HLȦµù½º ÁÖ½Äȸ»ç
[HLȦµù½º] º¸¾È ¿î¿µ ¼¾ÅÍ(SOC) ¿î¿µ ´ã´çÀÚ °æ·ÂÁ÷ ä¿ë
¸ðÁýºÎ¹® ¹× »ó¼¼³»¿ë
| ¸ðÁýºÎ¹® | »ó¼¼³»¿ë |
|---|---|
º¸¾È °üÁ¦ |
°øÅë ÀÚ°Ý¿ä°Ç ¤ýÇз : ´ëÁ¹ ÀÌ»ó (4³â) ¤ý±ºÇÊ ¶Ç´Â ¸éÁ¦ÀÚ(³²¼ºÀÇ °æ¿ì), ÇØ¿Ü ÃâÀå ¹× ÆÄ°ß ±Ù¹«¿¡ °á°Ý»çÀ¯°¡ ¾ø´Â ÀÚ [´ã´ç ¾÷¹«]
¤ý SIEM, SOAR ¿î¿µ ¹× ÀνôøÆ® ´ëÀÀ °æÇè - ŽÁö ·ê(rule) °³¹ß¡¤Æ©´×, Ç÷¹À̺Ï(playbook) °³¼± °¡´ÉÀÚ - º¸¾È À̺¥Æ® ºÐ¼®, ÀνôøÆ® ´ëÀÀ(Containment, Eradication) ½Ç¹« °æÇè¤ý ±â¼úº¸¾È Á¤Ã¥ ¼ö¸³ ´É·Â - NGFW, WAF, IPS µî ÁÖ¿ä º¸¾È Àåºñ Á¤Ã¥ ¼³°è¡¤¿î¿µ °æÇè [¿ì´ë »çÇ×]¤ý ±Û·Î¹ú(´Ù±¹¾î) ¼ºñ½º ¶Ç´Â ÇØ¿Ü ¹ýÀÎ ´ë»ó SOC Áö¿ø °æÇè¤ý À§Çù ÇåÆÃ(Threat Hunting) °æÇè º¸À¯ÀÚ¤ý º¸¾È ¿î¿µ ÀÚµ¿È ¹× ÇÁ·Î¼¼½º °³¼± °æÇè(SOAR ±â¹Ý ¿î¿µ È¿À²È)¤ý º¸¾È °ü·Ã ÀÚ°ÝÁõ º¸À¯ÀÚ(GCIA, GCIH, CISSP, CISM µî) [±Ù¹«Áö]¿ëÀÎ(±âÈï) |
±Ù¹«Á¶°Ç
ÀüÇüÀýÂ÷
Á¢¼ö±â°£ ¹× ¹æ¹ý
À¯ÀÇ»çÇ×
00