본문 바로가기

통합관제2

728x90
Syslog 중앙 허브로 만드는 통합 로그 인프라: 수집·정규화·재전달 전략 아키텍처 개념 정리1) 논리 구조[로그 소스들] ├─ 네트워크 장비 (방화벽, 스위치, 라우터, WAF 등) ├─ 리눅스 서버 (OS, 애플리케이션, DB) └─ 보안 솔루션 (EDR, AV, IPS, Proxy 등) │ ▼[중앙 수신 지점] ← 단일 진입점 (rsyslog 컨테이너 or 물리 서버) │ ├─ 수신 (UDP/TCP/TLS 514/6514) ├─ 정규화/필터링 (facility, severity, hostname, program, msg) ├─ 재분배/포워딩 (SIEM, 분석용 syslog, 장기보관, 테스트 서버) └─ 로컬 기록 (장애 시 버퍼 + 감사 추적용) ▼[목적지] ├─ 보안 .. 2025. 11. 17.
빨간약-신개념의 자료유출 탐지 솔루션 구 분 빨간약-TrojanCut 기존 해킹방지 솔루션 탐지 범위 모든 형태의 자료절취 탐지 알려진 해킹 프로그램에만 대응 탐지 방식 DOA 알고리즘(자체 개발) 방식 시그니쳐 레퍼런스 방식 자동 탐지 일체의 설정이 필요없음 보안설정이 매우 어려움 사후 추적 피해규모 파악 및 사후추적 가능 피해사실 및 규모 파악 불가능 감시 체계 중앙집중식 관제/체계적 분석 가능 통합 관제/분석 불가능 통상 해킹 피해가 발생하고, 그 해킹 방법이 공개가 되면 백신 업체가 해킹 프로그램의 샘플을 분석하여 그에 맞는 백신을 만들어 보급하게 됩니다. 이렇게 제작된 백신은 시그니쳐 레퍼런스(Signature Reference) 라는 패턴 비교 방식을 통하여 PC에 저장된 파일이나 트래픽을 하나하나 비교하여 해킹 프로그램 여부를 .. 2010. 3. 11.
728x90
728x90