PowerPoint 프레젠테이션

Similar documents
UDP Flooding Attack 공격과 방어

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

º¸µµ¿Â

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Secure Programming Lecture1 : Introduction

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

제목 레이아웃

Cloud Friendly System Architecture

ETL_project_best_practice1.ppt

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

Intra_DW_Ch4.PDF

160322_ADOP 상품 소개서_1.0

1217 WebTrafMon II

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

제20회_해킹방지워크샵_(이재석)

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

Slide 1

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

#WI DNS DDoS 공격악성코드분석

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

최종_백서 표지

TGDPX white paper

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

PowerPoint 프레젠테이션


Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Interstage5 SOAP서비스 설정 가이드

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ecorp-프로젝트제안서작성실무(양식4)

소만사 소개

5th-KOR-SANGFOR NGAF(CC)

별지 제10호 서식

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

歯이시홍).PDF

6강.hwp

Microsoft Word - 조병호

*****

02이승민선생_오라클.PDF

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó


Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

J2EE & Web Services iSeminar

Microsoft PowerPoint - G3-2-박재우.pptx


03여준현과장_삼성SDS.PDF

F1-1(수정).ppt

Oracle Apps Day_SEM

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

Bubbles PowerPoint Template

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>


Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Yggdrash White Paper Kr_ver 0.18

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

초보자를 위한 분산 캐시 활용 전략

PowerPoint 프레젠테이션

Security Overview

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

PowerPoint 프레젠테이션

CounterTack Sentinel 5 소개 자료

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

비식별화 기술 활용 안내서-최종수정.indd

歯CRM개괄_허순영.PDF

thesis

슬라이드 1

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

PowerPoint 프레젠테이션

슬라이드 1

DW 개요.PDF

성인용-칼라-단면-수정1030

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현


15_3oracle

Service-Oriented Architecture Copyright Tmax Soft 2005

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

untitled

정보보안산업 생태계 현황

침입방지솔루션도입검토보고서

Microsoft PowerPoint - Smart CRM v4.0_TM 소개_ pptx

슬라이드 1

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Transcription:

17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2

Cyber 해킹기술의발전에대비탐지기술은정체되어있음 3

대규모보안투자는이루어졌지만아직까지사고는발생하고있음 IDS/IPS 웹쉘탐지솔루션 APT 솔루션 WAF SIEM 관제센터구축 방화벽 웹악성코드탐지 Endpoint 보안 망분리 / SOC 인증관리 차세대방화벽 NW DLP DDoS 암복호화 Web Proxy Email Proxy Full Packet 장비 Signature 신규 Sandbox 보안솔루션 사회공학 기반우회 공법기법 우회기법 취약점 기법 4

공격자는거대집단화되고있으며공격기법은지속적으로발전하고정교해지고있음 매우빠르고, 다양한 Threat landscape Agile, Intelligence 한 Threat Actor 필요 제한적인리소스와공격방어에대한핵심적인한계극복필요 서로협력하지않으면공격자에대한대응이더이상어려움 5

Cyber Threat Alliance(CTA) 는주요사이버보안전문솔루션업체들의위협정보공유를위한그룹으로, 지능적사이버공격에대한그룹멤버의상황인지력을높이고빠른침해대응등을목표로함 CTA Threat Intelligence 지능적사이버공격에대한그룹멤버혹은고객들의방어 (Defense) 능력향상을위하여관련정보를공유하며상호협력하는그룹 (Alliance) 임 침해탐지향상을위한 Threat Intelligence 정보공유 그룹멤버의고객들에게보다신속하고양질 Protection 서비스를제공 Member Infrastructure Analysts CTA Client Product & Research Systems CTA Client CTA Platform CTA Client SK 인포섹 정보관제, 보안컨설팅, 보안 SI, 솔루션 Eleven Paths 사이버보안, IoT 보안, IAM, 개인정보보호 Benefit Global 타벤더의 Threat Intelligence 정보활용으로침해에대한사전예방혹은빠른인지 멤버가입을통한 Global Relation 형성및국내외기업인지도향상 CTA Client Structured Threat Information expression (STIX) (Cyber Threat Intelligence 를위한구조화된언어 ) ReversingLabs N/W 보안, 포렌식, Incident Response Zscaler 사이버보안, 데이터보호, 클라우드 / 모바일보안 Indicator Indicator Indicator 6

