본문 바로가기

운영체제 (LNX,WIN)670

SmartX Framework 하드웨어 제어 및 사용자 인터페이스 SmartX란 무엇인가?SmartX는 소프트웨어 정의 데이터센터(SDDC) 솔루션을 제공하는 플랫폼입니다. 이를 통해 데이터 센터 인프라를 가상화하고 관리하는 데 중점을 둡니다. SmartX는 주로 하이퍼컨버지드 인프라(HCI) 및 클라우드 네이티브 환경을 지원합니다.주요 특징하이퍼컨버지드 인프라(HCI)컴퓨팅, 스토리지, 네트워크 자원을 통합 관리.손쉬운 확장성과 비용 효율성 제공.소프트웨어 정의 스토리지(SDS)다양한 스토리지 리소스를 가상화하여 통합 관리.높은 성능과 안정성을 보장.클라우드 네이티브 지원컨테이너 오케스트레이션 툴(Kubernetes 등)과의 통합.DevOps 및 CI/CD 환경 최적화.자동화 및 오케스트레이션다양한 자동화 도구와의 연동.일관된 인프라 관리와 운영 가능.보안 및 데이터.. 2024. 10. 6.
랜섬웨어 공격 시 백업 데이터 암호화 예방을 위한 전략 (무결성 보장) 랜섬웨어 공격 시 백업 데이터가 암호화되는 것을 예방하기 위한 몇 가지 전략과 권장 사항을 제시하겠습니다. 랜섬웨어 예방을 위한 백업 전략은 다층적인 접근이 필요합니다. 오프라인 백업, 다중 백업 원칙, 데이터 암호화 및 접근 제어, 최신 소프트웨어 사용, 지속적인 모니터링과 대응 계획 수립 등을 통해 백업 데이터의 안전성을 확보할 수 있습니다.1. 백업 데이터 분리 (Air-Gapped 백업)오프라인 백업: 백업 데이터를 오프라인 상태로 유지하는 것이 중요합니다. 백업이 완료된 후 네트워크에서 분리하여 오프라인 상태로 두면 랜섬웨어가 접근할 수 없습니다.클라우드 백업: 클라우드 스토리지에 백업을 저장하되, 백업 시스템과 로컬 네트워크 사이에 엄격한 접근 제어를 설정합니다. 백업 완료 후 자동으로 네트워.. 2024. 9. 23.
Vi 에디터 스왑파일(swp) 생성 시 공격자 악용 탐지 및 해결 방법 공격자가 스왑 파일을 악용하여 크레딧 카드 정보를 훔치는 사례에서 보안 대응 측면입니다. 이런 유형의 공격에 효과적으로 대응하기 위해 몇 가지 주요 단계와 권장 사항을 설명합니다.1. 공격 벡터 이해공격자는 서버의 스왑 파일을 이용하여 맬웨어를 은닉하고, 일반적인 파일 탐지 방법을 회피할 수 있습니다. 스왑 파일은 보통 편집 도중 발생하는 충돌을 방지하기 위해 생성되며, 이 파일을 통해 악성 코드를 삽입하여 서버에 남겨둘 수 있습니다.2. 탐지 및 분석파일 시스템 스캔: 정기적으로 파일 시스템을 스캔하여 의심스러운 스왑 파일을 식별합니다. find 명령어를 활용하여 스왑 파일을 찾을 수 있습니다.find / -type f -name "*-swapme"파일 무결성 검사: osquery와 같은 도구를 사용하.. 2024. 9. 19.
저장매체 제어장치 통한 개인정보 유출방지 및 악성코드 유입통제 USB 이동식 디스크를 통제하기 위해서는 장치의 하드웨어 정보를 파악하고, 이를 기반으로 통제 정책을 수립하는 것이 필요합니다. 이동식 디스크의 하드웨어 정보는 일반적으로 다음과 같은 규칙성을 가지고 있습니다.디바이스 ID (Device ID): 이동식 디스크는 제조사와 모델에 따라 고유의 디바이스 ID를 가지고 있습니다. 이 정보는 USB 장치가 시스템에 연결될 때 자동으로 인식됩니다.예: VID_1234&PID_ABCD (VID는 Vendor ID, PID는 Product ID)시리얼 넘버 (Serial Number): 대부분의 USB 이동식 디스크는 고유한 시리얼 넘버를 가지고 있습니다. 이를 통해 특정 장치를 식별할 수 있습니다.클래스 코드 (Class Code): USB 장치에는 클래스 코드가 .. 2024. 9. 12.
윈도우 프로세스 모니터 데이터 수집을 통한 추적 및 감사 Living Off The Land (LOTL) 공격을 탐지하기 위해 Wazuh를 사용하는 것은 보안 강화를 위해 필요합니다. 아래는 각 유형의 공격을 탐지하기 위한 주요 포인트와 이를 위해 Wazuh에서 사용할 수 있는 룰셋에 대한 설명입니다.취약점 악용 및 무차별 대입 로그인 시도 모니터링설명: 공격자가 시스템에 접근하기 위해 취약점을 악용하거나 무차별 대입 공격을 시도할 수 있습니다. 이러한 시도는 보안 로그에서 비정상적인 로그인 시도 또는 취약점 악용 시도로 나타날 수 있습니다.탐지 룰셋- rule: id: 100001 level: 12 description: "Brute force attack detected" status: "enabled" decoded_as: "j.. 2024. 9. 7.
728x90