온프레미스와 클라우드 환경의 보안관제 실무
[ 보안관제 개요 ]
▶ 보안관제(Security Operations Center, SOC)
: 조직의 정보 기술 (IT)환경에서 보안을 모니터링하고 관리하는 중요한 부서 또는 기능
- 주요 역할 : 조직의 정보 시스템과 네트워크를 보호하고, 보안 위협 탐지하며, 대응 및 조치를 취해 보안 사고를 예방·관리
- 보안 모니터링
- 사이버 위협 탐지
- 사고 대응 및 조치
- 로그 분석 및 보고
- 보안 교육과 훈련
- 구성 요소
- 인프라와 도구 : SIEM(Security Information and Event Management) 시스템, 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), 안티바이러스 소프트웨어, 엔드포인트 보안 솔루션
- 인력
- 정책 및 절차
- 유형
- 내부 SOC (Internal SOC)
- 외부 SOC (Managed SOC)
- 하이브리드 SOC
- 프로세스
[ 관제 장비 이해 ]
▶ 관제장비 구성 개념도
▶ 관제장비의 종류 및 범주
구분 | 솔루션명 |
네트워크 보안 | 방화벽(Firewall) |
침입탐지시스템(IDS: Intrusion Detection System) | |
침입방지시스템(IPS: Intrusion Prevention System) | |
웹 방화벽(Web Application Firewall) | |
NAC(Network Access Control) | |
무선 침입 방지 시스템(WIPS: Wireless Intrusion Prevention System) | |
통합 보안 시스템(UTM: Unified Threat Management) | |
시스템 보안 | 스팸 차단 솔루션(Anti-Spam Solution) |
보안 운영체제(Secure OS) | |
컨텐츠/정보유출 방지 보안 솔루션 | 보안 USB |
디지털 저작권 관리(DRM: Digital Right Management) | |
내부정보유출방지(DLP: Data Loss Prevention) | |
보안관리 솔루션 | 전사적 통합보안관리 시스템(ESM: Enterprise Security Management) |
위협관리시스템(TMS: Threat Management System) | |
단말보안 | 백신/PC방화벽 |
MDM(Mobile Device Management)/MAM(Mobile Application Management) |
▶ 방화벽(Firewall)
- 네트워크에서 말하는 방화벽은 보안을 높이기 위한 가장 일차적인 방법 (보안에서 방화벽은 가장 기본적인 솔루션)
- 외부의 불법 침입으로부터 내부의 네트워크로의 침입 차단
- 네트워크 계층과 전송계층의 IP/Port 데이터를 기반으로 동작
- 외부로부터 유해정보 유입을 차단하기 위한 정책과 이를 지원하는 솔루션 (HW와 SW로 구분됨)
- 신뢰하지 않는 외부의 무차별적 공격으로부터 내부를 보호한다는 점에서 불길을 막는 방화벽과 비슷한 의미
- 내부 네트워크를 보호하기 위해 외부에서의 불법적인 트래픽 유입을 막고, 허가되고 인증된 트래픽만을 허용하려는 적극적인 방어 대책
- 주요 기능
- 접근 통제 및 인증
- 로깅 및 감사
- 데이터 기밀성 보장(암호화) → 보통 VPN의 기능을 이용
- 보안 정책 구현
- 주소변환 기능(NAT, Network Address Translation)
- 대역폭 관리(Bandwidth Control) 기능
- 방화벽 설치 및 운영 원칙
- 모든 트래픽은 반드시 침입차단시스템을 통과해야함
- 모든 트래픽은 보안 정책에 기반하여 허용/차단되어야 함
