일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 회사제공pc사용자
- ISO27001
- BYOD
- usb사용자
- 휴대용컴퓨터사용자
- 재직자용
- 프로젝트 시작 시
- GCP
- 스마트공장
- 보안체크리스트
- OT보안
- 관리보안
- 위수탁
- 금융보안
- 혼자쓰는보고서
- AI보안
- 퇴직자
- ISO인증심사
- 보안서약서
- 보안가이드
- 클라우드
- Azure
- it성숙도모델
- 기업보안담당자
- aws
- siem
- 가이드라인
- 외주업무 수행 시
- 비밀유지서약서
- 클라우드 보안
- Today
- Total
목록IT기술보안 (19)
정보보안핑(✌’ω’)✌
CSPM, CIEM, IaC 실무 점검표 만들기1️⃣ CSPM (Cloud Security Posture Management) 체크리스트 만들기목표: 잘못된 구성(Misconfiguration)과 설정 변경 탐지✔ 기본 구성 요소 점검 항목설명도구/방법S3 퍼블릭 접근 차단Block Public Access 설정 여부AWS CLI / Config RuleRoot 계정 MFA 적용MFA enabled 여부IAM 사용자 목록 확인비밀번호 정책최소 길이, 이력, 복잡성 설정IAM Policy 검사Unused Key 삭제90일 이상 미사용 액세스키 존재 여부CLI + CloudTrail 로그CloudTrail 활성화전 계정/리전에 트레일 존재 여부aws cloudtrail describe-trails보안그룹 과..
단절이 아닌 설계로, 정보보호 정책의 패러다임이 바뀐다2025년, 우리는 더 이상 단절된 망 안에서 업무를 할 수 없다.클라우드 기반 협업, 생성형 AI의 도입, 재택과 원격근무의 일상화…이제 '망만 잘라놓으면 안전하다'는 시대는 지나갔다.바로 이런 맥락에서 국가정보원이 제시한 새로운 보안정책 프레임워크가바로 N2SF(National Network Security Framework),‘국가 망 보안체계’다.이 글에서는 기존 망분리 정책의 한계, N2SF의 핵심 개념, 그리고실제 정보서비스에 적용하는 절차와 전략까지 실무자의 시선으로 풀어본다.🏛️ 왜 N2SF인가: 기존 망 분리 정책의 한계대한민국은 2006년부터 강력한 망 분리 정책을 시행해 왔다.2017년 워너크라이 사태 당시 국내 피해가 거의 없었..
실무 보안담당자가 꼭 알아야 할 최신 탐지 기술의 현실과 대안정보보호 실무자라면 누구나 한번쯤 이런 질문을 받습니다."어떤 백신이 제일 좋은가요?""국산이 좋아요, 외산이 좋아요?""무료 백신만 써도 괜찮지 않나요?"하지만 이 질문들 속에는 한 가지 큰 오해가 숨어 있습니다.안티바이러스(Anti-Virus)는 완전한 방어 수단이 아니라, 대응 체계 중 일부일 뿐이라는 점입니다.최근 공개된 안티바이러스 탐지 성능 평가 보고서를 바탕으로, 단순 제품 비교를 넘어 현실적인 한계와 실무자의 대응 전략을 기술 중심으로 정리합니다.🦠 악성코드는 지금 얼마나 진화했나?초창기엔 단순히 컴퓨터를 느리게 만들거나 파일을 삭제하던 악성코드가, 이제는 조직 전체의 데이터를 암호화하고 금전을 요구하는 전략적 무기로 진화했습니..

