본문 바로가기

Wazuh20

728x90
실시간 IP 위치 추적과 경고까지, GeoIP 분석 자동화 파이프라인 구축 MaxMind의 GeoIP 기술은 IP 주소를 기반으로 지리적 위치(국가, 도시, ISP 등)를 파악할 수 있도록 지원합니다. 이를 사용하는 주요 방법은 다음과 같이 세 가지로 나뉩니다. 데이터베이스 기반, 웹 서비스 API, 클라이언트 측 JavaScript입니다. 또한, 데이터베이스를 최신 상태로 유지하기 위한 업데이트 절차도 중요합니다.1. 데이터베이스 기반 GeoIP 사용 방법 (GeoIP2 / GeoLite2)MaxMind에서는 다운로드 가능한 GeoIP2 (유료)와 GeoLite2 (무료) 데이터베이스를 제공합니다. 이 데이터베이스를 로컬에 저장하고 직접 조회하는 방식입니다.주요 데이터베이스 종류GeoLite2-Country.mmdbGeoLite2-City.mmdbGeoLite2-ASN.mmd.. 2025. 7. 22.
Google ADK 기반 LLM Multi-Tool Agent 구축, FastAPI + A2A 통합 전략 Multi-Tool Agent는 Google의 ADK (Agent Development Kit)를 활용한 LLM Agent 프로젝트로, 날씨와 시간 정보를 제공하는 간단한 예제로 시작하여 A2A, Slack/Webhook 연동, FastAPI 서비스화, 그리고 n8n, LangGraph, Guardrails, Wazuh와의 실시간 연계까지 확장 가능한 구조입니다.🧰 1. 사전 준비 및 환경 설정1.1 Python 환경 준비▶ Python 3.11 이상 설치 확인python --version▶ uv 설치 (초고속 패키지 관리자)pip install --upgrade pipxpipx ensurepathpipx install uv# PowerShell/터미널 재시작 후uv --version▶ 가상환경 생성 .. 2025. 7. 17.
MySQL DML 감사 로그 아키텍처: Trigger 기반 기록 및 SIEM 연동 전략 왜 DML 로그가 필요한가요?🔐 내부통제 및 감사 대응 목적DB 직접 접근을 통한 데이터 조작(DML: Insert, Update, Delete)에 대해 로그가 없으면 추적 불가능합니다.ISMS, KISA 가이드, 개인정보보호법 상 내부 시스템에서 중요 정보 변경 및 처리에 대한 이력관리는 필수입니다.특히 내부자 위협 대응, 부정 행위 탐지, 사후 감사를 위해 DML 로그는 매우 중요합니다.📜 ISMS-P 인증 기준 연관 항목관리적 보호조치 > 2.5.5(접근 기록의 생성 및 보관)→ "정보시스템 및 중요 정보에 대한 접근 및 처리 기록을 생성하여 보관하고, 위·변조 방지를 위한 보호조치를 적용하여야 한다."기술적 보호조치 > 3.3.2(중요 시스템 및 정보에 대한 접근 통제)→ DML 작업은 반드시.. 2025. 7. 14.
컨테이너 보안 DevSecOps 운영 전략: Wazuh, Trivy, MITRE ATT&CK 현대의 소프트웨어 개발 환경에서 보안은 더 이상 선택사항이 아닌 필수 요소가 되었습니다. 특히 컨테이너화된 애플리케이션과 CI/CD 파이프라인의 확산으로 인해 보안 위협의 양상이 복잡해지면서, 개발 초기 단계부터 보안을 통합하는 DevSecOps 접근법이 중요해지고 있습니다. 오픈소스 보안 플랫폼인 Wazuh를 중심으로 DevSecOps 환경에서의 컨테이너 보안 강화 방안입니다.DevSecOps의 이해와 현대적 접근1. DevSecOps란 무엇인가?DevSecOps는 Development(개발), Security(보안), Operations(운영)의 합성어로, 소프트웨어 개발 수명주기(SDLC) 전반에 걸쳐 보안을 통합하는 문화적, 기술적 접근법입니다. 기존의 보안이 개발 완료 후 검증 단계에서 적용되던.. 2025. 6. 3.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
728x90
728x90