- 침입차단시스템은 직접 공격에 대해 자체 방어 능력이 있어야 함
- 방화벽 운영 2원칙
- 우선 차단 정책(Default Deny) : 허용하는 것 이외에는 모두 차단! → 가장 일반적으로 사용하는 기본 정책
- 우선 허용 정책(Default Allow) : 차단하는 것 이외에는 모두 허용
- 접근 통제와 사이트 보안정책을 위한 침입차단시스템 기술
- 서비스 제어(Service Control)
- 방향 제어(Direction Control)
- 사용자 제어(User Control)
- 행동 제어(Behavior Control)
- 방화벽의 활용 이익
- 네트워크 출입 구간에서 잠재적 취약점 차단하고 허가되지 않은 사용자의 접근으로부터 보호
- 보안관련 이벤트에 대한 감사 지점 제공
- 보안 기능이 없는 다른 인터넷 프로그램들에게 안전한 환경 제공
- IPSec과 같은 암호 통신을 위한 플랫폼으로 동작 가능
- 방화벽이 하지 못하는 일
- 방화벽을 통과하지 않는 트래픽은 방어할 수 없음
- 외부 공격자를 돕는 내부자 또는 악의적인 내부자는 방어할 수 없음
- 노트북, 스마트폰, 휴대용 저장장치들이 감염된 상태에서 내부망에 연결되는 경우
- 잘못 설정된 무선 장비와 내부망 장비와의 통신
- 차세대 방화벽(NG Firewall)
- 어플리케이션 제어 : Application을 구분하고 제어할 수 있는 기능
→ 80포트에서 메신저, 메일 등 여러 프로그램 사용 가능하므로 포트별 제어는 의미 없어짐
→ 토렌트, p2p 트래픽 제어 가능, 우회 차단
→ https 프로토콜 제어 - 사용자 제어 : 사용자를 인지하여 제어 가능(한 사용자당 여러 IP사용하므로 IP만이 아닌 사용자 정보를 연동함)
→ 사용자 및 그룹에 따른 권한 적용 - 컨텐츠 제어 : 데이터 페이로드를 분석하여 변화하는 유해 컨텐츠를 제어할 수 있는 기능
→ 바이러스, 악성트래픽, 랜섬웨어, 유해 사이트/내용, 카드정보, URL 필터링
▶ IDS(침입탐지시스템, Intrusion Detection System)
- 시스템에 인가되지 않은 행위와 비정상적인 행동을 탐지
- 탐지된 불법행위를 구별해 실시간 침입 탐지
- 정상적인 트래픽 흐름 간섭하지 않고 단지 감시하는 기능 제공
- IDS의 주요 기능 : 보안상의 위협 찾기
- IDS 사용 목적
- 단순 접근제어나 방화벽 등의 침입차단시스템의 탐지 기능 한계
- 인증된 사용자나 이를 가장한 침입자의 공격 대비
- 침입 경로의 다양화, 해킹 수법의 고도화에 대한 대비
- IDS 기능
- 경보 : 침입탐지 시 경보, 이메일 및 SNMP 트랩 발송 등 보안관리자에게 통보
- 셔닝(Shunning) : 공격자나 의심스러운 호스트의 발신지 IP 주소 및 서비스 포트에 대해 해당 패킷을 차단하도록 지시
- 사용자 프로그램 실행 : 지정된 이벤트에 따라 특정 사용자 프로그램을 실행할 수 있도록 하는 기능
- 침입탐지 대상/방식에 따른 분류
침입탐지 '대상'에 따른 분류 | 침입탐지 '방식'에 따른 분류 |
1. 네트워크 기반 IDS(NIDS) - 네트워크 패킷을 분석해 침입 탐지 - 별도의 호스트에 설치 - 네트워크 침입 실시간 탐지 가능 ⚠️트로이목마 등은 탐지 어려움! |
1. 오용 탐지(Misuse) - 특정 특징을 시그니처로 정의하고 패턴 매칭을 통해 판단 - 새로운 침입 유형의 탐지 불가능하므로 지속적인 시그니처의 업데이트 필요 |
2. 호스트 기반 IDS(HIDS) - 로그 분석과 프로셋 모니터링을 통한 침입 탐지 - 기존 서버에 설치되어 별도의 호스트 불필요 - 네트워크 공격에 대한 실시간 탐지는 어렵지만 트로이목마 등의 탐지가 가능 |
