KR102230438B1 - 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법 - Google Patents

대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법 Download PDF

Info

Publication number
KR102230438B1
KR102230438B1 KR1020200174717A KR20200174717A KR102230438B1 KR 102230438 B1 KR102230438 B1 KR 102230438B1 KR 1020200174717 A KR1020200174717 A KR 1020200174717A KR 20200174717 A KR20200174717 A KR 20200174717A KR 102230438 B1 KR102230438 B1 KR 102230438B1
Authority
KR
South Korea
Prior art keywords
diagnosis
terminal
approval
request
action
Prior art date
Application number
KR1020200174717A
Other languages
English (en)
Inventor
김승원
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200174717A priority Critical patent/KR102230438B1/ko
Application granted granted Critical
Publication of KR102230438B1 publication Critical patent/KR102230438B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 실시 예에 따른 취약 자산 실시간 점검 방법은, 대시보드를 관제하는 관제담당자 단말에 의해 수행되는 취약 자산 실시간 점검 방법으로서, 대시보드 프론트엔드에 의해 상기 대시보드에 표시된 진단 요청 표시를 식별하는 단계; 식별된 진단 요청 표시에 포함된 진단승인 필요 정보에 기초하여, 진단승인 필요 여부를 판단하는 단계; 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계; 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계; 및 자산관리자 단말로부터 진단수행 허가를 수신받고 진단자 단말로부터 진단수행 지시를 수신받은, 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계를 포함한다.

Description

대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법{REAL-TIME INSPECTION SYSTEM AND METHOD FOR VULNERABLE ASSETS USING DASHBOARD}
본 발명은 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법에 관한 것이다.
빅데이터 환경이 가속화되면서 데이터 보안의 중요성이 더욱 커지고 있고, 기업이나 기관의 보안 관리자들이 보호하고 관리해야 할 장치 또는 시스템에 발생하는 로그 및 보안 이벤트가 급격히 증가하고 있다. 따라서, 보안 관제를 용이하도록 하는 대시보드의 중요성이 더욱 커지고 있다.
대시보드는 관제 담당자에 의해 감시되며, 대시보드에서 미진단 자산 또는 취약 자산이 발생되는 경우 관제 담당자에 의해 최초로 발견된다.
다만, 미진단 자산에 대하여 진단을 수행하거나, 취약 자산에 대하여 조치를 취하는 인력은 관제 담당자와 별도로 구성되며, 이에 따라서, 미진단 자산 또는 취약 자산의 발견부터 진단 또는 조치까지 시간의 딜레이가 발생되는 문제가 발생되고 있다.
본 발명이 해결하고자 하는 과제는, 대시보드 상에서 미진단 또는 취약 자산의 발견시, 진단 또는 조치가 취해지기 까지의 전체 과정이 관제 담당자에 의해 조율되어 수행되는 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 실시 예에 따른 점검 방법은, 대시보드를 관제하는 관제담당자 단말에 의해 수행되는 취약 자산 실시간 점검 방법으로서, 대시보드 프론트엔드에 의해 상기 대시보드에 표시된 진단 요청 표시를 식별하는 단계; 식별된 진단 요청 표시에 포함된 진단승인 필요 정보에 기초하여, 진단승인 필요 여부를 판단하는 단계; 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계; 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계; 및 자산관리자 단말로부터 진단수행 허가를 수신받고 진단자 단말로부터 진단수행 지시를 수신받은, 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계를 포함한다.
또한, 상기 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는, 자산관리자 단말로 진단승인 요청을 전송하는 단계; 진단승인 요청을 수신한 자산관리자 단말에 의해 진단승인 인증이 수행되는 단계; 진단승인 인증을 수행한 자산관리자 단말이 네트워크 외부에 위치되는 경우, 자산관리자 단말에 의해 네트워크 접속인증이 수행되는 단계; 네트워크 접속인증을 수행한 자산관리자 단말에서 진단수행 단말로 진단수행 허가가 전송되는 단계; 네트워크 접속인증을 수행한 자산관리자 단말로부터 진단수행 허가를 수신받는 단계; 및 진단자 단말로 진단수행 요청을 전송하는 단계를 포함한다.
또한, 상기 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계는, 진단수행 요청을 수신한 진단자 단말에 의해 진단수행 인증이 수행되는 단계; 진단수행 인증을 수행한 진단자 단말이 네트워크 외부에 위치되는 경우, 진단자 단말에 의해 네트워크 접속인증이 수행되는 단계; 네트워크 접속인증을 수행한 진단자 단말에서 진단수행 단말로 진단 수행 지시가 전송되는 단계; 진단 수행 지시를 수신한 진단수행 단말에 의해 진단 결과가 생성되는 단계; 및 진단 결과를 수신하는 단계를 포함한다.
또한, 상기 진단 요청 표시는, 미진단 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보; 미진단 자산의 미진단 경과일 수; 미진단 경과일 수에 기초하여 연산된 긴급도; 미진단 자산과 매칭되는 자산관리자 단말에 대한 연락정보; 및 미진단 자산과 매칭되는 진단자 단말에 대한 연락정보를 포함하고, 상기 진단승인 요청 및 진단수행 요청에는 상기 자산 정보 및 상기 긴급도가 포함된다.
또한, 상기 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계는, 긴급도가 기 설정된 수준 이상인 미진단 자산에 대한 진단승인 요청 시, 자산관리자 단말로부터 진단수행 허가를 수신받기 전까지 기 설정된 시간 간격으로 진단승인 요청을 전송하는 단계를 포함한다.
또한, 상기 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계는, 진단승인 요청을 전송한 횟수를 카운팅하는 단계를 포함하고, 상기 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는, 진단승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 진단수행 허가의 수신 없이, 진단자 단말로 진단수행 요청을 전송한다.
또, 본 발명의 일 실시 예에 따른 점검 방법은, 대시보드를 관제하는 관제담당자 단말에 의해 수행되는 취약 자산 실시간 점검 방법으로서, 대시보드 프론트엔드에 의해 상기 대시보드에 표시된 취약점 조치요청 표시를 식별하는 단계; 식별된 취약점 조치요청 표시에 포함된 조치승인 필요 정보 및 진단승인 필요 정보 중 적어도 하나에 기초하여, 조치승인 및 진단승인 중 적어도 하나의 필요 여부를 판단하는 단계; 조치승인 및 진단승인 중 적어도 하나가 필요한 것으로 판단된 경우, 자산관리자 단말에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계; 조치승인이 필요한 경우, 자산관리자 단말로부터 조치수행 허가를 수신받아, 조치담당자 단말로 조치수행 요청을 전송하는 단계; 조치담당자 단말로부터 조치결과를 수신하는 단계; 진단승인이 필요한 경우, 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계; 및 자산관리자 단말로부터 진단수행 허가를 수신받고 진단자 단말로부터 진단수행 지시를 수신받은, 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계를 포함한다.
또한, 상기 취약점 조치요청 표시는, 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보; 취약 자산의 취약 상태; 상기 취약 상태에 기초하여 연산된 위험도; 취약 자산과 매칭되는 자산관리자 단말에 대한 연락정보; 취약 자산과 매칭되는 조치담당자 단말에 대한 연락정보; 및 취약 자산과 매칭되는 진단자 단말에 대한 연락정보를 포함하고, 상기 조치승인 요청 및 조치수행 요청에는 상기 자산 정보, 상기 취약 상태 및 상기 위험도가 포함된다.
또한, 상기 자산관리자 단말에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계는, 위험도가 기 설정된 수준 이상인 취약 자산에 대한 조치승인 및 진단승인 중 적어도 하나에 대한 요청 시, 자산관리자 단말로부터 조치수행 허가 및 진단수행 허가 중 적어도 하나를 수신받기 전까지 기 설정된 시간 간격으로 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계; 및 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한 횟수를 카운팅하는 단계를 포함하고, 상기 조치승인이 필요한 경우, 자산관리자 단말로부터 조치수행 허가를 수신받아, 조치담당자 단말로 조치수행 요청을 전송하는 단계는, 조치승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 조치수행 허가의 수신 없이, 조치담당자 단말로 조치수행 요청을 전송한다.
또한, 상기 진단승인이 필요한 경우, 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는, 진단승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 진단수행 허가의 수신 없이, 진단자 단말로 진단수행 요청을 전송한다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공될 수 있다.
본 발명의 실시 예에 따르면, 대시보드에 표시되는 취약점이 관제담당자 단말에 의해 최초로 발견되며, 자산관리자 단말, 진단자 단말, 진단수행 단말, 조치담당자 단말이 관제담당자 단말의 알림하에 유기적으로 각자의 역할을 수행한다. 이를 통해, 취약점 발견부터 조치 및 진단까지의 과정이 효율적으로 수행되므로, 자산에 대한 운영이 안정적으로 수행될 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 취약 자산 실시간 점검 시스템의 구성을 도시하는 도면이다.
도 2는 도 1에 따른 대시보드에 디스플레이된 진단 요청 표시의 일 예를 도시하는 개념도이다.
도 3은 도 1에 따른 시스템에 의해 수행되는 취약 자산 실시간 점검 방법의 구체적인 과정을 도시하는 흐름도이다.
도 4는 도 3에 따른 S22단계의 구체적인 과정을 도시하는 흐름도이다.
도 5는 본 발명의 다른 실시 예에 따른 취약 자산 실시간 점검 시스템의 구성을 도시하는 도면이다.
도 6은 도 5에 따른 대시보드에 디스플레이된 취약점 조치요청의 일 예를 도시하는 개념도이다.
도 7은 도 5에 따른 시스템에 의해 수행되는 취약 자산 실시간 점검 방법의 구체적인 과정을 도시하는 흐름도이다.
도 8은 도 7에 따른 S62단계의 구체적인 과정을 도시하는 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하에서 사용되는 "자산"이라는 용어는, OS, DB, NW, WAS, 보안장치 등의 점검군과 Window 10, Linux, Maria DB, CISCO, Tomcat, Arbor DDos 등의 점검군의 세부항목에 해당되는 제품들을 포함할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
1. 본 발명의 일 실시 예에 따른 취약 자산 실시간 점검 시스템의 설명
도 1을 참조하면, 본 발명의 일 실시 예에 따른 취약 자산 실시간 점검 시스템은, 대시보드(1), 관제담당자 단말(2), 자산관리자 단말(3), 진단자 단말(4), 진단수행 단말(5)을 포함한다. 도시되지 않은 실시 예에서, 대시보드(1)는 대시보드에 디스플레이되는 자산의 보안정보들을 제어하는 대시보드 프론트엔드(11)와 대시보드 프론트엔드(11)로 자산의 보안정보들 제공하는 대시보드 백엔드(12)를 포함한다.
관제담당자 단말(2)은 대시보드(1) 상에 디스플레이된 진단 요청 표시를 식별하고, 진단 요청 표시에 포함된 정보에 기초하여 자산관리자 단말(3)에 진단 승인 요청을 전송한다.
또한, 진단이 승인되면, 관제담당자 단말(2)은 진단 요청 표시에 포함된 정보에 기초하여 진단자 단말(4)에 진단 수행 요청을 전송하며, 진단 수행이 완료됨에 따라 자산관리자 단말(3)에 진단 결과를 전송한다.
도 2를 참조하면, 대시보드에 디스플레이된 진단 요청 표시의 일 예가 도시된다. 진단 요청 표시에는 미진단된 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보가 포함된다. 또한, 진단 요청 표시에는 미진단 자산의 미진단 경과일 수, 긴급도, 자산관리자 단말(3)에 대한 연락정보, 진단자 단말(4)에 대한 연락정보를 포함한다. 또한, 진단 요청 표시에는 자산관리자 단말(3)의 진단 승인이 필요한지 여부에 대한 정보가 포함된다.
다시 도 1을 참조하면, 자산관리자 단말(3)의 진단 승인이 필요한 경우, 관제담당자 단말(2)은 자산관리자 단말(3)에 대한 연락정보에 기초하여 자산관리자 단말(3)에 진단승인 요청을 전송한다. 또한, 진단승인이 수신되면, 진단자 단말(4)에 대한 연락정보에 기초하여 진단자 단말(4)에 진단수행 요청을 전송한다.
진단수행 요청을 수신한 진단자 단말(4)은 진단수행 단말(5)에 진단 수행 지시를 전송한다. 진단 수행 지시는 진단수행 요청에 대한 진단자 단말(4)의 인증을 통해 전송될 수 있다.
진단 수행 지시를 수신한 진단수행 단말(5)은 미진단 자산에 대한 진단을 수행하고, 진단결과를 관제담당자 단말(2)에 전송한다. 미진단 자산에 대한 진단결과는 대시보드 백엔드(12)로 전송되어 대시보드에 반영될 수 있다.
진단결과를 수신한 관제담당자 단말(2)은 진단결과를 자산관리자 단말(3)에 전송한다.
자산관리자 단말(3) 및 진단자 단말(4)은 내부 네트워크 망의 외부에 위치될 수 있다. 이러한 경우, 자산관리자 단말(3) 및 진단자 단말(4)은 내부 네트워크 접속인증을 수행할 수 있다.
본 발명의 일 실시 예에 따른 취약 자산 실시간 점검 시스템의 각 구성은 정보를 전송하고 수신하기 위한 통신부, 정보를 연산하기 위한 제어부 및 정보를 저장하기 위한 메모리(또는 데이터베이스)를 포함할 수 있다.
제어부는, 하드웨어적으로, ASICs(applicationspecific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
또한, 소프트웨어적으로, 본 명세서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수
있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 애플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리에 저장되고, 제어부에 의해 실행될 수 있다.
통신부는 유선통신모듈, 무선통신모듈 및 근거리통신모듈 중 적어도 하나를 통해 구현될 수 있다. 무선 인터넷 모듈은 무선 인터넷 접속을 위한 모듈을 말하는 것으로 각 장치에 내장되거나 외장될 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access), LTE(long term evolution), LTE-A(Long Term Evolution-Advanced) 등이 이용될 수 있다.
메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard
disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
2. 본 발명의 일 실시 예에 따른 취약 자산 실시간 점검 방법(S1)의 설명
도 3을 참조하면, 도 1을 참조하여 설명한 취약 자산 실시간 점검 시스템에 의해 수행되는 취약 자산 실시간 점검 방법의 흐름이 도시된다.
먼저, 대시보드 백엔드(12)에서 진단일이 초과된 자산을 탐지한다(S11).
대시보드 백엔드(12)의 메모리에는 자산별로 최종진단일과 예정 진단일이 매칭되어 저장될 수 있고, 예정진단일 내에 어느 하나의 자산의 진단이 수행되지 않은 경우, 대시보드 백엔드(12)는 해당 자산을 진단일 초과 자산으로 탐지한다. 일 실시 예에서, 예정 진단일은 자산별로 서로 다르게 설정될 수 있다.
진단일 초과 자산이 탐지되면, 대시보드 백엔드(12)는 진단일 초과 자산에 대응되는 진단요청 정보를 연산한다.
진단요청 정보에는 진단일이 초과된 자산의 서버 IP, 호스트명, 점검군, 제품, 버전이 포함될 수 있으며, 나아가 최종 진단일, 미진단 경과일 수 및 긴급도가 포함될 수 있다.
일 실시 예에서, 긴급도는 미진단 경과일 수에 기초하여 산출될 수 있으며, 미진단 경과일 수가 기 설정된 기간 이상인 경우 긴급으로, 그렇지 않은 경우 보통으로 산출될 수 있다.
또한, 진단요청 정보에는 진단일이 초과된 자산을 관리하는 자산관리자 단말(3)의 연락 정보 및 진단일이 초과된 자산에 대한 진단수행을 관리하는 진단자 단말(4)의 연락 정보가 포함된다.
또한, 진단요청 정보에는 진단일이 초과된 자산에 대하여 자산관리자 단말(3)의 진단승인이 필요한지 여부에 대한 정보를 포함한다.
대시보드 백엔드(12)는 연산된 진단요청 정보를 대시보드 프론트엔드(11)로 전송하고(S13), 대시보드 프론트엔드(11)는 수신된 진단요청 정보에 기초하여 진단 요청 표시를 대시보드 상에 디스플레이 한다.
도 2에서 도시된 바와 같이, 진단 요청 표시에는 진단일이 초과된 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보가 포함된다. 또한, 진단 요청 표시에는 미진단 자산의 미진단 경과일 수, 긴급도, 자산관리자 단말(3)에 대한 연락정보, 진단자 단말(4)에 대한 연락정보를 포함한다. 또한, 진단 요청 표시에는 자산관리자 단말(3)의 진단 승인이 필요한지 여부에 대한 정보가 포함된다. 대시보드 상에 디스플레이된 진단 요청 표시는 관제담당자 단말(2)에 의해 식별된다(S15).
진단 요청 표시를 식별한 관제담당자 단말(2)은, 진단 요청 표시에 포함된 정보에 기초하여 자산관리자 단말(3)의 진단승인이 필요한지 여부를 판단한다(S21).
진단 요청 표시에는 자산관리자 단말(3)의 진단승인 필요여부에 대한 정보가 포함되므로, 관제담당자 단말(2)은 이에 기초하여 진단승인 필요여부를 판단할 수 있다.
진단승인이 필요하지 않은 경우, 관제담당자 단말(2)은 곧바로 진단자 단말(4)로 진단수행 요청을 전송한다(S26).
다만, 진단승인이 필요한 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로 진단승인 요청을 전송한다(S22).
일 실시 예에서, 진단승인 요청은 메일, SMS, 자산관리자 단말(3)에 설치된 어플리케이션을 통한 알람의 형태로 전송될 수 있다. 다만 이에 한정되는 것은 아니다.
도 4를 참조하면, 진단승인 요청을 전송하는 단계(S22)의 구체적인 과정이 도시된다. 먼저, 관제담당자 단말(2)은 진단일이 초과된 자산의 긴급도가 기 설정된 수준 이상인지 판단한다(S221). 일 실시 예에서, 긴급도는 예상진단일을 초과하여 경과된 미진단 진단일 수에 기초하여 연산될 수 있으며, 미진단 진단일 수가 기준일 수 이상인 경우 긴급도가 "긴급"으로 연산될 수 있다. 기 설정된 수준은 긴급도가 "긴급"인 경우로 설정될 수 있다. 또한, 긴급도를 판단하는 기준일 수는 자산별로 다르게 설정될 수 있다.
긴급도가 기 설정된 수준 미만인 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로 진단승인 요청을 전송한다(S222).
반면에, 긴급도가 기 설정된 수준 이상인 경우, 관제담당자 단말(2)은 진단승인 요청을 기 설정된 시간 간격으로 자산관리자 단말(3)에 전송한다(S223). 즉, 진단승인 요청이 기 설정된 시간 간격으로 중복적으로 전송될 수 있다.
또한, 관제담당자 단말(2)은 진단승인 요청을 전송한 횟수를 카운팅한다(S224).
진단승인을 요청한 횟수에 대한 카운팅은 자산관리자 단말(3)로부터 진단수행 허가가 수신되기 전까지 수행된다.
다시 도 3을 참조하면, 카운팅 횟수가 기 설정된 횟수 이상인 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로부터의 진단수행 허가 없이 진단자 단말(4)로 진단수행 요청을 전송한다(S26). 이를 통해, 긴급도가 비교적 높은 진단일 초과 자산에 대하여 신속한 진단이 수행될 수 있다.
진단승인 요청을 수신한 자산관리자 단말(3)은 진단승인에 대한 인증을 수행한다(S23).
진단승인 요청에 기 설정된 인증수단이 포함될 수 있으며, 자산관리자 단말(3)이 기 설정된 인증수단을 통해 진단승인에 대한 인증을 수행할 수 있다. 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
기 설정된 인증수단을 통해 진단승인에 대한 인증이 수행된 경우, 자산관리자 단말(3)에서 관제담당자 단말(2)로 진단수행 허가가 전송된다. 또한, 자산관리자 단말(3)에서 진단수행 단말(5)로 진단수행 허가가 전송될 수 있다.
진단승인에 대한 인증 이외에도, 내부 네트워크 접속에 대한 인증이 수행될 수 있다. 자산관리자 단말(3)이 내부 네트워크 망 외부에 위치되는 경우, 자산관리자 단말(3)이 진단수행 허가를 내부 네트워크로 전송하기 위해 내부 네트워크 접속에 대한 인증을 별도로 수행할 수 있다.
네트워크 접속에 대한 인증은 기 설정된 인증수단을 통해 수행될 수 있으며, 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
진단승인 인증이 수행된 경우(또는, 나아가 네트워크 접속 인증까지 수행된 경우), 자산관리자 단말(3)은 관제담당자 단말(2)로 진단수행 허가를 전송한다(S25). 진단수행 허가가 수신됨에 따라, 관제담당자 단말(2)은 진단자 단말(4)로 진단수행 요청을 전송한다(S26).
진단수행 요청을 수신한 진단자 단말(4)은 진단수행 요청에 대한 인증을 수행한다(S31).
진단수행 요청에 기 설정된 인증수단이 포함될 수 있으며, 진단자 단말(4) 이 기 설정된 인증수단을 통해 진단수행에 대한 인증을 수행할 수 있다. 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
기 설정된 인증수단을 통해 진단수행에 대한 인증이 수행된 경우, 진단자 단말(4)에서 진단수행 단말(5)로 진단수행 지시가 전송된다.
진단수행에 대한 인증 이외에도, 내부 네트워크 접속에 대한 인증이 수행될 수 있다. 진단자 단말(4)이 내부 네트워크 망 외부에 위치되는 경우, 진단자 단말(4)이 진단수행 지시를 내부 네트워크로 전송하기 위해 내부 네트워크 접속에 대한 인증을 별도로 수행할 수 있다.
네트워크 접속에 대한 인증은 기 설정된 인증수단을 통해 수행될 수 있으며, 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
진단수행 요청에 대한 인증이 수행된 경우(또는, 나아가 네트워크 접속 인증까지 수행된 경우), 진단자 단말(4)은 진단수행 단말(5)로 진단수행 지시를 전송한다(S33). 진단수행 지시가 수신됨에 따라, 진단수행 단말(5)은 진단이 요청된 자산에 대한 진단을 수행한다(S33).
진단이 수행됨에 따라 진단결과가 도출되며, 진단수행 단말(5)은 관제담당자 단말(2)로 진단결과를 전송한다(S34). 또한, 진단결과는 대시보드 백엔드(12)로 전송되므로, 수신된 진단결과에 기초하여 대시보드 화면이 갱신된다(S40). 즉, 대시보드 화면에 디스플레이되었던 진단 요청 표시가 사라질 수 있다. 일 실시 예에서, 대시보드 화면에는 전체 자산의 진단율이 디스플레이 될 수 있는데, 미진단 자산에 대한 진단이 수행되어 진단결과가 대시보드 상에 반영됨에 따라 진단율이 향상될 수 있다.
관제담당자 단말(2)에서는 갱신된 대시보드 화면과 진단수행 단말(5)로부터 수신된 진단결과를 통해 진단일이 초과된 자산에 대한 진단이 수행되었음을 알 수 있다.
진단이 수행되었음을 확인한 관제담당자 단말(2)은 자산관리자 단말(3)에 진단결과를 전송한다(S35).
본 실시예에서 설명된 각 단계들은 진단일이 초과된 모든 자산에 대한 진단이 수행될 때까지 반복적으로 수행될 수 있다.
3. 본 발명의 다른 실시 예에 따른 취약 자산 실시간 점검 시스템의 설명
도 5를 참조하면, 본 발명의 다른 실시 예에 따른 취약 자산 실시간 점검 시스템이 도시된다.
도 1를 참조하여 설명한 취약 자산 실시감 점검 시스템과 비교할 때, 본 실시 예에 따른 시스템에는 다음과 같은 차이가 존재한다.
본 실시 예에 따른 시스템에는 조치담당자 단말(6)을 더 포함한다.
조치담당자 단말(6)은 정보를 전송하고 수신하기 위한 통신부, 정보를 연산하기 위한 제어부 및 정보를 저장하기 위한 메모리(또는 데이터베이스)를 포함할 수 있다. 통신부, 제어부, 메모리에 대한 설명은 도 1을 참조하여 구체적으로 설명되었으므로, 이에 갈음한다.
관제담당자 단말(2)은 대시보드(1) 상에 디스플레이된 취약점 조치요청 표시를 식별하고, 취약점 조치요청 표시에 포함된 정보에 기초하여 자산관리자 단말(3)에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한다.
도 6를 참조하면, 대시보드에 디스플레이된 취약점 조치요청 표시의 일 예가 도시된다. 취약점 조치요청 표시에는 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보가 포함된다. 또한, 취약점 조치요청 표시에는 취약 상태, 위험도, 자산관리자 단말(3)에 대한 연락정보, 조치담당자 단말(6)에 대한 연락정보, 진단자 단말(4)에 대한 연락정보를 포함한다. 또한, 진단 요청 표시에는 자산관리자 단말(3)의 조치승인 및 진단승인이 필요한지 여부에 대한 정보가 포함된다.
다시 도 5를 참조하면, 관제담당자 단말(2)은 조치승인 및 진단승인의 필요여부에 따라 자산관리자 단말(3)에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한다. 조치승인 및 진단승인 중 적어도 하나에 대한 요청은 취약점 조치요청 표시에 포함된 연락정보에 기초하여 수행될 수 있다.
도시된 실시 예에서는, 조치승인 및 진단승인 모두 필요한 실시 예가 도시된다.
자산관리자 단말(3)은 수신받은 조치승인 및 진단승인에 대한 인증을 수행하고, 관제담당자 단말(2)로 조치수행 및 진단수행에 대한 허가를 전송한다.
조치수행 및 진단수행에 대한 허가를 수신한 관제담당자 단말(2)은 조치담당자 단말(6)로 조치수행 요청을 전송한다. 조치수행 요청은 취약점 조치요청 표시에 포함된 연락정보에 기초하여 수행될 수 있다. 일 실시 예에서, 조치수행 요청에는 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보, 취약 상태, 위험도가 포함될 수 있다.
취약 상태는 조치가 수행되야하는 부분에 대한 정보를 나타낸다. 일 실시 예에서, 업데이트 기한 경과, 패스워드의 난이도 취약, 패스워드 변경 기한 경과 등이 취약 상태에 해당될 수 있다.
위험도는 종래의 취약 상태에 대하여 발생된 피해 사례에 대한 로그 데이터의 양, 출처, 발생 시간, 유형과 사례별 피해규모에 기초하여 산출된 수치이다.
일 실시 예에서, 위험도는 1 내지 5의 단계로 분류될 수 있으며, 1에 근접할수록 위험도가 높은 취약 상태를 의미하며, 5에 근접할수록 위험도가 낮은 취약 상태를 의미할 수 있다.
조치담당자 단말(6)은 수신받은 조치수행 요청에 기초하여 조치를 수행하며, 관제담당자 단말(2)로 조치결과를 전송한다.
조치결과가 수신되면, 관제담당자 단말(2)은 진단자 단말(4)에 진단수행 요청을 전송한다. 진단수행 요청은 취약점 조치요청 표시에 포함된 연락정보에 기초하여 수행될 수 있다.
진단수행 요청을 수신한 진단자 단말(4)은 진단수행 단말(5)에 진단수행 지시를 전송한다. 진단수행 지시는 진단수행 요청에 대한 진단자 단말(4)의 인증을 통해 전송될 수 있다.
진단수행 지시를 수신한 진단수행 단말(5)은 조치가 취해진 취약 자산에 대한 진단을 수행하고, 진단결과를 관제담당자 단말(2)에 전송한다. 조치가 취해진 취약 자산에 대한 진단결과는 대시보드 백엔드(12)로 전송되어 대시보드에 반영될 수 있다.
진단결과를 수신한 관제담당자 단말(2)은 진단결과를 자산관리자 단말(3)에 전송한다.
자산관리자 단말(3) 및 진단자 단말(4)은 내부 네트워크 망의 외부에 위치될 수 있다. 이러한 경우, 자산관리자 단말(3) 및 진단자 단말(4)은 내부 네트워크 접속인증을 수행할 수 있다.
4. 본 발명의 다른 실시 예에 따른 취약 자산 실시간 점검 방법(S2)의 설명
도 7을 참조하면, 도 5를 참조하여 설명한 취약 자산 실시간 점검 시스템에 의해 수행되는 취약 자산 실시간 점검 방법의 흐름이 도시된다.
먼저, 대시보드 백엔드(12)에서 취약 자산을 탐지한다(S51).
대시보드 백엔드(12)의 메모리에는 시간의 경과에 따라 발생될 수 있는 취약점과 관련된 정보가 저장될 수 있다. 예를 들어, 메모리에는 자산별로 업데이트 예정일과 패스워드 변경 예정일 등이 저장될 수 있고, 업데이트 예정일 및 패스워드 변경 예정일 내에 업데이트 또는 패스워드 변경이 수행되지 않은 경우, 대시보드 백엔드(12)는 해당 자산을 취약 자산으로 탐지한다. 다만, 이에 한정되는 것은 아니며, 다양한 취약점이 탐지될 수 있다. 또한, 특정 자산에 대한 진단이 수행됨에 따라 취약점이 발견될 수 있으며, 취약점이 존재하는 자산을 취약 자산으로 탐지할 수 있다.
취약 자산이 탐지되면, 대시보드 백엔드(12)는 취약 자산에 대응되는 조치요청 정보를 연산한다(S52).
조치요청 정보에는 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전이 포함될 수 있으며, 나아가 취약 상태 및 위험도가 포함될 수 있다.
상술한 바와 같이, 위험도는 취약 상태에 기초하여 산출될 수 있다. 위험도는 종래의 취약 상태에 대하여 발생된 피해 사례에 대한 로그 데이터의 양, 출처, 발생 시간, 유형과 사례별 피해규모에 기초하여 산출된 수치이다.
일 실시 예에서, 위험도는 1 내지 5의 단계로 분류될 수 있으며, 1에 근접할수록 위험도가 높은 취약 상태를 의미하며, 5에 근접할수록 위험도가 낮은 취약 상태를 의미할 수 있다.
또한, 조치요청 정보에는 취약 자산을 관리하는 자산관리자 단말(3)의 연락 정보, 취약 자산에 대한 진단수행을 관리하는 진단자 단말(4)의 연락정보, 취약 자산에 대한 조치를 수행하는 조치담당자 단말(6)의 연락정보가 포함된다.
또한, 조치요청 정보에는 취약 자산에 대하여 자산관리자 단말(3)의 조치승인 및 진단승인이 필요한지 여부에 대한 정보를 포함한다.
대시보드 백엔드(12)는 연산된 조치요청 정보를 대시보드 프론트엔드(11)로 전송하고(S53), 대시보드 프론트엔드(11)는 수신된 조치요청 정보에 기초하여 취약점 조치요청 표시를 대시보드 상에 디스플레이 한다.
도 6에서 도시된 바와 같이, 취약점 조치요청 표시에는 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보가 포함된다. 또한, 취약점 조치요청 표시에는 취약 상태, 위험도, 자산관리자 단말(3)에 대한 연락정보, 조치담당자 단말(6)에 대한 연락정보, 진단자 단말(4)에 대한 연락정보를 포함한다. 또한, 진단 요청 표시에는 자산관리자 단말(3)의 조치승인 및 진단승인이 필요한지 여부에 대한 정보가 포함된다.
대시보드 상에 디스플레이된 취약점 조치요청 표시는 관제담당자 단말(2)에 의해 식별된다(S55).
취약점 조치요청 표시를 식별한 관제담당자 단말(2)은, 취약점 조치요청 표시에 포함된 정보에 기초하여 자산관리자 단말(3)의 조치승인 및 진단승인 중 적어도 하나가 필요한지 여부를 판단한다(S61).
취약점 조치요청 표시에는 자산관리자 단말(3)의 조치승인 및 진단승인 중 적어도 하나에 대한 필요여부 정보가 포함되므로, 관제담당자 단말(2)은 이에 기초하여 조치승인 및 진단승인 중 적어도 하나의 필요여부를 판단할 수 있다.
조치승인 및 진단승인이 필요하지 않은 경우, 관제담당자 단말(2)은 곧바로 조치담당자 단말(6)에 조치수행 요청을 전송하고(S66), 조치가 완료됨에 따라 진단자 단말(4)로 진단수행 요청을 전송한다(S81).
다만, 조치승인 및 진단승인 중 적어도 하나가 필요한 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한다(S62).
일 실시 예에서, 조치승인 및 진단승인 중 적어도 하나에 대한 요청은 메일, SMS, 자산관리자 단말(3)에 설치된 어플리케이션을 통한 알람의 형태로 전송될 수 있다. 다만 이에 한정되는 것은 아니다.
도 8를 참조하면, 조치승인 및 진단승인 중 적어도 하나의 요청을 전송하는 단계(S62)의 구체적인 과정이 도시된다. 먼저, 관제담당자 단말(2)은 취약 자산의 위험도가 기 설정된 수준 이상인지 판단한다(S621). 일 실시 예에서, 위험도는 취약 상태에 대하여 발생된 과거의 공격정보에 기초하여 연산될 수 있다. 일 실시 예에서, 위험도는 1 내지 5의 숫자로 산출될 수 있으며, 기 설정된 수준은 위험도가 2 이상인 경우로 설정될 수 있다.
위험도가 기 설정된 수준 미만인 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한다(S622).
반면에, 위험도가 기 설정된 수준 이상인 경우, 관제담당자 단말(2)은 조치요청 및 진단승인 중 적어도 하나에 대한 요청을 기 설정된 시간 간격으로 자산관리자 단말(3)에 전송한다(S623). 즉, 조치승인 및 진단승인 중 적어도 하나에 대한 요청이 기 설정된 시간 간격으로 중복적으로 전송될 수 있다.
또한, 관제담당자 단말(2)은 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한 횟수를 카운팅한다(S624).
요청한 횟수에 대한 카운팅은 자산관리자 단말(3)로부터 조치수행 허가 및 진단수행 허가 중 적어도 하나가 수신되기 전까지 수행된다.
다시 도 7을 참조하면, 카운팅 횟수가 기 설정된 횟수 이상인 경우, 관제담당자 단말(2)은 자산관리자 단말(3)로부터의 조치수행 허가없이 조치담당자 단말(6)로 조치수행 요청을 전송한다(S66). 또한, 자산관리자 단말(3)로부터의 진단수행 허가없이 진단자 단말(4)로 진단수행 요청을 전송한다(S81). 이를 통해, 위험도가 비교적 높은 취약 자산에 대한 조치 및 진단이 신속하게 수행될 수 있다.
조치승인 및 진단승인 중 적어도 하나에 대한 요청을 수신한 자산관리자 단말(3)은 조치승인 및 진단승인 중 적어도 하나에 대한 인증을 수행한다(S63).
조치승인 및 진단승인 중 적어도 하나에 대한 요청에는 기 설정된 인증수단이 포함될 수 있으며, 자산관리자 단말(3)이 기 설정된 인증수단을 통해 조치승인 및 진단승인 중 적어도 하나에 대한 인증을 수행할 수 있다. 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
기 설정된 인증수단을 통해 조치승인 및 진단승인 중 적어도 하나에 대한 인증이 수행된 경우, 자산관리자 단말(3)에서 관제담당자 단말(2)로 조치수행 허가 및 진단수행 허가 중 적어도 하나가 전송된다. 또한, 자산관리자 단말(3)에서 진단수행 단말(5)로 진단수행 허가가 전송될 수 있다.
조치승인 및 진단승인에 대한 인증 이외에도, 내부 네트워크 접속에 대한 인증이 수행될 수 있다. 자산관리자 단말(3)이 내부 네트워크 망 외부에 위치되는 경우, 자산관리자 단말(3)이 조치수행 허가 및 진단수행 허가를 내부 네트워크로 전송하기 위해 내부 네트워크 접속에 대한 인증을 별도로 수행할 수 있다.
네트워크 접속에 대한 인증은 기 설정된 인증수단을 통해 수행될 수 있으며, 일 실시 예에서, 기 설정된 인증수단으로서, OTP, 패스워드 입력, 생체정보 입력 등이 사용될 수 있다. 다만 이에 한정되는 것은 아니며, 다양한 종류의 인증수단이 사용될 수 있다.
조치 승인 및 진단승인 인증이 수행된 경우(또는, 나아가 네트워크 접속 인증까지 수행된 경우), 자산관리자 단말(3)은 관제담당자 단말(2)로 조치수행 허가 및 진단수행 허가 중 적어도 하나를 전송한다(S65).
조치수행 허가가 수신됨에 따라, 관제담당자 단말(2)은 조치담당자 단말(6)로 조치수행 요청을 전송한다(S66).
또한, 조치담당자 단말(6)에 의해 조치수행이 완료됨에 따라, 진단수행 허가를 수신한 관제담당자 단말(2)은 진단자 단말(4)로 진단수행 요청을 전송한다(S81).
조치수행 요청을 수신한 조치담당자 단말(6)은 조치를 수행한다(S71). 일 실시 예에서, 조치수행 요청에는 취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보, 취약 상태, 위험도가 포함될 수 있다.
취약 상태는 조치가 수행되야하는 부분에 대한 정보를 나타낸다. 일 실시 예에서, 업데이트 기한 경과, 패스워드의 난이도 취약, 패스워드 변경 기한 경과 등이 취약 상태에 해당될 수 있다.
조치담당자 단말(6)은 조치수행 요청에 포함된 정보에 기초하여 조치를 수행하고, 조치가 완료됨에 따라 조치수행 결과를 관제담당자 단말(2)에 전송한다(S72).
조치수행 결과를 수신한 관제담당자 단말(2)은 진단자 단말(4)로 진단수행 요청을 전송한다(S81).
도 7에 도시되는 인증수행 단계(S82), 진단수행 지시를 전송하는 단계(S83), 진단을 수행하는 단계(S84), 진단결과를 전송하는 단계(S85)는 도 3에서 설명된 S31단계, S32단계, S33단계, S34단계 및 S35단계와 동일하므로, 이에 대한 설명은 생략한다.
진단결과는 대시보드 백엔드(12)로 전송되므로, 수신된 진단결과에 기초하여 대시보드 화면이 갱신된다(S90). 즉, 대시보드 화면에 디스플레이되었던 취약점 조치요청 표시가 사라질 수 있다.
관제담당자 단말(2)에서는 갱신된 대시보드 화면과 진단수행 단말(5)로부터 수신된 진단결과를 통해 조치된 취약 자산에 대한 진단이 수행되었음을 알 수 있다.
진단이 수행되었음을 확인한 관제담당자 단말(2)은 자산관리자 단말(3)에 조치결과 및 진단결과를 전송한다(S86).
본 실시예에서 설명된 각 단계들은 모든 취약 자산에 대한 진단이 수행될 때까지 반복적으로 수행될 수 있다.
이상에서 전술한 본 발명의 실시 예에 따른 방법은, 하드웨어인 서버와 결합되어 실행되기 위해 프로그램(또는 어플리케이션)으로 구현되어 매체에 저장될 수 있다.
상기 전술한 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
1: 대시보드
11: 대시보드 프론트엔드
12: 대시보드 백엔드
2: 관제담당자 단말
3: 자산관리자 단말
4: 진단자 단말
5: 진단수행 단말
6: 조치담당자 단말

Claims (10)

  1. 대시보드를 관제하는 관제담당자 단말에 의해 수행되는 취약 자산 실시간 점검 방법으로서,
    대시보드 프론트엔드에 의해 상기 대시보드에 표시된 진단 요청 표시를 식별하는 단계;
    식별된 진단 요청 표시에 포함된 진단승인 필요 정보에 기초하여, 진단승인 필요 여부를 판단하는 단계;
    진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계;
    자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계; 및
    자산관리자 단말로부터 진단수행 허가를 수신받고 진단자 단말로부터 진단수행 지시를 수신받은, 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계를 포함하고,
    상기 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는,
    자산관리자 단말로 진단승인 요청을 전송하는 단계;
    진단승인 요청을 수신한 자산관리자 단말에 의해 진단승인 인증이 수행되는 단계;
    진단승인 인증을 수행한 자산관리자 단말이 네트워크 외부에 위치되는 경우, 자산관리자 단말에 의해 네트워크 접속인증이 수행되는 단계;
    네트워크 접속인증을 수행한 자산관리자 단말에서 진단수행 단말로 진단수행 허가가 전송되는 단계;
    네트워크 접속인증을 수행한 자산관리자 단말로부터 진단수행 허가를 수신받는 단계; 및
    진단자 단말로 진단수행 요청을 전송하는 단계를 포함하며,
    상기 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계는,
    진단수행 요청을 수신한 진단자 단말에 의해 진단수행 인증이 수행되는 단계;
    진단수행 인증을 수행한 진단자 단말이 네트워크 외부에 위치되는 경우, 진단자 단말에 의해 네트워크 접속인증이 수행되는 단계;
    네트워크 접속인증을 수행한 진단자 단말에서 진단수행 단말로 진단 수행 지시가 전송되는 단계;
    진단 수행 지시를 수신한 진단수행 단말에 의해 진단 결과가 생성되는 단계; 및
    진단 결과를 수신하는 단계를 포함하고,
    상기 진단 요청 표시는,
    미진단 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보;
    미진단 자산의 미진단 경과일 수;
    미진단 경과일 수에 기초하여 연산된 긴급도;
    미진단 자산과 매칭되는 자산관리자 단말에 대한 연락정보; 및
    미진단 자산과 매칭되는 진단자 단말에 대한 연락정보를 포함하며,
    상기 진단승인 요청 및 진단수행 요청에는 상기 자산 정보 및 상기 긴급도가 포함되고,
    상기 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계는,
    긴급도가 기 설정된 수준 이상인 미진단 자산에 대한 진단승인 요청 시, 자산관리자 단말로부터 진단수행 허가를 수신받기 전까지 기 설정된 시간 간격으로 진단승인 요청을 전송하는 단계를 포함하는,
    대시보드를 활용한 취약 자산 실시간 점검 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 진단승인이 필요한 것으로 판단된 경우, 자산관리자 단말에 진단승인 요청을 전송하는 단계는,
    진단승인 요청을 전송한 횟수를 카운팅하는 단계를 포함하고,
    상기 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는,
    진단승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 진단수행 허가의 수신 없이, 진단자 단말로 진단수행 요청을 전송하는 것인,
    대시보드를 활용한 취약 자산 실시간 점검 방법.
  7. 대시보드를 관제하는 관제담당자 단말에 의해 수행되는 취약 자산 실시간 점검 방법으로서,
    대시보드 프론트엔드에 의해 상기 대시보드에 표시된 취약점 조치요청 표시를 식별하는 단계;
    식별된 취약점 조치요청 표시에 포함된 조치승인 필요 정보 및 진단승인 필요 정보 중 적어도 하나에 기초하여, 조치승인 및 진단승인 중 적어도 하나의 필요 여부를 판단하는 단계;
    조치승인 및 진단승인 중 적어도 하나가 필요한 것으로 판단된 경우, 자산관리자 단말에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계;
    조치승인이 필요한 경우, 자산관리자 단말로부터 조치수행 허가를 수신받아, 조치담당자 단말로 조치수행 요청을 전송하는 단계;
    조치담당자 단말로부터 조치결과를 수신하는 단계;
    진단승인이 필요한 경우, 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계; 및
    자산관리자 단말로부터 진단수행 허가를 수신받고 진단자 단말로부터 진단수행 지시를 수신받은, 진단수행 단말에 의해 생성된 진단결과를 수신하는 단계를 포함하고,
    상기 취약점 조치요청 표시는,
    취약 자산의 서버 IP, 호스트명, 점검군, 제품, 버전 중 적어도 하나를 포함하는 자산 정보;
    취약 자산의 취약 상태;
    상기 취약 상태에 기초하여 연산된 위험도
    취약 자산과 매칭되는 자산관리자 단말에 대한 연락정보;
    취약 자산과 매칭되는 조치담당자 단말에 대한 연락정보; 및
    취약 자산과 매칭되는 진단자 단말에 대한 연락정보를 포함하고,
    상기 조치승인 요청 및 조치수행 요청에는 상기 자산 정보, 상기 취약 상태 및 상기 위험도가 포함되며,
    상기 자산관리자 단말에 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계는,
    위험도가 기 설정된 수준 이상인 취약 자산에 대한 조치승인 및 진단승인 중 적어도 하나에 대한 요청 시, 자산관리자 단말로부터 조치수행 허가 및 진단수행 허가 중 적어도 하나를 수신받기 전까지 기 설정된 시간 간격으로 조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송하는 단계; 및
    조치승인 및 진단승인 중 적어도 하나에 대한 요청을 전송한 횟수를 카운팅하는 단계를 포함하고,
    상기 조치승인이 필요한 경우, 자산관리자 단말로부터 조치수행 허가를 수신받아, 조치담당자 단말로 조치수행 요청을 전송하는 단계는,
    조치승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 조치수행 허가의 수신 없이, 조치담당자 단말로 조치수행 요청을 전송하는 것이며,
    상기 진단승인이 필요한 경우, 자산관리자 단말로부터 진단수행 허가를 수신받아, 진단자 단말로 진단수행 요청을 전송하는 단계는,
    진단승인 요청을 전송한 횟수가 기 설정된 횟수 이상인 경우, 자산관리자 단말로부터의 진단수행 허가의 수신 없이, 진단자 단말로 진단수행 요청을 전송하는 것인,
    대시보드를 활용한 취약 자산 실시간 점검 방법.
  8. 삭제
  9. 삭제
  10. 하드웨어인 컴퓨터와 결합되어, 제1항, 제6항 및 제7항 중 어느 한 항의 방법을 수행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된, 프로그램.
KR1020200174717A 2020-12-14 2020-12-14 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법 KR102230438B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200174717A KR102230438B1 (ko) 2020-12-14 2020-12-14 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200174717A KR102230438B1 (ko) 2020-12-14 2020-12-14 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102230438B1 true KR102230438B1 (ko) 2021-03-22

Family

ID=75222842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200174717A KR102230438B1 (ko) 2020-12-14 2020-12-14 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102230438B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090013930A (ko) * 2007-08-03 2009-02-06 에스케이 텔레콤주식회사 기업 it 보안 업무 관리 시스템 및 방법
KR101192682B1 (ko) * 2012-04-04 2012-10-22 주식회사 시큐브 서버 작업 권한 승인 시스템 및 방법
KR20200071995A (ko) * 2018-12-12 2020-06-22 (주)클라우드코어 정보자산의 실시간 위협 대응 시스템
KR102127656B1 (ko) * 2020-04-03 2020-06-30 주식회사 이지시큐 정보보호 시스템 취약점의 자동 진단 분석을 위한 서버 및 그 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090013930A (ko) * 2007-08-03 2009-02-06 에스케이 텔레콤주식회사 기업 it 보안 업무 관리 시스템 및 방법
KR101192682B1 (ko) * 2012-04-04 2012-10-22 주식회사 시큐브 서버 작업 권한 승인 시스템 및 방법
KR20200071995A (ko) * 2018-12-12 2020-06-22 (주)클라우드코어 정보자산의 실시간 위협 대응 시스템
KR102127656B1 (ko) * 2020-04-03 2020-06-30 주식회사 이지시큐 정보보호 시스템 취약점의 자동 진단 분석을 위한 서버 및 그 시스템

Similar Documents

Publication Publication Date Title
US20210049276A1 (en) Automatic detection of software that performs unauthorized privilege escalation
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
KR101689204B1 (ko) 디바이스의 펌웨어 무결성 검증
US20210351911A1 (en) Techniques for preventing memory timing attacks
US11700264B2 (en) Systems and methods for role-based computer security configurations
US8966634B2 (en) System and method for correcting antivirus records and using corrected antivirus records for malware detection
EP3477524B1 (en) Methods and systems for holistically attesting the trust of heterogeneous compute resources
US11151256B2 (en) Detecting security threats by monitoring chains of configuration changes made to basic input/output system (BIOS) or unified extensible firmware interface (UEFI) attributes
US20160335433A1 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
EP3563548B1 (en) Historic data breach detection
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
US11251976B2 (en) Data security processing method and terminal thereof, and server
CN113536306A (zh) 处理健康信息以确定是否发生异常
US11106602B2 (en) Memory blockade for verifying system security with respect to speculative execution
KR102230438B1 (ko) 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법
US11620129B1 (en) Agent-based detection of fuzzing activity associated with a target program
CN115481401A (zh) 一种终端可信运行方法、装置、电子设备及存储介质
US20180260563A1 (en) Computer system for executing analysis program, and method of monitoring execution of analysis program
US20200244461A1 (en) Data Processing Method and Apparatus
US11611570B2 (en) Attack signature generation
KR102047739B1 (ko) 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법
US20220417267A1 (en) Optimizing application security based on malicious user intent
WO2023029835A1 (zh) 内核线程的保护方法、终端和计算机可读存储介质
US20220366035A1 (en) Execution control system, execution control method, and program
KR101684933B1 (ko) 파일 송신 차단 방법 및 그 기능이 구비된 컴퓨팅 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant