본문 바로가기

SOC8

728x90
공격표면 관리(ASM) 및 ASMS 구축과 운영 방안, MCP(Model Context Protocol) 기반 자동화 적용 공격표면 관리(ASM)란?공격표면 관리(ASM, Attack Surface Management)는 기업이 보유한 외부 및 내부 자산(IT 인프라, 웹 애플리케이션, API, 클라우드 리소스 등)에서 발생할 수 있는 보안 취약점을 자동으로 탐색하고, 이를 지속적으로 모니터링하여 위협을 사전에 차단하는 보안 프로세스입니다. ASM은 기업의 디지털 자산을 지속적으로 감시하여 다음과 같은 주요 기능을 수행합니다.공개된 자산 탐색: 도메인, IP, 클라우드 인프라, 외부 시스템 등을 자동으로 스캔취약점 분석: 알려진 보안 취약점, 잘못된 구성(Misconfiguration), 공개된 크리덴셜 등을 식별리스크 평가 및 대응: 위험도가 높은 자산을 우선순위로 설정하고 보안 조치를 권장지속적인 모니터링: 새로운 취약점.. 2025. 3. 25.
보안관제(SOC) 운영 Threat Hunting & Incident Response with XDR/EDR/SIEM/SOAR 보안 관제(Security Operations Center, SOC)는 침해 탐지(Detection), 위협 분석(Threat Analysis), 사고 대응(Incident Response, IR) 등을 수행하는 조직으로, SIEM(Security Information and Event Management), EDR(Endpoint Detection and Response), SOAR(Security Orchestration, Automation and Response) 등의 도구를 활용하여 보안 이벤트를 관리한다. 조직의 규모, 운영 방식(내부 SOC, 외부 위탁 관제, MSSP 등)에 따라 SOC의 구조는 다를 수 있지만, 일반적으로 SOC는 다층적 역할 체계(L1, L2, L3) 로 구성된다.1. .. 2025. 3. 18.
기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략 IT 환경에서 자주 오해하거나 방치되는 “ 잘못된 통념”에 대한 각 항목마다 보안 관점에서 고려해야 할 점검 포인트와 실무적인 활용사례를 통해 조직 내 보안 수준을 한층 높이는 데 도움이 될 수 있습니다.1. "우리는 해킹 대상이 아니다."중소기업, 비영리 단체, 개인 등 규모나 성격이 작거나 특별하지 않다고 여겨 스스로 해커의 관심 대상에서 벗어난다고 생각하는 경우가 많음문제점랜섬웨어: 무차별 공격 대상 중 하나로 누구든 걸릴 수 있음공급망 공격: 협력사나 하청사로 침투하여 최종 타깃을 공격하는 방식 증가봇넷용 좀비화: 취약한 시스템은 악성코드에 감염되어 다른 공격을 위한 중계점(Proxy)로 악용될 수 있음개선 방안위험 기반 접근(Risk-based Approach) 도입자산 식별 → 위협 및 취약점.. 2025. 2. 8.
SOC 구축: TheHive, Cortex 및 MISP 설치 TheHive와 Cortex를 연동하여 SOC(Security Operations Center) 운영을 계획하신다면, 기본적으로 Elasticsearch를 포함한 몇 가지 주요 구성 요소가 필요합니다. TheHive와 Cortex는 특히 사건(response)을 관리하고, 위협을 분석하며, 자동화된 대응을 지원하기 위해 설계된 도구들입니다. Elasticsearch는 이러한 도구들이 데이터를 저장하고 검색하는 데 필수적인 역할을 합니다. 다음은 TheHive와 Cortex 연동 및 SOC 운영을 위한 기본적인 구성 요소들입니다.Elasticsearch: TheHive와 Cortex 모두 Elasticsearch를 데이터 저장소로 사용합니다. 이는 빠른 검색과 데이터 분석을 위해 필수적입니다.설치 및 설정.. 2024. 7. 27.
SOAR(Security Orchestration, Automation, and Response) 정리 SOAR(Security Orchestration, Automation, and Response)는 사이버 보안 위협과 사고에 대응하기 위해 보안 팀이 사용하는 기술과 프로세스의 집합입니다. 이 시스템은 보안 사고의 식별, 조사, 대응을 자동화하고 표준화함으로써 보안 운영의 효율성을 향상시키고, 위협에 대한 대응 시간을 단축합니다. 보안 오케스트레이션, 자동화, 및 대응은 다음과 같은 주요 구성 요소로 이루어져 있습니다. 보안 오케스트레이션: 서로 다른 보안 도구와 시스템을 통합하여 작업을 중앙 집중화하고 효율적으로 전파합니다. 이를 통해 보안 팀은 다양한 도구와 기술을 쉽게 조정하고, 사고 대응 프로세스를 가속화할 수 있습니다. 보안 자동화: 보안 프로세스와 작업을 자동화함으로써 필요한 인적 상호 작용.. 2024. 4. 16.
728x90
728x90