KR102221726B1 - Endpoint detection and response terminal device and method - Google Patents
Endpoint detection and response terminal device and method Download PDFInfo
- Publication number
- KR102221726B1 KR102221726B1 KR1020190105139A KR20190105139A KR102221726B1 KR 102221726 B1 KR102221726 B1 KR 102221726B1 KR 1020190105139 A KR1020190105139 A KR 1020190105139A KR 20190105139 A KR20190105139 A KR 20190105139A KR 102221726 B1 KR102221726 B1 KR 102221726B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- edr
- behavior
- identity
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H04L67/22—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 EDR 기술에 관한 것으로, 더욱 상세하게는 사용자 신원 인증 기반의 세션을 통해 사용자 행위를 분석하여 이상 행위를 탐지할 수 있는 EDR 단말 장치 및 방법에 관한 것이다.The present invention relates to EDR technology, and more particularly, to an EDR terminal device and method capable of detecting an abnormal behavior by analyzing user behavior through a session based on user identity authentication.
발명은 EDR (Endpoint Detection and Response) 기술은 가트너(Gartner)에 의해 2013년 처음 소개되었다. 여기에서, EDR은 엔드포인트의 행위와 이벤트들을 기록하고, 수집된 행위와 이벤트들을 기반으로 공격을 탐지하고 대응하는 솔루션으로 정의되었다. 즉, EDR은 많은 사이버 공격의 목표이자 시작점을 엔드포인트로 규정하고, 엔드포인트에서 무슨 일이 일어나고 있는가라는 질문에서부터 출발한다.The invention is the EDR (Endpoint Detection and Response) technology was first introduced in 2013 by Gartner. Here, EDR is defined as a solution that records the behavior and events of an endpoint, and detects and responds to attacks based on the collected behavior and events. In other words, EDR defines the target and starting point of many cyber attacks as endpoints, and starts with the question of what is happening at the endpoints.
EDR은 엔드포인트에서 다양한 정보(예: 프로세스, 네트워크 트래픽, 레지스트리, 파일, 사용자)를 수집해서 엔드포인트의 가시성을 확보한 뒤, 수집된 다양한 정보를 기반으로 행위분석, 머신러닝, IOC(Indicator of Compromise) 탐지의 기술로 알려진 그리고 알려지지 않은 위협을 탐지할 수 있다. EDR은 파일 기반의 악성 코드뿐만 아니라 파일 없이 실행되는 악성 코드에 대한 공격도 탐지할 수 있다. 또한, EDR은 위협이 발견된 엔드포인트를 격리하고, 위협을 제거할 수 있도록 대응을 가능하게 할 수 있다.EDR collects various information (e.g. process, network traffic, registry, file, user) from the endpoint to ensure the visibility of the endpoint, and then based on the collected various information, behavior analysis, machine learning, IOC (Indicator of Compromise) can detect known and unknown threats with the technology of detection. EDR can detect attacks not only against file-based malicious code but also against malicious code that runs without a file. In addition, EDR can quarantine endpoints where threats are found and enable responses to eliminate threats.
EDR은 전통적인 엔드포인트 보안 플랫폼(Endpoint Protection Platform)의 방어 기술보다 악성 코드의 공격 방법과 기술을 더욱 빠르게 진화시켰다.EDR has evolved the attack method and technology of malicious code much faster than the defense technology of the traditional Endpoint Protection Platform.
본 발명의 일 실시예는 사용자 신원 인증 기반의 세션을 통해 사용자 행위를 분석하여 이상 행위를 탐지할 수 있는 EDR 단말 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an EDR terminal device and method capable of detecting an abnormal behavior by analyzing user behavior through a session based on user identity authentication.
본 발명의 일 실시예는 사용자 신원 인증 기반의 추적 사용자 세션을 생성하고 비-파일 데이터 전송과 파일 연산 과정에서 추적대상파일의 핑거프린트 데이터 전송할 수 있는 EDR 단말 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an EDR terminal device and method capable of generating a tracking user session based on user identity authentication and transmitting fingerprint data of a tracking target file during non-file data transmission and file operation.
본 발명의 일 실시예는 오프라인 발생 시에도 주기적으로 갱신되는 시큐리티 정책을 기초로 사용자의 이상행위에 대해 대응할 수 있는 EDR 단말 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an EDR terminal device and method capable of responding to an abnormal behavior of a user based on a security policy that is periodically updated even when offline occurs.
실시예들 중에서, EDR 단말 장치는 사용자 신원이 성공적으로 인증되면 EDR (Endpoint Detection and Response) 서버로부터 사용자 식별자를 수신하는 사용자 식별부, 상기 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청하는 사용자 세션 처리부 및 상기 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티(security) 정책을 통해 상기 사용자의 행위를 사전에 제어하는 사용자 행위 처리부를 포함한다.Among embodiments, the EDR terminal device is a user identification unit that receives a user identifier from an EDR (Endpoint Detection and Response) server when the user identity is successfully authenticated, detects whether the received user identifier is logged in, and performs a user identity-based session. And a user session processing unit that requests creation, and a user behavior processing unit that tracks a user's behavior through the user identity-based session and controls the user's behavior in advance through a security policy.
상기 사용자 식별부는 사용자에 의해 입력된 생체인식 정보 또는 ID 카드 정보를 기초로 상기 사용자 신원에 관한 인증을 수행하는 신원 인증 모듈을 포함할 수 있다.The user identification unit may include an identity authentication module that performs authentication on the user identity based on biometric information or ID card information input by the user.
