NGFW(Next-Generation Firewall) 방화벽 솔루션 BEST 9 소개

보안 실무에 종사하고 있는 분들께서는 Firewall(방화벽)은 누구나 잘 알고 있는 장비일것입니다. 이번 포스팅에서는 최고의 방화벽 9개와 각 제품의 특징에 대해서 설명드리도록 하겠습니다. 본문 내용은 가트너 자료를 참고하여 작성된 내용임을 미리 알려드립니다.   차세대 방화벽 BEST 9     NGFW(차세대 방화벽)는 모든 조직이 침입자로부터 네트워크를 보호하는 데 필요한 기본 보안 도구인 핵심 사이버 보안 대표 제품입니다. … 더 읽기

보안 로그 통합 관리 왜 필요할까요?

로그란? 정보기술(IT) 인프라에서 발생하는 모든 상황을 기록한 데이터를 말합니다. 다시 말해서 웹사이트 이용자의 방문 경로와 이동 경로 등이 저장된 것이 바로 로그 파일입니다. 예전에는 기록된 정보를 변환하는 데 많은 시간과 비용이 소요되었기 때문에 활용도가 낮았습니다. 하지만 최근 빅데이터 분석 기술의 발전으로 인해 그 중요성이 엄청나게 부각되고 있습니다.   참고로 OWASP TOP10 항목에도 “불충분한 로깅 및 … 더 읽기

Elasticsearch 고도화 및 성능 최적화 사례

저희 회사에서 발생하는 모든 보안 관련 데이터는 엘라스틱스택을 통해 수집 및 분석되고 있습니다. 일일 평균 로그량은 이벤트 수 기준으로 평일에는 약 5억 건 정도이며, 서비스는 계속 추가되고 있고 보안 로그는 지속적으로 증가하고 있는 상황이라 SIEM의 고도화가 필요했습니다. 이러한 환경에서 엘라스틱 스택을 확장하거나 축소하여 사용할 수 있는 방법에 대해 소개해드리겠습니다. 현재 저희 회사의 가장 큰 고민거리는 … 더 읽기

Elasticsearch 플랫폼 보안 취약점 점검 방법

Elasticsearch 플랫폼을 사용하고 계시다면 보안 문제가 발생하지 않도록 주의해야 합니다. 정보 유출 등의 보안 사고를 방지하기 위해 미리 시스템을 점검하는 방법에 대해 알려 드리겠습니다. 누군가에게는 도움이 되는 글이 되었으면 합니다. 실제로 아주 간단한 elasticsearch의 보안 설정을 제대로 하지 않아 해킹 피해를 입는 사례가 많습니다. 보안뉴스를 통해 잊을만하면 가끔씩 Elasticsearch 보안취약점을 통한 피해사례를 볼수 있는데요 오늘은 … 더 읽기

Elasticsearch 8.5 버전 SIEM 활용시 성능 최적화 설정

회사의 모든 서비스에 대한 보안 로그를 엘라스틱서치에 저장해서. 현재 SIEM을 이용하여 운영하고 있습니다. 로그 이벤트가 계속 증가함에 따라 데이터 저장소의 용량을 늘려야 할 필요성이 생겼습니다.   이에 기존에 사용하던 elasticsearch 7.6 버전에서 업그레이드된 elasticsearch 8.5 버전을 새로 설치하였습니다. 프로그램을 설치하는 방법과 사용 시 주의해야 할 점 등을 알려드리겠습니다. 엘라스틱서치 패키지를 설치하는 방법은 따로 설명하지 않겠습니다. … 더 읽기

보안위협 탐지 Rule 설정 방법 및 실제 예시

현재 발생하고 있는 사이버 보안 위협에 신속하게 대응하기 위해서는, 각종 정보를 수집하여 분석하는 과정에서 시간을 지체하지 않고 빠르게 처리하는 것이 무엇보다 중요합니다. 계속해서 발생하는 사이버 공격에 대처하기 위해서는, 악성코드를 감지할 수 있는 규칙을 만들고 이를 적용하는 절차를 마련하는 것이 무엇보다 시급한 과제입니다.   실제로 기업의 보안담당자가 수행하는 업무 중 하나인 보안 위협 탐지 및 분석을 … 더 읽기

Windows 10 Kali Linux 설치 2가지 방법

윈도우10에서 Kali Linux를 설치하는 방법은 크게 두 가지가 있습니다. 하나는 가상 머신(Virtual Machine)을 이용하는 방법이고, 다른 하나는 WSL(Windows Subsystem for Linux)을 이용하는 방법입니다. 두가지중 필자의 경우 개인적으로 WSL을 이용하여 설치하는것이 더 편하고 향후 운영적인 여러가지 측면에서 장점이 많다고 생각됩니다. 선호하는 형태로 설치하시면 됩니다.     가상 머신을 이용한 설치 방법   가상 머신을 이용한 설치 … 더 읽기

파워쉘(Powershell) 파일리스(File Less) 해킹 공격 기법 – 4편

현재 제가 근무하는 폐사의 특정 솔루션 취약점으로 랜섬웨어 감염사례가 속출하는 경험을 많이 했습니다. 특정 솔루션의 보안 취약점을 해커가 악용하여 운영중인 서버내 침투한것입니다. 어떤 방식으로 침투하였는지 공격벡터와 공격 방식에 대해 사례를 통해 알아보겠습니다.   공격 경로를 확인해본 결과 윈도우 cmd 명령어 제어 권한을 획득 후 파워쉘(Powershell)을 통해 악성코드를 설치하였습니다. 최초 침투후 파일리스 형태로 메모리에 악성코드를 올린후 … 더 읽기

Log4j 취약점 해킹공격 기법 – 3편

Log4j (log4shell) 취약점 해킹 공격 (CVE-2021-44228)   Log4j는 Apache 재단에서 개발한 Java 로깅 라이브러리 즉 java 기반 어플리케이션 로그를 남기기 위해 사용됩니다. 대부분의 java 프로그램이 Log4j를 사용합니다. JNDI(Java Naming and Directory Interface) 라이브러리를 이용한 취약점입니다. JNDI와 LDAP을 통해 RCE(원격 코드 실행)을 허용한다는 것이 가장 큰 취약점입니다.   java 기반 로깅 라이브러리인 Apache Log4j에서 발견된 치명적인 … 더 읽기

Apache Struts2 원격코드 취약점

Apache Struts2 원격 코드 실행 취약점 공격 (CVE-2018-11776) Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생합니다. 이는 잠재적 원격 코드 실행으로 이어질 수 있는 OGNL expression이 발생됩니다. Apache는 Apache Struts 2에 사용되는 REST 플러그인의 취약점을 악용하여 공격자가 특수하게 조작된 웹 요청을 애플리케이션으로 전송하여 영향을 받는 시스템에서 원격으로 임의 명령을 실행할 수 … 더 읽기