(완료된 설정은 'Router#copy running-config startup-config'를 사용하여 startup-config'에 저장하고 이외 저장 명령어는 사용금지)
en
show process
copy r s
엔터
Router> en //enable이라는 뜻
Router# show process //입력 후 more가 나오면 쭉 엔터
Router# copy r s // 저장
Destination filename [startup-config]? //엔터 눌러준다.
Building configuration... [OK]
2. RIP 환경이 구성되어 있을 때 라우팅 테이블에 등록되지 않는 목적지로 향하는 패킷은 192.168.1.1 네트워크로 보내도록 ROUTER1에 디폴트 네트워크를 설정하시오.
(단, ip route 0.0.0.0 명령어를 사용해서는 안됨.)
en
conf t
ip default-network 192.168.1.1
exit
copy r s
엔터
참고로 default-network뿐만아니라 default-gateway도 많이쓰입니다.
3. 아래의 제시문제와 같이 ROUTER1의 FastEthernet 0/0의 IP Address를 아래와 같이 설정하고 활성화 하시오.
(완료된 설정은 'Router#copy running-config startup-config'를 사용하여 startup-config'에 저장하고 이외 저장 명령어는 사용금지)
IP Address: 192.168.100.1/24
en
conf t
int fastethernet 0/0
ip add 192.168.100.1 255.255.255.0
no shutdown <<활성화
exit
exit
copy r s
엔터
4. 호스트 이름을 'ICQA'로 설정하시오.
en
conf t
hostname ICQA
exit
copy r s
5. 인터페이스 정보를 확인하고 저장하시오.
en
show interface
copy r s
6. 접속한 사용자를 확인하고 저장하시오.
en
show user
copy r s
7. 라우팅 테이블을 확인하고 저장하시오.
en
show ip route
copy r s
8. 플래쉬를 확인하고 저장하시오.
en
show flash
copy r s
9. 아래와 같이 Router1의 Ethernet 0 인터페이스를 설정하고, NVRAN에 저장하시오.
---------------
Router#show running-config
Building configuration...
Using #### out of #### bytes
!
version ##.#
!
Interface Ethernet 0
ip address 192.168.200.2 255.255.255.252
ip directed-broadcast
!
---------------
en
conf t
int e0
ip add 192.168.200.2 255.255.255.252
ip directed-broadcast
exit
exit
copy r s
10. serial 0의 대역폭을 2048k로 설정하고, NVRAM에 저장하시오.
Router> en
Router# conf t
Router(config)# int s0
Router(config-if)# ban 2048
Router(config-if)# exit
Router(config)# exit
Router# copy r s
11. serial 0의 clock rate를 72k로 설정하고, NVRAM에 저장하시오.
Router> en
Router# conf t
Router(config)# int s0
Router(config-if)# clock rate 72000
Router(config-if)# exit
Router(config)# exit
Router# copy r s
12. Ethernet 0의 description을 설정하고 NVRAM에 저장하시오.
Description : ICQA
Router> en
Router# conf t
Router(config)# int e0
Router(config-if)# des ICQA <<description 설정
Router(config-if)# exit
Router(config)# exit
Router# copy r s
13. Ethernet 0의 IP Address를 192.168.2.1/30과 192.168.3.1/30 Secondary로 설정하고 저장하시오.
Router> en
Router# conf t
Router(config)# int e0
Router(config-if)# ip add 192.168.2.1 255.255.255.252
Router(config-if)# ip add 192.168.3.1 255.255.255.252 secondary
Router(config-if)# exit
Router(config(# exit
Router# copy r s
14. Default-Gateway를 설정하고, 저장하시오.
IP : 192.168.0.10
Router> en
Router# conf t
Router(config)# ip default-gateway 192.168.0.10
Router(config)# exit
Router# copy r s
15. Router1 Telnet에 접근하는 Password를 "TELPass"로 설정하고, 상태를 저장하시오.
Router> en
Router# conf t
Router(config)# li v 0 4
Router(config-line)# password TELPass
Router(config-line)# login
Router(config-line)# exit
Router(config)# exit
Router# copy r s
16. Telnet에 5분 50초 동안 신호가 없을 시 해당 세션을 자동으로 종료하도록 라우터를 설정하시오.
nginx는 요즘 떠오르는 차세대 웹서버 소프트웨어이다. 적은 자원으로 더 많은 일을 할 수 가 있다.
APCHE는 요청이 많을 경우 Process를 생성하여 처리하는 방식(preFork)이다. APACHE는 접속마다 프로세스 또는 Thread를 생성하는 구조이다. 동시 접속 요청이 10,000개라면 그 만큼 Thread 생성 비용이 들 것이고 대용량 요청을 처리할 수 있는 웹서버로서의 한계를 드러내게 된다.
반면 NGINX는 Event-driven 방식으로 동작한다.
한 개 또는 고정된 프로세스만 생성하고, 그 프로세스 내부에서 비동기방식으로 효율적으로 작업들을 처리한다. 따라서 동시 접속 요청이 많아도 프로세스 또는 쓰레드 생성 비용이 존재하지 않는다.
우분투 18.04에서 NGINX 설치 방법
nginx는 Ubuntu의 레파지토리에 default로 있기에 아래와 같이 명령어를 입력한다.
$ sudo apt update
$ sudo apt install nginx
그렇다면 아래와 같이 nginx가 설치된다.
root2@DESKTOP-024G8AA:~$ sudo apt update
Get:4 https://download.docker.com/linux/ubuntu bionic InRelease [64.4 kB]
Hit:1 http://mirror.kakao.com/ubuntu bionic InRelease
Get:2 http://mirror.kakao.com/ubuntu bionic-updates InRelease [88.7 kB]
Get:3 http://mirror.kakao.com/ubuntu bionic-backports InRelease [74.6 kB]
Get:5 https://download.docker.com/linux/ubuntu bionic/stable amd64 Packages [9594 B]
Get:6 http://security.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB]
Get:7 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 Packages [768 kB]
Get:8 http://mirror.kakao.com/ubuntu bionic-updates/main Translation-en [275 kB]
Get:9 http://mirror.kakao.com/ubuntu bionic-updates/restricted amd64 Packages [18.7 kB]
Get:10 http://mirror.kakao.com/ubuntu bionic-updates/restricted Translation-en [5328 B]
Get:11 http://mirror.kakao.com/ubuntu bionic-updates/universe amd64 Packages [1022 kB]
Get:12 http://mirror.kakao.com/ubuntu bionic-updates/universe Translation-en [315 kB]
Get:13 http://mirror.kakao.com/ubuntu bionic-updates/multiverse amd64 Packages [8096 B]
Get:14 http://mirror.kakao.com/ubuntu bionic-updates/multiverse Translation-en [3972 B]
Get:15 http://mirror.kakao.com/ubuntu bionic-backports/main amd64 Packages [2512 B]
Get:16 http://mirror.kakao.com/ubuntu bionic-backports/main Translation-en [1644 B]
Get:17 http://mirror.kakao.com/ubuntu bionic-backports/universe amd64 Packages [4024 B]
Get:18 http://mirror.kakao.com/ubuntu bionic-backports/universe Translation-en [1856 B]
Get:19 http://security.ubuntu.com/ubuntu bionic-security/main amd64 Packages [545 kB]
Get:20 http://security.ubuntu.com/ubuntu bionic-security/main Translation-en [182 kB]
Get:21 http://security.ubuntu.com/ubuntu bionic-security/restricted amd64 Packages [9856 B]
Get:22 http://security.ubuntu.com/ubuntu bionic-security/restricted Translation-en [3480 B]
Get:23 http://security.ubuntu.com/ubuntu bionic-security/universe amd64 Packages [617 kB]
Get:24 http://security.ubuntu.com/ubuntu bionic-security/universe Translation-en [206 kB]
Get:25 http://security.ubuntu.com/ubuntu bionic-security/multiverse amd64 Packages [5476 B]
Get:26 http://security.ubuntu.com/ubuntu bionic-security/multiverse Translation-en [2500 B]
Fetched 4324 kB in 13s (328 kB/s)
Reading package lists... Done
Building dependency tree
Reading state information... Done
291 packages can be upgraded. Run 'apt list --upgradable' to see them.
root2@DESKTOP-024G8AA:~$ sudo apt install nginx
[sudo] password for root2:
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
libnginx-mod-http-geoip libnginx-mod-http-image-filter libnginx-mod-http-xslt-filter libnginx-mod-mail
libnginx-mod-stream nginx-common nginx-core
Suggested packages:
fcgiwrap nginx-doc ssl-cert
The following NEW packages will be installed:
libnginx-mod-http-geoip libnginx-mod-http-image-filter libnginx-mod-http-xslt-filter libnginx-mod-mail
libnginx-mod-stream nginx nginx-common nginx-core
0 upgraded, 8 newly installed, 0 to remove and 291 not upgraded.
