본문 바로가기

분류 전체보기2977

SSH 인증 보안 강화를 위한 단기 SSH 인증서를 이용한 접근 관리 Short-lived SSH certificates는 보안성을 강화하기 위해 임시로 발급되는 인증서를 사용하여 SSH 접속을 제어하는 방법입니다. 이러한 인증서를 통해 사용자는 정해진 시간 동안만 서버에 접속할 수 있으며, 인증서의 유효 기간이 만료되면 자동으로 접속이 불가능해집니다. 이 방식은 공격자가 인증 정보를 탈취하더라도 인증서의 짧은 수명으로 인해 무력화시킬 수 있는 효과적인 보안 조치입니다. 여기 소개된 오픈소스 도구들은 이러한 Short-lived SSH 인증서를 쉽게 발급하고 관리할 수 있게 해주며, 각각의 도구가 제공하는 주요 기능과 사용법에 대해 알아보겠습니다. Smallstep SSH 소개: Smallstep은 인증서 기반의 보안 솔루션을 쉽게 구현할 수 있도록 돕는 도구로, SSH .. 2024. 4. 18.
보안 솔루션 도입 전/후 및 POC 단계에서 ROI 평가 투자 수익률(ROI)은 투자에서 얻은 수익의 가능성을 측정하기 위해 널리 사용되는 재무 지표입니다. 이는 투자 비용에 비해 얻은 이익 또는 손실을 비교하는 비율로, ROI를 계산하는 기본 공식은 다음과 같습니다. 이 공식은 투자자와 기업이 투자의 효율성을 평가하거나 여러 다른 투자의 효율성을 비교하는 데 도움이 됩니다. 간단히 말해서, ROI는 투자한 금액 대비 얼마나 많은 돈을 벌게 될지를 나타냅니다. 솔루션을 도입할 때, 성공적인 구현과 효율적인 사용을 보장하기 위해 다음과 같은 점검 포인트를 고려해야 합니다. 목표 및 요구사항 정의: 솔루션 도입의 목표와 구체적인 요구사항을 명확하게 정의합니다. 이는 프로젝트의 방향성을 설정하고 기대 결과를 명확히 하는 데 중요합니다. 시장 조사 및 솔루션 선택: .. 2024. 4. 17.
SOAR(Security Orchestration, Automation, and Response) 정리 SOAR(Security Orchestration, Automation, and Response)는 사이버 보안 위협과 사고에 대응하기 위해 보안 팀이 사용하는 기술과 프로세스의 집합입니다. 이 시스템은 보안 사고의 식별, 조사, 대응을 자동화하고 표준화함으로써 보안 운영의 효율성을 향상시키고, 위협에 대한 대응 시간을 단축합니다. 보안 오케스트레이션, 자동화, 및 대응은 다음과 같은 주요 구성 요소로 이루어져 있습니다. 보안 오케스트레이션: 서로 다른 보안 도구와 시스템을 통합하여 작업을 중앙 집중화하고 효율적으로 전파합니다. 이를 통해 보안 팀은 다양한 도구와 기술을 쉽게 조정하고, 사고 대응 프로세스를 가속화할 수 있습니다. 보안 자동화: 보안 프로세스와 작업을 자동화함으로써 필요한 인적 상호 작용.. 2024. 4. 16.
사용자 단말기 관리 시 보안 강화를 위한 사설 인증서 생성 및 배포 사설 인증서를 생성하고 관리하는 과정에서 필요한 명령어와 절차입니다. 이 예시에서는 OpenSSL을 사용하여 사설 CA(인증 기관) 설정 및 인증서 관리 과정을 설명하겠습니다. OpenSSL 설치 먼저 OpenSSL이 설치되어 있어야 합니다. 대부분의 Linux 배포판에서는 OpenSSL이 기본적으로 설치되어 있습니다. Windows 사용자의 경우 별도로 설치가 필요할 수 있습니다. 1. 사설 CA 설정 사설 CA를 설정하기 위해서는 루트 인증서와 키를 생성해야 합니다. 루트 키 생성 openssl genrsa -out rootCA.key 4096 이 명령어는 4096비트 길이의 RSA 개인 키를 생성합니다. 루트 인증서 생성 (자체 서명) openssl req -x509 -new -nodes -key .. 2024. 4. 15.
오류 지표 MTTR, MTBF, MTTF 이해와 장애 대응 능력 측정 및 개선 리스크를 줄이기 위해 MTTR(Mean Time to Remediate)을 감소시키는 것은 보안팀에게 중요한 과제입니다. MTTR을 줄이기 위한 구체적인 단계는 다음과 같습니다. 취약점 발견 및 집계: 첫 번째 단계는 코드 저장소, 소프트웨어 의존성, 소프트웨어 구성 목록(SBOMs), 컨테이너, 마이크로서비스 등 자산의 인벤토리를 생성하는 것입니다. 이러한 자산에 대한 컨텍스트를 추가하여, 누가 소유하고 있으며 어떤 중요한 비즈니스 기능에 영향을 미치는지 파악합니다. 비즈니스 리스크 평가: 수집한 컨텍스트를 사용하여 각 취약점을 위험도에 따라 평가합니다. 이를 통해 비즈니스에 가장 큰 위험을 초래하는 취약점을 우선 순위에 둘 수 있습니다. 삼중 분류(트리아지): 다음으로, 어떤 소프트웨어 자산이 수정되.. 2024. 4. 14.
728x90