보안/WEB
2024. 4. 20.
[Splunk] 수집 로그
사이버 킬체인 사이버 공격을 프로세스 기반으로 분 석하여 각 공격 단계에서 조직에 가해지는 위협 요 소들을 파악하고 공격자의 목적과 의도, 활동을 분 쇄·완화하기 위한 사이버 공격 분석 모델 위협 사냥을 하려면 위협을 정의하고 이에 맞는 로그를 수집하는 방법과 이미 존재하는 로그애서 위협을 추출하는 방법 모두 사용할 수 있어야한다. 수집 대상은 보호 대상의 전체 로그를 수집해야 하고 이를 서로 연관분석 할 수 있어야 한다. 1. 네트워크 계층 로그 네트워크 중적을 추적하는데 사용 어디에 접속 했는지/ 어떤 공격 관련 내용이 전송됐는지 판별 가능 ex) 방화벽, 웹 프록시, 전자우편, DNS Proxy 프록시(Proxy)는 "대리"의 의미로, 인터넷과 관련해서 쓰이는 경우, 특히 내부 네트워크에서 인터넷 ..