<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Audit Policy on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/audit-policy/</link>
    <description>Recent content in Audit Policy on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Thu, 09 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/audit-policy/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>마이터 어택 관점에서 고급감사정책 활용: 2026년 실무 가이드</title>
      <link>https://blog.plura.io/ko/column/mitre_attack_audit_policy/</link>
      <pubDate>Thu, 09 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/mitre_attack_audit_policy/</guid>
      <description>&lt;p&gt;🔍 &lt;strong&gt;고급감사정책은 Windows 보안 로그를 ‘많이 남기는 기능’이 아니라, 공격 행위를 설명할 수 있게 만드는 최소한의 기록 체계입니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;오늘의 공격은 악성 파일 하나만으로 설명되지 않습니다.&lt;br&gt;&#xA;정상 계정 사용, PowerShell 실행, 원격 접속, 예약 작업 등록, 프로세스 생성과 같은 &lt;strong&gt;정상 기능의 악용&lt;/strong&gt;이 더 흔합니다.&lt;/p&gt;&#xA;&lt;p&gt;그래서 중요한 것은 단순 탐지가 아닙니다.&lt;br&gt;&#xA;&lt;strong&gt;어떤 ATT&amp;amp;CK 기법이 어떤 로그로 남는지&lt;/strong&gt;, 그리고 &lt;strong&gt;그 로그를 실제 운영 환경에서 어떻게 활성화할 것인지&lt;/strong&gt;입니다.&lt;/p&gt;&#xA;&lt;p&gt;이 글에서는 Windows &lt;strong&gt;고급감사정책(Advanced Audit Policy Configuration)&lt;/strong&gt; 을&lt;br&gt;&#xA;&lt;strong&gt;MITRE ATT&amp;amp;CK 관점&lt;/strong&gt;에서 다시 정리합니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;고급감사정책 활용&#34; src=&#34;https://blog.plura.io/cdn/column/mitre_attack_audit_policy.jpg&#34;&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
