오늘 공부한 내용
오늘 공부한 내용:
- --- ## 🛡️ 보안관제 입문 과정 종합 요약 보안관제는 기업의 IT 자산을 보호하기 위해 **24시간 365일 실시간으로 사이버 위협을 탐지, 분석, 대응하는 일련의 방어 활동**입니다. ### 1. 보안관제의 3대 핵심 요소 (PPT) 성공적인 관제 운영을 위해 반드시 필요한 세 가지 기둥입니다. * **인력 (People):** 전문적인 분석 역량을 가진 관제 요원과 침해사고 대응 전문가(CERT). * **기술 (Technology):** 보안 장비(방화벽, IPS 등)와 이를 통합 관리하는 **SIEM(통합보안관리시스템)**. * **프로세스 (Process):** 사고 발생 시 당황하지 않고 대응하기 위한 **표준 운영 절차(SOP)**. --- ### 2. 주요 보안 장비 및 기술 (Tool) 보안관제는 계층별로 다양한 장비를 활용하여 위협을 막아냅니다. | 분류 | 주요 장비 | 역할 | | --- | --- | --- | | **네트워크** | 방화벽(Firewall), IPS/IDS | 비인가 접속 차단 및 유해 패킷 탐지/방지 | | **웹 보안** | 웹 방화벽 (WAF) | 웹 해킹(SQL Injection, XSS 등) 특화 방어 | | **통합 분석** | **SIEM / 빅데이터** | 여러 장비의 **로그를 통합**하여 상관관계 분석 | | **기타** | DDoS 방어, VPN | 대규모 트래픽 공격 방어 및 암호화 통신 | --- ### 3. 보안관제 업무 프로세스 (Lifecycle) 실제 현장에서 업무가 진행되는 5단계 순환 구조입니다. 1. **탐지 및 모니터링:** SIEM을 통해 실시간 발생하는 이벤트 감시. 2. **분석 (핵심 단계):** * **정탐(True Positive):** 실제 공격 확인 시 즉시 대응. * **오탐(False Positive):** 정상 행위를 공격으로 오해한 경우, 예외 처리. 3. **대응 및 조치:** 공격 IP 차단, 시스템 격리 등 긴급 조치 수행. 4. **보고 및 전파:** 사고 경위 및 조치 결과를 보고서로 작성하고 공유. 5. **피드백 및 튜닝:** 발생한 오탐을 분석하여 탐지 룰(Rule)을 정교하게 다듬는 과정. --- ### 4. 보안관제 대상과 범위 과거에는 사내 네트워크 위주였으나, 현재는 그 범위가 매우 넓어졌습니다. * **네트워크 & 서버:** 기업의 핵심 인프라와 운영체제(OS). * **애플리케이션:** 웹 서비스 및 데이터베이스(DB). * **엔드포인트:** 사용자 PC, 노트북, 모바일 기기(악성코드 및 랜섬웨어 방어). * **클라우드:** AWS, Azure 등 가상화 환경에 대한 보안(현대 보안의 핵심). ---