TMS (위협관리시스템)의 정의 |
TMS(Threat Management System) 솔루션은 전사적 IT인프라의 위협정보들을 수집·분석·경보·관리하는 정보보호 통합관리 시스템이며 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집·분석하여 정보보호관리자에게 제공함으로써 각종 보안위협으로부터 사전 대응 및 예·경보 체계를 구축하고 이를 통해 알려지지 않은 공격들에 대한 조기 대응을 유도하는 시스템입니다 |
---|---|
TMS 필요성 |
|
TMS 기능 |
1) 정보수집 기능
|
TMS 도입효과 |
|
ESM(Enterprise Security Management)의 정의 |
ESM은 기업 업무의 연속성을 위한 네트워크와 시스템 등의 주요 인프라에 대한 위협을 사전에 분석하고 예방하는 위협 요인 발생시 적절히 대응하기 위한 시스템.
|
---|---|
SIEM(Security Information & Event Management)의 정의 |
SIEM은 네트워크와 보안장비로부터 정보를 모으고, 분석하여 제시하는 시스템으로 관리 프로그램의 식별과 접근, 취약점 관리와 정책, 운영체제, 데이터베이스와 프로그램 로그, 그리고 외부 위협을 포함하는 것으로 SIM(Security Information Management)와 SEM(Security Event Mana- gement)이 조합된 솔루션.
|
항목 | ESM (Enterprise Security Management) | SIEM (Security Information and Event Management) | 차이점 |
---|---|---|---|
정의 |
- 기업의 다양한 보안시스템을 관제, 운영, 관리함 - 중앙에서 통합적으로 보안 현황을 모니터링 |
- 기업 내에서 발생하는 모든 자원의 정보 및 보안, 이벤트를 통합 관리 - 로그수집 및 보안 모니터링 관련 규제 준수 |
장애관리의 관점에서 운영 및 및 심층 분석, 규제준수 관심으로 확대 |
관리/분석 대상 |
보안시스템, 서버시스템 로그, 이벤트, 경고 등 |
- 보안시스템, 보안 S/W, 서버시스템, 네트워크장비, 어플리케이션 등 - 로그, 이벤트, 경고 구성정보, 시스템 감사정보, 네트워크 흐름, 웹 활동 등 |
관리 및 분석 범위 확대 |
핵심 용도 | 보안 위협 발생 시 대처, 시스템 별 가용성 체크 |
- 보안 위협 예측 및 모니터링, 상관분석 및 심층 분석 - 지능화, 고도화, 신종 보안 위협 대응, 대용량 데이터 분석 |
최신 보안 위협 트렌드 대응(APT공격, 장기간 공격 등) |
위협 탐지 특징 |
- IP, Port 등 시그니처 중심의 네트워크 계층 탐지 - 단순 패턴 기반 탐지 - 알려진 공격 위주 분석, - 단시간(최대1일)범위 분석 |
- IP, Port 외 어플리케이션, 사용자 단위, 프로토콜 등 연관성 분석 및 탐지 - 다양한 룰/시나리오 적용(프로세스, 활동성, 트랜젝션 등) APT 등 알려지지 않은 공격 및 공격간의 연관성 분석, 정상상태에서의 정보위협 분석 등 장시간(수개월) 범위 분석 수용 |
심층분석, 연관 분석 지원 |
수집/저장 |
- 보안 현황 모니터링에 필요한 이벤트 정보 위주 - 정형데이터 기준, 원본로그 보관 안함 (수집 데이터 보존기간 :1~2개월) |
- Agent 이외 프로토콜 활용한 데이터 수집 - Indexing, MapReduce 등 빅데이터 처리 기반 상관 분석 및 리포트 (성능: 초당 3~5만건 이상, 수집/분석 포함(Indexing/병렬 처리 구조)) |
RDBMS 기반의 처리속도 지연을 극복 |
시각화 | 대시보드, 정형 보고서 제공 | 대시보드, 정형 보고서. 사용자 보고서, 시각화 보고서 제공 | 다양한 Report 지원 |
사용자 | 보안관리자, 관제요원 위주 | 보안관리자, 관제요원, 각 업무시스템 병 담당자, 개인정보 보호 담당자, 대외서비스 담당자 등 | 사용자 관점에서 다양한 리포트 제공 (대시보드, 리포트 등) |
탐지오류 | 오탐/과탐 비교적 많은(이벤트 위주 탐지) | 오탐/과탐 비교적 없음(대용량 데이터 위주 탐지) | 탐지 정확도 높음 |
DDoS(Distributed Denial of Service)개요 |
|
||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
DDoS 개념 및 종류 |
1) 개념도
2) 서비스 거부 공격 DDOS 종류
3) DDOS 공격 방지 장비
|
||||||||||||||||||||||||||||||
DDoS 공격 대응 절차 및 목적 |
|
랜섬웨어 개요 |
랜섬웨어(Ransomeware)는 ransome(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 “인질”로 잡고 돈을 요구한다고 해서 붙여진 명칭으로 기존 바이러스가 직접적으로 돈을 요구한 경우는 극히 드물었으나, 랜섬웨어는 이전과 달리 돈을 요구하고 있습니다.