상기 사용자 세션 처리부는 로그인 DB를 참조하여 상기 수신된 사용자 식별자의 로그인이 확인된 경우 로그인 이벤트를 생성하여 상기 수신된 사용자 식별자 및 사용자 계정과 함께 상기 EDR 서버에게 전송할 수 있다.The user session processing unit may generate a log-in event and transmit it to the EDR server together with the received user ID and user account when the log-in of the received user ID is confirmed by referring to the log-in DB.
상기 사용자 행위 처리부는 상기 사용자 신원 기반 세션이 유지된 상태에서 사용자 계정의 단말 이동이 발생한 경우 사용자 식별자, 단말 정보 및 사용자 계정을 기초로 상기 사용자 신원 기반 세션의 갱신을 요청할 수 있다.The user behavior processing unit may request an update of the user identity-based session based on a user identifier, terminal information, and a user account when a terminal movement of a user account occurs while the user identity-based session is maintained.
상기 사용자 행위 처리부는 상기 사용자의 행위와 연관된 데이터를 비-파일 데이터와 파일 데이터로 분류하고 상기 파일 데이터 중에서 비-추적대상파일 데이터를 상기 비-파일 데이터와 함께 상기 EDR 서버로 전송할 수 있다.The user behavior processing unit may classify data related to the user's behavior into non-file data and file data, and transmit non-track target file data among the file data to the EDR server together with the non-file data.
상기 사용자 행위 처리부는 상기 사용자의 행위와 연관된 파일 데이터가 추적대상파일인 경우 상기 EDR 서버로 해당 추적대상파일의 메타데이터를 전송하고 상기 EDR 서버로부터 해당 메타데이터의 변경 알림이 수신되면 SYSCALL 그래프를 생성할 수 있다.When the file data related to the user's behavior is a tracking target file, the user behavior processing unit transmits the metadata of the tracking target file to the EDR server, and generates a SYSCALL graph when a notification of the change of the metadata is received from the EDR server. can do.
상기 사용자 행위 처리부는 상기 시큐리티 정책에 따라 상기 SYSCALL 그래프의 위험패턴을 검출할 수 있다.The user behavior processing unit may detect a risk pattern of the SYSCALL graph according to the security policy.
실시예들 중에서, EDR 단말 방법은 사용자 신원이 성공적으로 인증되면 EDR (Endpoint Detection and Response) 서버로부터 사용자 식별자를 수신하는 단계, 상기 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청하는 단계 및 상기 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티 정책을 통해 상기 사용자의 행위를 사전에 제어하는 단계를 포함할 수 있다.Among embodiments, the EDR terminal method includes receiving a user identifier from an EDR (Endpoint Detection and Response) server when the user identity is successfully authenticated, detecting whether the received user identifier is logged in, and generating a user identity-based session. The requesting may include tracking a user's behavior through the user identity-based session and controlling the user's behavior in advance through a security policy.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technology can have the following effects. However, since it does not mean that a specific embodiment should include all of the following effects or only the following effects, it should not be understood that the scope of the rights of the disclosed technology is limited thereby.
본 발명의 일 실시예에 따른 EDR 단말 장치 및 방법은 사용자 신원 인증 기반의 추적 사용자 세션을 생성하고 비-파일 데이터 전송과 파일 연산 과정에서 추적대상파일의 핑거프린트 데이터 전송할 수 있다.The EDR terminal device and method according to an embodiment of the present invention may generate a tracking user session based on user identity authentication, and transmit fingerprint data of a tracking target file during non-file data transmission and file operation.
본 발명의 일 실시예에 따른 EDR 단말 장치 및 방법은 오프라인 발생 시에도 주기적으로 갱신되는 시큐리티 정책을 기초로 사용자의 이상행위에 대해 대응할 수 있다.The EDR terminal device and method according to an embodiment of the present invention may respond to an abnormal behavior of a user based on a security policy that is periodically updated even when offline occurs.
도 1은 본 발명의 일 실시예에 따른 EDR 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 EDR 단말 장치의 물리적 구성을 설명하는 도면이다.
도 3은 도 1에 있는 EDR 단말 장치의 기능적 구성을 설명하는 블록도이다.
도 4는 도 1에 있는 EDR 단말 장치에서 수행되는 EDR 과정을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 EDR 시스템의 전체 프로세스를 설명하는 개념도이다.1 is a diagram illustrating an EDR system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a physical configuration of the EDR terminal device in FIG. 1.
3 is a block diagram illustrating a functional configuration of the EDR terminal device in FIG. 1.
4 is a flowchart illustrating an EDR process performed in the EDR terminal device of FIG. 1.
5 is a conceptual diagram illustrating an entire process of an EDR system according to an embodiment of the present invention.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiments can be variously changed and have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all or only such effects, the scope of the present invention should not be understood as being limited thereto.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from other components, and the scope of rights is not limited by these terms. For example, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that although it may be directly connected to the other component, another component may exist in the middle. On the other hand, when it is mentioned that a component is "directly connected" to another component, it should be understood that there is no other component in the middle. On the other hand, other expressions describing the relationship between components, that is, "between" and "just between" or "neighboring to" and "directly neighboring to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions are to be understood as including plural expressions unless the context clearly indicates otherwise, and terms such as "comprises" or "have" refer to implemented features, numbers, steps, actions, components, parts, or It is to be understood that it is intended to designate that a combination exists and does not preclude the presence or addition of one or more other features, numbers, steps, actions, components, parts, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (for example, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step has a specific sequence clearly in context. Unless otherwise stated, it may occur differently from the stated order. That is, each of the steps may occur in the same order as the specified order, may be performed substantially simultaneously, or may be performed in the reverse order.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be implemented as computer-readable code on a computer-readable recording medium, and the computer-readable recording medium includes all types of recording devices storing data that can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. Further, the computer-readable recording medium is distributed over a computer system connected by a network, so that the computer-readable code can be stored and executed in a distributed manner.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the field to which the present invention belongs, unless otherwise defined. Terms defined in commonly used dictionaries should be construed as having meanings in the context of related technologies, and cannot be construed as having an ideal or excessively formal meaning unless explicitly defined in the present application.
