(예: SHA-256)를 결합하여 생성되며, 메시지의 인증 및 무결성 검증에 사용됩니다. 이 기술은 IPsec, TLS, SSL 등의 네트워크 보안 프로토콜과 다양한 응용 프로그램에서 광범위하게 활용됩니다. 기본 정보 작동 원리: HMAC은 메시지와 비밀 키를 결합하여 해시 값을 생성합.. 2024. 3. 21.
다양한 개인 장치(노트북, 스마트폰, 태블릿) 사용 업무환경 BYOD 정책 BYOD(Bring Your Own Device)는 조직이 직원들이 자신의 개인 디바이스(노트북, 스마트폰 등)를 업무에 사용할 수 있도록 허용하는 IT 정책입니다. 이 정책은 직원들이 회사 네트워크에 안전하게 접속하여 업무를 수행하고 기업 데이터에 액세스할 수 있도록 규정합니다. BYOD는 iOS 및 Android 스마트폰의 등장, 원격 및 하이브리드 근무의 증가, 코로나19 팬데믹과 같은 글로벌 이슈로 인해 점점 더 중요해지고 있습니다. BYOD 정책의 핵심 요소는 다음과 같습니다. 서비스 이용 정책: 직원이 개인 디바이스를 업무에 사용할 수 있는 조건을 설명하며, 가상 사설망(VPN), 승인된 앱 사용 등을 포함할 수 있습니다. 허용 디바이스: 업무용으로 허용되는 디바이스 유형과 최소 사양을 명시합.. 2024. 3. 20.
컨테이너 기반환경 보호를 위한 컨테이너 탈출(container escape) 방지 컨테이너 기반의 애플리케이션을 보호하기 위해 컨테이너 탈출(container escape)을 방지하는 것은 중요합니다. 컨테이너 탈출이란 컨테이너가 호스트 머신의 자원에 무단으로 접근하거나 제어할 수 있게 되는 보안 취약점을 의미합니다. 이를 방지하기 위한 여러 가지 방법들이 있습니다. 1. 모든 CAP(능력) 제거하고 필요할 때만 추가 리눅스 커널은 특정 작업을 수행할 수 있는 능력(Capabilities)을 정의합니다. 기본적으로 컨테이너는 제한된 능력 세트를 가지고 시작되지만, 특정 작업을 수행하기 위해 추가적인 능력이 필요할 수 있습니다. 보안을 강화하기 위해서는 모든 능력을 제거하고 필요할 때만 최소한의 능력을 추가하는 것이 좋습니다. 2. Privileged Container 사용 금지 혹은 .. 2024. 3. 16.