본문 바로가기

정보보호 (Security)410

728x90
728x90
TheHive for SOAR 오케스트레이션 및 사이버 보안관제 자동화 TheHive는 보안 사건 대응 및 탐지를 위한 오픈 소스 플랫폼 중 하나입니다. 다양한 보안 도구와 통합되어 보안 분석 및 대응을 위한 중앙 집중식 플랫폼을 제공합니다. 주요 목적은 보안 사건을 효과적으로 관리하고 대응하는 데 도움을 주는 것입니다. 아래는 TheHive의 주요 특징과 활용 예시에 대한 설명입니다. 이벤트 수집 및 분석 TheHive는 다양한 보안 도구 및 소스에서 수집된 이벤트 및 알림을 중앙 집중식으로 관리합니다. 이벤트는 자동으로 플로우로 흐르며 분석 및 조사를 위한 기본 데이터로 사용됩니다. 대시보드 및 시각화 사용자는 대화형 대시보드를 통해 현재의 보안 상태를 실시간으로 모니터링할 수 있습니다. 이를 통해 보안 팀은 중요한 이벤트 및 경고에 대한 빠른 대응을 지원할 수 있습니다.. 2024. 1. 3.
ModSecurity 로그 Elasticsearch 수집하고 Kibana 통한 분석 ModSecurity 로그를 Elasticsearch에 저장하고 Kibana를 사용하여 검색 및 보고서를 생성하는 방법에 대한 요구 사항은 다음과 같습니다. ModSecurity 버전 3 및 Nginx 사용 "Audit Log" 구성 ModSecurity 로그를 Elasticsearch로 전송하는 Python 스크립트 사용 이 설정은 ModSecurity 2.9 및 Apache가 아닌 Nginx 및 Libmodsecurity (또는 ModSecurity v3)를 기반으로 합니다. Audit Log 구성 및 Python 스크립트를 사용하여 ModSecurity 로그를 Elasticsearch로 전송하는 방법을 보여줍니다. 이후 Kibana를 사용하여 검색 및 보고서 생성이 가능합니다. Nginx 설정 모든.. 2023. 11. 27.
OAuth, OIDC(OpenID Connect), SAML 인증 표준 개념과 주요 차이점 OIDC는 OpenID Connect의 약자로, 사용자 인증 및 권한 부여를 위한 오픈 표준 프로토콜입니다. OAuth 2.0 기반으로 구축되어 있어, 사용자의 인증 및 권한 부여를 위한 프레임워크로 사용됩니다. 이 프로토콜은 웹 및 모바일 애플리케이션에서 안전하게 사용자를 인증하고, 인증된 사용자에게 자원에 대한 액세스 권한을 부여하는 데 사용됩니다. OIDC의 주요 개념은 다음과 같습니다. 유저 인증 (Authentication): OIDC는 사용자를 안전하게 인증하기 위해 기존의 OpenID 프로토콜을 기반으로 합니다. 사용자는 클라이언트 애플리케이션에 로그인하고, 클라이언트는 인증 서버를 통해 사용자를 인증합니다. 권한 부여 (Authorization): OAuth 2.0과 마찬가지로, OIDC는.. 2023. 11. 26.
HTTP Strict Transport Security (HSTS) 작동 원리 및 적용 방법 HTTP Strict Transport Security (HSTS)란 무엇인가? HSTS는 웹 보안을 강화하기 위한 중요한 메커니즘으로, 웹사이트의 보안을 향상시키고 사용자 데이터를 보호하는 데 도움이 되는 기술입니다. HTTP 통신은 기본적으로 텍스트로 전송되며 보안상 취약할 수 있습니다. 특히 사용자가 웹사이트에 처음 접속할 때, 일반적으로 브라우저와 웹 서버 간의 통신은 암호화되지 않은 HTTP로 시작됩니다. 이 초기 HTTP 연결은 중간자 공격을 수행하거나 사용자의 데이터를 가로채는 데 사용될 수 있습니다. HSTS는 이러한 위협을 해결하기 위해 개발되었습니다. 이것은 브라우저에게 특정 도메인을 HTTPS를 통해서만 접속하도록 강제하는 정책을 설정하는 메커니즘입니다. 사용자가 해당 도메인을 입력하.. 2023. 11. 14.
AWS 클라우드 환경 보안점검을 오픈소스(Prowler)로 자동화 수행 Prowler는 AWS 환경에서 보안 점검을 수행하는 오픈 소스 도구 중 하나입니다. 아래는 Prowler를 사용하여 AWS 환경 보안 점검을 수행하는 단계별 구체적인 지침입니다. 이러한 지침은 Prowler의 기본 사용 방법을 안내하며, 상황에 따라 추가적인 구성이 필요할 수 있습니다. 참고: Prowler를 실행하기 전에 AWS CLI 및 AWS 계정에 액세스할 권한이 필요합니다. 단계 1: Prowler 설치 Prowler를 사용하려면 먼저 다음 단계를 따라 Prowler를 설치해야 합니다. Prowler GitHub 저장소에서 Prowler를 다운로드합니다. git clone https://github.com/toniblyx/prowler Prowler 디렉터리로 이동합니다. cd prowler .. 2023. 10. 10.
728x90
728x90