본문 바로가기

SIEM11

웹 취약점을 통한 시스템 호출 유형의 침해 탐지 및 예방 웹 취약점을 통한 시스템 콜 발생은 사이버 보안의 중대한 위험 중 하나입니다. 해커는 이러한 취약점을 이용하여 웹 어플리케이션을 조작하거나, 시스템 명령을 실행하여 서버를 제어할 수 있습니다. 이런 공격은 종종 원격 코드 실행(RCE), SQL 인젝션, 크로스 사이트 스크립팅(XSS) 등 다양한 형태로 나타납니다. 이를 모니터링하고 탐지, 대응하기 위한 방법 중 funcall을 활용해 볼 수 있습니다. funcall은 기능 호출을 의미하는 용어로, 프로그래밍에서 함수나 메서드를 실행하는 행위를 지칭할 수 있습니다. 보안 문맥에서 funcall 사용은 시스템 호출이나 라이브러리 함수 호출에 대한 모니터링을 통해, 비정상적인 행위를 탐지하고 분석하는 데 적용될 수 있습니다. 특히 웹 애플리케이션에서 발생할 .. 2024. 5. 14.
원격 관제를 위한 보안 이벤트 로그 관리 시스템 구축 Deep Security는 트렌드 마이크로(Trend Micro)에서 제공하는 엔드포인트 보안 솔루션으로, 서버, 클라우드 환경 및 컨테이너를 보호하기 위한 다양한 보안 기능을 제공합니다. 원격 관제를 위한 로그 관리 시스템을 구축하고 운영하기 위해서는 여러 가지 고려해야 할 사항들이 있으며, 단계별로 진행해야 하는 사항들도 있습니다. 여기서는 원격 관제 시스템 구축을 위한 주요 고려 사항과 단계별 진행 사항을 살펴보겠습니다.원격 관제를 위한 로그 관리 시스템 구축 고려사항보안 정책 및 규정 준수: 조직의 보안 정책과 해당 지역 또는 산업의 규정을 준수하는지 확인해야 합니다. 이는 로그 데이터의 수집, 저장, 처리 및 접근 방법에 영향을 줍니다.로그 데이터의 종류와 범위 결정: Deep Security에.. 2024. 5. 13.
KST 한국 시간을 세계표준 UTC 및 ISO8601 형식으로 변환(Converter) 다양한 장비들의 로그를 통합하기 위하여 수집하다 보면 시간의 타임존 형태가 다양할 수 있는데 표준이 아닌 "2024-03-19 02:26:04" 형식의 시간이 수집되는 경우 KST 시간으로 인식하고, 이를 UTC 시간으로 변환하여 ISO8601 형태로 반환하는 코드를 작성했습니다. 변환된 결과는 "2024-03-18T17:26:04Z" 입니다.from datetime import datetime, timedeltaimport pytzdef convert_kst_to_utc(input_time_str): # KST 시간대 설정 kst = pytz.timezone('Asia/Seoul') # 입력 값 형식이 ISO8601 형식이 아니므로, 년-월-일 시:분:초 형태로 파싱 input_t.. 2024. 4. 29.
SOAR(Security Orchestration, Automation, and Response) 정리 SOAR(Security Orchestration, Automation, and Response)는 사이버 보안 위협과 사고에 대응하기 위해 보안 팀이 사용하는 기술과 프로세스의 집합입니다. 이 시스템은 보안 사고의 식별, 조사, 대응을 자동화하고 표준화함으로써 보안 운영의 효율성을 향상시키고, 위협에 대한 대응 시간을 단축합니다. 보안 오케스트레이션, 자동화, 및 대응은 다음과 같은 주요 구성 요소로 이루어져 있습니다. 보안 오케스트레이션: 서로 다른 보안 도구와 시스템을 통합하여 작업을 중앙 집중화하고 효율적으로 전파합니다. 이를 통해 보안 팀은 다양한 도구와 기술을 쉽게 조정하고, 사고 대응 프로세스를 가속화할 수 있습니다. 보안 자동화: 보안 프로세스와 작업을 자동화함으로써 필요한 인적 상호 작용.. 2024. 4. 16.
보안 이벤트 통합 및 보안 사고 대응 플랫폼 TheHive 구성 TheHive는 오픈 소스 보안 사고 대응 플랫폼으로, 이벤트를 통합하고 조직화하여 보안 팀이 보다 효과적으로 대응할 수 있도록 도와줍니다. 리눅스 시스템에서 보안 이벤트를 TheHive로 수집하는 데에는 몇 가지 단계가 포함됩니다. 이를 위해 Elasticsearch와 같은 백엔드 저장소도 사용될 수 있습니다. 아래는 이 과정을 자세히 설명한 것입니다. TheHive 설치 및 설정 TheHive를 설치하고 구성합니다. TheHive는 자체적으로 또는 Docker를 사용하여 설치할 수 있습니다. 필요한 패키지와 구성 파일을 설치하고 설정합니다. Cortex 설치 (옵션) Cortex는 TheHive와 통합되어 자동화된 보안 작업을 지원합니다. Cortex를 설치하고 구성하여 TheHive와의 통합을 활성.. 2024. 2. 8.