배경 ( 공격및탐지방식의변화 ) 탐지방법론변화 Emerging Attack 공격분류 탐지기법 (6WH 기준 ) APT 등 Emerging 공격에대응하기위한탐지방법론필요 (6WH 초점 ) Threat Intelligence - 공격자, 의도, 대상 - 유포지, 악성코드, C&C 서버 Legacy Attack 기존탐지방법론 (How, What 초점 ) 7

Threat 정보에대한공유를통한사전대응방어 공격자 5 1 2 3 4 Threat Intelligence 8

5W1H: Who, When, What, Where, Why and How STIX & TAXII: 미국토안보부에서개발한침해사고정보공유 Project 1STIX - Structured Threat Information expression - 침해사고정보에대한표준명세임 - 침해흔적, 공격자, 작전명, 사용된기술및전략, 대응방법등으로구성됨 2TAXII - Trusted Automated exchange of Indicator Information - STIX 정보를공유하기위한통신프로토콜 STIX 구조 구분 Observable Indicator Incident Tactics, Techniques and Procedures(TTP) Campaign ThreatActor ExploitTarget CoursesOfAction(COA) 설명시스템이나네트워크동작중에발생하는 Artifact 혹은이벤트정보객체특정행위를나타내는정보이며 Observable 패턴으로구성됨침해사고이벤트정보객체공격에사용된 Tactic, Technique, Procedure에관한정보객체공격작전에관한정보이며객체인지된 Incident 와 TTP 들의집합공격자에관한정보객체공격에사용된취약점, 환경설정에관한정보객체공격방어에대한정보객체이며대응, 예방, 완화에관한조치 9

관제 Layer 에서탐지방법및분석지원기능고도화를위한기능 AS-IS TO-BE 수집, 저장 고객 Interface 분석 Engine 관제체계 Layer 분석지원 탐지방법론 Workflow - 공격자 IP - 유포지 URL - 파일 Hash - C&C 서버 IP 개별정보 공격자정보 + Set - 공격자 IP - 유포지 URL - 파일 Hash - C&C 서버 IP 10

Threat Data 활용을통한 Intelligence DB 구축 로컬수집 IDS WAF Web악성코드 Email 악성코드 APT장비 NetFlow 유포지 IP, URL 악성코드 Hash C&C서버 IP, URL 추가분석기 Sandbox Crawler 수집 [A 공격 ] 취약점공격 [B 공격 ] Malware Payloa d IP Hash File IP Hash AV 정보 Data 연관성분석 분석알고리즘개발 Tool 공격유형 IP IP Has AV h 정보 Grouping Set 유포지유포지 IP, 유포지 URL IP, IP, URL URL 악성코드악성코드악성코드 Hash Hash Hash C&C서버 C&C C&C IP, 서버서버 URL IP, IP, URL URL 동일공격유형 Group 독립 Set 유포지 IP, URL 악성코드 Hash C&C서버 IP, URL Private Virustotal 공격자정보 Global수집 Sandbox Exploit Checker Google SNS Human Intelligence 공격자의도 공격방식 악성코드 set 보안시스템 Community 활동 C&C 서버 set 공격자식별 Group 11

다양한 Threat Data 수집을통해수집경로다각화필요 Web-Crawler 를통한악성코드경유지, 유포지확보 보안장비를통한악성코드경유지, 유포지확보 Knowledge 수집경로다각화 Sand-Box 분석을통한 C2 IP 확보 축척된보안관제 DB + 외부평판 DB 활용 대량 Traffic 악성코드탐지솔루션활용 Mail Gateway 를통한악성파일 /URL 확보 Knowledge DB 수집자동화 보안관제를통한공격자 IP 확보 국내외악성 IP/URL 수집웹사이트정보를 Crawler/ 검색엔진을이용해정보수집 다양한수집경로별수집시스템구축 기구축되어있는시스템활용 통합 DB 구축을통한 Data 일원화 12

8 종의수집, 분석기, Human Information 를통해생성되어지는 Artifact Data 를 Profiling, Correlation 진행 Sandbox : File, URL Behavior Analyzer OSINT : Open Source Intelligence IP Web Crawler : URL Malicious Checker Human Information Security Indicator Alliance : CTA(Palo alto, IBM, Symantec..) MD5 IP PE Type Geo Domain Macro MD5 Data Profiling URL URL Import Hash SHA Import Hash Data SHA Correlation SK Infosec Top Cert 에서분석되는국내보안이슈정보적용 AV Detection Name File Name File Name Security Information Gather : Security RSS/Blog/Site/CVE/CVSS/SNS Exploit Checker AV Google Docs Private Virus total 13