2. 비정상 행위 탐지(Anomaly) - 각종 비정상적인 침입 행동을 통계자료를 기반으로 판단 - 알려지지 않은 공격 기법에 대응 가능 - 공격이 아님에도 공격으로 오인할 가능성 높음 |
- NIDS(침입탐지시스템)의 설치 위치
- 패킷이 라우터로 들어오기 전 : 네트워크에 실행되는 모든 공격을 탐지할 수 있어서, 공격 의도를 가진 패킷을 미연에 파악 가능. But! 너무 많은 공격에 대한 데이터 수집하고, 내부 네트워크로 침입한 공격과 그렇지 못한 공격을 구분하기 어려워 공격에 효율적인 대응이 어려움
- 라우터 뒤 : 라우터의 패킷 필터링을 거친 뒤의 패킷을 검사. 패킷이 라우터로 들어오기 전보다 더 적은 수의 공격을, 더 강력한 의지를 가진 공격자 탐지 가능
- 방화벽 뒤 : 방화벽 뒤에서 탐지되는 공격은 네트워크에 직접 영향을 주므로 탐지되는 공격에 대한 정책과 방화벽과의 연동성이 가장 중요한 부분. 내부에서 외부로 향하는 공격도 탐지할 수 있는 곳이므로 내부의 공격자도 어느 정도 탐지 가능. = IDS를 한 대만 설치할 수 있다면 이곳에 설치하기
- 내부 네트워크 : 내부의 클라이언트를 신뢰할 수 없어 이들에 의한 내부 네트워크 해킹 감시하고자 할 때 설치할 수 있는 곳
- DMZ : DMZ에 침입방지시스템을 설치하는 것은 매우 능력이 뛰어난 외부 공격자와 내부 공격자에 의한 중요 데이터의 손실이나 서비스의 중단을 막기 위함. 중요 데이터와 자원을 보호하기 위해 침입탐지시스템을 별도로 운영하기도 함
▶ IPS(침입방지시스템)
- 침입탐지시스템(IDS)과 방화벽(Firewall)의 조합
- 탐지와 차단을 함께 수행하는 실시간 보안 장비
- 침입탐지 기능을 수행하는 모듈이 패킷 하나하나를 검사해 그 패턴 분석한 뒤, 정상적 패킷이 아니면 차단
- OS나 Application 취약점을 능동적으로 사전에 예방
- 비정상적 트래픽 또는 제로데이 어택까지 차단 가능
- 외부에서 내부 네트워크로의 침입 방지
- IDS는 특정 패턴을 기반으로 공격자의 침입 탐지하는 반면 IPS는 공격 탐지를 뛰어넘어 탐지된 공격에 대해 웹 연결을 끊는 등 적극적으로 막아주는 솔루션
- IPS의 종류
1. Switch 기반
- Worm/D(D)oS 등 알려지지 않은 공격 차단에 중심
- 성능적 측면 강조
- 알려진 공격 차단 및 대응 기능 미비
2. Firewall 기반
- 기존 *ACL에 기반한 침입차단 기능에 알려진 Work이나 DoS 공격 탐지 모듈 추가
- 유해정보차단 측면 강조
- 알려진 Worm이나 DoS 이외의 공격 차단 및 대응 기능 미비
*ACL(Access Control List) : 허가되지 않은 이용자가 라우터나 네트워크의 특정 자원을 접근하려고 하는 것을 차단
3. IDS 기반
- 기존 IDS를 *In-line mode로 동작하도록 일부 수정
- 알려진 공격 차단 및 대응 기능 강조
- 기존의 IDS가 가지는 높은 오탐률 및 관리의 어려움 상존
- 성능 측면의 한계 보유
*In-line mode : 네트워크 방화벽 구성과 동일하게 모든 트래픽이 해당 보안장비를 거쳐야만 목적지로 전송될 수 있도록 네트워크 구성하는 경우
- IPS의 동작
- 최근에는 IPS에 가상머신을 이용한 악성코드 탐지라는 개념 도입해 적용
- 가상머신에서 실행된 코드나 키보드 해킹이나 무차별 네트워크 트래픽 생성과 같은 악성코드와 유사한 동작을 보이게 되면 해당 패킷 차단
- IPS의 설치
: 일반적으로 IPS는 방화벽 다음에 설치
= 방화벽이 네트워크 앞부분에서 불필요한 외부 패킷을 한번 걸러주어 IPS가 더 효율적으로 패킷 검사!
