728x90
반응형

보안프레임워크 7

PASTA(Process for Attack Simulation and Threat Analysis)

개요PASTA(Process for Attack Simulation and Threat Analysis)는 공격 중심(attack-centric) 위협 모델링 방법론으로, 애플리케이션의 기술 구조와 비즈니스 영향, 실제 공격 시나리오까지 통합 분석하여 실효성 높은 보안 대응 전략을 도출하는 7단계 프레임워크이다. DevSecOps 환경에서 보안 요구사항 정의, 위협 우선순위 도출, 보안 아키텍처 수립에 최적화되어 있다.1. 개념 및 정의PASTA는 비즈니스 위험과 기술 위협을 연결해 보안 설계를 가능케 하는 위협 모델링 접근법이다. 프로세스 중심의 구조화된 7단계 절차로 구성되며, 공격 시뮬레이션을 통해 실질적 리스크 기반 보안 요구사항을 도출한다. 단계 이름 설명 1단계Definition of th..

Topic 2025.06.23

STRIDE

개요STRIDE는 마이크로소프트에서 개발한 위협 모델링(Threat Modeling) 프레임워크로, 시스템 개발 초기에 예상 가능한 보안 위협을 식별하고 대응 전략을 수립하기 위한 구조화된 분석 기법이다. STRIDE는 Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege의 여섯 가지 위협 범주를 기준으로 보안 취약점을 분류한다.1. 개념 및 정의STRIDE는 각 위협 범주에 해당하는 질문과 공격 시나리오를 통해 아키텍처 수준에서 발생 가능한 보안 위협을 사전에 모델링하고 설계 단계에서 예방 조치를 도출하는 방식이다. 분류 설명 예시 S - Spoofing사용자 또는 시스템의 ..

Topic 2025.06.23

CIS Critical Security Controls v8

개요CIS Critical Security Controls v8은 조직이 사이버 위협에 효과적으로 대응할 수 있도록 설계된 보안 프레임워크입니다. 본 글에서는 최신 버전인 v8의 주요 내용과 실무 적용 방안을 중심으로, 정보보호 담당자와 보안 컨설턴트를 위한 심층 가이드를 제공합니다.1. 개념 및 정의 항목 내용 정의CIS Critical Security Controls는 보안 전문가들이 공동으로 선정한 보안 조치들의 모음으로, 위협 대응 우선순위를 기반으로 구성됨목적공격 표면 감소, 침해 방지, 보안 거버넌스 향상최신 버전v8 (2021년 5월 발표) - 최신 기술 트렌드와 클라우드/모바일 환경 반영조직의 보안 체계를 표준화하고, 가장 위험한 공격에 집중할 수 있게 하는 실질적 지침입니다.2. 특징특..

Topic 2025.06.10

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)

개요ATT&CK는 MITRE가 개발한 사이버 공격자 행동을 체계적으로 정리한 공격 기술 및 전술(TTPs) 지식베이스입니다. 실제 사이버 공격 사례에 기반해 공격자들이 시스템에 침투하고, 확장하고, 목적을 달성하는 방법을 전술(Tactics)과 기술(Techniques) 단위로 구조화하여 정리했습니다. 보안 분석, 위협 헌팅, 레드팀/블루팀 훈련, 공격 시뮬레이션 등 다양한 사이버 보안 활동에 활용됩니다.1. 개념 및 정의 항목 설명 정의실제 사이버 공격자의 행동을 체계적으로 분류한 오픈 소스 지식베이스목적공격 이해 및 대응 체계화, 위협 기반 방어 전략 수립 지원필요성다양한 공격 벡터를 표준화하여 조직의 방어력을 체계적으로 향상ATT&CK는 엔터프라이즈 환경(Windows, Linux, macOS),..

Topic 2025.04.30

D3FEND

개요D3FEND는 MITRE가 개발한 사이버 보안 방어 기술에 대한 지식 그래프 기반 프레임워크입니다. 공격 기술을 체계화한 ATT&CK 프레임워크에 대응하여, D3FEND는 **방어자(Defender)가 활용할 수 있는 기술, 전술, 절차(TTPs)**를 표준화하여 제공합니다. 이는 사이버 공격을 예방, 탐지, 방어, 복구하기 위한 세부적인 기술적 조치를 체계적으로 정리하고, 사이버 보안 아키텍처 및 방어 전략 수립에 활용할 수 있습니다.1. 개념 및 정의 항목 설명 정의사이버 방어 기술(TTPs)을 표준화하고 관계 기반으로 정리한 지식 그래프형 보안 프레임워크목적방어 기술의 체계화, 상호 참조성 확보, 효과적인 보안 조치 매핑필요성방어 관점의 통합적이고 구조적인 보안 전략 수립 필요D3FEND는 A..

Topic 2025.04.30

공급망 공격(Supply Chain Attack)

개요공급망 공격(Supply Chain Attack)은 해커가 기업이나 조직의 직접적인 보안망이 아닌, 그 조직과 연결된 협력사, IT 솔루션, 개발 라이브러리, 서비스 공급자 등을 통해 침투하는 사이버 공격 방식입니다. 한 번의 침투로 다수의 하위 시스템을 감염시킬 수 있어, 그 피해 범위와 위협 강도가 매우 크며, 최근 SolarWinds, Kaseya, MOVEit 등 다양한 글로벌 사건으로 주목받고 있습니다.1. 개념 및 정의 항목 설명 정의공급망 내의 신뢰된 외부 파트너나 소프트웨어를 악용하여 본래의 타깃 조직에 침투하는 공격 방식대상소프트웨어 라이브러리, 개발자 도구, 제3자 API, 하드웨어 제조사, 물류업체 등목적감지 회피, 대규모 감염, 신뢰 체계 악용2. 주요 공격 방식방식설명사례소프..

Topic 2025.04.23

SCAP(Security Content Automation Protocol)

개요SCAP(Security Content Automation Protocol)은 IT 시스템의 보안 구성, 취약점 진단, 정책 준수 여부 등을 자동화된 방식으로 측정하고 평가할 수 있도록 하는 보안 자동화 표준 프레임워크입니다. 미국 국립표준기술연구소(NIST)가 정의한 이 프로토콜은 보안 진단의 일관성, 정확성, 반복 가능성을 확보함으로써 조직의 보안 관리 효율성을 극대화합니다.1. 개념 및 정의SCAP은 다양한 보안 콘텐츠(취약점, 구성 정책 등)를 **기계가 이해할 수 있는 형식(XML)**으로 정의하고, 이를 통해 시스템의 보안 상태를 자동으로 스캔, 분석, 보고하는 프로토콜입니다. 보안 구성 검증, 취약점 평가, 소프트웨어 식별, 정책 준수 여부 점검 등이 포함됩니다.핵심 목표:보안 정책 평가..

Topic 2025.04.05
728x90
반응형