1 not fully installed or removed.
Need to get 598 kB of archives.
After this operation, 2120 kB of additional disk space will be used.
Do you want to continue? [Y/n] Y
Get:1 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 nginx-common all 1.14.0-0ubuntu1.6 [37.3 kB]
Get:2 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 libnginx-mod-http-geoip amd64 1.14.0-0ubuntu1.6 [11.2 kB]
Get:3 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 libnginx-mod-http-image-filter amd64 1.14.0-0ubuntu1.6 [1
4.5 kB]
Get:4 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 libnginx-mod-http-xslt-filter amd64 1.14.0-0ubuntu1.6 [12
.9 kB]
Get:5 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 libnginx-mod-mail amd64 1.14.0-0ubuntu1.6 [41.7 kB]
Get:6 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 libnginx-mod-stream amd64 1.14.0-0ubuntu1.6 [63.6 kB]
Get:7 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 nginx-core amd64 1.14.0-0ubuntu1.6 [413 kB]
Get:8 http://mirror.kakao.com/ubuntu bionic-updates/main amd64 nginx all 1.14.0-0ubuntu1.6 [3596 B]
Fetched 598 kB in 1s (1183 kB/s)
Preconfiguring packages ...
Selecting previously unselected package nginx-common.
(Reading database ... 46509 files and directories currently installed.)
Preparing to unpack .../0-nginx-common_1.14.0-0ubuntu1.6_all.deb ...
Unpacking nginx-common (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package libnginx-mod-http-geoip.
Preparing to unpack .../1-libnginx-mod-http-geoip_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking libnginx-mod-http-geoip (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package libnginx-mod-http-image-filter.
Preparing to unpack .../2-libnginx-mod-http-image-filter_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking libnginx-mod-http-image-filter (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package libnginx-mod-http-xslt-filter.
Preparing to unpack .../3-libnginx-mod-http-xslt-filter_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking libnginx-mod-http-xslt-filter (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package libnginx-mod-mail.
Preparing to unpack .../4-libnginx-mod-mail_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking libnginx-mod-mail (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package libnginx-mod-stream.
Preparing to unpack .../5-libnginx-mod-stream_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking libnginx-mod-stream (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package nginx-core.
Preparing to unpack .../6-nginx-core_1.14.0-0ubuntu1.6_amd64.deb ...
Unpacking nginx-core (1.14.0-0ubuntu1.6) ...
Selecting previously unselected package nginx.
Preparing to unpack .../7-nginx_1.14.0-0ubuntu1.6_all.deb ...
Unpacking nginx (1.14.0-0ubuntu1.6) ...
Processing triggers for ufw (0.35-5) ...
Setting up docker.io (18.09.2-0ubuntu1~18.04.1) ...
invoke-rc.d: could not determine current runlevel
Processing triggers for ureadahead (0.100.0-20) ...
Setting up nginx-common (1.14.0-0ubuntu1.6) ...
Created symlink /etc/systemd/system/multi-user.target.wants/nginx.service → /lib/systemd/system/nginx.service.
Setting up libnginx-mod-http-image-filter (1.14.0-0ubuntu1.6) ...
Processing triggers for systemd (237-3ubuntu10.3) ...
Setting up libnginx-mod-mail (1.14.0-0ubuntu1.6) ...
Processing triggers for man-db (2.8.3-2) ...
Setting up libnginx-mod-http-xslt-filter (1.14.0-0ubuntu1.6) ...
Setting up libnginx-mod-http-geoip (1.14.0-0ubuntu1.6) ...
Setting up libnginx-mod-stream (1.14.0-0ubuntu1.6) ...
Setting up nginx-core (1.14.0-0ubuntu1.6) ...
Cannot open netlink socket: Protocol not supported
invoke-rc.d: could not determine current runlevel
Setting up nginx (1.14.0-0ubuntu1.6) ...
Processing triggers for ureadahead (0.100.0-20) ...
