본문 바로가기

elk4

디지털 보안의 진화에 따른 자동화 통합 전략 사이버 위협 대응 디지털 시대의 보안 과제와 자동화의 필요성: RPA, BPA, SOAR, ELK, Splunk를 활용한 통합 보안 전략디지털 혁신은 전 세계 기업과 조직에 새로운 기회를 열어주었지만, 동시에 사이버 보안 위협의 증가라는 심각한 도전 과제를 가져왔습니다. 인터넷과 클라우드 기술의 발전으로 데이터의 양은 기하급수적으로 증가하고 있으며, 이에 따라 보안 위협도 더욱 복잡하고 정교해지고 있습니다. 네트워크와 데이터에 대한 공격은 단순한 해킹 시도를 넘어 국가 주도의 사이버 전쟁, 기업 스파이 활동, 랜섬웨어 공격 등으로 다양화되고 있습니다.이러한 환경에서 조직은 보안 인프라를 강화하고, 운영 효율성을 높이며, 인적 오류를 줄이기 위해 다양한 자동화 기술을 도입하고 있습니다. 디지털 시대의 보안 과제와 자동화의 .. 2024. 11. 15.
Kubernetes 클러스터 Audit 감사 로그 수집 및 모니터링 kubectl 명령어를 통해 수행한 액션 로그를 기록하고 모니터링하는 방법은 크게 두 가지로 나눌 수 있습니다. 첫 번째는 kubectl의 클라이언트 측에서 로그를 기록하는 방법이고, 두 번째는 쿠버네티스 서버 측에서 API 서버의 액세스 로그를 모니터링하는 방법입니다.1. 클라이언트 측에서 kubectl 명령어 로그 기록kubectl 클라이언트에서 수행한 명령어를 로컬 파일에 기록하는 방법입니다.방법 1: kubectl alias 설정을 통한 로깅kubectl 명령어를 로깅하는 가장 간단한 방법은 alias를 설정하는 것입니다. 아래 예시는 kubectl 명령어를 수행할 때마다 해당 명령어를 로그 파일에 기록하는 방법입니다.alias kubectl='kubectl --context=my-cluster .. 2024. 10. 1.
n8n에서 HTTP 요청 및 외부 트래픽 프록시 적용 및 모니터링 통제 방안 n8n에서 HTTP 요청을 보내거나 외부와 통신할 때 프록시 서버를 사용하는 방법은 크게 두 가지 접근 방식이 있습니다. 하나는 전역 설정을 통해 모든 HTTP 요청에 대해 프록시를 설정하는 것이고, 다른 하나는 개별 요청에 대해 프록시를 설정하는 것입니다.1. 전역 프록시 설정n8n을 구성하는 환경에서 전체적으로 프록시를 설정하려면, 환경 변수를 통해 설정할 수 있습니다. 다음 환경 변수를 설정하세요.N8N_HTTP_PROXY: HTTP 트래픽을 위한 프록시 주소N8N_HTTPS_PROXY: HTTPS 트래픽을 위한 프록시 주소N8N_NO_PROXY: 프록시를 사용하지 않을 호스트나 도메인 목록 Docker를 사용하는 경우 docker-compose.yml 파일이나 Docker 명령어에 다음과 같이 환.. 2024. 7. 13.
Splunk 대체 Solution으로서의 ELK Stack Splunk는 모든 머신 데이터를 실시간으로 collecting하고 Indexing하고 Reporting하는 End-to-End Solution이다. 모든 머신 데이터를 제한 없이 처리 할수있다. 사용자가 원하는 데이터를 즉시 분석할수 있으며, 원하는 Reporter, Dashboard를 추가적인 개발없이 구성할수 있다. 또한 통계적 명령들을 조합하여 여러가지 Query문으로 Search가 가능하며 Query문의 자동완성 기능까지 갖추고 있어 사용하기 매우 편리하다. 하지만 상당히 높은 가격대의 Solution이라서 일반적인 중소기업이 사용하기에 경제적으로 어렵다. 그래서 보다 낮은 가격대의 편하게 이용가능한 Splunk의 대체 Solution을 조사하던 중, Elasticsearch 사이트에서 Splu.. 2015. 4. 23.
728x90