본문 바로가기

SIEM36

728x90
리눅스 호스트 Bash 기반 경량 보안 모니터링 프레임워크 목표와 범위실시간 위협 가시성: 파일/프로세스/네트워크/사용자 이벤트 수집 및 이상 탐지즉각 대응 자동화: 프로세스 차단, 파일 격리, IP 봉쇄, 알림 발송증거 보존: 포렌식 로그·해시·타임라인 확보운영 편의: 단일 스크립트(또는 소규모 서비스)·시스템 서비스·대시보드/API 제공연동성: SIEM/메시징/티켓 시스템으로 표준 JSON 전송개념 아키텍처데이터 수집커널 이벤트: eBPF/bpftrace 또는 Auditd파일 변경: inotify/fanotify네트워크: ss/nftables conntrack, 간이 허니팟사용자/권한: sudo/lastlog/wtmp, 그룹 변경탐지 엔진룰 기반(YARA/정규식/화이트리스트) + 행위 기반(빈도·패턴·상태머신)대응(Containment)프로세스 종료/격리, .. 2025. 9. 1.
Woodpecker 기반 K8s·API·LLM 다계층 통합 레드팀 자동화 플랫폼 1. 목적과 범위목적: 프로덕트·플랫폼·AI 서비스 전반의 공격 시뮬레이션 자동화로, 취약점 빠른 탐지 → 우선순위화 → 시정 → 재검증(회귀) 를 CI/CD에 내재화합니다.대상K8s: 권한·격리·네트워킹·스토리지·이미지·시크릿API: 인증·인가·입력검증·데이터 노출·레이트리밋·MisconfigAI/LLM: 프롬프트 인젝션·데이터 포이즈닝·출력 유출·도구 오남용원칙: 스테이징 우선, 운영은 Change 승인 하 비파괴·저충격 범위로 제한.2. 도구 개념과 구성Experiments: 실제 공격 행동을 YAML/JSON 시나리오로 정의, 실행해 증거를 남깁니다.Verifiers: 실행 결과를 기준(상태코드/패턴/메트릭)으로 판정(성공/실패/심각도).Components: 특정 실험이 의존하는 K8s 배포물/보.. 2025. 8. 28.
MySQL DML 감사 로그 아키텍처: Trigger 기반 기록 및 SIEM 연동 전략 왜 DML 로그가 필요한가요?🔐 내부통제 및 감사 대응 목적DB 직접 접근을 통한 데이터 조작(DML: Insert, Update, Delete)에 대해 로그가 없으면 추적 불가능합니다.ISMS, KISA 가이드, 개인정보보호법 상 내부 시스템에서 중요 정보 변경 및 처리에 대한 이력관리는 필수입니다.특히 내부자 위협 대응, 부정 행위 탐지, 사후 감사를 위해 DML 로그는 매우 중요합니다.📜 ISMS-P 인증 기준 연관 항목관리적 보호조치 > 2.5.5(접근 기록의 생성 및 보관)→ "정보시스템 및 중요 정보에 대한 접근 및 처리 기록을 생성하여 보관하고, 위·변조 방지를 위한 보호조치를 적용하여야 한다."기술적 보호조치 > 3.3.2(중요 시스템 및 정보에 대한 접근 통제)→ DML 작업은 반드시.. 2025. 7. 14.
SIEM & SOAR 사이버위협 공동대응 플랫폼, KISA 참여기업 파트너 모집 🔐 민간 사이버위협, 함께 대응할 파트너를 찾습니다!KISA 사이버위협 공동대응 플랫폼 참여기업 모집 안내 (SIEM & SOAR 기반)사이버 위협이 점점 고도화되고 실시간 대응의 중요성이 커지는 지금, 민간 서비스 환경에서도 함께 방어할 수 있는 협력체계가 필요합니다. 한국인터넷진흥원(KISA)는 SIEM & SOAR 기반의 실시간 공동대응 플랫폼을 함께 구축하고 운영할 참여기업을 모집합니다.다중이용 서비스를 제공하면서, 실시간 위협 탐지와 대응이 필요한 기업이라면 지금 바로 신청해보세요!📌 사업 개요사업명: 사이버위협 공동대응 플랫폼 구축을 위한 솔루션 도입접수 마감일: 2025년 7월 10일(목)까지제출처 및 문의: 이메일 lazly@kisa.or.kr: 문의전화 02-405-4736✅ 참여 대.. 2025. 6. 26.
실시간 보안 이벤트 모니터링 시스템 (SIEM) 아키텍처와 운영 전략 1. SIEM 개요 및 필요성1.1 SIEM의 정의SIEM(Security Information and Event Management)은 조직의 IT 인프라에서 발생하는 보안 이벤트를 실시간으로 수집, 분석, 대응하는 통합 보안 관제 시스템입니다.1.2 도입 배경증가하는 사이버 위협: 랜섬웨어, APT 공격, 제로데이 공격 등 고도화복잡한 IT 환경: 클라우드, 온프레미스, 하이브리드 환경의 통합 관리 필요규제 준수 요구: GDPR, 개인정보보호법, PCI-DSS 등 컴플라이언스 대응보안 인력 부족: 자동화를 통한 효율적인 보안 운영 필요2. 핵심 구성 요소2.1 데이터 수집 계층2.2 실시간 분석 엔진3. 핵심 기능 상세3.1 위협 탐지 메커니즘시그니처 기반 탐지알려진 공격 패턴 매칭: 정규식, 문자열.. 2025. 6. 8.
728x90
728x90