Processing triggers for ufw (0.35-5) ...
W: APT had planned for dpkg to do more than it reported back (40 vs 44).
Affected packages: docker.io:amd64
방화벽설치
NGINX를 테스트하기전에 ufw라는 방화벽을 설치한다.
root2@DESKTOP-024G8AA:~$ sudo ufw app list
Available applications:
Nginx Full
Nginx HTTP
Nginx HTTPS
OpenSSH
- 침입탐지시스템(IDS, Intrusion Detection System)은 ID 절차를 자동화하기 위해 이벤트를 수집, 분석, 처리, 저장하기 위한 기능을 수행한다.
• IDS는 다음과 같은 공통적인 기능들을 수행한다.
- 식별된 이벤트와 관련한 정보를 기록한다. - 식별된 이벤트 중 중요도에 따라 관리자에게 공지한다. - 특정 기간, 조건을 기반으로한 보고서를 생성한다.
- 침입방지시스템(IPS, Intrusion Prevention System)은 IDS의 기능과 더불어 식별된 이벤트를 처리 후 차단하는 기능을 수행한다.
2. Snort
- 시그니처 기반 NIDS의 엔진으로 사용되는 대표적인 오픈소스이다. \
- IDS가 수행해야할 기능들에 대한 구성 요소를 포함한다.
- 네트워크 데이터에 대한 수집, 해석, 전처리, 탐지, 로깅, 처리, 저장 등의 기능을 보유한다.
- 주요 기능들을 디코더, 탐지 엔진에 의해 처리한다.
- 탐지 엔진은 정의된 룰셋에 의해 패킷 데이터를 식별, 탐지 후 이벤트를 생성, 로깅한다.
• Snort의 구성은 스니퍼, 패킷 로거, NIDS 모드로 구분한다.
• 스니퍼 모드는 네트워크 데이터를 수집하고 데이터 스트림을 출력한다.
• 패킷 로거 모드는 Snort가 설치된 NIDS 시스템의 하드디스크에 패킷을 기록한다.
• NIDS 모드는 사용자 기반의 룰셋에 의한 네트워크 데이터를 분석하고 처리한다.
3. 스위치와 라우터
- L2 Ethernet Header를 참조해서 스위칭 하는 장비를 스위치라고 하며 L3 IP Header를 참조해서 스위칭하는 장비를 라우터라고 함.
- 스위치의 성능이 좋아져 IP Packet을 스위칭하게되는데 이를 L3 스위치라고 함. (라우터와 동일)
4. 방화벽 (firewall)
• 방화벽은 네트워크나 호스트 간 네트워크 트래픽 흐름을 통제하거나 모니터링하는 시스템이다. • 조직의 정보는 대부분 컴퓨터에 저장되기에 정보 보안을 위해 불법적인 접근을 차단해야 한다.
• 방화벽은 단일 시스템을 기준으로 외부 인터넷에서의 접근을 제한시키는 것이 사용 목적이다.
• 조직은 외부와 내부 네트워크 사이에 방화벽을 설치함으로 불필요하거나 악의적인 트래픽을 거부 혹은 차단한다.
• 방화벽의 기능은 접근 통제, 사용자 인증, 감사 및 로그, 프록시, 주소 변환 등을 보유한다.
• 방화벽은 침입 차단의 대상 네트워크 계층에 아래와 같이 분류 할 수 있다. - 패킷 필터 방화벽(Packet Filtering Firewall)
- 상태 기반 패킷 검사 방화벽(Stateful Packet Inspection Firewall)
- 애플리케이션 수준 방화벽 - 프록시 서버(Proxy-Server)
- 회선-레벨 게이트웨이(Circuit-level Gateway)
방화벽 솔루션 예) Forty gate 등 다수
프록시(Proxy) 란?
프록시란 ‘대리'라는 뜻을 가지고 있는데, 네트워크 기술에서는 프로토콜에 있어서 대리 응답 등을 행하는 개념이다. 보안 분야에서 주로 보안상의 이유로 직접 통신할 수 없는 두 점 사이에서 통신을 할 경우 그 사이에서 중계기로서 대리로 통신을 수행하는 기능을 가리켜 ‘프록시(Proxy)’, 그 중계 기능을 하는 것을 “프록시 서버(Proxy Server)라고 한다.
