CounterTack Sentinel 5 소개 자료

Similar documents
CounterTack ETP 제품 소개

vm-웨어-01장

APOGEE Insight_KR_Base_3P11

PowerPoint Presentation

UDP Flooding Attack 공격과 방어

PCServerMgmt7

McAfee Security Virtual Appliance 5.6 설치 안내서

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O


ODS-FM1

Backup Exec

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Analyst Briefing

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

김기남_ATDC2016_160620_[키노트].key

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

서현수

vm-웨어-앞부속

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT


chapter4

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Windows Live Hotmail Custom Domains Korea

¨ìÃÊÁ¡2

User Guide

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Security Overview

F1-1(수정).ppt

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Portal_9iAS.ppt [읽기 전용]

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

제20회_해킹방지워크샵_(이재석)

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

Solaris Express Developer Edition

solution map_....

untitled

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based


<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related


Citrix Workload Balancing 2.1 설치 가이드

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

디지털포렌식학회 논문양식


PowerPoint 프레젠테이션

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

SMB_ICMP_UDP(huichang).PDF

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

ARMBOOT 1

ecorp-프로젝트제안서작성실무(양식3)

ETL_project_best_practice1.ppt

Remote UI Guide

スライド タイトルなし

Windows Storage Services Adoption And Futures

08SW

rv 브로슈어 국문

Intra_DW_Ch4.PDF

°í¼®ÁÖ Ãâ·Â

05Àå

*****

++11월 소비자리포트-수정

PowerPoint 프레젠테이션

15_3oracle

Assign an IP Address and Access the Video Stream - Installation Guide

歯I-3_무선통신기반차세대망-조동호.PDF

歯CRM개괄_허순영.PDF

ESP1ºÎ-04

침입방지솔루션도입검토보고서

Tekla Structures 설치

PRO1_04E [읽기 전용]

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

기술 이력서 2.0

공개 SW 기술지원센터

Integ

목차 1. 제품 소개 특징 개요 Function table 기능 소개 Copy Compare Copy & Compare Erase

PowerPoint 프레젠테이션

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

[Brochure] KOR_TunA

The Self-Managing Database : Automatic Health Monitoring and Alerting

歯이시홍).PDF

untitled

untitled

Sun Java System Messaging Server 63 64

1217 WebTrafMon II

정보기술응용학회 발표

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

: Symantec Backup Exec System Recovery 8:

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

10X56_NWG_KOR.indd

PowerPoint 프레젠테이션

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

Transcription:

CounterTack Sentinel 5 Real-Time Enterprise Threat Detection, Analysis and Response 2015 년

Agenda Endpoint 위협탐지, 분석및대응솔루션의필요성 Sentinel 소개 Sentinel 의주요기능 Sentinel 의구성요소 Sentinel 의특장점 Sentinel 사용사례 CounterTack 소개

전형적인 Target 공격의진행과정 초기감염 확산 제어권확보 정보유출 의단계를거침 다양한수단과방법을통해지속적인공격이전개됨 공격전과정의가시성과상황인식을위한정보를확보하는것이중요함 Malicious Content Dropper Site Update Site Control Server Drop Server Dropper Commands & Data Bot Agent Victim Host Sometimes Deleted 1

Endpoint 위협탐지, 분석및대응솔루션의필요성 가장취약한정보자산은엔드포인트와서버 - 공격의기본경로 내부시스템에서발생하는위협에대한가시성확보가필요함 Source : 2013 Data Breach Investigations Report - Verizon 2

Endpoint 위협탐지, 분석및대응솔루션의필요성 공격은단시간에발생하지만, 침해사고의발견에는많은시간이소요된다. 진행중인공격의빠른탐지와자동화된분석이필요함 ( 예 : grr) Source : 2013 Data Breach Investigations Report - Verizon 3

타겟공격에대한탐지및대응의문제점 기업내부엔드포인트에대한가시성확보를통해위협에즉각적인대응필요 Network Tools: They Miss Attacks SECURITY Firewalls Web Filtering Virtual Sandbox IPS Visibility Across the Enterprise Enterprise Network Hybrid Cloud Environment Global, Mobile Workforce 4

