728x90
반응형

2025/04/30 12

KEV Catalog(CISA Known Exploited Vulnerabilities Catalog)

개요KEV Catalog는 미국 사이버보안 및 기반시설 보안국(CISA, Cybersecurity and Infrastructure Security Agency)이 관리하는 이미 악용(Exploited)이 확인된 보안 취약점 리스트입니다. 이 카탈로그는 정부 기관뿐만 아니라 민간 부문 조직들이 적극적으로 대응해야 할 고위험 취약점을 식별하고, 신속히 패치하거나 완화 조치를 취할 수 있도록 가이드를 제공합니다. KEV는 단순 취약점 목록이 아닌, 실질적 공격 위험이 입증된 위협에 대한 우선 대응 지침입니다.1. 개념 및 정의 항목 설명 정의실제 공격에 사용된 것이 확인된 보안 취약점 목록을 관리하는 CISA 공식 카탈로그목적조직의 사이버 위협 노출을 최소화하고 신속한 취약점 대응 촉진필요성취약점의 '위험..

Topic 2025.04.30

VEX(Vulnerability Exploitability eXchange)

개요VEX(Vulnerability Exploitability eXchange)는 소프트웨어 구성 요소(SBOM, Software Bill of Materials) 내 발견된 취약점(Vulnerability)에 대한 실제 악용 가능성(Exploitability) 여부를 명확히 전달하기 위해 개발된 표준 포맷입니다. 단순히 취약점 존재를 알리는 것에 그치지 않고, 취약점이 현재 환경에서 실제로 영향을 미치는지를 판단할 수 있도록 정보를 제공합니다. VEX는 SBOM+VEX 조합을 통해 **공급망 보안(Supply Chain Security)**을 강화하는 데 핵심 역할을 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 내 특정 취약점에 대한 악용 가능성 여부 및 상태를 명시하는 보안 데이터 교환 포맷..

Topic 2025.04.30

ISA/IEC 62443

개요ISA/IEC 62443은 산업제어시스템(ICS)과 운영 기술(OT, Operational Technology) 환경의 사이버 보안을 위해 국제적으로 인정받는 종합적 보안 표준 체계입니다. 이 표준은 시스템 통합업체, 제품 공급업체, 자산 소유자 모두를 대상으로 하며, 보안 수명주기 전체를 포괄하는 구조화된 지침을 제공합니다. 산업 시설, 에너지, 제조, 인프라 등 다양한 분야에서 필수적으로 적용되고 있습니다.1. 개념 및 정의 항목 설명 정의산업제어 및 운영 기술 환경의 사이버 보안을 위한 국제 표준 시리즈(ISA/IEC 62443)목적산업 시스템의 신뢰성 확보와 사이버 공격으로부터 보호 강화필요성OT 환경은 전통적으로 보안이 취약하고, 공격 시 물리적 피해까지 유발 가능성 존재ISA/IEC 62..

Topic 2025.04.30

SSDF(Secure Software Development Framework)

개요SSDF(Secure Software Development Framework)는 소프트웨어 개발 생명주기(SDLC) 전반에 걸쳐 보안 원칙과 요구사항을 체계적으로 통합하기 위한 지침 및 최선의 관행을 정의한 프레임워크입니다. 미국 NIST(National Institute of Standards and Technology)가 제안한 SSDF는 개발 단계부터 배포, 유지보수에 이르기까지 **보안을 내재화(Shift Left)**하여 사이버 위협에 강한 소프트웨어를 구축하는 것을 목표로 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 개발 프로세스에 보안 기능을 체계적이고 일관성 있게 적용하기 위한 프레임워크목적소프트웨어 제품의 보안 품질 향상 및 사이버 공격 표면 최소화필요성공급망 공격, 제로데이..