Malicious Data Collect 5K+ 이상의보안장비연동을통한 Data 수집 + 2K+ 이상의 MSSP 고객 700 명규모의컨설팅 / 관제 / 서트인력을통한정보수집 External Data 수집 - Cyber Threat Alliance - OSINT - Humint 자체악성코드수집기를통한악성코드수집 Data Analyze Automation Profiling/Correlation 200,000+ / Day 파일분석 + 3000,000 개의 URL 분석 Orchestration 악성판정받은 Data 에대한 IOC 지표생성및연관성분석 Security Expert Group Top Tier Forensic, 컨설팅인력을통한사고처리및정보입수 120K+ Threat Information Daily Report 40,000+ Exploit Code 보유 + 87,000+ Vulnerability 정보보유 10,000+ SNS, Site, 문서정보수집및분류작업을통한 Information Security 정보제공 24/7/365 Service 국내최대규모의인포섹원격관제서비스를통한악성파일, C&C 탐지 250,000 / day 일 200,000 개이상의신규악성파일수집 + 일 50,000 개이상의신규악성 URL 수집 보안지표생성 50K+ 수집되는 Data 에서분석을통해보안지표생성생성된보안지표의유사도연결을통해악성파일간상호연관성지표생성 14

Threat Intelligence 는 Correlation 분석을통해악성 IOC 정보의 Value(Alive 여부 ) 를판단해야함 Collect Correlation 동일 C&C 사용 Analyze AV File URL IP URL IP Behavior Log URL IP Behavior Log Sandbox Web Crawler Private Virustotal Information Security Humint 다양한수집기들을이용하여악성 Data 획득및추출 / 분류작업을통해 Data 를 정보 로변환함 Hash Profile A Mutex Hash Profile B Mutex 추출된정보를바탕으로정보의연결을통해해커 / 해커그룹의행위를예측한다 Snort Yara 파일 /URL 에대한 Behavior", "Static 분석을통해 C&C IP 및행위관련로그수집 [ SecudiumTI 는 Correlation Data 를바탕으로 Legacy 보안장비와 Log Match 진행됨 ] 기존 Intelligence Database 의문제점은오래된, Live 하지않은정보도포함된보안지표를 Legacy 보안장비에적용하여 False Positive 문제가존재함 인포섹 SecudiumTI 는 Correlation, 최초탐지시점기간, 보안지표노출빈도등을계산하여점수를부여함점수에따라 Severity 가차등부여되며악성 IOC 관리가진행됨 15

자체 IoC 정보와추가 Threat 정보, Open IoC 를연결하여인포섹만의특화된 Profiling 진행함 악성파일 or URL 공격기법 공격자그룹 IP C2 우회기술 공격자 TTPs 악성코드 URL 정적분석 Incident 정보 Hash - Dropper Additional IoC 공격자 IoC 16

Profiling 된 Data 의연결을통해공격자가원하는목적, 해킹기술, 공격절차에대해예측 / 대응할수있음 Data Collector Data Analyzer Data Profiling Data Correlation 자체 Profiling 된 IoC 를이용한 Data 연결 Data 연결을통해 C&C IP/URL 의활성상태체크 Threat Actor 를기반한추가공격자식별정보연결 Open IoC 와연계된공격자 Group 식별 17

SIEM 을통해이기종장비간 Log 분석을하고있다. 평소로그와다른 IP(216.146.38.70) 를확인했다. 보안장비에서는 Audit 로그만확인이되었다. 이상하기는한데.. 어떤부분을봐야할까? 보안장비 SIEM 담당자이벤트확인 자산확인 취약여부확인 IP 차단및 URL에대한 이력관리 216.146.38.70 IP 는 다수의악성 Artifact 와 연계되었던부분을확인가능하다 Data Correlation : 수집되어있는 Artifact 와검색한 IP 의연결점을확인한다. Data Profiling : Artifact 연결정보를통해검색한 IP 에서특정해킹그룹 (Infosec A.0024863) Artifact 와연결되어있는것을확인한다. 18