도 1은 본 발명의 일 실시예에 따른 EDR 시스템을 설명하는 도면이다.1 is a diagram illustrating an EDR system according to an embodiment of the present invention.
도 1을 참조하면, EDR 시스템(100)은 EDR 단말 장치(110), EDR 서버(130) 및 데이터베이스(150)를 포함할 수 있다.Referring to FIG. 1, the
EDR 단말 장치(110)는 네트워크에 접근하는 사용자의 신원을 인증하고 사용자의 행위를 추적하여 시스템에 위협이 되는 행위를 감지할 수 있는 컴퓨팅 장치에 해당할 수 있고, 스마트폰, 노트북 또는 컴퓨터로 구현될 수 있으며, 반드시 이에 한정되지 않고, 태블릿 PC 등 다양한 디바이스로도 구현될 수 있다. EDR 단말 장치(110)는 EDR 서버(130)와 네트워크를 통해 연결될 수 있고, 복수의 EDR 단말 장치(110)들은 EDR 서버(130)와 동시에 연결될 수 있다. The
일 실시예에서, EDR 단말 장치(110)는 엔드포인트(endpoint) 단말로서 사용자 또는 업무용 PC에 해당할 수 있고, 사용자 행위들에 관한 정보를 수집하고 이를 서버로 전송하는 동작을 수행하는 엔드포인트 에이전트의 동작을 제어할 수 있다. 또한, EDR 단말 장치(110)는 사용자의 신원을 인증할 수 있고, 엔드포인트 에이전트와 연동하여 사용자의 접근 및 이용을 제한할 수 있다.In one embodiment, the
여기에서, 엔드포인트 에이전트는 엔드포인트 단말 상에서 동작하는 프로그램에 해당할 수 있고, 사용자 행위를 모니터링 하는 역할을 수행할 수 있다. 엔드포인트 에이전트는 사용자 트래커(tracker), 네트워크 데이터 트래커, 파일 메타데이터 처리기 및 시큐리티 정책 집행기를 포함할 수 있다.Here, the endpoint agent may correspond to a program running on the endpoint terminal and may perform a role of monitoring user behavior. The endpoint agent may include a user tracker, a network data tracker, a file metadata handler, and a security policy enforcer.
사용자 트래커는 사용자의 행위를 추적하는 동작을 수행할 수 있고, 네트워크 데이터 트래커는 네트워크 트래픽 데이터를 수집하고 분석하는 동작을 수행할 수 있으며, 파일 메타데이터 처리기는 파일로부터 메타데이터를 추출하고 분석하는 동작을 수행할 수 있고, 시큐리티 정책 집행기는 EDR 서버(130)로부터 수신된 시큐리티 정책에 따라 사용자의 행위에 대한 허용여부를 결정하는 동작을 수행할 수 있다.User tracker can perform actions to track user behavior, network data tracker can perform actions to collect and analyze network traffic data, and file metadata handler actions to extract and analyze metadata from files. May be performed, and the security policy executor may perform an operation of determining whether to allow the user's behavior according to the security policy received from the
EDR 서버(130)는 EDR 단말 장치(110)로부터 수집된 사용자의 행위에 관한 저장, 학습, 분석 및 탐지 등의 동작을 수행하는 컴퓨터 또는 프로그램에 해당하는 서버로 구현될 수 있다. EDR 서버(130)는 EDR 단말 장치(110)와 블루투스, WiFi, 통신망 등을 통해 무선으로 연결될 수 있고, 네트워크를 통해 EDR 단말 장치(110)와 데이터를 주고받을 수 있다.The EDR
일 실시예에서, EDR 서버(130)는 데이터베이스(150)와 연동하여 엔드포인트 단말에 대한 모니터링, 분석 및 탐지를 수행할 수 있다. 한편, EDR 서버(130)는 도 1과 달리, 데이터베이스(150)를 내부에 포함하여 구현될 수 있다. EDR 서버(130)는 프로세서, 메모리, 사용자 입출력부 및 네트워크 입출력부를 포함하여 구현될 수 있으며, 이에 대해서는 도 2에서 보다 자세히 설명한다.In one embodiment, the
데이터베이스(150)는 엔드포인트 단말에 대한 모니터링, 분석 및 탐지 과정에서 필요한 다양한 정보들을 저장하는 저장장치에 해당할 수 있다. 데이터베이스(150)는 EDR 단말 장치(110)로부터 수집된 사용자 행위에 관한 정보를 저장할 수 있으나, 반드시 이에 한정되지 않고, 학습 알고리즘, 보안 정책 등 엔드포인트 단말에서의 이상 행위를 탐지하고 대응하는 과정에서 다양한 형태로 수집 또는 가공된 정보들을 저장할 수 있다.The
도 2는 도 1에 있는 EDR 단말 장치의 물리적 구성을 설명하는 도면이다.FIG. 2 is a diagram illustrating a physical configuration of the EDR terminal device in FIG. 1.