Topic 2025.04.30

PTaaS(PenTest as a Service)

개요PTaaS(PenTest as a Service)는 기존 오프라인, 수동 중심의 침투 테스트(Penetration Testing)를 클라우드 기반으로 제공하여 더 빠르고 유연하며 지속 가능한 방식으로 보안 취약점을 식별하고 관리할 수 있게 해주는 서비스 모델입니다. PTaaS는 전통적인 정기 테스트 한계를 넘어, 지속적인 보안 검증과 리스크 대응을 가능하게 하는 현대적 보안 접근법으로 주목받고 있습니다.1. 개념 및 정의 항목 설명 정의클라우드 기반 플랫폼을 통해 주문형 침투 테스트를 제공하는 서비스 모델목적민첩한 위협 탐지와 지속적인 보안 취약점 관리 지원필요성빠르게 변화하는 위협 환경과 개발 주기(DevOps)에 맞춘 보안 테스트 필요PTaaS는 종종 버그바운티, 보안 검증 자동화, 리포트 대시..

Topic 2025.04.30

Purple Teaming

개요Purple Teaming은 레드팀(공격자 역할)과 블루팀(방어자 역할)이 협력하여 조직의 보안 태세를 실질적으로 강화하는 통합 보안 훈련 및 검증 접근법입니다. 기존의 경쟁적 레드팀-블루팀 모형과 달리, Purple Team은 실시간 피드백과 상호 학습을 통해 공격 시나리오에 대한 방어 능력 향상과 탐지 및 대응 체계 최적화를 동시에 추구합니다.1. 개념 및 정의 항목 설명 정의레드팀(공격자)과 블루팀(방어자)이 협력하여 위협 시나리오에 대한 방어 전략을 실질적으로 강화하는 방법론목적공격 기법에 대한 탐지, 대응, 방어 능력 실시간 강화필요성점점 정교해지는 공격 환경에 대응하기 위한 지속적인 방어 체계 개선 필요Purple Team은 공격→탐지→교정→재공격의 반복적 피드백 루프를 기반으로 운영됩니..

Topic 2025.04.30

Attack Surface Management (ASM)

개요Attack Surface Management(ASM)는 조직의 외부 노출 자산을 지속적으로 식별, 분석, 모니터링하여 보안 위험을 최소화하는 프로세스입니다. 디지털 전환, 클라우드 확산, 재택근무 확대로 인해 기업의 공격 표면은 급격히 확장되었고, 이에 따라 ASM은 현대 보안 전략에서 필수적인 요소로 자리잡았습니다. ASM은 사전 예방적 위협 탐지 및 자산 가시성 확보를 목표로 합니다.1. 개념 및 정의 항목 설명 정의조직 외부에 노출된 모든 자산과 취약점을 지속적으로 관리하는 보안 활동목적공격자가 악용할 수 있는 진입점을 사전에 식별 및 제거필요성IT 자산 복잡성 증가와 위협 환경 변화에 따른 선제적 대응 필수ASM은 Shadow IT, Third-party Exposure, Misconfig..

Topic 2025.04.30

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)

개요ATT&CK는 MITRE가 개발한 사이버 공격자 행동을 체계적으로 정리한 공격 기술 및 전술(TTPs) 지식베이스입니다. 실제 사이버 공격 사례에 기반해 공격자들이 시스템에 침투하고, 확장하고, 목적을 달성하는 방법을 전술(Tactics)과 기술(Techniques) 단위로 구조화하여 정리했습니다. 보안 분석, 위협 헌팅, 레드팀/블루팀 훈련, 공격 시뮬레이션 등 다양한 사이버 보안 활동에 활용됩니다.1. 개념 및 정의 항목 설명 정의실제 사이버 공격자의 행동을 체계적으로 분류한 오픈 소스 지식베이스목적공격 이해 및 대응 체계화, 위협 기반 방어 전략 수립 지원필요성다양한 공격 벡터를 표준화하여 조직의 방어력을 체계적으로 향상ATT&CK는 엔터프라이즈 환경(Windows, Linux, macOS),..

