fim2 윈도우 프로세스 모니터 데이터 수집을 통한 추적 및 감사 Living Off The Land (LOTL) 공격을 탐지하기 위해 Wazuh를 사용하는 것은 보안 강화를 위해 필요합니다. 아래는 각 유형의 공격을 탐지하기 위한 주요 포인트와 이를 위해 Wazuh에서 사용할 수 있는 룰셋에 대한 설명입니다.취약점 악용 및 무차별 대입 로그인 시도 모니터링설명: 공격자가 시스템에 접근하기 위해 취약점을 악용하거나 무차별 대입 공격을 시도할 수 있습니다. 이러한 시도는 보안 로그에서 비정상적인 로그인 시도 또는 취약점 악용 시도로 나타날 수 있습니다.탐지 룰셋- rule: id: 100001 level: 12 description: "Brute force attack detected" status: "enabled" decoded_as: "j.. 2024. 9. 7. Osquery 시스템 아키텍처와 내부 동작 원리 이해 8년 동안 400명 이상의 기여자와 6,000개 이상의 커밋이 진행되었으며 지속적으로 개발 중인 osquery는 복잡한 프로젝트로, 수백만 대의 호스트에서 다양한 주요 기업들에 의해 배포되어 안정적인 성능과 신뢰성을 제공합니다. 이 글은 osquery 시스템 아키텍처에 대한 이해를 높이고자 하는 사용자, osquery에 기여하고자 하는 개발자, 그리고 성공적인 오픈 소스 프로젝트의 아키텍처에서 배울 것이 있는 모든 분들을 위한 것입니다. osquery에 대한 처음 접하는 분들을 위해, 실제로 프로젝트가 어떻게 사용되는지를 소개하는 "Monitoring macOS hosts with osquery"로 시작하는 것이 유용할 수 있습니다. 쿼리 엔진 osquery의 약속은 익숙한 SQL 방언을 사용하여 계측 .. 2023. 10. 13. 이전 1 다음 728x90