도 2를 참조하면, EDR 단말 장치(110)는 프로세서(210), 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)를 포함하여 구현될 수 있다.Referring to FIG. 2, the
프로세서(210)는 사용자 신원 인증과 엔드포인트 에이전트의 각 동작을 처리하는 프로시저를 실행할 수 있고, 그 과정 전반에서 읽혀지거나 작성되는 메모리(230)를 관리할 수 있으며, 메모리(230)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(210)는 EDR 단말 장치(110)의 동작 전반을 제어할 수 있고, 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)와 전기적으로 연결되어 이들 간의 데이터 흐름을 제어할 수 있다. 프로세서(210)는 EDR 단말 장치(110)의 CPU(Central Processing Unit)로 구현될 수 있다.The
메모리(230)는 SSD(Solid State Drive) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 EDR 단말 장치(110)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다.The
사용자 입출력부(250)는 사용자 입력을 수신하기 위한 환경 및 사용자에게 특정 정보를 출력하기 위한 환경을 포함할 수 있다. 예를 들어, 사용자 입출력부(250)는 터치 패드, 터치 스크린, 화상 키보드 또는 포인팅 장치와 같은 어댑터를 포함하는 입력장치 및 모니터 또는 터치스크린과 같은 어댑터를 포함하는 출력장치를 포함할 수 있다. 일 실시예에서, 사용자 입출력부(250)는 원격 접속을 통해 접속되는 컴퓨팅 장치에 해당할 수 있고, 그러한 경우, EDR 단말 장치(110)는 서버로서 수행될 수 있다.The user input/
네트워크 입출력부(270)은 네트워크를 통해 외부 장치 또는 시스템과 연결하기 위한 환경을 포함하고, 예를 들어, LAN(Local Area Network), MAN(Metropolitan Area Network), WAN(Wide Area Network) 및 VAN(Value Added Network) 등의 통신을 위한 어댑터를 포함할 수 있다.The network input/
도 3은 도 1에 있는 EDR 단말 장치의 기능적 구성을 설명하는 블록도이다.3 is a block diagram illustrating a functional configuration of the EDR terminal device in FIG. 1.
도 3을 참조하면, EDR 단말 장치(110)는 사용자 식별부(310), 사용자 세션 처리부(330), 사용자 행위 처리부(350) 및 제어부(370)를 포함할 수 있다.Referring to FIG. 3, the
사용자 식별부(310)는 사용자 신원이 성공적으로 인증되면 EDR (Endpoint Detection and Response) 서버(130)로부터 사용자 식별자를 수신할 수 있다. 즉, 사용자는 EDR 단말 장치(110)에 대한 사용 권한을 획득하기 위한 전단계로서 사용자 인증을 수행할 수 있고, 사용자 식별부(310)는 사용자 신원에 대한 인증에 성공한 경우 EDR 서버(130)로부터 해당 사용자 신원과 연관된 사용자 식별자를 요청하여 수신할 수 있다. The
일 실시예에서, 사용자 식별부(310)는 사용자에 의해 입력된 생체인식 정보 또는 ID 카드 정보를 기초로 사용자 신원에 관한 인증을 수행하는 신원 인증 모듈을 포함할 수 있다. 신원 인증 모듈은 사용자의 신원을 인증하는 사용자 신원 인증기(User Identity Authenticator, UIA)로서 동작할 수 있다. 생체인식 정보는 사용자의 지문, 얼굴, 홍채 및 음성 등을 포함할 수 있다. ID 카드는 신용카드, 출입증 등과 같이 사용자 식별 정보를 포함하는 카드에 해당할 수 있다. 신원 인증 모듈은 사용자로부터 생체인식 정보 또는 ID 카드 정보가 수신되면, 사전에 등록된 정보와의 비교를 통해 신원 인증을 수행할 수 있다.In an embodiment, the
사용자 세션 처리부(330)는 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청할 수 있다. 사용자 세션 처리부(330)는 사용자의 로그인이 검출된 경우 EDR 단말 장치(110)가 해당 사용자에 의해 사용되는 과정에서 해당 사용자의 행위를 추적하기 위하여 해당 사용자에 고유한 세션이 생성되도록 처리할 수 있다. 이 경우 사용자 세션 처리부(330)는 사용자 트래커의 역할을 수행할 수 있다.The user
일 실시예에서, 사용자 세션 처리부(330)는 로그인 DB를 참조하여 수신된 사용자 식별자의 로그인이 확인된 경우 로그인 이벤트를 생성하여 수신된 사용자 식별자 및 사용자 계정과 함께 EDR 서버(130)에게 전송할 수 있다. 로그인 DB는 데이터베이스(150)에 포함되어 구현되거나 또는 데이터베이스(150)와 독립적인 장치로서 구현될 수 있으며, 이 경우 데이터베이스(150)와 네트워크를 통해 연결될 수 있다. 사용자 세션 처리부(330)는 로그인 DB를 통해 사용자의 로그인이 결정되면 로그인 이벤트를 생성하여 사용자 식별자 및 사용자 계정에 관한 정보를 포함하는 이벤트 메시지를 EDR 서버(130)로 전송할 수 있다.In one embodiment, the user
일 실시예에서, 사용자 세션 처리부(330)는 로그인 이벤트 ID, 사용자 식별자 및 사용자 계정 정보를 연결한 후 암호화하여 인코딩된 메시지를 이벤트 메시지로서 생성할 수 있다. 특히, 로그인 이벤트 ID는 사용자의 로그인 시각과 장소 정보를 기초로 이벤트 별로 고유하게 정의될 수 있다. 또한, 사용자 세션 처리부(330)는 이벤트 메시지의 처음 또는 끝에 EDR 단말 장치(110)에 관한 정보를 추가하여 이벤트 메시지를 생성할 수 있다.In an embodiment, the user
