- IDS (intrusion detection system)
- 공격행위를 탐지하는 보안장비
- 로그를 분석하여 악의적인 공격여부를 탐지
- 차단장비인 firewall과는 다름
- 침입탐지 방식
- 오용탐지 (misuse detection)
- 이상탐지 (anomaly detection)
- 수동적인 방어 개념 (IPS의 능동적인 방어 개념과 상반됨)
- 탐지할 데이터 수집 디바이스에 따른 구분
- 탐지 결과: https://maker5587.tistory.com/9
- misuse detection
- 잘 알려진 공격패턴을 기반으로 탐지하는 방식
- knowledge based detection, signature based detection이라고도 함
- 지속적인 패턴 업데이트 필요
- false positive rate가 낮지만 false negative rate가 높음
- anomaly detection
- 평균적인 상태를 기준으로 이를 벗어난 행위를 감지하는 방식
- behavior based detection, statistic based detection이라고도 함
- 정량적인 통계를 기반으로 이상행위와 정상행위를 구분
- 임계치 설정을 위한 학습 데이터 및 시간 필요
- false negative rate는 낮지만 false positive rate은 높음
- HIDS: tripwire
- HIDS 종류
- single Host based IDS: 단일 호스트로부터 정보를 수집 및 탐지하는 방식
- multi Host based IDS: 여러 호스트로부터 정보를 수집 및 탐지하는 방식
- NIDS
- suricata
- snort 기반의 업그레이드 버전
- IDS, IPS 기능 둘 다 있음
- NIDS 설치 모드
- 주로 mirroring mode로 설치
- 실시간 차단이 아닌 탐지 목적의 장비이므로 미러링 모드로 설치
- IPS (intrusion prevention system)
- 공격행위 탐지 및 차단하는 장비
- IDS와 달리 능동적으로 차단
- 주로 inline 모드로 설치 (실제 트래픽이 통과해가도록 구성해야 차단 가능)
- Snort
- SourceFire 사의 martin roesch에 의해 개발된 오픈소스 NIDS 제품
- binary 비교와 text 비교 방식 있음
- snort sniffer mode
- 단순히 네트워크의 패킷을 읽어서 콘솔에 출력하는 모드
- snort 작성법: https://velog.io/@agnusdei1207/snort
- iptables
- 오픈소스로 linux에서 사용
- 상태 검사, 추적, 로깅, 포트포워딩, NAT 및 다양한 모듈 제공
- 리눅스 커널에 내장된 필터링 기능을 제공하는 netfilter를 관리하기 위한 툴
- FireWall
- 내부와 외부 네트워크 사이에 위치하여 외부 침입을 1차로 방어하는 보안장비
- packet filtering
- 방화벽의 가장 기본적인 기능
- 설정된 규칙에 따라 접근을 제어
- statefull inspection (상태 검사 기능)
- IPS 기능 중 하나
- 패킷 일정 시간동안 상태정보를 유지 (세션 연결 유지 및 추적)
- 보안과 성능에 이점
- 세션 테이블에 패킷 정보가 저장되어 관리
- bastion host
- 중세성곽을 의미하는 단어
- 방화벽 시스템 관리자가 주요하게 관리하는 시스템
- screening router
- 패킷 필터링 기능이 있는 라우터 (방화벽 + 라우터)
- dual homed gateway
- 두 개의 네트워크 인터페이스가 설치된 배스천 호스트
- 하나는 외부, 다른 하나는 내부 네트워크와 연결되어 접근 제어 실시
- 라우팅 기능은 존재하지 않음
- screened host gateway
- 가장 바깥쪽에 스크리닝 라우터를 설치
- 라우터와 내부 네트워크 사이에 베스천 호스트를 설치하는 방식
- screened subnet gateway
- 스크리닝 라우터들 사이에 베스천 호스트를 배치한 구조 (DMZ: demilitarized zone)
- NAC
- 오픈 소스 packetFence와 같은 네트워크 통제기능을 수행하는 보안 솔루션
- NAC 특징
- 내부 네트워크 보안 솔루션
- device 네트워크 접근에 대한 격리, 차단, 통제, 모니터링, 인증 등을 수행
- 보안성을 강제
- 대표적인 제품: packetFence, FreeNAC