▶방화벽, IDS, IPS의 비교
- 방화벽은 전송 계층과 네트워크 계층의 IP/Port 데이터를 기반으로 동작
- 침입방지시스템은 방화벽이 검사할 수 없는 응용 계층 데이터까지 검사
- 침입탐지시스템과 침입방지시스템 등 네트워크 보안 시스템에서 비정상 트래픽을 탐지하려고 네트워크 패킷의 헤더뿐만 아니라 헤더를 제외한 페이로드에 포함된 데이터까지 심층적으로 분석하는 기술로 DPI(Deep Packet Inspection)를 사용
방화벽 | IDS(침입탐지시스템) | IPS(침입방지시스템) | |
목적 | 접근통제 및 인가 | 침입 여부의 감지 | 침입 이전의 방지 |
특징 | - 수동적 차단 - 내부망 보호 |
로그, 시그니처 기반의 패턴 매칭 | 정책, 규칙 DB기반의 비정상 행위 탐지 |
장점 | - 엄격한 접근 통제 - 인가된 트래픽 허용 (서비스 및 객체에 대한 접근권한 정책을 구체적 규정 가능하여 불필요한 서비스 사용 제한) |
- 실시간 탐지 - 사후 분석 대응 기술 (모든 패킷에 대해 자체 탐지 모듈 지원으로 네트워크 이상 징후 경고) |
- 실시간 즉각 대응 - 세션 기반 탐지 가능 (모든 패킷에 대해 자체 탐지 및 차단 모듈 지원으로 네트워크 보호) |
단점 | - 내부자 공격 취약 - 네트워크 병목 현상 (IP와 Port 이외의 복합적이고 정교한 공격 탐지 불가) |
변형된 패턴에 대해서는 탐지 어려움 (방화벽과의 연동 방어를 통해 차단 가능함(독립적 차단 제한적)) | - 오탐 발생 잦음 - 고가의 장비 (방화벽 고유 기능 지원 불가로 사설 네트워크 구성 불가) |
▶VPN(Virtual Private Network, 가상 사설망)
- 인터넷과 같은 공중 네트워크를 이용해 사설 네트워크 사용할 수 있도록 가상의 네트워크 구성
- 여러 지점에 분산되어 있는 사설망을 하나로 통합하기에 한계가 있기 때문에 공중망 이용해 데이터 전송
ex) 해외여행 가서도 국내 온라인 게임 가능, 회사 내의 서버를 집에서도 보안된 상태로 접근 가능, 원격의 두 지점 간을 내부 네트워크처럼 이용 가능 등
▶웹 방화벽(Web Application Fairewall)
- 일반적인 네트워크 방화벽과는 달리 웹 어플리케이션 보안에 특화
- 웹 어플리케이션에 대한 공격 방어와 접근 통제 및 모니터링 수행하는 보안 장비
- 웹 공격 대응 : SQL Injection, XSS 등
- 정보 유출방지
- 부정 로그인 방지
- 웹사이트 위변조 방지
- 웹 서비스의 취약점을 이용한 공격 탐지/차단
- OWASP top 10을 기반으로 적용된 차단룰을 바탕으로 함
- 웹 방화벽의 주요 기능
- Request 메시지 차단 : 요청 메세지의 URL 단위 탐지 기능 (확장자명으로도 차단 가능)
- Response 메시지 차단 : 웹서버 내부의 에러나 오류 정보를 탐지하고 차단
- HTTP 속성값 탐지 : HTTP 메시지의 속성값이 변조된 것ㅇ르 탐지
- Health Check : 웹방화벽 하단의 웹서비스 이상 유무 확인
- Bypass : 장애 발생시 Bypass 기능 사용
- 웹 방화벽의 구성
▶DLP(내부 정보 유출 방지)
- 조직 내부 중요자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
- 문서보안(내부정보보안)을 목적으로 하는 기술
- 데이터의 흐름 감시해 기업 내부의 중요 정보에 대한 유출 감시/차단