타겟공격에대한기존보안시스템의한계 네트워크 Sandbox Sandbox 우회, 회피기법의발전 다양한 OS, Application 지원미흡 암호화된공격시탐지어려움 악성코드유입후내부시스템간전이및확산시탐지어려움 서비스 (Protocol) 별제품도입필요 공격전 / 후침해사고대응 / 분석을위한데이터를확보하기어려움 엔드포인트 Anti-Virus 악성코드샘플수집 분석 엔진업데이트 후탐지가능 변종과 customized 된코드를탐지하기어려움 공격과정중무력화시도 ( 실시간감시 off) 에대한방어책미비 공격의전과정을모니터링할수없음 공격전 / 후침해사고대응 / 분석을위한데이터를확보하기어려움 5

[ Backup slide ] ETDR Tools 설명 가트너는최근증가하고있는고도화된공격에대해대규모환경에서의침해사고대응과즉각적인포렌식에도움을줄수 엔트포인트에서의위협에대한탐지와대응 역량있는솔루션의필요성과운영사례에대한보고서발행 ETDR Tools을제공하는전문업체로 CounterTack 을소개하고, 커널레벨에서실시간데이터수집의장점과대규모환경지원등의특징을언급함 ETDR Tool Name Explained Name Endpoint Threat Detection Response Function Laptops, desktops server but not the network infrastructure All badness (threat), not just malware Detect compromise, malware, traces of incidents Help investigators during alert triage, threat investigation and incident response 6

CounterTack Technology Sentinel 의주요구성요소및특징 Kernel Module Analysis Cluster 엔드포인트 (OS) 에설치 공격자는발견할수없음 Tamper-resistant, anti-evasion 시스템의모든행위모니터링 실시간데이터수집및전송 검증된 Big Data 기술적용 수집된위협에대한자동분석 행위분석에기반한탐지 기업내위협의상관관계분석 증거자료의안전한관리및보존 Management Console 다양한데이터뷰제공 강력한검색기능제공 Dashboard options: Intelligence Endpoints Behaviors Search Knowledge Library 위협에대한자동분류 다양한탐지 profiles 제공 사용자정의 Basic condition CyBOX, IOC 호환및지원 7

Sentinel 소개 엔드포인트위협탐지, 분석및대응플랫폼 다양한위협에대한즉각적인분석 / 대응과 Big Data 기술이접목된최신보안솔루션 Stealth Kernel Module Automated Intelligence Better Response Big Data Analytics OS Kernel 레벨에 엔드포인트로부터 Impact score 에 검증된 Big Data 위치 전달된공격정보의 따른우선처리 기술적용을통한 시스템의영향 분석자동화 이벤트판별 데이터관리 없이실시간으로 자동화된위협 File Interaction 확장된검색기능 공격정보를전송 분류및경고생성 Process Interaction 제공 다양한 OS 지원 알려지지않은 Registry Interaction 기본 Cluster 로 (64-bit 포함 ) 공격탐지및분석 Disk Interaction 15,000 PC 관리 가상화환경지원 확장된위협탐지 Host Isolation 네트워크환경에 방법제공 Enterprise Threat 따른유연한구성 Correlation 8

CounterTack Approach 탐지 분석 치료 ( 교정 ) 예방 의전체사이클에대응할수있는새로운기능을제공 DETECT Stealth collection module 을통한악성행위를실시간으로탐지 ANALYZE 수집된다양한정보를기반으로위협에대한상세분석및검색지원 REMEDIATE 공격으로인해발생할수있는부정적인영향을차단 File, Process Interaction, Host Isolation, Disk Interaction, etc. RESIST 자동으로생성된 Resistance profile 에의한공격방지기능제공 ( 예정 ) 9

Sentinel 주요기능 Intelligence (Dashboard) 기업전체의엔드포인트에대한위협레벨및 KM 운영현황표시 Classification, Key event, Trace, Basic event 에대한실시간통계 10

Sentinel 주요기능 Search ( 검색 ) Endpoint 로수집된데이터를다양한인자를사용할수있는검색기능제공 Endpoint (OS, Group), 특정행위, 이벤트및 Object 에대한검색지원 11

Sentinel 주요기능 Search ( 계속 ) 특정 OS 가설치된엔드포인트검색 Computer Name, Status, IP Address, Profile, Behaviors, Threat Level 표시 12

Sentinel 주요기능 Search ( 계속 ) 엔드포인트기본정보표시 (OS, Patch level, Profile, IP Address, Group 등 ) 선택한엔드포인트에서탐지된주요이벤트표시 (Trace) 13

Sentinel 주요기능 Search ( 계속 ) 행위 (Behaviors) 검색 Origin condition 을통해 trigger 된행위에대한검색 1 2 14

Sentinel 주요기능 Behaviors 특정행위에발생된엔드포인트정보표시 특정행위에대한상세분석결과표시 (Source / Action / Target) 1 2 15

Sentinel 주요기능 Behaviors ( 계속 ) Processes / Files / Registries / Network 탐지된행위중 Files (Created) 에대한정보표시 1 2 16

Sentinel 주요기능 Behaviors ( 계속 ) Processes / Files / Registries / Network 탐지된행위중 Registries (Overwritten) 에대한정보표시 1 2 17

Sentinel 주요기능 Behaviors ( 계속 ) Processes / Files / Registries / Network 탐지된행위중 Network (Incoming / Outgoing) 에대한정보표시 18

Sentinel 주요기능 Knowledge Library SCIs, Profiles, Conditions, Key Event 등의 Library 관리화면 Library 수정및편집기능제공 ( 향후 UI 를통한관리기능제공 ) 19

Sentinel 주요기능 Settings ( 환경설정 ) Default Profile, Smart Group, Kernel Module, Symbol 관리기능 다양한조건을통한엔드포인트그룹핑기능제공 20

Sentinel 의특장점 Kernel Module 자동화된분석기능 표준에근거한확장된위협분석 Big Data 기술적용 구축시확장성제공 22

Sentinel 의특장점 Kernel Module 커널레벨에서시스템내행위를실시간으로캡쳐 ( 특허기술 ) Remediation ( 치료 ) 기능도커널레벨에서구현 암호화된공격, Shell code 공격캡쳐 시스템의성능과기존어플리케이션에영향을최소화 공격과정에서무력화시도에대한원천대응 다양한 OS 지원 23

Sentinel 의특장점 자동화된분석기능 (Automated Intelligence) 특정조건 (Origin) 에맞는행위발생시자동으로행위수집및분석시작 모든행위를 Source / Action / Target으로구별하여분석하고, File, Process (Thread), Registry, Network Communication의세부정보제공 사전에정의된주요이벤트는 Key Event로분류하여표시 SCI (Stateful Compromise Indicator) 에의한위협의분류제공 - Dark Seoul - Zeus - Trojan, Boot-kit - Crimeware family, etc. 24

Sentinel 의특장점 표준에근거한확장된위협분석기능 MITRE에개발된 CybOX와 Open IOC (Indicator of Compromise) 지원 CybOX - 운영영역에서관찰되는이벤트의특성을표현하는기술표준 보안제품간의 위협정보 를공유하거나재사용할수있는방법으로, 다양한기관또는산업군내의 위협정보 를확인하고, 분석할수있다. 14. 2Q STIX, TAXII 지원예정 CybOX : Cyber Observable expression IOC : Indicator of Compromise STIX : Structured Threat Information TAXII : Threat Information Change 25

Sentinel 의특장점 Big Data Analytics 기술적용 Hadoop 관련전문기술을보유한 Cloudera Big Data 엔진적용 다양한 open source 사용으로인한유지보수및기술지원문제해결 대규모데이터의수집, 저장및운영에대한검증된플랫폼제공 강력한검색을기능을통한 Enterprise threat correlation 지원 Impala, HUE, HBASE 등의내장된 Query를사용하여, 다양한분석을제공 26