사용자 행위 처리부(350)는 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티(security) 정책을 통해 사용자의 행위를 사전에 제어할 수 있다. 이 경우 사용자 행위 처리부(350)는 시큐리티 정책 집행기의 역할을 수행할 수 있다.The user
사용자 신원 기반 세션은 EDR 서버(130)를 통해 사용자 별로 유지될 수 있으며, 사용자가 EDR 단말 장치(110)에 로그인 한 시점에 생성되어 로그아웃 한 시점까지 유지될 수 있다. 사용자 행위 처리부(350)는 EDR 단말 장치(110)에서 수행되는 사용자의 행위로서 파일에 대한 행위와 그 이외의 행위들을 추적하고 관련 정보를 수집할 수 있다. 사용자 행위 처리부(350)는 사용자의 각 행위가 발생할 때마다 시큐리티 정책에 따라 허용 여부를 결정할 수 있고, 이를 통해 사용자의 행위를 제어할 수 있다.The user identity-based session may be maintained for each user through the
일 실시예에서, 사용자 행위 처리부(350)는 사용자 신원 기반 세션이 유지된 상태에서 사용자 계정의 단말 이동이 발생한 경우 사용자 식별자, 단말 정보 및 사용자 계정을 기초로 사용자 신원 기반 세션의 갱신을 요청할 수 있다. 단말 이동이란 동일한 사용자 계정에 대한 사용자의 행위가 서로 다른 EDR 단말 장치(110)에서 순차적으로 발생한 경우에 해당할 수 있다. In an embodiment, the user
즉, 특정 사용자 계정으로 제1 EDR 단말 장치에서 사용자 행위가 발견된 이후 제2 EDR 단말 장치에서 해당 사용자 계정에 관한 사용자 행위가 발견된 경우 사용자가 제1 DER 단말 장치에서 제2 EDR 단말 장치로 장치 간에 이동한 것에 해당할 수 있다. 사용자 행위 처리부(350)는 사용자 신원 기반 세션 내에서 단말 이동이 발생한 경우 해당 정보들을 EDR 서버(130)에 전송하여 세션 변경을 요청할 수 있고, EDR 서버(130)는 해당 요청에 따라 사용자 신원 기반 세션에 이동한 단말에 대한 정보를 추가함으로써 갱신 동작을 수행할 수 있다.That is, if a user behavior related to the user account is found in the second EDR terminal device after the user's behavior is found in the first EDR terminal device with a specific user account, the user can install the device from the first DER terminal device to the second EDR terminal device It may correspond to what has moved between the livers. When a terminal movement occurs within a user identity-based session, the user
일 실시예에서, 사용자 행위 처리부(350)는 사용자의 행위와 연관된 데이터를 비-파일 데이터와 파일 데이터로 분류하고 파일 데이터 중에서 비-추적대상파일 데이터를 비-파일 데이터와 함께 EDR 서버(130)로 전송할 수 있다. EDR 단말 장치(110)는 사용자 행위 처리부(350)를 통해 네트워크 데이터 트래커로서의 역할을 수행할 수 있다. In one embodiment, the user
즉, 사용자 행위 처리부(350)는 사용자 신원 기반 세션 내에서 발생한 사용자의 행위들이 파일과 연관되었는지를 기준으로 파일 데이터와 비-파일 데이터로 구분할 수 있다. 또한, 사용자 행위 처리부(350)는 파일과 연관 없는 사용자의 행위에 대해 비-파일 데이터로서 EDR 서버(130)에게 제공할 수 있다. 사용자 행위 처리부(350)는 파일 데이터를 추적대상파일과 비-추적대상파일로 구분할 수 있고, 비-추적대상파일 데이터를 EDR 서버(130)에게 제공할 수 있다. 이 경우 사용자 행위 처리부(350)는 네트워크 데이터 트래커의 역할을 수행할 수 있다.That is, the user
일 실시예에서, 사용자 행위 처리부(350)는 사용자의 행위와 연관된 파일 데이터가 추적대상파일인 경우 EDR 서버(130)로 해당 추적대상파일의 메타데이터를 전송하고 EDR 서버(130)로부터 해당 메타데이터의 변경 알림이 수신되면 SYSCALL 그래프를 생성할 수 있다. 이를 위하여 사용자 행위 처리부(350)는 추적대상파일의 메타데이터를 추출하기 위한 메타데이터 추출 모듈을 포함할 수 있다. 메타데이터 추출 모듈은 File Metadata Extractor(FME)의 기능을 수행할 수 있다. 이 경우 사용자 행위 처리부(350)는 파일 메타데이터 처리기의 역할을 수행할 수 있다.In one embodiment, the user
또한, SYSCALL 그래프는 EDR 단말 장치(110)에서 사용자의 행위와 연관되어 발생한 시스템 호출(SYSCALL)들의 호출 관계를 나타내는 제어 흐름 그래프에 해당할 수 있다. 추적대상파일은 시스템의 동작에 중대한 영향을 미칠 수 있는 파일에 해당할 수 있고, 권한 없는 외부자에게 노출되지 않도록 엄격하게 관리할 필요가 있다. In addition, the SYSCALL graph may correspond to a control flow graph indicating a call relationship between system calls (SYSCALL) generated in association with a user's behavior in the
