본문 바로가기

운영체제 (LNX,WIN)672

Docker 컨테이너 엔진 대체재 Podman LXC 기술 활용 Podman은 Linux 환경에서 컨테이너를 관리하는 도구로, Docker와 비슷한 기능을 제공하지만 몇 가지 중요한 차이점이 있습니다. 주요 차이점은 다음과 같습니다. 데몬 없음(Daemonless): 가장 큰 차이점 중 하나는 Podman이 데몬 없이 동작한다는 것입니다. Docker는 백그라운드에서 돌아가는 데몬 프로세스가 필요하지만, Podman은 데몬 없이 직접 실행됩니다. 이는 사용자에게 더 간단한 환경을 제공하고 보안 측면에서 이점을 가질 수 있습니다. 루트 권한 없는 컨테이너 실행(Rootless): Podman은 루트 권한이 없어도 컨테이너를 실행할 수 있는데, Docker는 기본적으로 루트 권한이 필요합니다. 이는 보안 상의 이점을 제공하며, 특히 멀티유저 환경에서 더 안전한 사용을 가.. 2023. 12. 10.
Ubuntu 패키지 관리 apt-get 명령어 GPG keyring 키파일 갱신 # apt update Hit:1 https://download.docker.com/linux/ubuntu jammy InRelease Hit:2 http://security.ubuntu.com/ubuntu jammy-security InRelease Hit:3 http://archive.ubuntu.com/ubuntu jammy InRelease Hit:4 http://archive.ubuntu.com/ubuntu jammy-updates InRelease Hit:5 https://ppa.launchpadcontent.net/deadsnakes/ppa/ubuntu jammy InRelease Hit:6 http://archive.ubuntu.com/ubuntu jammy-backports InRelea.. 2023. 12. 6.
MDM(Mobile Device Management) 대표적인 주요 솔루션 macOS와 Windows 운영 체제에서 MDM(Mobile Device Management) 솔루션은 기업이 사용자의 장치를 원격으로 관리하고 보안을 강화하는 데 도움을 주는 중요한 도구입니다. 각 운영 체제에 대한 대표적인 MDM 솔루션과 그 용도에 대해 자세히 알아보겠습니다. macOS MDM 솔루션 Jamf Pro 용도: macOS 및 iOS 장치 관리를 위한 특화된 솔루션으로, 대규모 Mac 환경에서의 장치 및 애플 애플리케이션 배포, 보안 설정, 인벤토리 관리 등을 제공합니다. 특징: 자세한 보안 기능, 애플 업데이트 관리, 애플 애플리케이션 배포, 원격 제어 및 모니터링 기능을 포함하며, macOS 생태계에 특화된 기능을 제공합니다. Kandji 용도: Kandji는 macOS 장치 관리 및.. 2023. 10. 26.
Wazuh(HIDS), Suricata(NIDS)를 Elastic Stack과 통합하여 보안 분석 개선 Wazuh는 오픈 소스 보안 정보 및 이상 징후 검출 도구로, 보안 모니터링, 이벤트 로깅 및 보안 이상 징후 검출을 위한 효과적인 플랫폼입니다. 이것은 Elastic Stack (Elasticsearch, Logstash, Kibana)와 통합하여 로그 분석 및 보안 이상 징후 감지를 용이하게 만듭니다. Wazuh를 구축하고 활용하는 방법을 단계별로 설명하겠습니다. 단계 1: 시스템 요구 사항 확인 Wazuh를 설치하기 전에 시스템 요구 사항을 확인하세요. 이것은 메모리, CPU, 디스크 공간 등의 하드웨어 요구 사항과 호환되는 운영 체제(예: Ubuntu, CentOS)를 포함합니다. 단계 2: Wazuh 설치 Wazuh는 에이전트와 매니저로 구성됩니다. 에이전트는 모니터링 대상 호스트에 설치되고, .. 2023. 10. 25.
OSSEC HIDS 시스템 보안 모니터링 및 이벤트 관리 도구 OSSEC (Open Source Security Information and Event Management)은 보안 모니터링 및 이벤트 관리 도구로, 시스템 및 네트워크 보안을 감시하고 관리하는 데 도움을 주는 오픈 소스 소프트웨어입니다. 아래에서는 OSSEC 환경 구축과 활용법에 대한 단계별 설명을 제공합니다. OSSEC의 설정 및 사용법은 운영체제, 환경 및 필요한 보안 정책에 따라 다를 수 있습니다. 따라서 이 가이드는 일반적인 개요를 제공하며 실제 환경에서는 조정이 필요할 수 있습니다. 단계 1: OSSEC 설치 OSSEC을 다운로드하고 설치합니다. OSSEC 다운로드 페이지에서 최신 버전을 다운로드합니다. 압축을 해제하고 설치 스크립트를 실행합니다. tar -zxvf ossec-hids-.ta.. 2023. 10. 24.
728x90