본문 바로가기

정보보호 (Security)381

728x90
공격표면 관리(ASM) 및 ASMS 구축과 운영 방안, MCP(Model Context Protocol) 기반 자동화 적용 공격표면 관리(ASM)란?공격표면 관리(ASM, Attack Surface Management)는 기업이 보유한 외부 및 내부 자산(IT 인프라, 웹 애플리케이션, API, 클라우드 리소스 등)에서 발생할 수 있는 보안 취약점을 자동으로 탐색하고, 이를 지속적으로 모니터링하여 위협을 사전에 차단하는 보안 프로세스입니다. ASM은 기업의 디지털 자산을 지속적으로 감시하여 다음과 같은 주요 기능을 수행합니다.공개된 자산 탐색: 도메인, IP, 클라우드 인프라, 외부 시스템 등을 자동으로 스캔취약점 분석: 알려진 보안 취약점, 잘못된 구성(Misconfiguration), 공개된 크리덴셜 등을 식별리스크 평가 및 대응: 위험도가 높은 자산을 우선순위로 설정하고 보안 조치를 권장지속적인 모니터링: 새로운 취약점.. 2025. 3. 25.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
보안관제(SOC) 운영 Threat Hunting & Incident Response with XDR/EDR/SIEM/SOAR 보안 관제(Security Operations Center, SOC)는 침해 탐지(Detection), 위협 분석(Threat Analysis), 사고 대응(Incident Response, IR) 등을 수행하는 조직으로, SIEM(Security Information and Event Management), EDR(Endpoint Detection and Response), SOAR(Security Orchestration, Automation and Response) 등의 도구를 활용하여 보안 이벤트를 관리한다. 조직의 규모, 운영 방식(내부 SOC, 외부 위탁 관제, MSSP 등)에 따라 SOC의 구조는 다를 수 있지만, 일반적으로 SOC는 다층적 역할 체계(L1, L2, L3) 로 구성된다.1. .. 2025. 3. 18.
2025년 정보보호 공시제도 개정내용 및 자료양식 사전점검 안내 정보보호 공시제도란?정보보호 공시제도는 기업이 정보보호 투자 및 운영 현황을 투명하게 공개하여 이해관계자들에게 신뢰를 제공하고, 기업의 정보보호 수준을 향상시키는 제도입니다. 2025년 개정된 정보보호 공시제도는 신뢰성과 투명성을 더욱 강화하는 방향으로 개편되었습니다.2025년 정보보호 공시 사전점검확인서1. 사전점검확인서 배포2025년 정보보호 공시 사전점검확인서 양식이 배포되었습니다. 이를 통해 기업들은 공시 이전에 자료의 정확성을 검토하고, 부족한 부분을 보완할 수 있도록 지원됩니다.2. 공시 신뢰성 및 투명성 강화사전점검확인서의 내용이 부실하거나 객관적인 증빙자료가 미비할 경우, 해당 기업은 올해 검증 대상으로 선정될 수 있으며 추가적인 점검이 이루어질 예정입니다.정보보호 공시에 관한 고시 제10.. 2025. 3. 6.
Docker 및 Kubernetes API 서비스 보안 점검 및 보호 조치 Docker 및 Kubernetes API는 컨테이너 및 클러스터를 관리하는 핵심 요소이며, 잘못된 설정이나 보안 조치 부족으로 인해 해커의 표적이 될 수 있습니다. Docker API 탐지, 분석, 보안 점검 및 개선 방안이며, 이를 위해 Masscan, ZGrab, Nmap 등의 도구를 활용하여 탐지하고 분석한 뒤, 보안 수준을 점검하는 과정입니다.Docker API 탐지Masscan을 사용해 네트워크에서 Docker API(2375, 2376 포트)가 열려 있는 시스템을 탐지하는 것이 첫 단계입니다.Masscan 사용 예시masscan -p2375,2376 192.168.1.0/24 --rate=1000-p2375,2376: Docker API가 실행될 가능성이 있는 포트인 2375(비암호화)와 2.. 2025. 2. 26.
728x90
728x90