Sentinel 의특장점 구축시확장성제공 기본 Cluster 당최대 15,000 개의 Endpoint를수용할수있음 최대 50,000 개의 Endpoint를단일뷰에서관리가가능함 데이터노드의확장을통해증가하는엔드포인트를관리할수있음 다양한네트워크구성에대응할수있는유연한아키텍쳐제공 (Multi-tier Flume configuration, DMZ configuration) 27

Sentinel 시스템구성도 Kernel Module / Analysis Cluster / Management Console (Web browser) Endpoint Analysis Cluster TOR Switch Sentinel Console Node 1: Management Region 1 Node 2: Master Node 3: Data Node Region 2 SIEM Node n: Data Node Region 3 Kernel Module 28

Kernel Module Specification 다양한 Operating systems 지원 Windows XP SP3 Windows 7 SP 1 (32-bit, 64-bit) Windows Server 2008 R2 SP1 Windows Server 2003, Linux 지원예정 Virtual environments 지원 VMWare ESXi Microsoft Hyper-V Citrix Xen Unattended installation 지원 29

Endpoint Analysis Cluster Hardware Specification Layer 3 1/10 Gigabit Ethernet Switch 노드간네트워킹용도 (Health check, Replication) 48 Gigabit Ethernet ports 10 Gigabit uplink ports SuperServer F627R3-RTB+ (4U Rack Mount) 기본 4개의노드로구성 Intel Xeon 2600 Series (6Core) * 2EA 64GB 1TB Disk * 8EA Gigabit Ethernet NIC * 2EA 30

Management Console Specification Sentinel Console HTTPS 지원, 별도의관리소프트웨어나 Database 필요없음 Web Browser 접속 - Microsoft Internet Explorer 10, 11 / Google Chrome 31

Sentinel 다양한적용사례 (Use case) 침해사고예방및사고대응프로세스강화 침해대응을위한특정데이터와조건에대한검색과조사 침해사고분석을위한증거데이터확보 기존보안시스템과연계운영을통한사고대응프로세스강화 알려지지않은악성행위탐지 시스템내의악성행위 (malicious activities) 에대한실시간탐지 악성행위에대한분류및검증 보호해야하는주요데이터의접근 (access) 에대한모니터링 기업내의엔드포인트에대한가시성확보및타겟공격에대한적극적인대응 33

CounterTack 회사개요 설립연도 : 2004년 본사소재지 : Waltham, MA USA Innovation Center : Santa Monica, CA USA Management Neal Creighton - CEO (GeoTrust) Alen Capalik - Founder / Chief Architect (Barclay Bank) Michael Daivs - CTO (McAfee) Sean Bodmer - Chief Researcher (DoD, Federal Agency) Board William J. Fallon - Chairman (US Military s Central Command) Stuart McClure - Cylance CEO (McAfee, Foundstone) Mark Hatfield - Fairhaven Capital 34

CounterTack 회사개요 Product & Services Event Horizon 3.2 (Next-Generation Honeynet) Scout 4 (Tactical System Monitoring) Sentinel 5 Patent Deep System Inspection : US Patent No.11,488,743; AU Patent No. 2008242296 VC Backed Fairhaven Capital Partners Goldman Sachs SIEMENS Venture Capital Millennium Technology Value Partners 35

주요고객사 글로벌금융, 군수 (Defense), 통신, IT 등의다양한레퍼런스보유 대부분최초제품도입후 Sentinel 의대규모환경지원에따라전사적용예정 36

Partners Technology Partners Solution Partners 37

[ Backup slide ] 차세대엔드포인트보안솔루션점검항목 엔드포인트에설치되는소프트웨어의자체보호기능제공여부 엔드포인트의부하최소화, 기존보안시스템과의호환여부 다양한 64-bit OS, 가상화환경에대한지원여부 알려지지않은위협발생시실시간탐지여부 암호화된공격과내부확산의탐지여부 자동적인공격의분류및유형탐지 Enterprise Threat Correlation 기능지원여부 식별된위협에대한효과적인대응방법제공여부 3 rd Party 보안솔루션과의통합및연계지원여부 대규모의네트워크환경지원및확장성제공여부 38

O w n E v e r y E n d p o i n t. 14