- 기업 내 네트워크와 시스템에 있는 민감한 정보를 규정하고 찾아내어 이를 정의한 이후, 이 정보의 사용과 배포를 통제하는 일련의 과정
- 기밀정보의 범위 : 기업 구성원 정보, 기업 운영 프로세스, 고객과 직원에 대한 신원확인정보, 영업정보, 재무제표, 전략정보, 소스코드 등
- 중요 정보가 어디로 유출이 되며, 누가 유출을 시도하는지 데이터 중심으로 탐지 가능
- 네트워크 DLP : 메일, 메신저, 웹메일, 웹하드, P2P 등 네트워크를 통해 정보가 유출되는 것을 모니터링하고 정책에 따라 통제하는 역할 수행
- 단말 DLP : PC와 같은 단말기에서 USB 등의 이동식 저장매체와 출력물 등을 통해 유출되는 것을 방지하는 역할 수행
▶DRM(디지털 저작권 관리)
- 디지털 권한 관리의 의미 : 각 문서 단위 권한 제어
- 문서보안(내부정보보안)을 목적으로 디지털 콘텐츠의 저작권을 보호하는 기술
- 암호화 기술 사용해 사용자가 허가한 권한 범위 내에서만 컨텐츠를 사용할 수 있게 통제
- 특정 형태의 문서만 통제하는 게 아니라 MS워드, HWP, TXT, PDF 등 대부분의 파일 통제 가능
- 응용 프로그램에서 문서 작성 후 하드디스크에 저장할 때 커널에 삽입된 DRM 모듈이 이를 암호화하여 기록
- 하드디스크에 저장딘 암호화된 파일을 읽을 때, 자격이 있는지 확인한 후 이를 복호화해 응용 프로그램에 전달해줌
▶DLP vs DRM
DLP(Data Loss Prevention) | DRM(Digital Rights Management) | |
기본 동작 방식 | 데이터 분류 및 흐름 감시 | 각 문서 단위 권한 제어 |
적용 개요 | 데이터 흐름을 감시함으로써 데이터 유출 감시/차단 | - 사용 권한 레벨이 사전에 정의됨 - 문서 생성자가 적절한 권한을 부여하며 문서 소멸시까지 따라다님 - 문서는 암호화되어 권한을 지닌 사용자만이 접근 가능 |
어플리케이션 종속성 |
벤더 및 어플리케이션 중립적으로 보다 다양한 컨텐츠 감시/차단 기능 | 기존 Office Application 업무 환경/작업 방식에 변화를 줌 (MS-Office, Outlook, Adobe PDF 등) |
주요 강점 | - 사용자에게 투명하게 동작 - 포괄적 보호 (단일 에이전트로 다양한 유출 경로 지원, 다양한 파일 형식 지원) - 내용 인식, 추적 |
- 외부 유출시에도 문서가 계속 보호됨 (암호화) - 커스터마이즈 기능 (그룹웨어 등) |
▶NAC(Network Access Control)
- NAC 시스템은 과거 IP 관리 시스템에서 발전한 솔루션
- 기본적인 개념은 IP 관리시스템과 거의 같고, 네트워크에 대한 통제를 강화함
분류 | 주요 기능 |
접근 제어/인증 | - 내부 직원 역할 기반의 접근 제어 - 네트워크의 모든 IP 기반 장치 접근 제어 |
PC 및 네트워크 장치 통제 (무결성 체크) | - 백신 관리 - 패치 관리 - 자산 관리 (비인가 시스템 자동 검출) |
해킹, 웜, 유해 트래픽 탐지 및 차단 | - 유해 트래픽 탐지 및 차단 - 해킹 행위 차단 - 완벽한 증거 수집 능력 |
- NAC의 주요 기능
1. Zero-day attack의 경감 : NAC 솔루션의 가장 중요한 역할은 *엔드포인트들이 네트워크에 접근했을 때 네트워크 상의 엔드포인트들이 새로 접근한 엔드포인트에 의해 바이러스에 감염되는 것을 막음
