본문 바로가기

정보보호 (Security)438

728x90
정보보호 관리체계 ISMS 인증을 위한 위험관리 계획서 및 결과보고서 정보보호 관리체계(ISMS) 인증을 위한 위험관리 계획서는 체계적이고 명확하게 작성되어야 합니다. 다음은 표준적인 위험관리 계획서 양식 예시입니다.위험관리 계획서1. 개요목적: 본 위험관리 계획서는 회사의 정보자산에 대한 위험을 체계적으로 식별, 평가, 관리하기 위한 지침을 제공하는 것을 목적으로 합니다.범위: 본 계획서는 회사의 모든 정보자산과 이를 사용하는 모든 인력을 대상으로 합니다.책임자: 보안팀장 [성명]2. 용어 정의위험: 위협이 취약점을 이용하여 정보자산에 손실을 초래할 가능성.위협: 정보자산에 손실이나 손상을 초래할 수 있는 잠재적 사건.취약점: 정보자산의 보안이 손상될 수 있는 약점 또는 결함.자산: 정보, 시스템, 인프라, 인력 등 가치가 있는 모든 항목.3. 위험관리 정책목표: 모든 .. 2024. 8. 11.
소프트웨어 공급망 보안 가이드라인 1.0 발표 부제: 소프트웨어 공급망 보안 국제동향 및 소프트웨어 구성명세서(SBOM) 활용사례국산 소프트웨어에 소프트웨어 구성명세서(SBOM) 실증결과를 반영한 가이드라인(지침) 마련디지털플랫폼정부 시스템 등에 소프트웨어 공급망 보안을 시범적용하고, 중소기업 소프트웨어 공급망 보안 역량 강화 지원 확대해외동향과 국내 준비상황을 면밀히 살피면서 제도화 준비과학기술정보통신부(이하 ‘과기정통부’), 국가정보원(이하 ‘국정원’), 디지털플랫폼정부위원회(이하 ‘디플정위’)는 민관 협력을 통해 ‘SW 공급망 보안 가이드라인 1.0 (이하 ‘가이드라인’)’을 마련했다고 밝혔다. 가이드라인은 과기정통부, 국정원, 디플정위와 한국인터넷진흥원(KISA), 정보통신산업진흥원(NIPA), 한국정보보호산업협회(KISIA) 등 정부·공공기.. 2024. 7. 30.
SOC 구축: TheHive, Cortex 및 MISP 설치 TheHive와 Cortex를 연동하여 SOC(Security Operations Center) 운영을 계획하신다면, 기본적으로 Elasticsearch를 포함한 몇 가지 주요 구성 요소가 필요합니다. TheHive와 Cortex는 특히 사건(response)을 관리하고, 위협을 분석하며, 자동화된 대응을 지원하기 위해 설계된 도구들입니다. Elasticsearch는 이러한 도구들이 데이터를 저장하고 검색하는 데 필수적인 역할을 합니다. 다음은 TheHive와 Cortex 연동 및 SOC 운영을 위한 기본적인 구성 요소들입니다.Elasticsearch: TheHive와 Cortex 모두 Elasticsearch를 데이터 저장소로 사용합니다. 이는 빠른 검색과 데이터 분석을 위해 필수적입니다.설치 및 설정.. 2024. 7. 27.
클라우드와 온프레미스 환경 각각의 장단점 고려한 보안로그 통합관리 AWS 환경에서 CloudWatch, Data Firehose, S3, Logstash 및 OpenSearch를 사용하여 로그를 처리하고 관리하는 과정에서 겪고 계신 문제는 흔히 발생할 수 있습니다. 이와 같은 복잡한 파이프라인에서 로그 형식과 데이터 처리의 호환성 문제를 해결하는 데에는 여러 접근 방법이 있습니다. 다음은 상황에 맞는 몇 가지 효과적인 방안을 제안드립니다.1. CloudWatch Logs와 Data Firehose Transformation 사용AWS Data Firehose는 로그 데이터를 처리하고 변환할 수 있는 기능을 제공합니다. Data Firehose의 변환 기능을 사용하여 CloudWatch에서 오는 로그 데이터를 S3로 전송하기 전에 필요한 형식으로 변환할 수 있습니다. 이.. 2024. 7. 21.
시만텍 백신에 의해 격리되는 파일을 수집하여 분석하기 위한 방안 시만텍 백신 윈도우 클라이언트의 파일 격리와 관련해서 간단히 정리해 보겠습니다.1. 격리 설정 관리바이러스 및 스파이웨어 스캔 또는 행동 분석(SONAR)이 위협을 감지하면, Symantec Endpoint Protection은 의심스러운 파일을 감염된 컴퓨터의 로컬 격리소에 보관합니다. 이후 클라이언트는 파일을 복구하거나 복원하거나 삭제합니다.클라이언트가 위험을 감지하여 파일을 격리하면 관리 서버에 알립니다. 관리 서버에서는 격리된 파일을 자동으로 요청하고 검색할 수 있습니다. 관리 서버는 위험 샘플을 데이터베이스에 업로드하고 저장하며, 이벤트 세부 정보를 표시하고 추가 분석을 위해 다운로드할 수 있습니다.2. 격리된 파일을 관리 서버로 업로드기본적으로 관리 서버는 클라이언트에서 격리된 파일을 검색하지.. 2024. 7. 15.
728x90
728x90