본문 바로가기

Security & IT terms113

[Day 130] Zero Trust Model(제로 트러스트) Zero Trust Model 기본적으로 기업 내/외부를 막론하고 적절한 인증 절차 없이는 그 누구도 신뢰해서는 안되며, 시스템에 접속하고자 하는 모든 것에 접속 권한을 부여하기 전 신원 확인 절차를 거쳐야 한다는 것 모든 파일이 잠재적 위험 요소라는 전제하에 모든 데이터를 모니터링하고, 모든 데이터에 접근할 때 안전한 경로를 통하도록 하며, 데이터 엑세스 권한은 꼭 필요한 경우에만 허락하는 방식 시스템 설계 시 외부에서 내부가 아닌, 내부에서 외부로 설계하며, 언제나 불신을 원칙으로 하여 신원을 확인하고 모든 트래픽을 검사, 로그 리뷰함 #제로 트러스트의 구현 방법 보호해야 하는 애플리케이션과 시스템은 외부에 노출, 검색되지 않도록 보호하며, 접속하려는 사용자·단말을 인증하고, 인증된 사용자·기기만을 .. 2020. 12. 18.
[Day 127] SPF, DKIM, DMARC SPF(Sender Policy Framework) 메일 발송자가 실제 발송자인지 신분을 위장한 스패머인지 구분할 수 있도록 해주는 인증 기술 DKIM(DomainKeys Identified Mail) 디지털 서명을 메일 헤더에 삽입하여 발신자가 위조되지 않았는지 수신자 측에서 검증할 수 있는 인증기술 공개키/비밀키를 기반으로 하는 이메일 인증 방식 DMARC(Domain-based Message Authentication, Reporting and Conformance) SPF 및 DKIM을 사용하여 이메일 스푸핑을 감지하는 이메일 인증 프로토콜 DMARC를 준수하려면 SPF 또는 DKIM 또는 둘 다를 통해 메시지를 인증해야 함 ※ 참고 [대량메일 메일링크] SPF, DKIM, DM.. : 네이버블로.. 2020. 12. 15.
[Day 126] EDR(Endpoint Detection and Response) EDR(Endpoint Detection and Response) 엔드포인트 탐지 및 대응(Endpoint Detection and Response, 줄여서 EDR) 또는 엔드포인트 위협 탐지 및 대응(Endpoint Threat Detection and Response, 줄여서 ETDR) 컴퓨터와 모바일, 서버 등 단말(Endpoint)에서 발생하는 악성행위를 실시간으로 감지하고 이를 분석 및 대응하여 피해확산을 막는 솔루션이다. 엔드포인트에서 프로세스 생성, 레지스트리 변경, 인터넷 접속기록, 파일다운로드 등 다양한 정보를 수집한다. 수집정보는 EDR 서버로 전송, 분석된다. 이곳에서 악성 프로세스 여부를 판단한다. 악성코드로 판명된 정보가 있을 경우 해당 패턴을 EDR 엔진에 업데이트한다. 사내 모.. 2020. 12. 14.
[Day 125] 정보공유분석센터(Information Sharing & Analysis Center) Information Sharing & Analysis Center(ISAC) 해킹 및 사이버테러 등 전자적 침해행위에 관한 정보를 분석하고 침해사고 발생 시 대응요령 및 지침을 신속하게 배포하여 참가기관 정보통신 기반시설에 대한 공격을 효과적으로 예방, 탐지 및 대응할 수 있는 시스템 및 조직 정부 주도하에 ISAC을 중심으로 회원사간 정보 공유(사이버테러 공격유형 및 대처방안 등) 공동대응을 통한 신속한 대처 및 효율적인 비용으로 운영 가능 정보통신기반보호법 제16조(정보공유ㆍ분석센터) ①금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하고자 하는 자는 정보공유ㆍ분석센터를 구축ㆍ운영할 수 있다. 1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공 2. 침해사고가 발.. 2020. 12. 13.