*엔드포인트(endpoint) : 노트북, 컴퓨터, 스마트폰 등 네트워크에 접속하는 모든 유무선 단말들
2. 정책의 강제화 : NAC 솔루션은 네트워크 관리자들이 어떤 종류의 엔드포인트들이나 사용자들이 네트워크에 허용되는지 방침을 세우고 스위치, 라우터, 네트워크 중간 장비들로 구성된 네트워크에 정책을 강제화할 수 있게 해줌
3. 계정 및 접근 관리 : 옛 방식은 IP를 기준으로 통제를 했다면 NAC(네트워크 접근제어)는 IP 기준이 아니라 사용자를 기준으로 네트워크를 통제
- NAC 구성
- NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행됨
- 네트워크에 접속하려는 사용자는 네트워크 접속에 사용할 시스템의 MAC 주소를 IP 관리시스템의 관리자에게 알려줘야함
- 관리자가 해당 MAC 주소를 NAC에 등록하면 사용자는 비로소 해당 네트워크를 사용할 수 있는 권한을 가짐
- NAC은 등록된 MAC 주소만 네트워크에 접속할 수 있게 허용
- 라우터로 구분된 서브 네트워크마다 에이전트 시스템이 설치되어 있어야 함
▶보안 OS (Secure OS)
- 보안 OS는 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 안 커널을 추가로 이식한 운영체제
- 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖춘 운영 체제
- 주요 핵심 서버에 대한 침입 차단 및 통합 보안 관리
- 보안 OS (보안 운영체제) 주요 기능
- 강력한 접근 제어
- 해킹 방지 기능
- 상세한 로그 확보 : 시스템 모니터링에 효과적
- 통합관리 가능 : 다수의 서버를 하나의 관리자 단말에서 종합적으로 관리 가능
▶스팸 필터 솔루션
- 스팸 필터 솔루션은 메일 서버 앞단에 위치하여, 프록시 메일 서버로서 동작 (또는 메일서버 내에 sw 형태로 설치)
- SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단
- 전송되는 메일의 바이러스 체크
- 내부에서 밖으로 전송되는 메일에 대한 본문 검색 기능을 통해 내부 정보 유출 방지
- 메일 헤더 필터링
- 제목 필터링
- 본문 필터링
- 첨부파일 필터링
▶백신/PC 방화벽
- 백신
- 백신 프로그램은 시스템에 항상 상주하여 바이러스나 웜이 구동하면 이를 실시간으로 제거하는 형태로 운영
- 바이러스나 웜, 그리고 인터넷으로 유포되는 악성코드까지 탐지하고 제거할 수 있음
- PC나 단말에 설치되는 가장 기본적이면서 필수적인 보안 솔루션
- PC 방화벽
- PC 방화벽은 네트워크 상의 웜이나 공격자로부터 PC를 보호하기 위해 사용
- PC 방화벽은 PC 내부로 유입되는 패킷 뿐만 아니라 나가는 패킷까지 모두 차단하고 사용자에게 해당 네트워크 패킷의 적절성 여부 확인
- 윈도우의 파일 공유와 같이 취약점에 잘 노출되는 서비스는 기본적으로 차단
- 윈도우 방화벽에서는 일반적인 방화벽 솔루션과 동일한 방식으로 설정하여 상세하게 통제 가능
- 인바운드(Inbound) 규칙 : 외부에서 내부로 들어오는 패킷에 대한 규칙
- 아웃바운드(Outbound) 규칙 : 내부에서 외부로 나가는 패킷에 대한 규칙
▶MDM/MAM
- MDM(모바일 단말 관리 : Mobile Device Management)
