데이터 유출
PLURA V5의 보안필터 중 데이터 유출은 실시간으로 데이터의 유출을 탐지하는 필터입니다. 필터 등록 버튼을 클릭하면 아래 그림과 같이 등록 페이지로 이동합니다. PLURA V5가 제공하는 데이터 유출 필터 외에 사용자가 직접 데이터 유출 필터를 등록할 수 있습니다. 아래는 등록 예시입니다.
PLURA V5의 보안필터 중 데이터 유출은 실시간으로 데이터의 유출을 탐지하는 필터입니다. 필터 등록 버튼을 클릭하면 아래 그림과 같이 등록 페이지로 이동합니다. PLURA V5가 제공하는 데이터 유출 필터 외에 사용자가 직접 데이터 유출 필터를 등록할 수 있습니다. 아래는 등록 예시입니다.
상관분석 보안필터는 실시간으로 해킹/관리 로그 사이의 상관관계를 탐지합니다. ◆ 상관분석 보안필터 아래는 등록 예시입니다.
고객 시스템에 취합되고 있는 모든 이벤트 로그에서 해킹이나 위험도가 높은 로그가 발생되면 실시간으로 알려주는 기능을 제공하며, 이를 위해 필터 등록은 필수입니다. 보안필터에서는 상관분석, 데이터유출, 계정탈취, 홈페이지위변조 필터를 등록/수정/삭제 할 수 있습니다. 보안필터 상관분석 : http://blog.plura.io/?p=12055 데이터 유출 : http://blog.plura.io/?p=12058 계정탈취 : http://blog.plura.io/?p=12060 홈페이지 위변조 : http://blog.plura.io/?p=11772
실시간으로 데이터 유출을 탐지하여 리스트를 보여주는 페이지입니다. 직접 등록 없이 데이터 유출 탐지가 가능한 서비스를 제공합니다. (관리 > 사용 에서 사용유무 설정가능) ◆ 참고영상_PLURA V5 데이터 유출 시연 영상 ◆ 탐지된 로그 상세 내용 - 탐지된 로그를 클릭하면 각각의 로그에 담긴 자세한 내용을 확인할 수 있습니다. - 유출 정보 Tab에서 응답본문 유출영역 보기 버튼을
PLURA V5 서비스를 이용하고 있는 고객 중에서 홈페이지 Host(Domain Name) 가 아닌, IP 주소 접근을 허용하는 경우가 종종 있습니다. IP 주소로 접근하는 경우는 봇에 의한 공격이므로 안내를 해 드리고자 합니다. 1. apache 에서 특정 ip 접속 제어를 하기 위해 httpd.conf 또는 httpd-vhosts.conf 에서 설정을 합니다. - conf 파일에서 아래 명령어를 추가 입력해주세요. - ServerName 부분에
What's new? OpenSSL 1.1.1g & OpenSSH 8.3p1 https://www.openssl.org/blog/blog/2018/09/11/release111/ https://www.openssh.com/releasenotes.html 1. remove openssl yum remove openssl -y 2. compiler yum group install 'Development Tools' yum install perl-core zlib-devel -y 3. openssl download cd /usr/local/src wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz gzip -d openssl-1.1.1g.tar.gz tar -xvf openssl-1.1.1g.tar.gz 4. openssl compile cd openssl-1.1.1g ./config --prefix=/usr/local/ssl --openssldir=/usr/local/ssl shared zlib make make test
※ PLURA V5 업데이트로 일부 메뉴 및 기능이 아래와 같이 변경되었습니다. (2022-06-16) 업데이트 ▶ Syslog 연동 메뉴 위치 이동 - 기존 : 관리 → 그룹알림 → Syslog - 변경 : 관리 → 연동 → Syslog ▶ Syslog 연동 → 개별, 묶음 설정 삭제 ▶ HAProxy 설정 메뉴 추가 (2022-05-18) 업데이트 ▶ 관리 → 멤버 →
CentOS 시스템 운영 상의 문제로 /var/run/yum.pid 파일이 있는 상태에서 yum 이 강제 종료되면 이후 모든 yum 명령이 영구적으로 lock 상태로 남아있게 됩니다. 1. /var/run/yum.pid 파일이 남아있는 상태 2. yum 프로세스가 강제로 종료된 상태 3. 문제점 이런 상태에서 yum 명령이 실행되면 lock 상태로 계속 남아있어 실행되지 않으며, 반복 실행 시 프로세스가 누적되어 시스템 자원을
내부 블로그 1. 대시보드, http://blog.plura.io/?p=6122