Topic 2025.04.30

D3FEND

개요D3FEND는 MITRE가 개발한 사이버 보안 방어 기술에 대한 지식 그래프 기반 프레임워크입니다. 공격 기술을 체계화한 ATT&CK 프레임워크에 대응하여, D3FEND는 **방어자(Defender)가 활용할 수 있는 기술, 전술, 절차(TTPs)**를 표준화하여 제공합니다. 이는 사이버 공격을 예방, 탐지, 방어, 복구하기 위한 세부적인 기술적 조치를 체계적으로 정리하고, 사이버 보안 아키텍처 및 방어 전략 수립에 활용할 수 있습니다.1. 개념 및 정의 항목 설명 정의사이버 방어 기술(TTPs)을 표준화하고 관계 기반으로 정리한 지식 그래프형 보안 프레임워크목적방어 기술의 체계화, 상호 참조성 확보, 효과적인 보안 조치 매핑필요성방어 관점의 통합적이고 구조적인 보안 전략 수립 필요D3FEND는 A..

Topic 2025.04.30

FDS(Fraud Detection System)

개요FDS(Fraud Detection System)는 금융, 통신, 이커머스, 핀테크 등 다양한 산업 분야에서 이상 거래 및 부정 행위를 실시간으로 탐지하고 대응하기 위한 시스템입니다. FDS는 다양한 데이터 분석 기법(규칙 기반, 머신러닝 기반 등)을 활용하여 정상 거래 패턴과 비교해 비정상적 행위나 거래를 신속하게 식별하고, 위험을 최소화하는 데 핵심적인 역할을 합니다.1. 개념 및 정의 항목 설명 정의비정상적 거래나 행동 패턴을 실시간 또는 준실시간으로 탐지하고 차단하는 시스템목적금융사기, 개인정보 탈취, 통신 사기, 이상 거래 등을 방지필요성디지털 전환 가속화에 따른 새로운 형태의 부정행위 증가 대응FDS는 주로 실시간 모니터링, 패턴 분석, 이상 징후 탐지, 알림 및 대응 조치로 구성됩니다...

Topic 2025.04.30

EIR(Equipment Identity Register)

개요EIR(Equipment Identity Register)는 이동통신 네트워크에서 모바일 디바이스의 IMEI(International Mobile Equipment Identity)를 기반으로 단말기의 신뢰성을 관리하는 중앙 데이터베이스 시스템입니다. EIR은 단말기의 분실, 도난, 불법 복제 여부를 식별하고, 필요한 경우 네트워크 접속을 차단하여 이동통신망의 보안성과 서비스 무결성을 유지하는 데 핵심 역할을 수행합니다.1. 개념 및 정의 항목 설명 정의이동통신망에 접속하는 단말기의 IMEI 상태를 기록하고 관리하는 장비 식별 데이터베이스목적불법 단말 통제, 도난 단말 차단, 통신망 보안 강화필요성단말 신뢰성 확보 및 사용자 보호, 사기 방지 목적EIR은 주로 3GPP(3rd Generation P..

Topic 2025.04.30

IMEI(International Mobile Equipment Identity)

개요IMEI(International Mobile Equipment Identity)는 전 세계 모바일 디바이스(휴대폰, 태블릿 등)를 고유하게 식별하기 위한 15자리 숫자 코드입니다. 이동통신 사업자는 IMEI를 통해 네트워크에 접속하는 디바이스를 관리하고, 도난, 분실 기기의 차단 또는 추적에 활용할 수 있습니다. IMEI는 단말기의 신원을 확인하는 데 필수적인 식별자로, 모바일 보안과 네트워크 관리 측면에서 매우 중요한 역할을 합니다.1. 개념 및 정의 항목 설명 정의모바일 단말기의 고유 식별을 위한 국제 표준 번호목적단말기 식별, 도난 단말 차단, 네트워크 보안 강화필요성사용자 인증과는 별도로 장비 수준의 관리 및 추적을 위해 필요IMEI는 사용자 정보와 직접 연결되지 않고, 단말기 자체에 귀속..

Topic 2025.04.30
728x90
반응형