: 스마트폰이나 태블릿, 휴대용 컴퓨터와 같은 모바일 기기를 관리할 수 있는 기능 제공하는 기술
- 모바일 기기에 사용자를 등록하여 사용자 인증 후에 해당 기기를 사용할 수 있도록 할 수 있음
- 특정 서비스를 활성화 시켜 안전하게 모바일 기기를 사용할 수 있는 보안 기능 제공
- 기기 위치 및 자산 추적과 기기 내의 자료 삭제 등의 기능 제공
- MDM의 기능은 모바일 기기 전체에 적용되기 때문에 개인의 사생활을 감시하는 프라이버시 문제의 우려 존재
- MAM(모바일 어플리케이션 관리 : Mobile Application Management)
- MDM과 유사한 개념이나, 모바일 기기 전체가 아니라 기기에 설치된 일부 특정 App에만 기업의 보안 정책이 적용
- 기업의 보안관리자가 업무용 앱만 제어 가능
- 나머지 앱 사용에 대해서는 사용자의 프라이버시가 보호됨
▶SOAR(Security Orchestration, Automation, and Response)
: 보안 운영 및 대응을 향상시키기 위한 자동화 및 조정 기술 제공하는 플랫폼
- 자동화 : SOAR 플랫폼은 반복적이고 루틴한 보안 작업 자동화하는데 이는 보안 이벤트의 신속한 처리와 대응 능력 향상시킴
- 오케스트레이션 : SOAR는 여러 보안 도구 및 시스템 간의 통합과 협력을 지원하고, 이를 통해 보안 이벤트에 대한 종합적인 대응을 가능하게 함
- 대응 및 조정 : SOAR는 보안 이벤트에 대한 대응을 조정하고 관리함. 이를 통해 보안 팀은 사건을 신속하게 처리하고 조직의 보안을 유지할 수 있음
- 워크플로우 관리 : SOAR 플랫폼은 보안 이벤트를 처리하는 데 필요한 워크플로우를 정의하고 관리함. 이를 통해 작업의 일관성을 유지하고 분석된 결과에 따라 조치 취함
- 알림 및 보고 : SOAR는 보안 이벤트에 대한 알림 및 보고를 생성하고 관리함. 이는 보안 팀에게 중요한 정보를 전달하고 의사결정을 지원
▶ESM(Enterprise Security Management)
: 조직의 네트워크와 시스템에서 발생하는 보안 이벤트와 로그를 중앙 집중화하고 분석해 보안 위협 탐지하고 관리하는 솔루션
- 로그 관리 : ESM은 다양한 소스에서 로그 데이터를 수집하고 저장함. 이는 보안 이벤트 및 활동의 추적과 분석 가능하게 함
- 이벤트 탐지 : ESM은 로그 데이터를 실시간으로 분석해 비정상적 활동 탐지하고 알림 생성. 이를 통해 보안 위협 신속하게 식별 가능
- 위협 지능 : ESM은 위협 정보와 인공 지능 활용해 고급 위협 탐지하고 대응할 수 있도록 지원
- 보고 및 대시보드 : ESM은 보안 관련 보고서 및 대시보드를 생성해 조직에게 보안 상태를 시각적으로 제공함. 이를 통해 보안 전문가와 조직 리더십은 보안 상태를 모니터링하고 관리 가능
- 정책 및 규정 준수 : ESM은 보안 정책 및 규정을 준수하도록 도와주며, 감사 및 감사 추적 지원
✍️ 수업 메모
▶ 로그 분류
1. 네트워크
- 네트워크 장비
- 스위치
- 라우터
- 공유기
- IOT 장비 등
- 보안 솔루션
- 방화벽
- DDOS Shield
- IDS/IPS
- WAF
- DB 접근제어
- 스팸메일 필터
- NAC(Network Access Control)
2. 시스템
- 윈도우 : 윈도우 이벤트 로그
- 어플리케이션
- 시스템
- 보안
- 마이크로소프트 로그 존재 C:\Windows\System32\winevt\Logs
