Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 133 blog entries.

PLURA XDR 철학

“보안은 단일 제품이 아닌 플랫폼에서 기본적으로 통합되어야 한다.” - 팔로알토 CPO 리 클라리치(Lee Klarich, Palo Alto Networks)​​​​​​   정보보안 시스템의 체계는 1990년대부터 네트워크 경계 보안(Network Perimeter Security Model) 중심이었습니다. 네트워크 접속 지점을 단일화 시킨 다음, 단일 접속지점에서 강력한 보안 평가 및 통제를 적용하여 보안 목적을 달성하는 구조입니다. 이것을 실행하기 위하여 단일 제품이 아닌 다단계로 여러

By |2024-02-24T11:17:18+09:005월 22nd, 2023|Categories: Column|PLURA XDR 철학 댓글 닫힘

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

원문 "Zero Trust Architecture, NIST Special Publication 800-207" [1] 번역 by Google Translate   정책 엔진(PE, Policy Engine): 이 구성 요소는 주어진 주제에 대한 리소스에 대한 액세스 권한을 부여하는 최종 결정을 담당합니다. PE는 외부 소스(예: CDM 시스템, 아래에 설명된 위협 인텔리전스 서비스)의 입력뿐만 아니라 엔터프라이즈 정책을 신뢰 알고리즘(자세한 내용은 섹션 3.3 참조)에 대한 입력으로 사용하여

By |2023-05-16T12:24:34+09:005월 13th, 2023|Categories: Column|제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소 댓글 닫힘

제로 트러스트 아키텍처 (ZTA, Zero Trust Architecture) 기본 원리

원문 "Zero Trust Architecture, NIST Special Publication 800-207" [1] 번역 by Google Translate 제로 트러스트 아키텍처는 다음과 같은 제로 트러스트 기본 원칙을 준수하도록 설계 및 배포됩니다.   1. 모든 데이터 소스 및 컴퓨팅 서비스는 리소스로 간주됩니다. 네트워크는 여러 클래스의 장치로 구성될 수 있습니다. 네트워크에는 집계/저장소, SaaS(Software as a Service), 액추에이터에 명령을 보내는 시스템 및 기타

By |2023-05-16T12:23:46+09:005월 13th, 2023|Categories: Column|제로 트러스트 아키텍처 (ZTA, Zero Trust Architecture) 기본 원리 댓글 닫힘

웹 서비스의 취약점은 대응할 수 있을까?

키워드 : 웹 취약점 점검 서비스, ISMS, 웹방화벽   웹 공격의 심각성을 고려할 때 웹 서비스의 취약점 개선에 대한 접근을 어떻게 해야 할까요? 전체 공격의 80%는 웹 공격에서 시작됩니다.[1] 랜섬웨어 공격의 70%도 웹을 경유하고 있습니다.[2]   웹 서비스 취약점 대응을 위하여 ISMS 에서는 1년에 1회 이상 웹 취약점 점검 서비스를 받도록 하고 있습니다. 또한 시큐어

By |2024-02-24T11:17:18+09:005월 6th, 2023|Categories: Column|웹 서비스의 취약점은 대응할 수 있을까? 댓글 닫힘

요청본문을 로그로 남기면 용량 증가 몇 %일까 with ChatGPT

전통적으로 웹 서버의 액세스 로그(access.log)에 본문 로그가 없는 이유는 기본 설정에 본문이 포함되어 있지 않으며, 웹 서버 프로그램 설정에서도 제공하지 않기 때문입니다. 또한, 본문 로그를 남기면 로그량이 증가되는 것을 우려하는 것도 한가지입니다. 하지만, 본문 로그 없이 액세스 로그만으로는 대응 방안이 없다는 것과 같을 것입니다. 우리는 반드시 본문을 로그로 남겨 웹방화벽(WAF) 우회 공격에 대응해야 합니다. [1]

By |2024-02-24T11:17:18+09:005월 5th, 2023|Categories: Column|요청본문을 로그로 남기면 용량 증가 몇 %일까 with ChatGPT 댓글 닫힘

