<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>감사정책 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EA%B0%90%EC%82%AC%EC%A0%95%EC%B1%85/</link>
    <description>Recent content in 감사정책 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EA%B0%90%EC%82%AC%EC%A0%95%EC%B1%85/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[전자신문] 보안의 출발점은 기록이다</title>
      <link>https://blog.plura.io/ko/column/news-cybersecurity-begins-with-logging/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/news-cybersecurity-begins-with-logging/</guid>
      <description>&lt;p&gt;2025년 국내 해킹 사건들을 돌아보면, 대응 과정에서 반복적으로 드러난 공통점이 있습니다.&lt;br&gt;&#xA;사고가 접수되고, 조사가 시작되고, 수개월이 지난 뒤 결과가 발표됩니다.&lt;br&gt;&#xA;그런데 정작 발표의 핵심은 놀라울 만큼 비슷합니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;“로그가 충분하지 않아 정확한 조사에 한계가 있었다.”&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;이 한 문장은 단순한 실무상의 아쉬움이 아닙니다.&lt;br&gt;&#xA;지금 우리의 정보보안 체계가 어디에서 무너지고 있는지를 보여 주는 핵심 진단입니다.&lt;/p&gt;&#xA;&lt;p&gt;공격은 분명히 발생했습니다.&lt;br&gt;&#xA;시스템은 침해되었습니다.&lt;br&gt;&#xA;때로는 개인정보가 유출되었고, 때로는 중요 시스템이 장악되었습니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 정작 우리는 그 다음 질문에 제대로 답하지 못합니다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>로그 분석으로 해킹 조사하기는 신화(Myth)?</title>
      <link>https://blog.plura.io/ko/column/myth/</link>
      <pubDate>Sun, 12 Mar 2023 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/myth/</guid>
      <description>&lt;p&gt;&lt;strong&gt;해킹 공격을 받으면 로그 분석을 해야 한다.&lt;/strong&gt;&lt;br&gt;&#xA;이 말은 맞습니다.&lt;/p&gt;&#xA;&lt;p&gt;문제는 그 다음입니다.&lt;/p&gt;&#xA;&lt;p&gt;많은 조직이 이렇게 믿고 있습니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;“사고가 나면 로그를 보면 다 알 수 있겠지.”&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;하지만 현실은 다릅니다.&lt;br&gt;&#xA;대부분의 경우, 사고가 발생한 뒤에는&lt;br&gt;&#xA;&lt;strong&gt;정작 봐야 할 로그가 남아 있지 않습니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;그래서 “로그 분석으로 해킹 조사를 할 수 있다”는 말은&lt;br&gt;&#xA;준비 없는 조직에게는 종종 &lt;strong&gt;신화(Myth)&lt;/strong&gt; 에 가깝습니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;log_analysis_myth&#34; src=&#34;https://blog.plura.io/cdn/column/log_analysis_myth-1.png&#34;&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