- Sysmon 로그 : 이벤트 로그를 지원해주는 플러그인 개념으로 응용프로그램 실행 흔적이 상세하게 기록됨
-유닉스 계열 ex) AIX, Linux 등
- Audit.log : 원격에서 접속 기록
- Cron.log : 자동실행 기록 로그
- Message : 시스템 전반에 걸친 로그를 기록 ex) USB 연결
- last, w, lastb 등과 관련된 로그 존재 (바이너리 형태이기 때문에 수집 불가)
- history : 사용자 커맨드 실행 기록, 각각의 사용자 홈 디렉토리에 생성
3. 애플리케이션(3rd Party) : 제 3자에 의해 제공되는 서비스 계열
- WEB/WAS
⚠️ 공격자로부터 가장 많이 발생되는 공격 유형 중 하나
⚠️ 윈도우의 IIS 서버는 3rd 개념은 아님
- WEB : APACHE → access.log, error.log
- WAS : Tomcat → access.log, error.log
- DB 로그 : SQL 쿼리 로그로 접근 로그가 중요!
- 도커/쿠버네티스 : 프로세스, 컨테이너 생성, 네트워크 등과 관련된 로그들이 존재
- 백신
- EDR 로그
- DLP 로그
▶ 사이버 위협 = 공격 유형
1. 네트워크 : 네트워크 트래픽을 통해 이뤄지는 공격 형태 ex) 스니핑, 스푸핑, DoS, DDoS, 스캐닝
2. 웹 : SQLi, XSS, CSRF, SSRF, FileUpload, Directory Listing 등
- 자동화된 공격도구를 사용하여 시도
- 자동화된 도구의 식별정보를 많이 알고 있어야 함
- 도구 식별이 빠르게 되면, 해당 도구가 지원되는 기능 범위를 통해 효율성을 향상시킬 수 있음
3. 내부자
- 자료 유출 ex) USB, 프린터, 메일, 메신저
4. 악성코드
- exe 형태 식별
- 유입되는 경로 : 대부분 이메일 첨부파일로 유입 ex) USB, DM, 불명확한 사이트로부터 직접 다운로드
5. 물리 형태 : USB, Cable(충전케이블) 등
▶ 방화벽
- 화이트리스트 : deny 정책 선언 후 허용할 IP & port & Service 허용
- 내부에서 방화벽을 운용할 경우
- 블랙리스트 : 모든 것을 허용해놓고 차단할 것을 추가하는 형태
- 외부에서 방화벽 운용 (WEB 서버 연결시)
▶ NAT 이해
- IP
- 공인 IP : 통신사를 통해 임대받는 개별IP (중첩되지 않음), A부터 D클래스 까지 사용가능
→ 회선 1개당 1개의 공인IP부여, 가정집의 경우 1개가 부여됨
→ 고정IP, 유동IP 개념 존재
→ 클래스 대역 - 사설 IP : 공인 IP대역에서 사설IP 대역이 존재
→ 누구나 공용으로 쓸 수 있는 대역(중첩)
→ 10.0.0.0 ~ 10.255.255.255, 172.16.0.0 ~ 172.31.255.255
→ 192.168.0.0. ~ 192.168.255.255
→ ex) 공유기, 라우터(공인 IP) > 스위치 > 공유기(사설) > 192.168대역 - NAT : 공인IP를 공인IP대역으로 쪼개어 사용하는 방식
→ ex) 11.1.1.2와같은 IP를 사용하고 싶을 경우
→ NAT안에 사설IP가 포함되어있음
오늘의 후기
: 개념 확실히 잡고 가자!
'SeSAC > 보안관제' 카테고리의 다른 글
[SeSAC 성동캠퍼스 1기] 온프레미스와 클라우드 환경의 보안관제 실무 2일차 (0) | 2023.12.27 |
---|