- NAC 역할
- 기업/조직의 엔트포인트 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어
- 단말기 무결성 검사, 제어 통제, 바이러스 검사 등 수행
- 안전한 단말기들로만 이루어질 수 있도록 강제
- SSO (Single Sign On)
- 한 번의 인증으로 여러 애플리케이션에 로그인(접근)이 가능한 통합인증 솔루션
- EAM (Extranet Access Management)
- 모든 사용자에 대한 통합 인증 SSO와 접근 권한을 관리하는 솔루션 (SSO + ACL)
- IAM (Identity Access Management)
- EAM을 확장한 솔루션
- 자동으로 사용자 계정을 만들고 직무에 따라 권한을 부여
- 사용자 정보의 변경과 삭제를 실시간으로 반영 가능 (EAM + 자동화)
- SSO, EAM, IAM 설명: https://velog.io/@agnusdei1207/sso-eam-iam
- CASTLE
- KISA(한국인터넷진흥원)에서 제공하는 공개 웹 방화벽
- ModSecurity
- Trustwave 사에서 개발한 웹 방화벽
- apache, iis에서도 동작
- WebKnight
- AQTRONIX 사에서 개발한 MS사의 IIS 웹서버 방화벽
- EDR (Endpoint Detection and Response)
- 엔트포인트에서 발생하는 악성 행위를 실시간으로 감지, 분석, 대응하여 피해 확산을 막는 솔루션
- UTM (Unified Threat Management)
- firewall, IPS, IDS, VPN, anti Virus, email filter 등 다양한 보안 기능을 하나의 장비로 통합하고 제공 관리하는 보안 장비
- 장애 발생 시 모든 장비에 영향이 가는 단점 있음
- Trust zone
- 프로세서 안에 독립적인 보안 구역을 두어 보호하는 하드웨어 기반의 보안기술
- ARM에서 개발
- normal world, secure world를 분할하여 monitor mode로 관리
- DRM (Digital Rights Management)
- ESM (Enterprise Security Management)
- 기업 환경의 보안 관리를 위해 IPS, IDS, VPN 등 다양한 보안 장비를 관리하는 시스템
- ESM agent
- 관리 대상 보안장비에 설치되어 로그나 이벤트를 manager에게 전달
- ESM manager
- 전달 받은 정보를 저장 및 분석하여 결과를 ESM console에 전달
- ESM console
- 매니저로부터 전달받은 분석 결과에 대한 시각화 조회, 리포팅 등 기능 수행
- 매니저/에이전트 관리 기능 수행
- ESM 구성 요소
- SIEM (Security Information & Event Management)
- 빅데이터 기반 로그 데이터의 상관관계를 분석한 보안관제 솔루션
- SIEM 보안 관제 순서
- 정보수집 -> 정보분류 -> 정보변환 -> 정보분석
- CTI (Cyber Threat Intelligence)
- 고도화된 사이버 위협에 대응하기 위해 내부 조직 뿐만 아니라 외부 조직에서 겪었던 위협 정보를 수집 분석 활용
- 보안관제(SIEM, SOAR)와 협업 수행
- SOAR
- 편의성 증대를 위해 자동화에 초점이 맞추어진 보안 관제 솔루션
- SIEM의 업그레이드 버전
https://www.servicenow.com/kr/products/security-operations/what-is-soar.html
- 보안관제 대응 절차
- 트래픽 현황 모니터링
- 관제 담당자에게 연락 및 공격 탐지 여부 결정
- 초동조치 시행
- 공격유형 식별 및 피해범위 분석
- 대응 메뉴얼 적용
- 보안장비 기본 계정 변경 취약점
- 보안장비의 default 계정을 변경하지 않을 경우 발생하는 취약점
- NCSC (국가사이버안전센터) 파급력에 따른 분류
- 정상, 관심, 주의, 경계, 심각 (정관주경심)
- KISA 사이버 위기 경보 단계
- wireshark 필터링
- dns.flags.response == 1 : DNS 응답만을 조회하는 필터링 (0: 질의, 1: 응답)
- wireshark 필터링
- dns.flags.authorititavie == 1 : authoritative 네임서버로부터 온 응답만을 조회하는 필터링