Mindblown: a blog about philosophy.
-
CVE 보안 취약점이 뭔가요? CVE 사례
이번 포스팅에서는 CVE 취약점이 무엇인지 자세히 살펴보겠습니다. 정보보안기사 시험에도 종종 출제되며, 보안업계 종사자라면 반드시 숙지해야 하는 CVE를 자세히 알아보겠습니다. 아주 심각한 취약점인 경우 한국인터넷진흥원(KISA) 등에서 해당 기업이나 기관에 신속하게 통보해 주는 제도가 마련되어 있지만, 그 정도로 심각하지 않은 것은 내부 직원들이 스스로 발견하고 조치를 취하는 것이 가장 좋습니다. CVE란? CVE의 개념을 설명하기…
-
AI 보안이란? 인공지능 보안의 중요성
이번 포스팅에서는 IT 업계에서 단연 최고의 화두가 되고 있는 AI에 대해서 알아보도록 하겠습니다. 또한, AI 보안이란 무엇이며 중요성에 대해서도 설명드리겠습니다. 본문 내용은 인터넷 AI 관련 문서들을 토대로 필자가 나름대로 정리한 내용임을 미리 말씀드리며, 누군가에게는 조금이라도 도움이 되는 글이 되었으면 하는 바램입니다. 인공지능(AI)은 오랜 시간 동안 우리가 이루고자 하는 최종 목적지였습니다. 이전에 배운 것들을 바탕으로…
-
IPS, IDS 차이점과 특징은 무엇일까요?
이번 글에서는 보안 실무 분야에서 가장 중요한 IDS와 IPS가 무엇인지? 또한, 각각 보안장비의 특징과 차이점은 어떤것들이 있는지 자세하게 들여다 보도록 하겠습니다. 이 두가지 보안장비는 정보보안기사에서도 자주 다루어지는 내용으로 실세 시험 문제로도 많이 출제되는 매우 중요한 내용이니 참고하시면 도움이 될것입니다. IPS란? IPS(침입 방지 시스템, Intrusion Prevention System)란 네트워크나 시스템 상에서 발생되는 불법적인 접근이나 해킹 시도를…
-
NGFW(Next-Generation Firewall) 방화벽 솔루션 BEST 9 소개
보안 실무에 종사하고 있는 분들께서는 Firewall(방화벽)은 누구나 잘 알고 있는 장비일것입니다. 이번 포스팅에서는 최고의 방화벽 9개와 각 제품의 특징에 대해서 설명드리도록 하겠습니다. 본문 내용은 가트너 자료를 참고하여 작성된 내용임을 미리 알려드립니다. 차세대 방화벽 BEST 9 NGFW(차세대 방화벽)는 모든 조직이 침입자로부터 네트워크를 보호하는 데 필요한 기본 보안 도구인 핵심 사이버 보안 대표 제품입니다.…
-
보안 로그 통합 관리 왜 필요할까요?
로그란? 정보기술(IT) 인프라에서 발생하는 모든 상황을 기록한 데이터를 말합니다. 다시 말해서 웹사이트 이용자의 방문 경로와 이동 경로 등이 저장된 것이 바로 로그 파일입니다. 예전에는 기록된 정보를 변환하는 데 많은 시간과 비용이 소요되었기 때문에 활용도가 낮았습니다. 하지만 최근 빅데이터 분석 기술의 발전으로 인해 그 중요성이 엄청나게 부각되고 있습니다. 참고로 OWASP TOP10 항목에도 “불충분한 로깅 및…
-
Elasticsearch 고도화 및 성능 최적화 사례
저희 회사에서 발생하는 모든 보안 관련 데이터는 엘라스틱스택을 통해 수집 및 분석되고 있습니다. 일일 평균 로그량은 이벤트 수 기준으로 평일에는 약 5억 건 정도이며, 서비스는 계속 추가되고 있고 보안 로그는 지속적으로 증가하고 있는 상황이라 SIEM의 고도화가 필요했습니다. 이러한 환경에서 엘라스틱 스택을 확장하거나 축소하여 사용할 수 있는 방법에 대해 소개해드리겠습니다. 현재 저희 회사의 가장 큰 고민거리는…
-
Elasticsearch 플랫폼 보안 취약점 점검 방법
Elasticsearch 플랫폼을 사용하고 계시다면 보안 문제가 발생하지 않도록 주의해야 합니다. 정보 유출 등의 보안 사고를 방지하기 위해 미리 시스템을 점검하는 방법에 대해 알려 드리겠습니다. 누군가에게는 도움이 되는 글이 되었으면 합니다. 실제로 아주 간단한 elasticsearch의 보안 설정을 제대로 하지 않아 해킹 피해를 입는 사례가 많습니다. 보안뉴스를 통해 잊을만하면 가끔씩 Elasticsearch 보안취약점을 통한 피해사례를 볼수 있는데요 오늘은…
-
Elasticsearch 8.5 버전 SIEM 활용시 성능 최적화 설정
회사의 모든 서비스에 대한 보안 로그를 엘라스틱서치에 저장해서. 현재 SIEM을 이용하여 운영하고 있습니다. 로그 이벤트가 계속 증가함에 따라 데이터 저장소의 용량을 늘려야 할 필요성이 생겼습니다. 이에 기존에 사용하던 elasticsearch 7.6 버전에서 업그레이드된 elasticsearch 8.5 버전을 새로 설치하였습니다. 프로그램을 설치하는 방법과 사용 시 주의해야 할 점 등을 알려드리겠습니다. 엘라스틱서치 패키지를 설치하는 방법은 따로 설명하지 않겠습니다.…
-
보안위협 탐지 Rule 설정 방법 및 실제 예시
현재 발생하고 있는 사이버 보안 위협에 신속하게 대응하기 위해서는, 각종 정보를 수집하여 분석하는 과정에서 시간을 지체하지 않고 빠르게 처리하는 것이 무엇보다 중요합니다. 계속해서 발생하는 사이버 공격에 대처하기 위해서는, 악성코드를 감지할 수 있는 규칙을 만들고 이를 적용하는 절차를 마련하는 것이 무엇보다 시급한 과제입니다. 실제로 기업의 보안담당자가 수행하는 업무 중 하나인 보안 위협 탐지 및 분석을…
-
Windows 10 Kali Linux 설치 2가지 방법
윈도우10에서 Kali Linux를 설치하는 방법은 크게 두 가지가 있습니다. 하나는 가상 머신(Virtual Machine)을 이용하는 방법이고, 다른 하나는 WSL(Windows Subsystem for Linux)을 이용하는 방법입니다. 두가지중 필자의 경우 개인적으로 WSL을 이용하여 설치하는것이 더 편하고 향후 운영적인 여러가지 측면에서 장점이 많다고 생각됩니다. 선호하는 형태로 설치하시면 됩니다. 가상 머신을 이용한 설치 방법 가상 머신을 이용한 설치…
추천 예약이 있으신가요?