KR102585583B1 - 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램 - Google Patents

디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램 Download PDF

Info

Publication number
KR102585583B1
KR102585583B1 KR1020230080919A KR20230080919A KR102585583B1 KR 102585583 B1 KR102585583 B1 KR 102585583B1 KR 1020230080919 A KR1020230080919 A KR 1020230080919A KR 20230080919 A KR20230080919 A KR 20230080919A KR 102585583 B1 KR102585583 B1 KR 102585583B1
Authority
KR
South Korea
Prior art keywords
server
information
organization
threatening
threat
Prior art date
Application number
KR1020230080919A
Other languages
English (en)
Inventor
양학모
Original Assignee
주식회사 이글루코퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루코퍼레이션 filed Critical 주식회사 이글루코퍼레이션
Priority to KR1020230080919A priority Critical patent/KR102585583B1/ko
Application granted granted Critical
Publication of KR102585583B1 publication Critical patent/KR102585583B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 개시는, 상위 기관의 서버 및 하위 기관의 서버와 통신을 수행하는 통신부; 및 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 가이드의 제공과 관련된 동작을 제어하는 프로세서; 를 포함하고, 프로세서는 통신부를 통해 하위 기관의 서버로부터 수신된 상세 분석이 필요한 해당 위협 정보를 통신부를 통해 상위 기관의 서버로 요청하고, 통신부를 통해 상위 기관의 서버로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 통신부를 통해 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.

Description

디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램{SERVER FOR PROVIDING CUSTOMIZED SECURITY RESPONSE AUTOMATION FOR SUB-ORGANIZATIONS BASED ON DIGITAL SERVICE, METHOD AND PROGRAM}
본 개시는 하위 기관 맞춤형 보안 대응 자동화 제공 서버에 관한 것이다. 보다 상세하게는, 본 개시는 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램에 관한 것이다.
보안 관제 업무는, 경보 로그 및 이벤트에 대해 정확한 분석과 빠른 대응이 필요한 영역이다.
시도 지자체와 같은 상위 기관과, 하위 기관 형태의 조직 구성에서 상위 기관의 경우, 전문 보안관제 인원이 여러명 상주하며 24시간 보안관제를 운영하고 있다. 반면에, 하위 기관은 일반적으로 담당자 1인 근무 형태로 보안관제를 24시간 운영하고 있으나, 보안관제를 24시간 운영하는데에 한계가 있고, 보안 제품의 다양화에 따라 수많은 제품을 제대로 이해하고 운영하는데 한계가 있다.
상위 기관의 전문 인력은, SIEM 경보 룰 설정과, SOAR 선별 정책, 플레이북 제작을 직접할 수 있고, 경보 발생 현황과 침해 사건 대응 현황에 대한 모니터링을 수행할 수 있다.
그런데, 상위 기관에서는 최신 위협정보 및 AI 보안 예측 서비스를 구축하고 있으나, 하위 기관에서는 비용의 문제로 이런 모든 시스템을 구축할 수 없는 실정이다.
따라서, 최근에는 하위 기관 맞춤형 보안 대응 자동화를 제공하여, 1인 관제 형태의 하위기관에서도 SOAR 자동 대응을 통해 보안 관제의 효율성을 높이기 위한 연구가 지속적으로 행해져 오고 있다.
일본공개특허공보 JP 2017-064226(2018.11.01)
본 개시에 개시된 실시예는, 상위 기관과 하위 기관에 구축된 SOAR의 역할을 구분해서, 1인 관제 형태의 하위기관에서도 SOAR 자동 대응을 통해 보안 관제의 효율성을 높일 수 있는 것을 제공하는데 그 목적이 있다.
본 개시가 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 기술적 과제를 달성하기 위한 본 개시의 일 측면에 따른 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버는, 상위 기관의 서버 및 하위 기관의 서버와 통신을 수행하는 통신부; 및 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 가이드의 제공과 관련된 동작을 제어하는 프로세서; 를 포함하고, 상기 통신부를 통해 상기 하위 기관의 서버로부터 수신된 상세 분석이 필요한 해당 위협 정보를 상기 통신부를 통해 상기 상위 기관의 서버로 요청하고, 상기 통신부를 통해 상기 상위 기관의 서버로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 상기 통신부를 통해 상기 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 프로세서는 상기 하위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 상기 통신부를 통해 상기 상위 기관의 서버로 요청하는 것을 특징으로 할 수 있다.
또한, 상기 프로세서는 상기 상위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 상기 통신부를 통해 상기 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 프로세서는 상기 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 상기 통신부를 통해 상기 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 프로세서는 상기 통신부를 통해 상기 상위 기관의 서버로부터 수신된 분석결과 데이터를 기반으로 Playbook을 자동 대응 수행하는 것을 특징으로 할 수 있다.
또한, 본 개시의 다른 측면에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 서버에 의해 수행되는 하위 기관 맞춤형 보안 대응 자동화 제공 방법은, 하위 기관의 서버로부터 수신된 상세 분석이 필요한 해당 위협 정보를 상위 기관의 서버로 요청하는 단계; 및 상기 상위 기관의 서버로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 단계; 를 포함할 수 있다.
또한, 상기 해당 위협 정보를 상기 상위 기관의 서버로 요청하는 단계는, 상기 하위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 상기 상위 기관의 서버로 요청하는 것을 특징으로 할 수 있다.
또한, 상기 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 단계는, 상기 상위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 단계는, 상기 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 상위 기관의 서버로부터 수신된 분석결과 데이터를 기반으로 Playbook을 자동 대응 수행하는 단계; 를 더 포함할 수 있다.
이 외에도, 본 개시를 구현하기 위한 실행하기 위한 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 더 제공될 수 있다.
이 외에도, 본 개시를 구현하기 위한 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공될 수 있다.
본 개시의 전술한 과제 해결 수단에 의하면, 상위 기관과 하위 기관에 구축된 SOAR의 역할을 구분해서, 1인 관제 형태의 하위기관에서도 SOAR 자동 대응을 통해 보안 관제의 효율성을 높일 수 있는 효과를 제공한다.
본 개시의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 서버가 상위 기관의 서버 및 하위 기관의 서버에 연결된 상태를 나타낸 도면이다.
도 2 및 도 3은 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 방법을 나타낸 도면들이다.
도 4 및 도 5는 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정을 일 예들로 나타낸 도면이다.
도 6은 본 개시에 따른 SOAR 기반의 네트워크 보안 위협 자동 대응 시스템을 일 예로 나타낸 도면이다.
본 개시 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다. 본 개시가 실시예들의 모든 요소들을 설명하는 것은 아니며, 본 개시가 속하는 기술분야에서 일반적인 내용 또는 실시예들 간에 중복되는 내용은 생략한다. 명세서에서 사용되는‘부, 모듈, 부재, 블록’이라는 용어는 소프트웨어 또는 하드웨어로 구현될 수 있으며, 실시예들에 따라 복수의 '부, 모듈, 부재, 블록'이 하나의 구성요소로 구현되거나, 하나의 '부, 모듈, 부재, 블록'이 복수의 구성요소들을 포함하는 것도 가능하다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 간접적으로 연결되어 있는 경우를 포함하고, 간접적인 연결은 무선 통신망을 통해 연결되는 것을 포함한다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
명세서 전체에서, 어떤 부재가 다른 부재 "상에" 위치하고 있다고 할 때, 이는 어떤 부재가 다른 부재에 접해 있는 경우뿐 아니라 두 부재 사이에 또 다른 부재가 존재하는 경우도 포함한다.
제 1, 제 2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위해 사용되는 것으로, 구성요소가 전술된 용어들에 의해 제한되는 것은 아니다.
단수의 표현은 문맥상 명백하게 예외가 있지 않는 한, 복수의 표현을 포함한다.
각 단계들에 있어 식별부호는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 실시될 수 있다.
이하 첨부된 도면들을 참고하여 본 개시의 작용 원리 및 실시예들에 대해 설명한다.
본 명세서에서 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 서버는 연산처리를 수행하여 사용자에게 결과를 제공할 수 있는 다양한 장치들이 모두 포함된다. 예를 들어, 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 서버는, 컴퓨터, 서버 장치 및 휴대용 단말기를 모두 포함하거나, 또는 어느 하나의 형태가 될 수 있다.
여기에서, 상기 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop), 태블릿 PC, 슬레이트 PC 등을 포함할 수 있다.
상기 서버 장치는 외부 장치와 통신을 수행하여 정보를 처리하는 서버로써, 애플리케이션 서버, 컴퓨팅 서버, 데이터베이스 서버, 파일 서버, 프록시 서버 및 웹 서버 등을 포함할 수 있다.
상기 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), WiBro(Wireless Broadband Internet) 단말, 스마트 폰(Smart Phone) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치와 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD) 등과 같은 웨어러블 장치를 포함할 수 있다.
본 개시에 따른 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버는, 상위 기관의 서버 및 하위 기관의 서버와 통신을 수행하는 통신부; 및 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화와 관련된 동작을 제어하는 프로세서; 를 포함하고, 프로세서는 통신부를 통해 하위 기관의 서버로부터 수신된 상세 분석이 필요한 해당 위협 정보를 통신부를 통해 상위 기관의 서버로 요청하고, 통신부를 통해 상위 기관의 서버로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 통신부를 통해 하위 기관의 서버로 전송할 수 있다.
이러한, 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버는, 상위 기관과 하위 기관에 구축된 SOAR의 역할을 구분해서, 1인 관제 형태의 하위기관에서도 SOAR 자동 대응을 통해 보안 관제의 효율성을 높일 수 있다.
이하에서는, 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버를 자세하게 살펴보기로 한다.
도 1은 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 서버가 상위 기관의 서버 및 하위 기관의 서버에 연결된 상태를 나타낸 도면이다.
도 1을 참조하면, 하위 기관 맞춤형 보안 대응 자동화 제공 서버(100)는 프로세서(110)와 메모리(120) 및 통신부(130)를 포함할 수 있다.
통신부(130)는 상위 기관의 서버(10) 및 하위 기관의 서버(20)와 통신을 수행할 수 있다. 이때, 통신부(130)는 유선 통신 모듈과 무선 통신 모듈 중 적어도 하나를 포함할 수 있다.
유선 통신 모듈은 지역 통신(Local Area Network; LAN) 모듈, 광역 통신(Wide Area Network; WAN) 모듈 또는 부가가치 통신(Value Added Network; VAN) 모듈 등 다양한 유선 통신 모듈뿐만 아니라, USB(Universal Serial Bus), HDMI(High Definition Multimedia Interface), DVI(Digital Visual Interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 다양한 케이블 통신 모듈을 포함할 수 있다.
무선 통신 모듈은 와이파이(Wifi) 모듈, 와이브로(Wireless broadband) 모듈 외에도, GSM(global System for Mobile Communication), CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), UMTS(universal mobile telecommunications system), TDMA(Time Division Multiple Access), LTE(Long Term Evolution), 4G, 5G, 6G 등 다양한 무선 통신 방식을 지원하는 무선 통신 모듈을 포함할 수 있다.
메모리(120)는 본 장치 내의 구성요소들의 동작을 제어하기 위한 알고리즘 또는 알고리즘을 재현한 프로그램에 대한 데이터를 저장할 수 있다. 프로세서(110)는 메모리(120)와 통신을 수행하고, 메모리(120)에 저장된 데이터를 이용하여 전술한 동작을 수행할 수 있다. 여기에서, 프로세서(110)와 메모리(120)는 각각 별개의 칩으로 구현될 수 있다. 또한, 프로세서(110)와 메모리(120)는 단일 칩으로 구현될 수도 있다.
메모리(120)는 본 장치의 다양한 기능을 지원하는 데이터와, 본 장치 내의 구성요소들의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 저장할 있고, 본 장치에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 본 장치의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다.
이러한, 메모리(120)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
메모리(120)는 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화와 관련된 데이터를 저장할 수 있다. 프로세서(110)는 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화와 관련된 동작을 제어할 수 있다.
프로세서(110)는 통신부(130)를 통해 하위 기관의 서버(20)로부터 수신된 상세 분석이 필요한 해당 위협 정보를 통신부(130)를 통해 상위 기관의 서버(10)로 요청할 수 있다. 이때, 프로세서(110)는 통신부(130)를 통해 하위 기관의 서버(20)로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 통신부(130)를 통해 상위 기관의 서버(20)로 요청할 수 있다.
프로세서(110)는 통신부(130)를 통해 상위 기관의 서버(10)로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다. 여기에서, 프로세서(110)는 통신부(130)를 통해 상위 기관의 서버(10)로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다. 이때, 프로세서(110)는 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다.
도 2 및 도 3은 본 개시에 따른 하위 기관 맞춤형 보안 대응 자동화 제공 방법을 나타낸 도면들이다.
도 2를 참조하면, 하위 기관 맞춤형 보안 대응 가이드 제공 방법은, 실행 단계(S210), 요청 단계(S220), 전송 단계(S230)를 포함할 수 있다.
실행 단계는, 하위 기관의 서버(20)를 통해 경보 이벤트를 수집하고, 분석 요청을 위한 SOAR 플레이북을 실행할 수 있다(S210).
요청 단계는, 통신부(130)를 통해 하위 기관의 서버(20)로부터 수신된 상세 분석이 필요한 해당 위협 정보를 통신부(130)를 통해 상위 기관의 서버(10)로 요청할 수 있다(S220). 이때, 프로세서(110)는 통신부(130)를 통해 하위 기관의 서버(20)로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 통신부(130)를 통해 상위 기관의 서버(20)로 요청할 수 있다. 즉, 하위 기관의 관리자는 하위 기관의 서버(20)를 이용하여 경보 발생시 상위 기관의 서버(10)에서 배포한 SIEM 탐지 룰과 SOAR Playbook 으로부터 경보 이벤트를 실시간으로 탐지하거나, SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 하위 기관 맞춤형 보안 대응 가이드 제공 서버(100)를 통해 상위 기관의 서버(20)로 요청할 수 있다.
전송 단계는, 통신부(130)를 통해 상위 기관의 서버(10)로부터 수신된 해당 위협 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다(S230). 이때, 프로세서(110)는 통신부(130)를 통해 상위 기관의 서버(10)로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다. 여기에서, 프로세서(110)는 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수 있다.
이때, 상위 기관의 관리자는 상위 기관의 서버(10)를 이용하여 상위 기관의 서버(10)와 통신하는 다른 상위 기관의 서버들로부터 수신된 상세 분석이 필요한 해당 위협 정보들을 다양하게 확인할 수 있다. 즉, 프로세서(110)는 통신부(130)를 통해 상위 기관의 서버(10)로부터 추천된 상세 분석이 필요한 해당 위협 정보들에 대한 분석 결과 정보를 다양하게 수신받고, 추천된 상세 분석이 필요한 해당 위협 정보들에 대한 분석 결과 정보를 통신부(130)를 통해 하위 기관의 서버(20)로 전송할 수도 있다.
여기에서, 최신 위협 요소는, 위협적인 최신 IP, 위협적인 최신 Domain, 위협적인 최신 Url, 위협적인 최신 Email, 위협적인 최신 파일명, 위협적인 최신 src(시스템 참조 코드), 위협적인 최신 MD5(Message-Digest algorithm 5), 위협적인 최신 악성코드, 위협적인 최신 취약점 정보일 수 있다. 여기에서, 취약점 정보의 유형은, CCE(Common Configuration Enumeration), CVE(Common Vulnerabilities and Exposures), CWE(Common Weakness Enumeration) 등일 수 있다. 이때, CCE는 사용자에게 허용된 권한 이상의 동작을 허용하거나, 범위 이상의 정보 열람·변조·유출 등을 가능하게 하는 시스템 설정 상의 취약점 정보일 수 있고, CVE는 컴퓨터 하드웨어 또는 소프트웨어 결함이나 체계, 설계상의 취약점 정보일 수 있으며, CWE는 다양한 언어(C, C++, C#, Java, Go, Python) 및 아키텍처, 디자인 설계, 코딩 등의 개발 단계에서 발생가능한 취약점 정보일 수 있다.
또한, AI 기반 정오탐 판단 결과 정보는, 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보에 대해, 정상적으로 탐지한 정탐 결과 정보와 탐지를 했지만 잘못 탐지한 오탐 결과 정보일 수 있다. 예를 들어, AI 기반 정오탐 판단 결과 정보는 Random Forest, Character-Level CNN, RF-CNN Stacking 기법을 이용한 지도 학습 기반의 IPS/TMS 이벤트를 정탐으로 판단한 결과 정보일 수 있고, 오탐으로 판단한 결과 정보일 수 있다. 이러한, AI 기반 정오탐 판단 결과 정보를 이용한 AI 시스템은, 경보 분석 시간 단축으로 보안 관제의 효율성을 향상시킬 수 있다. 다른 예를 들어, AI 기반 정오탐 판단 결과 정보는 Isolation Fores, Reconstructive tied-weight auto-encoderst, Parametric Statistics 기법을 이용한 비지도 학습 기반으로 임계치, 시그니처로 탐지 못한 위협 예측을 정탐으로 판단한 결과 정보일 수 있고, 오탐으로 판단한 결과 정보일 수 있다. 이러한, AI 기반 정오탐 판단 결과 정보를 이용한 AI 시스템은, 사용자 변칙 활동 로그 및 공격자 이상 행위 예측 로그 기반의 위협 헌팅(Threat Hunting)으로 잠재 위협을 발견할 수 있다.
또한, 타 기관 공격 이력 현황 정보는, 과거 동일 공격자 IP의 여부, 과거 동일 공격자 IP의 공격 횟수, 최근 위협된 공격자들 IP, 다른 보안 장비에서의 유사한 접속 이력 로그일 수 있다.
도 3을 참조하면, 하위 기관 맞춤형 보안 대응 가이드 제공 방법은, 제1 판단 단계(S240), 제1 수행 단계(S250), 제2 판단 단계(S260), 제2 수행 단계(S270), 제3 수행 단계(S280)를 포함할 수 있다.
제1 판단 단계는, 하위 기관의 서버(20)를 통해, 해당 위협 정보가 둘 이상이 아닌지를 판단할 수 있다(S240). 제1 수행 단계는, 하위 기관의 서버(20)를 통해, 해당 위협 정보가 둘 이상이 아닐 경우, 해당 위협 정보를 바로 차단하도록, 네트워크 보안을 수행할 수도 있다(S250). 이때, 하위 기관의 서버(20)는, 방화벽 차단, NAC 격리, 서비스 차단(IPS), 계정 잠금을 통해 해당 위협 정보를 바로 차단할 수 있다.
예를 들어, 하위 기관의 서버(20)는 해당 위협 정보가 둘 이상이 아닐 경우, 네트워크 트래픽, 네트워크 부하, 네트워크에 연결된 서버 다운 발생, 네트워크에 연결된 웹 페이지 로딩 오류 발생, 네트워크에 연결된 웹 페이지 로딩 속도 중 어느 하나에 영향을 주는 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보, 위협요소의 접근 횟수에 해당하는 위협 정보를 바로 차단하도록, 네트워크 보안을 수행할 수 있다. 여기에서, 네트워크에는 전자기기, IOT 기반의 기계 중 적어도 하나와 연결될 수 있다. 이때, 하위 기관의 서버(20)는, 네트워크를 통해 연결된 전자기기, IOT 기반의 기계 중 적어도 하나에 대해 네트워크 보안 위협 대응을 수행할 수 있다.
제2 판단 단계는, 하위 기관의 서버(20)를 통해, 해당 위협 정보가 둘 이상일 경우, 둘 이상의 해당 위협 정보가 기 설정된 우선 차단 리스트 내 우선 차단 순위에 포함된 것인지를 판단할 수 있다(S260). 제2 수행 단계는, 하위 기관의 서버(20)를 통해, 해당 위협 정보가 우선 차단 리스트 내 우선 차단 순위에 포함되지 않을 경우, 둘 이상의 해당 위협 정보를 동시에 차단하도록, 네트워크 보안을 수행할 수도 있다(S270). 이때, 하위 기관의 서버(20)는, 방화벽 차단, NAC 격리, 서비스 차단(IPS), 계정 잠금을 통해 둘 이상의 해당 위협 정보를 동시에 차단할 수 있다.
예를 들어, 하위 기관의 서버(20)는 둘 이상의 해당 위협 정보가 우선 차단 리스트 내 우선 차단 순위에 포함되지 않을 경우, 네트워크 트래픽, 네트워크 부하, 네트워크에 연결된 서버 다운 발생, 네트워크에 연결된 웹 페이지 로딩 오류 발생, 네트워크에 연결된 웹 페이지 로딩 속도 중 적어도 둘 이상에 영향을 주는 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보, 위협요소의 접근 횟수에 해당하는 둘 이상의 해당 위협 정보를 동시에 차단하도록, 네트워크 보안을 수행할 수 있다. 여기에서, 네트워크에는 전자기기, IOT 기반의 기계 중 적어도 하나와 연결될 수 있다. 이때, 하위 기관의 서버(20)는, 네트워크를 통해 연결된 전자기기, IOT 기반의 기계 중 적어도 하나에 대해 네트워크 보안 위협 대응을 수행할 수 있다.
제3 수행 단계는, 하위 기관의 서버(20)를 통해, 해당 위협 정보가 우선 차단 리스트 내 우선 차단 순위에 포함된 경우, 둘 이상의 해당 위협 정보를 순차적으로 차단하도록, 네트워크 보안을 수행할 수도 있다(S280). 이때, 하위 기관의 서버(20)는, 방화벽 차단, NAC 격리, 서비스 차단(IPS), 계정 잠금을 통해 둘 이상의 해당 위협 정보를 순차적으로 차단할 수 있다.
예를 들어, 하위 기관의 서버(20)는 둘 이상의 해당 위협 정보가 우선 차단 리스트 내 우선 차단 순위에 포함된 경우, 네트워크에 연결된 서버 다운 발생에 영향을 주는 둘 이상의 해당 위협 정보를 첫번째로 차단하고, 첫번째 차단 이후 또는 첫번째 차단이 아닌 경우 네트워크에 연결된 웹 페이지 로딩 오류 발생에 영향을 주는 둘 이상의 해당 위협 정보를 두번째로 차단하고, 두번째 차단 이후 또는 두번째 차단도 아닌 경우 네트워크에 연결된 웹 페이지 로딩 속도에 영향을 주는 둘 이상의 해당 위협 정보를 세번째로 차단하고, 세번째 차단 이후 또는 세번째 차단도 아닌 경우 네트워크 트래픽에 영향을 주는 둘 이상의 해당 위협 정보를 네번째로 차단하고, 네번째 차단 이후 또는 네번째 차단도 아닌 경우 네트워크 부하에 영향을 주는 둘 이상의 해당 위협 정보를 다섯번째로 차단하도록, 네트워크 보안을 수행할 수 있다. 이때, 둘 이상의 해당 위협 정보는, 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보, 위협요소의 접근 횟수 중 적어도 둘을 포함할 수 있다.
도 4 및 도 5는 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정을 일 예들로 나타낸 도면이다.
도 4를 참조하면, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 경보가 수신된 경우(401), 출발지 국가 정보를 조회하고(402), 공격 IP 외부 평판을 분석하며(403), 공격 IP 내부 평판을 분석하고(404), 목적지 자산 여부를 조회할 수 있다(405).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 국가를 확인할 수 있고(406), 국가가 국내인 경우 공격 시도는 맞으나 국내 IP로 무시 처리할 수 있는 것에 대한 티켓 완료를 수행하고(407), 국가가 해외인 경우 IP 유해 여부를 판단할 수 있다(408).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 정상 IP인 경우 E-mail 상황 전파인지를 판단하고(409), 해외 유해 IP가 공격을 시도하는 것에 대한 티켓 완료를 수행할 수 있다(410).
반면에, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 유해 IP인 경우 공격 이력 여부를 판단할 수 있다(411).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 미탐 IP인 경우 CORE 방화벽 차단을 수행하며(412), SMS 상황 전파인지를 판단하고(413), 과거 IPS에 탐지 이력이 있는 IP가 재공격하는 것에 대한 티켓 완료를 수행할 수 있다(414).
반면에, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 탐지 IP인 경우 자산 정보 여부를 판단할 수 있다(415).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 미자산 IP인 경우 인터넷 FW에서 차단을 수행하고(416), E-mail 상황 전파인지를 판단하고(417), 목적지 IP가 자산 IP가 아닌 것에 대한 티켓 완료를 수행할 수 있다(418).
반면에, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 자산 IP인 경우 DMZ 방화벽 차단을 수행하고(419), SMS 상황 전파인지를 판단하며(420), E-mail 상황 전파인지를 판단하고(421), 목적지 IP가 자산 IP인 것에 대한 티켓 완료를 수행할 수 있다(422).
도 5를 참조하면, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 경보가 수신된 경우(501), 사이버 위협 IP 정보를 분석하고(502), 자산 정보를 분석하며(503), IPS/TMS에 대한 Raw Search를 수행하고(504), 복합 공격 여부를 판단할 수 있다(505).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 복합 공격을 미탐지한 경우, 단순 위협 시도로 유효성 없음을 판단하여 종결하는 것에 대한 티켓 완료를 수행하고(506), 복합 공격을 탐지한 경우, WAF에 대한 Raw Search를 수행하고(507), 복합 공격 여부를 판단할 수 있다(508).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 복합 공격을 미탐지한 경우, 단순 위협 시도로 유효성 없음을 판단하여 종결하는 것에 대한 티켓 완료를 수행하고(509), 복합 공격을 탐지한 경우, WEB에 대한 Raw Search를 수행하고(510), 이상 접근 확인 여부를 판단할 수 있다(511).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 이상 접근이 아닌 경우, 방화벽 차단을 수행하고(512), SMS 상황 전파인지를 판단하며(513), E-mail 상황 전파인지를 판단하고(514), 조치 완료한 것에 대한 티켓 완료를 수행할 수 있다(515).
반면에, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 이상 접근인 경우, 서버 로그인 성공 여부 확인을 위한 Raw Search를 수행하고(516), 서버 접속 여부를 판단할 수 있다(517).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 서버 접속이 실패한 경우, 조치 완료한 것에 대한 티켓 완료를 수행하(518), 서버 접속이 성공한 경우, FW에 대한 Raw Search를 수행하며(519), 최근 1주일 접근 여부를 판단할 수 있다(520).
이 후, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 최근 1주일 접근이 아닌 경우, 조치 완료한 것에 대한 티켓 완료를 수행할 수 있다(521).
반면에, 본 개시에 따른 SOAR 기반의 Playbook을 활용한 네트워크 보안 위협 자동 대응 과정은, 최근 1주일 접근인 경우, 방화벽 차단을 수행하고(522), SMS 상황 전파인지를 판단하며(523), E-mail 상황 전파인지를 판단하고(524), 조치 완료한 것에 대한 티켓 완료를 수행할 수 있다(525).
도 6은 본 개시에 따른 SOAR 기반의 네트워크 보안 위협 자동 대응 시스템을 일 예로 나타낸 도면이다.
도 6을 참조하면, SOAR 기반의 네트워크 보안 위협 자동 대응 시스템(600)은, SIEM 처리부(630)에서 업무망, 인터넷망, DMZ, 사용자망, 공사/공단등의 외부 네트워크(610)를 통해 실시간 로그 수집된 데이터를 수신받을 수 있고, 통계와 상관 분석 및 빅데이터 분석을 기반으로 공격 IP를 수동 차단 또는 자동 차단할 수 있다. 여기에서, SIEM 처리부(630)는 AI Edition 처리부(650)로부터 예측 결과 정보를 수신받을 수 있고, AI Edition 처리부(650)에 학습 데이터를 제공할 수 있다. 또한, SIEM 처리부(630)는 식별 정보, 위협 정보, 자산 정보, 인사 정보등을 포함하는 국내외 위협 정보(620)를 수신받을 수 있고, SOAR 처리부(640)에 이벤트(경보)를 제공할 수 있으며, SOAR 처리부(640)로부터 수신된 데이터를 조회할 수 있다.
또한, SOAR 기반의 네트워크 보안 위협 자동 대응 시스템(600)은, SOAR 처리부(640)에서 SIEM 처리부(630)를 통해 이벤트(경보)를 수신받을 수 있고, 식별 정보, 위협 정보, 자산 정보, 인사 정보등을 포함하는 국내외 위협 정보(620)를 수신받을 수 있으며, 스마트 가드 처리부(660)를 통해 조회된 자산 및 취약점 정보에 대한 데이터를 수신받을 수 있다. 여기에서, SOAR 처리부(640)는 이벤트(경보), 국내외 위협 정보, 조회된 자산 및 취약점 정보에 대한 데이터를 기반으로, Playbook을 자동 실행하여 네트워크 보안 위협 자동 대응 과정을 수행할 수 있다.
또한, SOAR 기반의 네트워크 보안 위협 자동 대응 시스템(600)은, 통합대시보드 처리부(670)에서 SOAR 처리부(640)를 통해 경보 발생 신호를 수신받을 수 있고, 식별 정보, 위협 정보, 자산 정보, 인사 정보등을 포함하는 국내외 위협 정보(620)를 수신받을 수 있으며, 위협 현황에 대한 데이터와 대응 현황에 대한 데이터 및 보안 현황에 대한 데이터를 표시할 수 있다. 여기에서, 식별 정보는 SIEM 로그에서 탐지할수 있는 유해IP, URL, 도메인정보, 포트번호, 해시값등일 수 있다. 이때, 보안 현황에 대한 데이터는, 공격자 IP 행위 분석, 단일 보안 장비, 침해 분석 보고서등일 수 있다.
본 개시는, 상위 기관의 서버(10)로부터 자동 배포된 SIEM 룰과 SOAR Playbook으로 보안 위협정보 자동 탐지 및 상위 기관의 서버(10)에 상세 분석을 요청하여 보안 관제의 효율성을 높일 수 있다.
본 개시에서, 하위 기관의 서버(20)는 상위 기관의 서버(10)로부터 수신된 분석결과/AI 판단결과등을 토대로, 자동화 대응을 위해 하위 기관의 Playbook을 자동으로 실행할 수 있다. 즉, 하위 기관의 SOAR는 상위 기관의 서버(10)로부터 수신된 분석결과/AI 판단결과를 기준으로, Playbook으로 위협IP 방화벽 자동차단, 관리자 대응결과 알림 및 보고서, 침해대응 이력 기록 등과 같은 자동대응을 수행할 수 있다.
도 1, 도 4 내지 도 6에 도시된 구성요소들의 성능에 대응하여 적어도 하나의 구성요소가 추가되거나 삭제될 수 있다. 또한, 구성 요소들의 상호 위치는 시스템의 성능 또는 구조에 대응하여 변경될 수 있다는 것은 당해 기술 분야에서 통상의 지식을 가진 자에게 용이하게 이해될 것이다.
도 2 및 도 3은 복수의 단계를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 2 및 도 3에 기재된 순서를 변경하여 실행하거나 복수의 단계 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 2 및 도 3은 시계열적인 순서로 한정되는 것은 아니다.
한편, 개시된 실시예들은 컴퓨터에 의해 실행 가능한 명령어를 저장하는 기록매체의 형태로 구현될 수 있다. 명령어는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 프로그램 모듈을 생성하여 개시된 실시예들의 동작을 수행할 수 있다. 기록매체는 컴퓨터로 읽을 수 있는 기록매체로 구현될 수 있다.
컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터에 의하여 해독될 수 있는 명령어가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다.
이상에서와 같이 첨부된 도면을 참조하여 개시된 실시예들을 설명하였다. 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자는 본 개시의 기술적 사상이나 필수적인 특징을 변경하지 않고도, 개시된 실시예들과 다른 형태로 본 개시가 실시될 수 있음을 이해할 것이다. 개시된 실시예들은 예시적인 것이며, 한정적으로 해석되어서는 안 된다.
100: 제공 서버 110: 프로세서
120: 메모리 130: 통신부

Claims (10)

  1. 상위 기관의 서버 및 하위 기관의 서버와 통신을 수행하는 통신부; 및
    디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화와 관련된 동작을 제어하는 프로세서; 를 포함하고,
    상기 프로세서는,
    상기 통신부를 통해 상기 하위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 상기 통신부를 통해 상위 기관의 서버로 요청하고,
    상기 통신부를 통해 상기 상위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 상기 통신부를 통해 상기 하위 기관의 서버로 전송하되,
    상기 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 상기 통신부를 통해 상기 하위 기관의 서버로 전송하고,
    상기 AI 기반 정오탐 판단 결과 정보는, 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보에 대해, 정상적으로 탐지한 정탐 결과 정보와, 탐지를 했지만 잘못 탐지한 오탐 결과 정보이고,
    상기 타 기관 공격 이력 현황 정보는, 과거 동일 공격자 IP의 여부, 과거 동일 공격자 IP의 공격 횟수, 최근 위협된 공격자들 IP, 다른 보안 장비에서의 유사한 접속 이력 로그인 것을 특징으로 하는, 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화제공 서버.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 통신부를 통해 상기 상위 기관의 서버로부터 수신된 분석결과 데이터를 기반으로 Playbook을 자동 대응 수행하는 것을 특징으로 하는, 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버.
  6. 하위 기관 맞춤형 보안 대응 자동화 제공 서버에 의해 수행되는 하위 기관 맞춤형 보안 대응 자동화 제공 방법에 있어서,
    하위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 상세 분석이 필요한 해당 위협 정보, SOAR Playbook 기반의 상세 분석이 필요한 해당 위협 정보를 상위 기관의 서버로 요청하는 단계; 및
    상기 상위 기관의 서버로부터 수신된 SIEM 탐지 룰 기반의 해당 위협 정보에 대한 분석 결과 정보, SOAR Playbook 기반의 해당 위협 정보에 대한 분석 결과 정보를 상기 하위 기관의 서버로 전송하되,
    상기 해당 위협 정보에 상응하는 최신 위협 요소, AI 기반 정오탐 판단 결과 정보, 타 기관 공격 이력 현황 정보에 대한 분석 결과 정보를 상기 하위 기관의 서버로 전송하는 단계; 를 포함하고,
    상기 AI 기반 정오탐 판단 결과 정보는, 위협적인 IP, 위협적인 Domain, 위협적인 Url, 위협적인 Email, 위협적인 파일명, 위협적인 src, 위협적인 MD5, 위협적인 악성코드, 위협적인 취약점 정보에 대해, 정상적으로 탐지한 정탐 결과 정보와, 탐지를 했지만 잘못 탐지한 오탐 결과 정보이고,
    상기 타 기관 공격 이력 현황 정보는, 과거 동일 공격자 IP의 여부, 과거 동일 공격자 IP의 공격 횟수, 최근 위협된 공격자들 IP, 다른 보안 장비에서의 유사한 접속 이력 로그인 것을 특징으로 하는, 하위 기관 맞춤형 보안 대응 자동화 제공 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 제6항에 있어서,
    상기 상위 기관의 서버로부터 수신된 분석결과 데이터를 기반으로 Playbook을 자동 대응 수행하는 단계; 를 더 포함하는, 하위 기관 맞춤형 보안 대응 자동화 제공 방법.
KR1020230080919A 2023-06-23 2023-06-23 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램 KR102585583B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230080919A KR102585583B1 (ko) 2023-06-23 2023-06-23 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230080919A KR102585583B1 (ko) 2023-06-23 2023-06-23 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램

Publications (1)

Publication Number Publication Date
KR102585583B1 true KR102585583B1 (ko) 2023-10-06

Family

ID=88296031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230080919A KR102585583B1 (ko) 2023-06-23 2023-06-23 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램

Country Status (1)

Country Link
KR (1) KR102585583B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017064226A (ja) 2015-09-30 2017-04-06 大王製紙株式会社 使い捨ておむつ
KR102222377B1 (ko) * 2020-08-25 2021-03-03 주식회사 로그프레소 위협 대응 자동화 방법
KR102433830B1 (ko) * 2021-11-10 2022-08-18 한국인터넷진흥원 인공지능 기반 보안위협 이상행위 탐지 시스템 및 방법
KR102516819B1 (ko) * 2022-10-25 2023-04-04 (주)시큐레이어 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017064226A (ja) 2015-09-30 2017-04-06 大王製紙株式会社 使い捨ておむつ
KR102222377B1 (ko) * 2020-08-25 2021-03-03 주식회사 로그프레소 위협 대응 자동화 방법
KR102433830B1 (ko) * 2021-11-10 2022-08-18 한국인터넷진흥원 인공지능 기반 보안위협 이상행위 탐지 시스템 및 방법
KR102516819B1 (ko) * 2022-10-25 2023-04-04 (주)시큐레이어 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버

Similar Documents

Publication Publication Date Title
US11785040B2 (en) Systems and methods for cyber security alert triage
Joo et al. S-Detector: an enhanced security model for detecting Smishing attack for mobile computing
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
Varshney et al. A phish detector using lightweight search features
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
US11856011B1 (en) Multi-vector malware detection data sharing system for improved detection
US8181253B1 (en) System and method for reducing security risk in computer network
US8429751B2 (en) Method and apparatus for phishing and leeching vulnerability detection
US11824878B2 (en) Malware detection at endpoint devices
US11086983B2 (en) System and method for authenticating safe software
US20190230098A1 (en) Indicator of compromise calculation system
US9652597B2 (en) Systems and methods for detecting information leakage by an organizational insider
US20210344693A1 (en) URL risk analysis using heuristics and scanning
EP3704585B1 (en) Consumer threat intelligence service
KR102575129B1 (ko) 언어 모델을 이용한 보안 위협 탐지 보고서 생성 장치 및 방법
US20200389496A1 (en) Automated identification of security issues
US10474810B2 (en) Controlling access to web resources
US10367835B1 (en) Methods and apparatus for detecting suspicious network activity by new devices
KR102584141B1 (ko) 디지털 서비스 기반의 네트워크 보안 위협 대응 서버, 방법 및 프로그램
KR101968633B1 (ko) 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법
KR102585583B1 (ko) 디지털 서비스 기반의 하위 기관 맞춤형 보안 대응 자동화 제공 서버, 방법 및 프로그램
US20230156020A1 (en) Cybersecurity state change buffer service
US20230068946A1 (en) Integrated cybersecurity threat management
Aldea et al. Software vulnerabilities integrated management system
Mohanty et al. Cybersecurity and AI

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant