본문 바로가기

SOC9

728x90
안티바이러스 시그니처 백신에서 EPP-EDR-MDR AI까지, 보안 솔루션 변화 전통적인 바이러스 백신 (1980년대~2000년대 초반)특징시그니처(패턴) 기반 탐지: 알려진 악성코드의 고유한 패턴을 데이터베이스화하여 비교정적 분석 중심: 파일의 해시값, 특정 코드 패턴 등을 매칭 한계점새로운 변종이나 제로데이 공격에 무력다형성(Polymorphic) 악성코드 탐지 불가패턴 DB 업데이트 전까지는 탐지 불가능 예시기존 악성코드: virus.exe (해시: ABC123)변종 악성코드: virus_v2.exe (해시: XYZ789)→ 패턴 DB에 없으면 탐지 실패EPP (Endpoint Protection Platform) 등장 (2000년대 후반~2010년대)발전 배경단순 바이러스를 넘어 랜섬웨어, 트로이목마, 웜, 스파이웨어 등 다양한 위협 출현통합적인 엔드포인트 보호 필요성 대두 .. 2025. 6. 29.
공격표면 관리(ASM) 및 ASMS 구축과 운영 방안, MCP(Model Context Protocol) 기반 자동화 적용 공격표면 관리(ASM)란?공격표면 관리(ASM, Attack Surface Management)는 기업이 보유한 외부 및 내부 자산(IT 인프라, 웹 애플리케이션, API, 클라우드 리소스 등)에서 발생할 수 있는 보안 취약점을 자동으로 탐색하고, 이를 지속적으로 모니터링하여 위협을 사전에 차단하는 보안 프로세스입니다. ASM은 기업의 디지털 자산을 지속적으로 감시하여 다음과 같은 주요 기능을 수행합니다.공개된 자산 탐색: 도메인, IP, 클라우드 인프라, 외부 시스템 등을 자동으로 스캔취약점 분석: 알려진 보안 취약점, 잘못된 구성(Misconfiguration), 공개된 크리덴셜 등을 식별리스크 평가 및 대응: 위험도가 높은 자산을 우선순위로 설정하고 보안 조치를 권장지속적인 모니터링: 새로운 취약점.. 2025. 3. 25.
보안관제(SOC) 운영 Threat Hunting & Incident Response with XDR/EDR/SIEM/SOAR 보안 관제(Security Operations Center, SOC)는 침해 탐지(Detection), 위협 분석(Threat Analysis), 사고 대응(Incident Response, IR) 등을 수행하는 조직으로, SIEM(Security Information and Event Management), EDR(Endpoint Detection and Response), SOAR(Security Orchestration, Automation and Response) 등의 도구를 활용하여 보안 이벤트를 관리한다. 조직의 규모, 운영 방식(내부 SOC, 외부 위탁 관제, MSSP 등)에 따라 SOC의 구조는 다를 수 있지만, 일반적으로 SOC는 다층적 역할 체계(L1, L2, L3) 로 구성된다.1. .. 2025. 3. 18.
기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략 IT 환경에서 자주 오해하거나 방치되는 “ 잘못된 통념”에 대한 각 항목마다 보안 관점에서 고려해야 할 점검 포인트와 실무적인 활용사례를 통해 조직 내 보안 수준을 한층 높이는 데 도움이 될 수 있습니다.1. "우리는 해킹 대상이 아니다."중소기업, 비영리 단체, 개인 등 규모나 성격이 작거나 특별하지 않다고 여겨 스스로 해커의 관심 대상에서 벗어난다고 생각하는 경우가 많음문제점랜섬웨어: 무차별 공격 대상 중 하나로 누구든 걸릴 수 있음공급망 공격: 협력사나 하청사로 침투하여 최종 타깃을 공격하는 방식 증가봇넷용 좀비화: 취약한 시스템은 악성코드에 감염되어 다른 공격을 위한 중계점(Proxy)로 악용될 수 있음개선 방안위험 기반 접근(Risk-based Approach) 도입자산 식별 → 위협 및 취약점.. 2025. 2. 8.
SOC 구축: TheHive, Cortex 및 MISP 설치 TheHive와 Cortex를 연동하여 SOC(Security Operations Center) 운영을 계획하신다면, 기본적으로 Elasticsearch를 포함한 몇 가지 주요 구성 요소가 필요합니다. TheHive와 Cortex는 특히 사건(response)을 관리하고, 위협을 분석하며, 자동화된 대응을 지원하기 위해 설계된 도구들입니다. Elasticsearch는 이러한 도구들이 데이터를 저장하고 검색하는 데 필수적인 역할을 합니다. 다음은 TheHive와 Cortex 연동 및 SOC 운영을 위한 기본적인 구성 요소들입니다.Elasticsearch: TheHive와 Cortex 모두 Elasticsearch를 데이터 저장소로 사용합니다. 이는 빠른 검색과 데이터 분석을 위해 필수적입니다.설치 및 설정.. 2024. 7. 27.
728x90
728x90