|
---|---|
랜섬웨어 특징 |
컴퓨터 안의 모든 문서와 자료에 비밀번호(암호화)를 걸어놓고 “돈을 보내면 문제를 해결해 주겠다”란 팝업창이 뜨는 현상이 계속해서 발생하는 랜섬웨어는 주로 이메일과 소셜네트워크 서비스(SNS), 메신저 등을 통해 전송된 첨부파일을 실행하거나 웹사이트 등을 방문해서 감염되는 걸로 알려져 있습니다. 작년 미국에서만 수백만 명이 피해를 당하고 피해액이 3백억원에 달하는 것으로 알려진 랜섬웨어 방식의 해킹이 국내에서도 등장해 피해를 당한 것으로 확인되었습니다.
|
랜섬웨어 종류 |
|
랜섬웨어 침해시 조치 방안 |
침해시 실제 파일의 ICON이 흰색으로 변경 되었다가 원래 ICON으로 변경되며, 폴더마다 3~4개의 안내 파일이 생성됩니다. [침해시 대처방안] 1) PC의 전원을 종료
3) 감염되지 않은 파일을 확인하여 다른 저장 장치로 복사 4) Windows 시스템 보호 기능을 사용한 경우 손상을 입은 파일 일부도 이전 상태로 되돌릴 수 있습니다. 5) Windows 시스템 보호 기능을 사용하지 않은 경우 해당 Disk 는 OS를 새로 설치하여 사용하는 것이 안전합니다. [파일 위변조 후 대처방안] 1) 인터넷 연결 차단
3) Windows 시스템 보호기능을 사용한 경우 손상을 입은 파일 일부도 이전 상태로 복구 가능합니다. 4) 암호화 안내파일 (사용자 시작 프로그램 폴더, 암호화된 폴더에 위치함)
[CrpytoWall과 같은 랜섬웨어에 의해 암호화된 파일 복원 방법] 1) 방법1 : 백업
|
피해 예방 활동 |
1) 주기적인 데이터 백업과 최신보안 업데이트
2) 소프트웨어 제한 정책 설정
- 소프트웨어 제한 정책 설정 (규칙설정)
|
APT(Advanced Persistent Threats)의 개요 | APT란 “지능적 지속 위협(Advanced Persistent Threats)”으로 다양한 IT 기술과 방식들을 이용해 조직적으로 경제적이거나 정치적인 목적을 위해 다양한 보안 위협들을 생산해 지속적으로 특정 대상에 가하는 일련의 공격 행위를 말한다. 즉, APT 란 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 정보를 외부로 빼돌리는 형태의 공격으로 APT는 하나의 공격 방법이나 수단이 아니며, 공격자가 특정 대상을 목표로 다양한 해킹 기술을 이용해 은밀하게 지속적으로 공격하는 행위를 의미합니다. |
---|---|
APT 특징 |
특정 기업이나 조직을 노리는 표적 공격은 "드라이브-바이 다운로드( Drive-by download) SQL 인젠션, 악성코드, 스파이웨어, 피싱이나 스팸 등 다양한 공격 기술을 사용한다. APT공격도 이 같은 기술들을 사용하지만 성공률을 높이고 첨단 보안 탐지 기법을 회피하기 위해 Zero-Day 취약점, 루트킷과 같은 고도의 공격 기술을 복합적으로 이용하기 때문에 지능적이고 위협적이며, 당한 기업들도 보안사고가 터지기 전까지는 APT공격에 당했다는 사실 조차 모르는 경우가 대부분이다. 1) 지능적 (Advanced)
|
APT 침투 과정 | 1.목표 설정 및 사전 조사→ 2.악성코드 최초 감염→ 3.내부망으로 확대 및 백도어 및 툴 설치→ 4.권한 상승 및 탈취→ 5.내부 인프라 장악→ 6.보안 사고유발 |
APT 공격에 대한 대응책 |
APT 공격을 막기 위한 10가지 방법 1) 조직의 핵심 자산을 파악하라
|
개인정보취급방침
x
이메일주소 무단 수집 거부
x