[QnA] WAF vs IPS vs UTM 비교하여 웹 공격 최상의 제품 선택하기 with ChatGPT

웹 공격에 대비하기 위하여 웹방화벽 없이 IPS, UTM 장비만 운영하는 경우가 왕왕 있습니다. 해킹 그룹 샤오치잉 공격에서 보듯이 웹 공격에 수많은 기관과 기업이 무너지고 있습니다. 어떤 제품을 사용해야 하는지 살펴 보겠습니다. 키워드: WAF, IPS, UTM "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. 웹 공격에 대응하기 위한

By |2023-05-03T07:56:02+09:005월 1st, 2023|Categories: Column|[QnA] WAF vs IPS vs UTM 비교하여 웹 공격 최상의 제품 선택하기 with ChatGPT 댓글 닫힘

웹방화벽 우회 공격 어떻게 대응할 수 있을까요?

키워드 : 웹방화벽, WAF, IPS, UTM, 웹 로그 분석, 특허 기술   웹방화벽(WAF, Web Application Firewall)은 웹을 보호하기 위해 가장 중요한 정보보안 시스템입니다.   침입차단시스템(IPS), 통합보안장비(UTM) 등이 있지만 웹방화벽(WAF)에 비하면 전문성이 떨어집니다.[1]   전체 공격의 80%는 웹 공격에서 시작됩니다.[2] 랜섬웨어 공격의 70%도 웹을 경유하고 있습니다.[3]   바로 웹 시스템을 보호하기 위하여는 반드시 전문 웹방화벽을 사용해야

By |2024-02-24T11:17:18+09:005월 1st, 2023|Categories: Column|웹방화벽 우회 공격 어떻게 대응할 수 있을까요? 댓글 닫힘

[QnA] 패스워드 크래킹 AI PassGAN 이해와 대응하기 with ChatGPT

키워드 : GAN 알고리즘,  PassGAN, 패스워드 크래킹, 대응 알고리즘 개발 "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. GAN 알고리즘 설명해 주세요 GAN (Generative Adversarial Network) 알고리즘은 딥러닝 모델 중 하나로, 생성 모델(Generative Model) 중 하나입니다. GAN은 이론적으로 이미지, 음성, 텍스트 등 다양한 유형의 데이터를 생성할 수

By |2023-04-25T21:50:30+09:004월 23rd, 2023|Categories: Column|[QnA] 패스워드 크래킹 AI PassGAN 이해와 대응하기 with ChatGPT 댓글 닫힘

Reverse Shell 탐지 with MITRE ATT&CK

리버스 쉘(Reverse Shell) 목표 시스템의 취약점을 이용하여 쉘 세션을 시작한 다음 피해자의 컴퓨터에 액세스합니다. 목표는 원격 컴퓨터에 연결하고 공격자가 원격으로 액세스할 수 있도록 대상 시스템 쉘의 입력 및 출력 연결을 리다이렉션 하는 것입니다. 특정 피해 시스템에서 자신의 권한(cmd)을 사용하여 공격자 시스템에 연결하여 찾아가는 방식입니다. 리버스 연결을 하는 이유는 정보보호 제품의 네트워크 연결 구조 때문입니다. 외부에서

By |2024-02-24T11:17:18+09:004월 13th, 2023|Categories: Column|Reverse Shell 탐지 with MITRE ATT&CK 댓글 닫힘

Kubernetes(k8s) with PLURA

0. Overview PLURA는 다음을 대상으로 로그를 생성/수집/분석하여 이상징후를 제공하는 통합 보안 이벤트 관리 (SIEM) 서비스입니다. 운영체제: 이벤트로그, syslog, auditlog 웹서버: 액세스 로그 (요청본문 & 응답본문 포함) 응용프로그램: 모든 종류의 TEXT 파일 네트워크제품:  syslog 정보보호제품: syslog   본 게시글은 Kubernetes 환경에서 PLURA를 이용하여 Container에서 생성되는 Application Log, Syslog, 그리고Web Log의 수집 및 분석하는 방법을 안내합니다. 1.

By |2024-02-24T11:17:18+09:003월 15th, 2023|Categories: Column|Kubernetes(k8s) with PLURA 댓글 닫힘