따라서, 사용자 행위 처리부(350)는 추적대상파일에 있어서 사용자의 행위가 검출된 경우 해당 파일에 대한 정보를 메타데이터 형태로 EDR 서버(130)에 전송할 수 있고, EDR 서버(130)로부터 분석 결과를 수신하여 해당 파일과 연관되어 수행된 시스템 호출에 관한 정보를 생성할 수 있다.Therefore, when the user's behavior is detected in the file to be tracked, the user
일 실시예에서, 사용자 행위 처리부(350)는 시큐리티 정책에 따라 SYSCALL 그래프의 위험패턴을 검출할 수 있다. 시큐리티 정책은 EDR 단말 장치(110)에서 이상 행위를 감지하기 위해 EDR 서버(130)에 의해 생성되고 관리될 수 있으며, EDR 단말 장치(110)는 EDR 서버(130)로부터 주기적으로 시큐리티 정책을 수신하여 갱신할 수 있다. 또한, 시큐리티 정책은 위험행위 분석에 따른 비-파일 데이터의 처리 규칙과 위험패턴 분석에 따른 파일 데이터 중 추적대상파일 데이터의 처리 규칙을 포함할 수 있다. 사용자 행위 처리부(350)는 생성된 SYSCALL 그래프를 EDR 서버(130)로 제공할 수 있고, 시큐리티 정책에 포함된 SYSCALL 그래프의 정상 패턴과의 비교를 통해 정상 패턴과 다른 위험패턴을 검출할 수 있다.In an embodiment, the user
이를 위하여 사용자 행위 처리부(350)는 SYSCALL 그래프 간의 유사도를 결정할 수 있고, 유사도가 임계 기준 미만인 경우 해당 SYSCALL 그래프가 정상 패턴이 아닌 위험패턴인 것으로 결정할 수 있다. 사용자 행위 처리부(350)는 SYSCALL 그래프의 위험패턴이 검출된 경우 시큐리티 정책을 기초로 해당 SYSCALL 그래프와 연관된 추적대상 파일 데이터를 격리시킬 수 있고, 이에 대한 사용자의 행위를 제한시킬 수 있다. 또한, 사용자 행위 처리부(350)는 해당 처리 결과를 EDR 서버(130)에 제공할 수 있다.To this end, the user
제어부(370)는 EDR 단말 장치(110)의 전체적인 동작을 제어하고, 사용자 식별부(310), 사용자 세션 처리부(330) 및 사용자 행위 처리부(350) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.The
도 4는 도 1에 있는 EDR 단말 장치에서 수행되는 EDR 과정을 설명하는 흐름도이다.4 is a flowchart illustrating an EDR process performed in the EDR terminal device of FIG. 1.
도 4를 참조하면, EDR 단말 장치(110)는 사용자 식별부(310)를 통해 사용자 신원이 성공적으로 인증되면 EDR (Endpoint Detection and Response) 서버(130)로부터 사용자 식별자를 수신할 수 있다(단계 S410). EDR 단말 장치(110)는 사용자 식별부(310)를 통해 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청할 수 있다(단계 S430). EDR 단말 장치(110)는 사용자 식별부(310)를 통해 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티(security) 정책을 통해 사용자의 행위를 사전에 제어할 수 있다(단계 S450).Referring to FIG. 4, the
도 5는 본 발명의 일 실시예에 따른 EDR 시스템의 전체 프로세스를 설명하는 개념도이다.5 is a conceptual diagram illustrating an entire process of an EDR system according to an embodiment of the present invention.
도 5를 참조하면, EDR 시스템(100)은 EDR 단말 장치(510)에서 동작하는 엔드포인트 에이전트, EDR 서버(530) 및 데이터베이스(150)를 포함할 수 있다. EDR 서버(530)는 프론트-엔드 서버와 분석 서버로 구성될 수 있으며, 프론트-엔드 서버는 엔드포인트 에이전트로부터 수집된 정보를 기초로 분석서버에 엔드포인트의 가시성을 제공하는 동작을 수행할 수 있다. 분석서버는 엔드포인트 에이전트에서 사용하도록 시큐리티 정책을 생성하고 배포하는 역할을 수행할 수 있다.Referring to FIG. 5, the
특히, 분석서버는 주기적으로 시큐리티 정책을 엔드포인트 에이전트에게 제공하여 엔드포인트 에이전트가 오프라인으로 동작할 경우에도 일정 수준 이상의 보안성을 유지할 수 있도록 유도할 수 있다. 분석 서버는 관련 동작을 위하여 독립적인 SIEM(Security Information and Event Management) 모듈과 연결될 수 있고, 분석(통계 또는 알람) 결과를 다양한 인터페이스를 통해 시각화하여 관리자에게 제공할 수 있다.In particular, the analysis server can provide a security policy to the endpoint agent on a periodic basis, so that even when the endpoint agent operates offline, it can induce to maintain a certain level of security or higher. The analysis server can be connected to an independent SIEM (Security Information and Event Management) module for related operations, and can visualize the results of analysis (statistics or alarms) through various interfaces and provide them to an administrator.