SOAR (Security Orchestration, Automation, and Response) • 기능: 보안 작업 자동화 및 워크플로 오케스트레이션. • 주요 이점: • 수동 작업 감소로 효율성 향상. • 기존 보안 시스템과 통합 가능. • 플레이북을 통한 신속한 사고 대응. • 고려사항: • 조직의 보안 요구 사항과 통합 가능성을 평가.SIEM (Security Information and Event Management) • 기능: 다양한 소스의 로그 데이터를 수집 및 분석. • 주요 이점: • 실시간 모니터링과 사고 탐지. • 중앙 집중형 데이터 수집으로 인사이트 제공. • 컴플라이언스 보고 및 포렌식 기능. • 고려사항: • 인프라와 예산 제약을 평가. • 중앙 집중형 로그 관리 필요 여부 ..
SIEM(Security Information & Event Management) 정의 및 기능, 구축절차, 중요성SIEM(Security Information and Event Management)은 현대 보안 환경에서 필수적인 도구로, 네트워크 및 시스템에서 생성되는 보안 이벤트와 로그를 중앙에서 수집, 분석, 모니터링합니다. 이를 통해 보안 위suji-log.tistory.com 1. 네트워크 침입 탐지 (Network Intrusion Detection)브루트포스 탐지 (Brute Force Detection): 동일 IP에서 반복적으로 실패한 로그인 시도를 식별.포트 스캔 활동 탐지 (Port Scanning Activity): 짧은 시간 안에 여러 포트를 스캔하는 호스트를 탐지.횡적 이동 탐지..

SIEM(Security Information and Event Management)은 현대 보안 환경에서 필수적인 도구로, 네트워크 및 시스템에서 생성되는 보안 이벤트와 로그를 중앙에서 수집, 분석, 모니터링합니다. 이를 통해 보안 위협을 실시간으로 탐지하고 대응할 수 있습니다. SIEM의 정의와 기능, 구축 절차, 그리고 중요성은 다음과 같습니다:SIEM의 주요 정의 및 기능정의SIEM은 보안 정보 및 이벤트 관리 도구로, 다양한 보안 데이터를 통합하여 실시간 분석과 상관관계 분석을 수행합니다.주요 기능데이터 통합: 여러 소스에서 로그를 수집하고 표준화하여 분석.로그 수집 및 변환: 에이전트를 통해 로그를 표준 포맷으로 변환.상관관계 분석: 로그 데이터 간의 관계를 분석해 보안 위협을 식별.알림: 의..

네트워크 프로토콜이란?네트워크 프로토콜은 네트워크 장치 간 데이터 통신의 규칙을 정의한 것입니다. 간단히 말해, 서로 다른 장치가 데이터를 효율적으로 주고받을 수 있도록 돕는 약속이라 할 수 있습니다.이 글에서는 가장 널리 사용되는 8가지 프로토콜을 다룹니다. 아래의 표를 참고하며 각각의 프로토콜에 대해 구체적으로 설명하겠습니다.주요 네트워크 프로토콜 정리1️⃣ HTTP (HyperText Transfer Protocol)용도: 클라이언트(웹 브라우저)와 서버 간 텍스트, 이미지, HTML 데이터 전송.특징: 암호화되지 않아 민감한 데이터 전송에는 부적합.활용 사례: 일반적인 웹사이트 접속.추가 팁: 민감한 데이터를 다룰 땐 HTTPS로 업그레이드 필요.2️⃣ HTTPS (HyperText Transfe..

1. 리피터 (Repeater)특징: 리피터는 물리 계층 장치로, 약해진 신호를 증폭하여 네트워크의 전송 거리를 연장합니다.장점: • 신호 감쇠를 보완하여 네트워크 범위를 확장합니다.단점: • 트래픽 관리 기능이 없어, 네트워크 혼잡 시 성능 저하가 발생할 수 있습니다.보안 고려사항: • 리피터는 단순히 신호를 증폭하기 때문에, 데이터의 무결성이나 기밀성을 보장하지 않습니다. 따라서 민감한 정보를 전송할 때는 추가적인 보안 조치가 필요합니다.2. 브리지 (Bridge)특징: 브리지는 데이터 링크 계층 장치로, 두 개의 네트워크 세그먼트를 연결하여 데이터 프레임을 전달하고 충돌 도메인을 분리합니다.장점: • 네트워크 세그먼트 간의 트래픽을 분리하여 충돌 도메인을 감소시킵니다.단점: • 복잡한 네트워크 환경..