PLURA

You are here:-PLURA

About PLURA

This author has not yet filled in any details.
So far PLURA has created 220 blog entries.

필터탐지 (웹)

실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. PLURA V5 Agent는 클라이언트가 서버로 요청한 데이터를 GET방식과 POST방식으로 나누어 로그를 분석하여 공격유형,공격코드, 공격목적, 취약항목 등을 보여줍니다. 탐지 가능 공격 유형은 OWASP TOP 10 입니다.  바로가기  [웹 로그 사용 설정방법] ◆ 탐지된 로그 상세 내용 - 탐지된 로그 목록을 클릭하면 각각의 로그에 담긴 자세한 내용들을 볼 수 있습니다. ◆ "재전송공격"

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_Common|0 Comments

대시보드

실시간으로 해킹 로그를 탐지하여 시각화로 보여주는 페이지입니다. 대시보드에서 보여지는 모든 로그들은 먼저 필터페이지에서 필터등록을 해야 합니다. 대시보드 상단에서는 총 탐지건수 / 등록 시스템 / 탐지로그 발생 시스템 수 / 로그 미업로드 시스템 수 / 로그 업로드량 / 리소스모니터링을 보여줍니다. 해당 시스템 수를 클릭하면 시스템 관리 페이지로 이동합니다. ※ 1시간 이내에 로그 발생이 없는 경우, 시스로그/웹로그

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_SIEM|0 Comments

시스템 관리

PLURA V5 서비스를 설치하면 시스템 관리 페이지에 시스템의 상세 정보가 남게 되며, 그룹 생성 및 시스템의 상태를 변경할 수 있습니다. <시스템관리> ◆ 시스템 Summary - 시스템 Summary에서는 등록된 시스템, 동작중인 시스템, 정상적으로 동작 중인 에이전트, 윈도우/리눅스 등 OS별 시스템 수 현황을 제공합니다. - 각각의 Summary 숫자를 클릭하는 경우, 해당 정보로 필터된 정보가 노출됩니다. - Syslog

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_SIEM|0 Comments

추출로그

시스템에 접근한 모든 IP주소, Login, URL을 추출하며 관리자의 분류에 따라 확인할 수 있습니다. 추출로그 IP주소 : http://blog.plura.io/?p=10790 Login : http://blog.plura.io/?p=13521 URL : http://blog.plura.io/?p=10794

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_Common|0 Comments

등록필터

고객 시스템에서 취합되고 있는 모든 이벤트 로그에서 해킹이나 위험도가 높은 로그가 발생되면 실시간으로 알려주는 기능을 제공하며, 이를 위해 필터 등록은 필수입니다. 등록필터에서는 시스템/응용프로그램/웹/네트워크 별로 사용자가 원하는 필터를 직접 등록할 수 있습니다. ▣ 사용자정의 필터등록 DEMO 

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_Common|0 Comments

방어

실시간으로  차단되는 IP 주소를 탐지하여 보여주는 페이지입니다. 방어에서 보여지는 모든 로그는 먼저 방어등록을 해야 합니다. ▣ 방어 등록 방법 1. 전체로그/탐지로그 페이지 > 로그 선택 > 로그 정보 좌측 하단의 즉시차단 버튼 클릭 2. 방어 > 차단IP주소 > 시스템 > IP주소 등록 버튼 클릭 3. 방어 > 설정 > 시스템 > 방어 설정 방어 차단IP주소

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_SIEM|0 Comments

전체로그 (시스템)

PLURA V5 서비스에 등록된 시스템에서 발생되는 모든 이벤트 로그가 전체 로그 페이지에 기록됩니다. 전체 로그에 있는 데이터를 기반으로 필터 등록을 하며 실시간 탐지가 이루어집니다.   ◆ 시간순 정렬 - 생성일 기준으로 최신순과 과거순으로 정렬할 수 있습니다. ◆ 페이지당 로그 수 - 한 페이지당 보이는 로그의 수를 20개, 30개, 40개, 50개로 설정할 수 있습니다.   ◆

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_Common|0 Comments

필터탐지 (시스템)

실시간으로 해킹/관리 로그를 탐지하여 리스트를 보여주는 페이지입니다. 필터탐지에서 보이는 모든 로그들은 먼저 필터 페이지에서 필터등록을 해야 합니다. ◆ 시간순 정렬 - 생성일 기준으로 최신순과 과거순으로 정렬할 수 있습니다.   ◆ 페이지당 로그 수 - 한 페이지당 보여지는 로그의 수를 20개, 30개, 40개, 50개로 설정할 수 있습니다.   ◆ 날짜/시간 선택 - 지난 날짜와 시간을 선택하여

By |2024-02-24T11:17:31+09:001월 17th, 2017|Categories: Manual, Manual_Common|0 Comments

Audit 로그 중앙집중관리

많은 보안 가이드라인에서 Audit 시스템이 발생시키는 로그의 취합, 보관 및 분석을 권장하고 있습니다. (ISO/IEC 27001:2013 http://blog.plura.io/?p=5700 ) 하지만 audit 데몬은 따로 하위 폴더를 생성해 로그를 기록(디폴트 경로 /var/log/audit/audit.log )하는 등 audit 과 syslog 의 여러 차이들로 인해 기존 syslog 를 취합, 관리하고 있던 시스템에서의 통합관리에 번거로움이 있습니다. 때문에 audit 로그를 syslog 를 통해 중앙집중관리를 할

By |2024-02-24T11:17:32+09:0011월 28th, 2016|Categories: Tech|0 Comments

Snort로 구축하는 IDS, IPS – (1) 소개와 설치

IT 침해는 점점 일상이 되어가고 있습니다. 비즈니스의 관점에서 보았을 때, 해커의 입장에서 해킹에 소요되는 비용은 아직 한참 낮은 반면 그로 인해 얻을 수 있는 이익은 그보다 훨씬 높습니다. 이는 앞으로도 얼마간은 바뀔 것 같지 않습니다. 이런 해킹의 홍수 속에서 IT 담당자들은 공격을 막는 것 뿐만이 아니라 공격이 현재 공격이 진행중인지 또한 반드시 알아야 합니다. 이를 위해 등장한 것이

By |2024-02-24T11:17:32+09:0010월 26th, 2016|Categories: Column|0 Comments