- Firewall, VPN, IPS, Anti-virus, Anti-DDoS, 웹필터링 등 다양한 보안기능을 단일 어플라이언스 형태로 통합하여 관리 복잡성을 최소화하고 복합적인 위협요소를 효율적으로 방어하기 위한 통합보안 솔루션
- 여러 기능을 수행함으로써 관리의 편의성과 관리비용의 절감을 가져오는 장점이 있는 반면 단일 전용 장비 대비 기능과 성능, 신뢰성에 대한 이슈가 요구 된다.
- 단순히 비인가 IP 차단 뿐만 아니라 침입방지시스템(IPS) 기능까지 지원하고 해킹에 대한 탐지, 차단 역할도 수행하게 되며, 이외에도 애플리케이션 필터링, URL 필터링, 안티바이러스(네트워크) 등의 보안 기능을 탑재하고 있다.
솔루션 예: MF2
UTM의 주요 기능
2. WAF (Web Application Firewall)
• 웹 방화벽은 일반적인 네트워크 방화벽(Firewall)과는 달리 웹 애플리케이션 보안에 특화되어 개발된 솔루션을 의미한다.
• 웹 방화벽의 기본 역할은 그 이름에서도 알 수 있듯, SQL Injection, Cross-Site Scripting(XSS)등과 같은 웹 공격을 탐지하고 차단하는 것이다.
• 최근의 웹 방화벽은 직접적인 웹 공격 대응 이 외에도, 정보유출 방지 솔루션, 부정 로그인 방지 솔루션, 웹 사이트 위변조 방지 솔루션 등으로 여러가지 기능을 가지고 있다.
솔루션 예) MOD Security
3. DLP (data Loss Prevention)
• 기업 구성원과 프로세스, 기술의 결합을 통해 고객 또는 직원에 대한 개인 신원확인 정보(PII), 재무제표, 마케팅 계획과 같은 기업 정보, 제품 계획, 소스 코드와 같은 지적재산(IP)을 포함하는 기밀 정보 등이 기업 밖으로 유출되는 것을 방지하기 위한 솔루션이다.
• 최근 여러 가지 정보 유출 사건이 언론을 통해 알려지면서 정보 손실 방지에 대한 중요성이 대두 되었으며, DLP는 IT 보안만의 문제가 아닌 기업 경영진의 선결과제로 부각되고 있다.
• 외부의 악의적인 공격으로 인해 정보가 손실되는 경우도 있지만 일반 직원들의 부주의와 기업 프로세스 위반이 원인이 되어 정보가 손실되는 경우가 더 많다.
PII(Personally Identifiable Information)란? PII는 개인을 식별할 수 있는 정보를 의미하는데, 나 자신을 증명할 수 있는 이름, 주소, 주민번호, 운전면허 번호, 지문 정보, 신용카드 번호, 생일, 유전자 정보, 전화번호와 같은 정보가 이에 해당한다.
IP(Intellectual Property rights)란? 지식 재산권 또는 지적 재산권을 의미하는 IP는 인간의 창조적 활동 또는 경험 등을 통해 창출하거나 발견한 지식, 정보, 기술이나 표현, 표시 그 밖의 무형적인 것으로서 재산적 가치가 실현될 수 있는 지적창작물에 부여된 재산에 관한 권리를 의미한다.
솔루션 예) Somansa, Saferzone
DLP 솔루션의 목적
1. 개인 정보 보호
2. 지적 재산권 보호
3. 정보의 가시성 - DLP는 엔드포인트, 네트워크 및 클라우드에서 정보의 이동을 읽고 추적할 수 있도록 해준다.
DLP와 DRM과의 차이점
4. APT 솔루션
시그니처 기반으로 탐지되지 않는 고도화된 공격, 즉 제로데이 공격같이 패턴이 아직 업로드 되지 않았거나, 알려지지 않은 공격에는 취약할 수밖에 없다. 그래서 등장한 제품이 APT 대응 솔루션이다.
• APT 솔루션은 신종 APT/악성코드 공격을 탐지/방어하는 솔루션으로 최근 발생하고 있는 랜섬웨어, 자료 유출 사고, 네트워크 마비 등 보안 사고를 미연에 방지하기 위한 정보 보안 시스템이다.