여기에서, SIEM 모듈은 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계에 해당할 수 있다. 즉, SIEM 모듈은 정보시스템의 보안 정보 및 이벤트 관리를 통해 내부 및 외부 위협을 모니터링 함으로써 외부의 공격은 물론, 내부 정보유출 또한 방지하는 기능을 수행할 수 있다.Here, the SIEM module may correspond to an early warning monitoring system for intelligent threats that provides correlation analysis and forensic functions to enable post-mortem tracking, etc., rather than simple log collection and analysis in the vast information of big data. That is, the SIEM module can perform a function to prevent external attacks as well as internal information leakage by monitoring internal and external threats through the security information and event management of the information system.
도 5에서, EDR 단말 장치(510)는 EDR 서버(530)의 프론트-엔드 서버와 결되어 사용자 신원 기반 세션을 유지 및 갱신할 수 있고, 이를 기초로 사용자의 행위를 추적할 수 있다. 이를 위하여 EDR 단말 장치(510)는 사용자 식별부(310)를 통해 사용자의 신원 인증을 수행할 수 있고, 예를 들어, 사용자의 생체 정보 또는 신원 카드 정보를 기초로 신원 인증을 수행할 수 있다. 특히, EDR 단말 장치(510)는 사용자 신원 인증을 독립적으로 수행할 수 있는 신원 인증 모듈(UIA)을 포함하여 구현될 수 있다. EDR 단말 장치(510)는 사용자 신원 인증에 성공한 경우 프론트-엔드 서버로부터 사용자 식별자를 수신할 수 있고, 이는 사용자 신원 기반 세션의 생성 및 유지에 활용될 수 있다.In FIG. 5, the
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the following claims. You will understand that you can do it
100: EDR 시스템
110: EDR 단말 장치 130: EDR 서버
150: 데이터베이스
210: 프로세서 230: 메모리
250: 사용자 입출력부 270: 네트워크 입출력부
310: 사용자 식별부 330: 사용자 세션 처리부
350: 사용자 행위 처리부 370: 제어부
510: EDR 단말 장치 530: EDR 서버100: EDR system
110: EDR terminal device 130: EDR server
150: database
210: processor 230: memory
250: user input/output unit 270: network input/output unit
310: user identification unit 330: user session processing unit
350: user behavior processing unit 370: control unit
510: EDR terminal device 530: EDR server
Claims (8)
상기 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청하는 사용자 세션 처리부; 및
상기 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티(security) 정책을 통해 상기 사용자의 행위를 사전에 제어하는 사용자 행위 처리부를 포함하되,
상기 사용자 행위 처리부는 상기 사용자 신원 기반 세션이 유지된 상태에서 사용자 계정의 단말 이동이 발생한 경우 사용자 식별자, 단말 정보 및 사용자 계정을 기초로 상기 사용자 신원 기반 세션의 갱신을 요청하고, 상기 사용자의 행위와 연관된 파일 데이터가 추적대상파일인 경우 상기 사용자 신원 기반 세션을 통해 상기 EDR 서버로 해당 추적대상파일의 메타데이터를 전송하고 상기 EDR 서버로부터 해당 메타데이터의 변경 알림이 수신되면 SYSCALL 그래프를 생성하는 것을 특징으로 하는 EDR 단말 장치.
A user identification unit receiving a user identifier from an endpoint detection and response (EDR) server when the user identity is successfully authenticated;
A user session processing unit that detects whether the received user identifier is logged in and requests creation of a user identity-based session; And
A user behavior processing unit that tracks a user's behavior through the user identity-based session and controls the user's behavior in advance through a security policy,
The user behavior processing unit requests an update of the user identity-based session based on a user identifier, terminal information, and a user account when the user account's terminal movement occurs while the user identity-based session is maintained, and the user's behavior and When the associated file data is a tracking target file, the metadata of the tracking target file is transmitted to the EDR server through the user identity-based session, and a SYSCALL graph is generated when a notification of the change of the metadata is received from the EDR server. EDR terminal device made into.
사용자에 의해 입력된 생체인식 정보 또는 ID 카드 정보를 기초로 상기 사용자 신원에 관한 인증을 수행하는 신원 인증 모듈을 포함하는 것을 특징으로 하는 EDR 단말 장치.
The method of claim 1, wherein the user identification unit
An EDR terminal device comprising an identity authentication module that authenticates the user's identity based on biometric information or ID card information input by a user.
로그인 DB를 참조하여 상기 수신된 사용자 식별자의 로그인이 확인된 경우 로그인 이벤트를 생성하여 상기 수신된 사용자 식별자 및 사용자 계정과 함께 상기 EDR 서버에게 전송하는 것을 특징으로 하는 EDR 단말 장치.
The method of claim 1, wherein the user session processing unit
When the login of the received user ID is confirmed with reference to a login DB, a login event is generated and transmitted to the EDR server together with the received user ID and user account.
상기 사용자의 행위와 연관된 데이터를 비-파일 데이터와 파일 데이터로 분류하고 상기 파일 데이터 중에서 비-추적대상파일 데이터를 상기 비-파일 데이터와 함께 상기 EDR 서버로 전송하는 것을 특징으로 하는 EDR 단말 장치.
The method of claim 1, wherein the user behavior processing unit
And classifying data related to the user's behavior into non-file data and file data, and transmitting non-tracking target file data among the file data to the EDR server together with the non-file data.
상기 시큐리티 정책에 따라 상기 SYSCALL 그래프의 위험패턴을 검출하는 것을 특징으로 하는 EDR 단말 장치.
The method of claim 1, wherein the user behavior processing unit
EDR terminal device, characterized in that detecting the risk pattern of the SYSCALL graph according to the security policy.