침해사고조사중특이한 URL(hxxp://ipecho.net/plain) 을발견하였다. URL 에접근해서보니악성코드가확인되지않고 URL 접근이이루어지지않고있다. MFT 확인결과해당 URL 접근시간에특이파일이생성되었다. 이상하기는한데.. 시나리오만있지 Fact 가없다. 보안장비 SIEM 담당자이벤트확인 자산확인 취약여부확인 IP 차단및 URL에대한 이력관리 hxxp://ipecho.net/plain URL 은악성파일 Downloader 역할을수행한것을확인가능하다 Data Correlation : 수집되어있는 Artifact 와검색한 URL 의연결점을확인한다. Data Profiling : Artifact 연결정보를통해검색한 URL 에서특정해킹그룹 (Infosec A.003188) Artifact 와연결되어있는것을확인한다. 19

Secudium Intelligence Portal 제공 - 분석용계정제공 - 악성 IP/Hash 조회 - 악성파일 Download - 일일 / 월간동향보고서제공 - 통계 Report 다운로드 API 제공서비스 - 악성IP/URL 조회서비스제공 Query 결과 Return 고객용 API Secudium Intelligence 검색 / 분석분석가 Secudium Intelligence 분석주요기능 - Secudium 모든 Data 조회가능 - 공격자 Profiling - Data Correlation Secudium Intelligence Sensor - SIEM + S.I Sensor : SIEM 모든 Data 결과판정 Query + 로그전송 SIEM Sensor 결과 Return Secudium Intelligence Secudium Intelligence App for SIEM - Qradar/Archsight/Splunk 전용 App, On-Demand 형태 Query + 결과 Return SIEM 전용 App Secudium Intelligence 20

망연계솔루션이용한로그전송 - SIEM + S.I Sensor : SIEM 모든 Data 결과판정 Query 연동방식 - 기존망연계솔루션연계 Data 전송 망연계솔루션 로그전송 결과 Return - 외부통신없음 SIEM Sensor Secudium Intelligence Data Feed Service - 지정된매체를통한위협지표전송 - SIEM + S.I Sensor : SIEM 모든 Data 결과판정 연동방식 - 지정된전송방식 (ex: Email) 을통한 Data 전송 SIEM + 로그전송 Sensor 지정매체를통한 위협지표전송 1 회 /1 일 Secudium Intelligence 21

수집분석대응 국내최대관제정보및 Global Alliance 를통한 대규모 Threat Data 에대한 Profiling 및상관분석 보안솔루션장비와연동된 NRT 대응가능 국 내외최대정보수집 공격자식별및대응 level 판단 신속한대응연계 국내 1,600 여사이트보안위협정보를수집 / 분석하여국내특화된최적의정보제공 아시아최초 CTA 가입을통해 Cisco, McAfee, Symantec, PaloAlto 등 해외보안사의보안정보수집 IoC 지표기반공격자에대한분류체계수립및공격자에따른대응 Level 판단가능 신규위협에대한자산영향도제공 사용자 / 특정행위등다양한위협 유형탐지 SIEM 및방화벽등보안솔루션차단기능과연동가능 실운영과연계된대응효과 CTA(Cyber Threat Alliance) : 보안정보를공유하는 Global Alliance 22

A 사적용한결과기존보안솔루션및타사 Threat Intelligence 에서발견하지못한 Unknown 악성코드 20 건이보유한 Threat Data 및분석기법으로탐지되어대응함 기타솔루션 SMS URL API 결과조회및 Return Web Crawler Sensor ID(P)S Sensor Threat Intelligence Sand Box FW 모든로그전송 악성코드발견 Malware BOT APT AV / EDR SIEM Threat Intelligence Database DDoS Agent 7 건 원격제어용 RAT 13 건 CTA OSINT WAF SNS Crawler 23

Real Time 방어 SOC 센터활용 Threat 연구및 Hunting 알려진악성 Actor 에대한 Blocking SIEM 및사고대응솔루션과연동 잠재보안위협에대한연구 - IP, Domain, URL, Hash 등 수집된 Threat Data 와의연동 REST API 및 Web Portal 사용 Firewall, IPS, Web Proxy 장비에 - 보안솔루션탐지로그 Blocking 구현을통한 Real Time 방어 Blocking 에대한신속한결정 운영중인솔루션과의연동 Script 기반 Query 자동화 Blocking 에대한임계치설정 신속한사고대응을위한 Indicator 다양한 Intelligence 소스수집필요 성능을고려한증분 Update 필요 유연한검색필요 Delivery 방식 장비 Blocking 기능 ex)paloalto Block URL/IP List Secudium Intelligence Sensor REST API REST API Web 기반 Secudium Intelligence SIEM App 24