• 사용자단의 행위 기반 방어 제품(EDR)과 네트워크 패킷 분석 기능을 연계로 사용하여 오탐을 최소화하고 정확한 탐지 및 대응을 하는 것이 목적이다.
APT 솔루션의 대응 방법
• 네트워크 APT 대응 솔루션은 네트워크 영역에서 완성된 파일이나 데이터를 확인하기 어렵기 때문에 평소의 활동과 비교하거나 네트워크 접속 유형, C&C 서버와의 통신, APT 감염 사이트 접속 등을 분석하는 형태로 탐지를 진행한다.
• Email APT 대응 솔루션은 APT 공격의 주요 침입로로 이메일이 활용되고 있는 점에서 착안해 이메일 보안에 특화된 기능을 제공한다. 보통 이메일 보안 솔루션 독자적으로 또는 전문 장비와 연동해 탐지율을 높이는 방법으로 이메일을 통해 내부로 유입되는 악성코드 및 유해 요소를 차단한다.
• Endpoint APT 대응 솔루션은 주로 안티바이러스(Anti Virus)를 통해 운영된다. 기본적인 골자는 패턴과 시그니처 기반의 백신과 큰 차이 없으나 APT를 고려한 기능이 추가돼 있다. 그 기능으로 동적 분석 기술과 C&C 서버 통신 차단 등의 기능을 대표적으로 꼽을 수 있다.
5. ESM 솔루션
Enterprise Security Management(기업 보안 관리)의 약자로, 기업과 기관의 보안정책을 반영, 다양한 보안시스템을 관제, 운영, 관리함으로써 조직의 보안목적을 효율적으로 실현시키는 시스템이다.
• 방화벽, 침입 탐지 시스템, 가상 사설망 등의 여러 보안 시스템으로부터 발생한 각종 이벤트를 관리, 분석, 통보 대응 및 보안 정책을 등이 여기에 포함된다
• 또한 기업이 보유한 IT 보안 인프라에 대해 가용성, 무결성, 보안성을 보장하기 위한 전사적인 보안관리 시스템이기도 하다.
ESM 솔루션의 주요 기능
ESM 솔루션 – 도입 효과
• 각종 보안 솔루션의 알람 및 로그 정보를 중앙 집중화 된 시스템에서 통합관제 및 관리하여, 보안 시스템 관리의 효율성 증대
• 소수의 특정 관리 인원을 할당하여 관리를 담당하게 할 수 있어 비용 효율적인 보안 관리 가능
• 보안 관리자의 교육 시간과 숙달 시간을 최소화
• 각종 로그 정보에 대한 통합 관리를 통해 사전 예방책 마련 가능
• 통계 처리 기능을 이용하여 주기적인 시스템 상태 분석 가능
• 표준화된 보안관리 정책/절차의 수립
• 문제 발생 후 사후조치에서 예방적인 보안관리 체계로의 수립
6. SIM (Security Information and Event Management)
•빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계이다.
• 기존의 ESM(Enterprise Security Management)의 역할을 보안 영역에서 기업 전반으로 확대시키고, 기업 컴플라이언스 대응 기능을 추가하였다.
• 기업 내 정보시스템의 보안 정보 및 이벤트 관리를 통해 내부 및 외부 위협을 모니터링 함으로써 외부의 공격은 물론, 내부 정보유출 또한 방지한다.
• 네트워크, 하드웨어 및 응용 프로그램에 의해 생성된 보안 경고의 실시간 분석이 가능하다.
SIM 솔루션의 필요성
• 기업의 보안정책 중 외부 해킹 공격에 대한 효과적인 차단과 탐지, 모니터링 등의 전체 운영관리, 심층분석, 대규모 확장성, 통합 뷰의 관한 니즈가 증대하였다.
• 매일 생성되는 빅데이터급의 로그 증가로 인한 효율적인 로그 관리 및 분석이 필요해졌다.
• 최근 외부 해킹으로 대량의 개인정보 유출 및 대규모 시스템 장애 사고가 빈번히 발생하는데, ESM과 같은 보안 체계는 APT(Advanced Persistent Threat) 공격 같은 장기적이고 지속적인 특정 표적대상 공격에는 대책 없이 피해가 발생하며 사회공학적 해킹(Social Engineering Hacking)도 함께 동원하기 때문에 사전 탐지가 어려운 상황이다.