본문 바로가기

정보보호 (Security)346

시만텍 백신에 의해 격리되는 파일을 수집하여 분석하기 위한 방안 시만텍 백신 윈도우 클라이언트의 파일 격리와 관련해서 간단히 정리해 보겠습니다.1. 격리 설정 관리바이러스 및 스파이웨어 스캔 또는 행동 분석(SONAR)이 위협을 감지하면, Symantec Endpoint Protection은 의심스러운 파일을 감염된 컴퓨터의 로컬 격리소에 보관합니다. 이후 클라이언트는 파일을 복구하거나 복원하거나 삭제합니다.클라이언트가 위험을 감지하여 파일을 격리하면 관리 서버에 알립니다. 관리 서버에서는 격리된 파일을 자동으로 요청하고 검색할 수 있습니다. 관리 서버는 위험 샘플을 데이터베이스에 업로드하고 저장하며, 이벤트 세부 정보를 표시하고 추가 분석을 위해 다운로드할 수 있습니다.2. 격리된 파일을 관리 서버로 업로드기본적으로 관리 서버는 클라이언트에서 격리된 파일을 검색하지.. 2024. 7. 15.
조직 내부에 TI(Threat Intelligence) 환경 구축 및 운영으로 보안수준 향상 TI (Threat Intelligence) 환경을 내부에서 구축하고 운영하는 것은 조직의 보안 수준을 향상시키는 데 큰 도움이 될 수 있습니다. 여기에는 몇 가지 일반적이고 표준적인 방법들이 있습니다.TI 플랫폼 선정: 먼저, 조직에 맞는 TI 플랫폼을 선정해야 합니다. 시중에는 MISP (Malware Information Sharing Platform), ThreatConnect, Anomali ThreatStream 등 다양한 TI 플랫폼이 있습니다. 각 플랫폼의 기능, 비용, 호환성 등을 고려하여 선택하세요.데이터 수집: TI 환경의 핵심은 다양한 출처에서 정보를 수집하는 것입니다. 이는 공개 소스(OSINT), 사이버 범죄 포럼, 다크웹, 정부 보고서, 상업적 피드 등을 포함할 수 있습니다. .. 2024. 7. 4.
정보보호‧소프트웨어(SW) 인증제도 개선방안에 따른 변화 개요 및 배경과학기술정보통신부(이하 과기정통부)는 2024년 4월 25일 광화문에서 「정보보호‧소프트웨어 인증제도 개선 간담회」를 개최하고, 2024년 2월 27일 국정현안관계장관회의에서 발표된 '기업의 인증 획득 부담 완화를 위한 인증 규제 정비'의 후속 조치로 '정보보호‧소프트웨어 인증제도 개선방안'을 발표했습니다. 과기정통부는 정보보호와 소프트웨어(SW) 제품의 안전성 및 품질 강화를 위해 6개의 법정 인증제도를 운영 중이며, 이들 인증제도가 중소기업들에게 큰 부담으로 작용하고 있다는 점을 인식했습니다. 이에 따라 과기정통부는 다양한 이해관계자와의 간담회를 통해 개선 의견과 애로사항을 수렴하여 혁신을 저해하는 불필요한 부담을 대폭 경감하고자 인증 기간, 인증 비용, 절차를 획기적으로 개선하기로 했습.. 2024. 7. 3.
MySQL SQL Injection 공격 모니터링 혁신적인 접근 방법 MySQL 데이터베이스를 운영하면서 SQL Injection 공격을 모니터링하는 것은 데이터 보안을 유지하는 데 있어 매우 중요합니다. SQL Injection은 악의적 사용자가 데이터베이스 쿼리를 조작하여 민감한 정보를 노출시키거나 데이터베이스를 손상시킬 수 있는 공격 유형입니다. 이를 효과적으로 모니터링하고 방지하기 위한 몇 가지 제안은 다음과 같습니다.1. 로그 분석MySQL 쿼리 로그 사용: MySQL에서는 general_log 테이블 또는 파일로 쿼리 로그를 기록할 수 있습니다. 이 로그에는 실행된 모든 SQL 쿼리가 기록되므로, 정기적으로 분석하여 의심스러운 쿼리 패턴을 찾아내는 것이 중요합니다.응용 프로그램 로그 분석: 애플리케이션에서 실행되는 쿼리와 관련된 로그를 분석하여 의심스러운 활동을.. 2024. 6. 8.
Key Vault 크리덴셜 관리 방식 및 자동화 통합 프로세스 구축 Key Vault를 통한 크리덴셜 관리 방식은 주로 클라우드 환경에서 중요한 데이터를 안전하게 보관하고 관리하는 데 사용됩니다. Key Vault는 Microsoft Azure에서 제공하는 서비스로, 암호화 키, 비밀번호, 인증서와 같은 중요한 정보를 중앙에서 안전하게 저장하고 관리할 수 있게 해줍니다. 이러한 크리덴셜 관리 방식을 사용하는 주된 이유는 보안 강화, 접근 관리의 효율성, 그리고 규정 준수 요구사항을 충족시키기 위함입니다. Key Vault를 사용하여 크리덴셜을 관리하는 방식에는 다음과 같은 주요 단계들이 포함됩니다.Key Vault 생성 및 구성: Azure 포털, Azure CLI, 또는 Azure PowerShell을 사용하여 Key Vault를 생성하고 구성합니다. 이 과정에서 Ke.. 2024. 5. 24.