일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 보안가이드
- OT보안
- 클라우드
- 프로젝트 시작 시
- 회사제공pc사용자
- 보안체크리스트
- 재직자용
- 퇴직자
- GCP
- 비밀유지서약서
- 관리보안
- 보안서약서
- 금융보안
- 휴대용컴퓨터사용자
- 스마트공장
- 외주업무 수행 시
- BYOD
- usb사용자
- 혼자쓰는보고서
- Azure
- it성숙도모델
- ISO27001
- 기업보안담당자
- aws
- siem
- AI보안
- 클라우드 보안
- 위수탁
- 가이드라인
- ISO인증심사
- Today
- Total
목록전체 글 (80)
정보보안핑(✌’ω’)✌

SIEM(Security Information and Event Management)은 현대 보안 환경에서 필수적인 도구로, 네트워크 및 시스템에서 생성되는 보안 이벤트와 로그를 중앙에서 수집, 분석, 모니터링합니다. 이를 통해 보안 위협을 실시간으로 탐지하고 대응할 수 있습니다. SIEM의 정의와 기능, 구축 절차, 그리고 중요성은 다음과 같습니다:SIEM의 주요 정의 및 기능정의SIEM은 보안 정보 및 이벤트 관리 도구로, 다양한 보안 데이터를 통합하여 실시간 분석과 상관관계 분석을 수행합니다.주요 기능데이터 통합: 여러 소스에서 로그를 수집하고 표준화하여 분석.로그 수집 및 변환: 에이전트를 통해 로그를 표준 포맷으로 변환.상관관계 분석: 로그 데이터 간의 관계를 분석해 보안 위협을 식별.알림: 의..

11월 29일(금) CISA 시험치고 화면에 합격 뜬거 확인했습니다 🎉🎓✨비싼 응시료 + 충분하지 못한 공부시간(업무와 병행) + 독학 3콤보로 중간에는 멘탈이 나가버리기도 했는데요. 이 경험,, 첫 포스팅으로 공유해보겠습니다🙌 1. CISA를 준비하게 된 이유 - 기업의 정보보호담당자로 근무하면서, '보안감사'를 일부 담당하게 되었습니다.항상 외부 이해관계자나 상위기관의 감사 수검만 진행해보다가, '감사'라는 업무를 담당하면서 많이 혼란스러웠고. 감사 절차에 대해서는 아직 많이 부족하다는 것을 느끼게 되었어요. 특히 CISA는 IT감사와 정보보호 거버넌스에 대한 전문성, 체계적인 역량을 가다듬고 증명할 수 있는 자격증이라 꼭 도전하고 싶었습니다. ※ CISA(Certified Informatio..

네트워크 프로토콜이란?네트워크 프로토콜은 네트워크 장치 간 데이터 통신의 규칙을 정의한 것입니다. 간단히 말해, 서로 다른 장치가 데이터를 효율적으로 주고받을 수 있도록 돕는 약속이라 할 수 있습니다.이 글에서는 가장 널리 사용되는 8가지 프로토콜을 다룹니다. 아래의 표를 참고하며 각각의 프로토콜에 대해 구체적으로 설명하겠습니다.주요 네트워크 프로토콜 정리1️⃣ HTTP (HyperText Transfer Protocol)용도: 클라이언트(웹 브라우저)와 서버 간 텍스트, 이미지, HTML 데이터 전송.특징: 암호화되지 않아 민감한 데이터 전송에는 부적합.활용 사례: 일반적인 웹사이트 접속.추가 팁: 민감한 데이터를 다룰 땐 HTTPS로 업그레이드 필요.2️⃣ HTTPS (HyperText Transfe..

1. 리피터 (Repeater)특징: 리피터는 물리 계층 장치로, 약해진 신호를 증폭하여 네트워크의 전송 거리를 연장합니다.장점: • 신호 감쇠를 보완하여 네트워크 범위를 확장합니다.단점: • 트래픽 관리 기능이 없어, 네트워크 혼잡 시 성능 저하가 발생할 수 있습니다.보안 고려사항: • 리피터는 단순히 신호를 증폭하기 때문에, 데이터의 무결성이나 기밀성을 보장하지 않습니다. 따라서 민감한 정보를 전송할 때는 추가적인 보안 조치가 필요합니다.2. 브리지 (Bridge)특징: 브리지는 데이터 링크 계층 장치로, 두 개의 네트워크 세그먼트를 연결하여 데이터 프레임을 전달하고 충돌 도메인을 분리합니다.장점: • 네트워크 세그먼트 간의 트래픽을 분리하여 충돌 도메인을 감소시킵니다.단점: • 복잡한 네트워크 환경..

현대 기업 환경에서 IAM(Identity and Access Management)는 사이버 보안을 유지하는 데 필수적인 도구로 자리 잡았습니다. IndustryARC™에 따르면, 2022년 IAM 시장 규모는 159.3억 달러였으며, 2030년까지 연평균 성장률(CAGR) 12.6%로 빠르게 성장할 전망입니다. 오늘은 IAM이 무엇인지, 그리고 어떻게 조직의 보안을 강화하는지 살펴보겠습니다.IAM이란 무엇인가?IAM은 기업 내 적합한 사용자와 역할이 필요한 도구에 접근할 수 있도록 보장하는 보안 기술입니다.최근 사이버 범죄와 사기 사례가 증가하면서, 클라우드 기술 채택과 새로운 기술 발전으로 인해 IAM 도입은 필수가 되었습니다. IAM은 신원 분석 및 인텔리전스를 통해 사용자 계정의 비정상적인 활동을..

번호원문한글번역상세 설명1Honeypot Setup허니팟 설정공격자를 유인하기 위해 가짜 시스템을 구축하고 보안 취약점을 분석.2Password Cracker비밀번호 크래커비밀번호 강도를 테스트하거나 약한 비밀번호를 찾아내기 위한 도구 개발.3Packet Sniffer패킷 스니퍼네트워크 트래픽을 캡처하고 분석하여 잠재적 보안 문제를 탐지.4Keylogger키로거키 입력 데이터를 캡처하여 시스템의 악성 활동이나 침해 가능성을 확인.5Forensic Analysis디지털 포렌식 분석데이터 복구 및 보안 사고 분석을 통해 침해 원인을 파악.6Home Lab Setup홈 랩 구성보안 테스트를 위해 로컬 네트워크 및 가상 환경을 구축.7Basic Cryptography기본 암호화 기술데이터 암호화 및 복호화 기초..

카테고리별 사이버 보안 도구1. Web Application Security (웹 애플리케이션 보안)웹 애플리케이션의 취약점을 탐지하고 공격으로부터 보호하는 도구.대표 도구: Burp Suite, OWASP ZAP, Acunetix 등2. Network Security (네트워크 보안)네트워크 트래픽을 분석하고 취약점을 탐지하여 보안을 강화하는 도구.대표 도구: Nmap, Wireshark, Nessus 등3. Endpoint Security (엔드포인트 보안)사용자 PC, 서버 등 엔드포인트 장치를 보호하기 위한 보안 솔루션.대표 도구: CrowdStrike Falcon, McAfee Endpoint Security 등4. Threat Intelligence (위협 인텔리전스)사이버 위협 정보를 수집하..