728x90
반응형

내부자위협 6

UEBA (User & Entity Behavior Analytics)

개요UEBA(User and Entity Behavior Analytics)는 사용자 및 시스템(엔터티)의 정상적인 행동 패턴을 학습하고, 이를 바탕으로 비정상적인 행위를 탐지하는 보안 분석 기술입니다. 기존 보안 시스템이 탐지하지 못하는 내부 위협, 계정 탈취, 데이터 유출 등을 식별하는 데 효과적입니다. 머신러닝과 통계 모델을 활용해 실시간으로 위협을 식별하고 대응하는 데 핵심적인 역할을 수행합니다.1. 개념 및 정의UEBA는 사용자 및 엔터티의 행동 데이터를 수집하여 이상행동을 분석하고 위협을 탐지하는 보안 프레임워크입니다.목적: 내부자 위협, 계정 오남용, APT 공격 등 탐지기반 기술: 머신러닝, 빅데이터, 실시간 로그 분석대상: 사용자, 디바이스, 애플리케이션, 서버 등 다양한 엔터티2. 특징..

Topic 2025.05.21

Honeytoken

개요Honeytoken은 공격자가 접근하면 알림을 발생시키는 디지털 미끼 정보로, 사이버 침입을 조기에 탐지하고 내부자 위협을 추적하기 위한 강력한 수단입니다. 문서, 자격증명, API 키, DB 엔트리 등 다양한 형태로 존재할 수 있으며, 실제 자산처럼 보이지만 사용되면 즉시 이상 행위로 감지됩니다. 본 글에서는 Honeytoken의 정의, 구성 방식, 기술 요소, 활용 방안 등을 상세히 설명합니다.1. 개념 및 정의Honeytoken은 허위 자산으로 구성된 보안 탐지 기술의 일종으로, 네트워크 또는 애플리케이션 내부에 배치되어 침입자가 실수로 혹은 의도적으로 접근할 경우 탐지 이벤트를 발생시킵니다. 이는 물리적 보안에서의 '도난 방지 태그'와 유사하게 작동하며, 행위 중심 보안을 가능하게 합니다.2...

Topic 2025.05.07

Deception Technology

개요Deception Technology(기만 기술)는 공격자를 속이기 위해 시스템 내에 의도적으로 허위 정보를 포함한 자산을 배치하여, 악의적인 접근을 조기에 탐지하고 분석하는 능동적 보안 기술입니다. 허니팟(Honeypot), 허니토큰(Honeytoken), 가짜 시스템, 위장된 네트워크 자산 등을 통해 침입자의 활동을 유도하고 식별함으로써, 실제 자산에 대한 피해를 최소화하고 위협 정보를 수집할 수 있습니다.1. 개념 및 정의Deception Technology는 공격자의 심리를 역이용하여, 실제처럼 보이는 가짜 자산을 통해 공격 행위를 유도하고 분석하는 방식의 보안 전략입니다. 이는 정적 방어보다는 사이버 함정을 구축하여 위협 행위를 능동적으로 파악하는 데 중점을 둡니다. 기존 보안 솔루션이 침입..

Topic 2025.05.07

HBR 모델(Hirsch-Bishop-Ruzzo Model)

개요HBR 모델(Hirsch-Bishop-Ruzzo Model)은 시스템 내 주체(Subject)가 객체(Object)에 접근할 수 있는 권한을 동적으로 제한하는 최소 권한 원칙(Principle of Least Privilege) 기반의 접근 제어 모델입니다. 이 모델은 전통적인 정적 권한 제어 방식의 한계를 극복하고자 설계되었으며, 특히 **사용자의 작업 맥락(Context)**에 따라 권한을 정밀하게 관리할 수 있도록 지원합니다.1. 개념 및 정의HBR 모델은 사용자(주체)가 어떤 **프로그래밍 환경(Execution Context)**에서, 특정 **객체(리소스)**에 접근을 시도할 때, 해당 주체가 속한 **권한 집합(Rights Set)**을 평가하여 접근을 허용 또는 거부합니다. 이를 통해 ..

Topic 2025.04.16

데이터 유출 모니터링 (Data Exfiltration Monitoring)

개요데이터 유출 모니터링(Data Exfiltration Monitoring)은 기업 내부에서 외부로 전송되는 데이터를 실시간으로 감시하고, 무단 유출 행위나 이상 징후를 탐지하는 보안 기술입니다. 내부자 위협, 악성코드, 비인가 애플리케이션 등을 통한 데이터 유출 사고가 증가함에 따라 사전 탐지 및 대응 체계 구축이 필수적입니다. 이 글에서는 데이터 유출의 주요 유형, 모니터링 기술, 도입 전략 및 대응 방안을 다룹니다.1. 개념 및 정의 항목 설명 데이터 유출(Exfiltration)민감하거나 중요한 데이터가 조직 외부로 무단 반출되는 행위유출 모니터링(Monitoring)네트워크, 엔드포인트, 클라우드, 사용자 행위를 분석하여 유출 정황을 탐지내부자 위협(Insider Threat)인가된 사용자가..

Topic 2025.03.25

위협 사냥 (Threat Hunting)

개요위협 사냥(Threat Hunting)은 보안 운영 센터(SOC)와 기업 보안 팀이 기존 보안 시스템이 탐지하지 못한 위협을 적극적으로 찾아내는 보안 전략입니다. 기존의 자동화된 탐지 시스템과 달리, 위협 사냥은 보안 전문가가 수동으로 분석하고, 위협 행위를 능동적으로 조사하여 대응하는 과정을 포함합니다. 본 글에서는 위협 사냥의 개념, 주요 기법, 활용 사례 및 보안 이점을 살펴보겠습니다.1. 개념 및 정의위협 사냥이란?위협 사냥(Threat Hunting)은 기존 보안 시스템이 탐지하지 못한 잠재적인 공격을 보안 전문가가 직접 찾아내는 능동적인 위협 탐지 기법입니다. 개념 설명 위협 사냥 (Threat Hunting)능동적으로 보안 위협을 식별하고 분석하여 대응하는 보안 전략SOC(Securit..

Topic 2025.03.25
728x90
반응형