사용자 신원이 성공적으로 인증되면 EDR (Endpoint Detection and Response) 서버로부터 사용자 식별자를 수신하는 단계;
상기 수신된 사용자 식별자의 로그인 여부를 검출하고 사용자 신원 기반 세션의 생성을 요청하는 단계; 및
상기 사용자 신원 기반 세션을 통해 사용자의 행위를 추적하고 시큐리티 정책을 통해 상기 사용자의 행위를 사전에 제어하는 단계를 포함하되,
상기 제어하는 단계는 상기 사용자 신원 기반 세션이 유지된 상태에서 사용자 계정의 단말 이동이 발생한 경우 사용자 식별자, 단말 정보 및 사용자 계정을 기초로 상기 사용자 신원 기반 세션의 갱신을 요청하는 단계와, 상기 사용자의 행위와 연관된 파일 데이터가 추적대상파일인 경우 상기 사용자 신원 기반 세션을 통해 상기 EDR 서버로 해당 추적대상파일의 메타데이터를 전송하고 상기 EDR 서버로부터 해당 메타데이터의 변경 알림이 수신되면 상기 사용자의 행위와 연관되어 발생한 시스템호출(SYSCALL)들의 호출 관계에 관한 SYSCALL 그래프를 생성하는 단계를 포함하는 것을 특징으로 하는 EDR 단말 방법.
In the method performed in the EDR terminal device,
Receiving a user identifier from an endpoint detection and response (EDR) server when the user identity is successfully authenticated;
Detecting whether the received user identifier is logged in and requesting creation of a session based on user identity; And
Tracking the user's behavior through the user identity-based session and controlling the user's behavior in advance through a security policy,
The controlling may include requesting an update of the user identity-based session based on a user identifier, terminal information, and a user account when a terminal movement of a user account occurs while the user identity-based session is maintained; and When the file data associated with the behavior is a traceable file, the metadata of the traceable file is transmitted to the EDR server through the user identity-based session. EDR terminal method comprising the step of generating a SYSCALL graph related to a call relationship between system calls (SYSCALL) generated in association.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190105139A KR102221726B1 (en) | 2019-08-27 | 2019-08-27 | Endpoint detection and response terminal device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190105139A KR102221726B1 (en) | 2019-08-27 | 2019-08-27 | Endpoint detection and response terminal device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102221726B1 true KR102221726B1 (en) | 2021-03-03 |
Family
ID=75151013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190105139A KR102221726B1 (en) | 2019-08-27 | 2019-08-27 | Endpoint detection and response terminal device and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102221726B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143077A (en) * | 2021-11-29 | 2022-03-04 | 北京天融信网络安全技术有限公司 | Terminal safety protection method and device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101814368B1 (en) | 2017-07-27 | 2018-01-04 | 김재춘 | Information security network integrated management system using big data and artificial intelligence, and a method thereof |
US20190260785A1 (en) * | 2018-02-20 | 2019-08-22 | Darktrace Limited | Endpoint agent and system |
-
2019
- 2019-08-27 KR KR1020190105139A patent/KR102221726B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101814368B1 (en) | 2017-07-27 | 2018-01-04 | 김재춘 | Information security network integrated management system using big data and artificial intelligence, and a method thereof |
US20190260785A1 (en) * | 2018-02-20 | 2019-08-22 | Darktrace Limited | Endpoint agent and system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143077A (en) * | 2021-11-29 | 2022-03-04 | 北京天融信网络安全技术有限公司 | Terminal safety protection method and device |
CN114143077B (en) * | 2021-11-29 | 2023-11-10 | 北京天融信网络安全技术有限公司 | Terminal safety protection method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180007069A1 (en) | Ransomware Protection For Cloud File Storage | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
CN111274583A (en) | Big data computer network safety protection device and control method thereof | |
US11962611B2 (en) | Cyber security system and method using intelligent agents | |
CN113660224B (en) | Situation awareness defense method, device and system based on network vulnerability scanning | |
US11481478B2 (en) | Anomalous user session detector | |
JP7311350B2 (en) | MONITORING DEVICE, MONITORING METHOD, AND MONITORING PROGRAM | |
KR102079304B1 (en) | Apparatus and method of blocking malicious code based on whitelist | |
WO2020210976A1 (en) | System and method for detecting anomaly | |
CN105378745A (en) | Disabling and initiating nodes based on security issue | |
CN111800405A (en) | Detection method, detection device and storage medium | |
CN117708880A (en) | Intelligent security processing method and system for banking data | |
CN113411297A (en) | Situation awareness defense method and system based on attribute access control | |
KR102311997B1 (en) | Apparatus and method for endpoint detection and response terminal based on artificial intelligence behavior analysis | |
KR102221726B1 (en) | Endpoint detection and response terminal device and method | |
KR102221736B1 (en) | Blockchain based device and method for endpoint detection and response | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
KR102018348B1 (en) | User behavior analysis based target account exploit detection apparatus | |
KR102348357B1 (en) | Apparatus and methods for endpoint detection and reponse using dynamic analysis plans | |
KR102348359B1 (en) | Apparatus and methods for endpoint detection and reponse based on action of interest | |
KR20100067383A (en) | Server security system and server security method | |
CN115085956A (en) | Intrusion detection method and device, electronic equipment and storage medium | |
KR102627064B1 (en) | Apparatus for endpoint detection and response based on ai behavior analysis | |
KR102670498B1 (en) | Apparatus for blockchain based endpoint detection and response | |
CN117134999B (en) | Safety protection method of edge computing gateway, storage medium and gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |