KR102675087B1 - Method for generating and visualizing threat intelligence-based ontology and computing device using the same - Google Patents

Method for generating and visualizing threat intelligence-based ontology and computing device using the same Download PDF

Info

Publication number
KR102675087B1
KR102675087B1 KR1020230130973A KR20230130973A KR102675087B1 KR 102675087 B1 KR102675087 B1 KR 102675087B1 KR 1020230130973 A KR1020230130973 A KR 1020230130973A KR 20230130973 A KR20230130973 A KR 20230130973A KR 102675087 B1 KR102675087 B1 KR 102675087B1
Authority
KR
South Korea
Prior art keywords
existing
verified
threat
verification target
information
Prior art date
Application number
KR1020230130973A
Other languages
Korean (ko)
Inventor
윤지현
서민혜
Original Assignee
(주)시큐레이어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)시큐레이어 filed Critical (주)시큐레이어
Priority to KR1020230130973A priority Critical patent/KR102675087B1/en
Application granted granted Critical
Publication of KR102675087B1 publication Critical patent/KR102675087B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

위협 TI(Threat Intelligence) 기반 온톨로지 생성 및 시각화 방법에 있어서, (a) IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부를 포함하는 기존 위협 TI에 대해, 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보, 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보가 위협 TI 데이터베이스에 저장된 상태에서, 컴퓨팅 장치가, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득하고, 상기 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득한 후, 상기 위협 TI 데이터베이스로부터 획득된 상기 기존 위협 TI 유해값과 상기 검증 대상 TI 유해값을 비교하여 상기 기존 위협 TI 중 상기 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단하는 단계;(b) 상기 기존 매칭 TI가 확인되면, 상기 컴퓨팅 장치가, 상기 검증 대상 TI에 대응되는 상기 검증 대상 로그 정보 및 상기 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성하는 단계;(c) 상기 컴퓨팅 장치가, 상기 검증 대상 로그 정보 각각의 관계를 나타내는 상기 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여, 상기 복수의 검증 대상 노드 각각을 포함하는 검증 대상 온톨로지를 생성하는 단계;(d) 상기 컴퓨팅 장치가, 상기 복수의 검증 대상 데이터 항목 각각에 대응되는 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 상기 검증 대상 티켓 (상기 검증 대상 티켓은 상기 검증 대상 이벤트에 대한 처리 단위이며, 상기 검증 대상 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 중 어느 하나에 해당되는 분류 정보를 포함함) 을 생성하는 단계; 및(e) 상기 컴퓨팅 장치가, 기처리되어 상기 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 온톨로지에 포함된 상기 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 단계;를 포함하는 것을 특징으로 하는 방법 및 컴퓨팅 장치에 관한 것이다.In the threat TI (Threat Intelligence)-based ontology generation and visualization method, (a) for existing threat TI including at least some of IP (Internet Protocol), URL (Uniform Resource Locator), and hash, existing threat TI Existing threat TI harmful value corresponding to a value specifying , existing threat log information which is log information of the existing threat TI, existing threat node information corresponding to the existing threat log information, and the relationship between the existing threat log information. With existing threat relationship information between a plurality of existing threat nodes stored in the threat TI database, the computing device acquires verification target log information, which is log information of the verification target TI, which is the target of determining whether or not it is a threat TI, from external security equipment, After obtaining the TI harmful value to be verified by referring to the log information to be verified, the harmful value of the TI to be verified is compared with the harmful value of the TI to be verified and the harmful value of the existing threat TI obtained from the threat TI database to select the TI to be verified among the existing threat TIs. determining whether there is an existing matching TI that matches with; (b) when the existing matching TI is confirmed, the computing device matches the verification target log information and the verification target log information corresponding to the verification target TI; Generating a plurality of verification target nodes with reference to a plurality of verification target data items; (c) the computing device, verification target relationship information between the plurality of verification target nodes indicating a relationship between each of the verification target log information; With reference to, generating a verification target ontology including each of the plurality of verification target nodes; (d) the computing device, the verification target log information corresponding to each of the plurality of verification target data items, the plurality The verification target ticket including at least part of the verification target node, the verification target ontology, the creation time of the verification target ticket, the occurrence time of the verification target event, and classification information of the verification target event (the verification target ticket is the verification target ticket) generating a processing unit for a target event, wherein the verification target event includes classified information corresponding to any one of security threats, security failures, security violations, information leaks, and unclear information; and (e) the computing device corresponds to each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database, and the ticket to be verified. Compares the plurality of verification target nodes included in the verification target ontology, and corresponds to at least one reference existing ontology including a plurality of reference existing nodes whose similarity to the plurality of verification target nodes is more than a preset threshold. determining at least one reference existing ticket, and determining at least one reference existing playbook that was used to process the reference existing ticket.

Description

위협 TI 기반 온톨로지 생성과 시각화 방법 및 이를 이용한 컴퓨팅 장치{METHOD FOR GENERATING AND VISUALIZING THREAT INTELLIGENCE-BASED ONTOLOGY AND COMPUTING DEVICE USING THE SAME}Threat TI-based ontology generation and visualization method and computing device using the same {METHOD FOR GENERATING AND VISUALIZING THREAT INTELLIGENCE-BASED ONTOLOGY AND COMPUTING DEVICE USING THE SAME}

본 발명은 위협 TI 기반 온톨로지 생성과 시각화 방법 및 이를 이용한 컴퓨팅 장치에 관한 것이다.The present invention relates to a method for creating and visualizing a threat TI-based ontology and a computing device using the same.

SOAR(Security Orchestration Automation and Response)는 보안 오케스트레이션 및 자동화 기능을 담당하는 SOA(Security Orchestration and Automation)와 보안 사고 대응 플랫폼인 SIRP(Security Incident Response Platforms) 및 위협 인텔리전스 플렛폼인 TIP(Threat Intelligence Platforms)로 구성되며 수많은 이기종 보안 솔루션에서 발생하는 보안 이벤트를 통합하고 자동화된 분석 및 대응을 지원하는 솔루션이다.SOAR (Security Orchestration Automation and Response) consists of SOA (Security Orchestration and Automation), which is responsible for security orchestration and automation functions, SIRP (Security Incident Response Platforms), a security incident response platform, and TIP (Threat Intelligence Platforms), a threat intelligence platform. It is a solution that integrates security events occurring from numerous heterogeneous security solutions and supports automated analysis and response.

SOAR에서는 각 이벤트에 대한 발신지와 수신지의 IP, 포트, 공격 유형 등 필드 간 노드를 설정하고, 이를 시각화하는 온톨로지 기능을 제공한다. 그러나, 온톨로지를 생성하기 위해서는 보안 관제 요원이 자동으로 분류된 위협 IP 중 위험도가 높은 IP를 별도로 선별하는 과정이 필요하다. IP를 선별한 후에는 특정 이벤트에 대해 포트나 공격 형태 등 상세 내역을 시각적으로 표현한 온톨로지를 생성할 수 있다. 이때 사용자는 각 위협 IP의 특성에 따라 이벤트에 대한 티켓을 설정하여야 하며, 플레이북은 표준화된 대응 프로세스에 따라 위협 유형별로 선택된다.SOAR sets nodes between fields such as source and destination IP, port, and attack type for each event, and provides an ontology function to visualize them. However, in order to create an ontology, a security control agent needs to separately select high-risk IPs among automatically classified threat IPs. After selecting IPs, you can create an ontology that visually expresses details such as ports and attack types for specific events. At this time, the user must set up a ticket for the event according to the characteristics of each threat IP, and the playbook is selected for each threat type according to a standardized response process.

그러나, 위협 IP 유형이 비슷한 경우 동일한 프로세스를 단순 반복하며 일일이 티켓과 플레이북을 생성해야하는 한계가 존재한다. 제한된 보안 관제 인력이 수많은 장비에서 발생하는 이벤트 마다 각각의 티켓을 생성하고 커스터마이징하는 것은 분명한 한계점이 있으며, 일정량을 초과하는 이벤트가 발생할 경우 처리에 과부하가 올 수 있다. 또한, 보안 관제 인력에 따라 동일 위협 IP에 대해서도 온톨로지 세팅값이 달라질 수 있어 대응 일관성을 확보하는데 어려움이 있으나, 이와 같은 문제를 극복할 수 있는 시스템이 부재한 실정이다.However, if the threat IP types are similar, there is a limitation of simply repeating the same process and creating tickets and playbooks one by one. There are clear limitations in having limited security control personnel create and customize each ticket for each event that occurs in numerous devices, and if events that exceed a certain amount occur, processing may be overloaded. In addition, the ontology settings for the same threat IP may vary depending on the security control personnel, making it difficult to secure response consistency. However, there is no system that can overcome this problem.

본 발명은 상술한 문제점을 모두 해결하는 것을 목적으로 한다.The present invention aims to solve all of the above-mentioned problems.

또한, 본 발명은 보안 이벤트인 검증 대상 이벤트에 대한 검증 대상 온톨로지를 효율적이면서 정확도 높게 생성하는 것을 다른 목적으로 한다.Additionally, another purpose of the present invention is to efficiently and highly accurately generate a verification target ontology for a verification target event, which is a security event.

또한, 본 발명은 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 검증 대상 티켓에 대응되는 검증 대상 온톨로지에 포함된 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 것을 또 다른 목적으로 한다.In addition, the present invention provides each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database, and a plurality of existing threat nodes included in each of the verification target ontologies corresponding to the verification target tickets. Comparing verification target nodes, determining at least one reference existing ticket corresponding to at least one reference existing ontology including a plurality of reference existing nodes whose similarity with the plurality of verification target nodes is greater than or equal to a preset threshold, Another purpose is to determine at least one reference existing playbook that has been used to process the reference existing ticket.

상기한 바와 같이 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다. In order to achieve the purpose of the present invention as described above and realize the characteristic effects of the present invention described later, the characteristic configuration of the present invention is as follows.

본 발명의 일 태양에 따르면, 위협 TI(Threat Intelligence) 기반 온톨로지 생성 및 시각화 방법에 있어서, (a) IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부를 포함하는 기존 위협 TI에 대해, 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보, 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보가 위협 TI 데이터베이스에 저장된 상태에서, 컴퓨팅 장치가, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득하고, 상기 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득한 후, 상기 위협 TI 데이터베이스로부터 획득된 상기 기존 위협 TI 유해값과 상기 검증 대상 TI 유해값을 비교하여 상기 기존 위협 TI 중 상기 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단하는 단계; (b) 상기 기존 매칭 TI가 확인되면, 상기 컴퓨팅 장치가, 상기 검증 대상 TI에 대응되는 상기 검증 대상 로그 정보 및 상기 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성하는 단계; (c) 상기 컴퓨팅 장치가, 상기 검증 대상 로그 정보 각각의 관계를 나타내는 상기 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여, 상기 복수의 검증 대상 노드 각각을 포함하는 검증 대상 온톨로지를 생성하는 단계; (d) 상기 컴퓨팅 장치가, 상기 복수의 검증 대상 데이터 항목 각각에 대응되는 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 상기 검증 대상 티켓 (상기 검증 대상 티켓은 상기 검증 대상 이벤트에 대한 처리 단위이며, 상기 검증 대상 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 중 어느 하나에 해당되는 분류 정보를 포함함) 을 생성하는 단계; 및 (e) 상기 컴퓨팅 장치가, 기처리되어 상기 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 온톨로지에 포함된 상기 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 단계; 를 포함하는 것을 특징으로 하는 방법이 개시된다.According to one aspect of the present invention, in a method for creating and visualizing a threat intelligence (TI)-based ontology, (a) an existing method including at least some of an Internet Protocol (IP), a Uniform Resource Locator (URL), and a hash (hash); For a threat TI, an existing threat TI harmful value corresponding to a value specifying an existing threat TI, existing threat log information that is log information of the existing threat TI, existing threat node information corresponding to the existing threat log information, and the existing threat TI Threat log information While the existing threat relationship information between a plurality of existing threat nodes representing each relationship is stored in the threat TI database, the log information of the verification target TI, which is the object of the computing device to determine whether or not it is a threat TI from external security equipment, is stored in the threat TI database. Obtain log information to be verified, obtain a TI hazard value to be verified by referring to the log information to be verified, and compare the existing threat TI hazard value obtained from the threat TI database with the TI hazard value to be verified. Determining whether there is an existing matching TI that matches the verification target TI among existing threat TIs; (b) When the existing matching TI is confirmed, the computing device performs a plurality of verifications with reference to the verification target log information corresponding to the verification target TI and a plurality of verification target data items corresponding to the verification target log information. creating a target node; (c) The computing device generates an ontology to be verified including each of the plurality of nodes to be verified, with reference to the relationship information to be verified between the plurality of nodes to be verified, which represents the relationship between each of the log information to be verified. step; (d) the computing device, the log information to be verified corresponding to each of the plurality of data items to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the occurrence time of the event to be verified. , and the verification target ticket containing at least some of the classification information of the verification target event (the verification target ticket is a processing unit for the verification target event, and the verification target event is a security threat, security failure, security violation, information A step of generating (including classification information corresponding to any one of leakage and unclear); and (e) the computing device corresponds to each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database, and the ticket to be verified. Compares the plurality of verification target nodes included in the verification target ontology, and corresponds to at least one reference existing ontology including a plurality of reference existing nodes whose similarity to the plurality of verification target nodes is more than a preset threshold. determining at least one reference existing ticket, and determining at least one reference existing playbook that was used to process the reference existing ticket; A method comprising:

일례로서, 상기 (b) 단계에서, 상기 검증 대상 TI에 매칭되는 상기 기존 매칭 TI에 대하여, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI에 대응되는 기존 매칭 로그 정보, 상기 기존 매칭 로그 정보에 대응되는 기존 매칭 노드 정보, 상기 기존 매칭 로그 정보 각각의 관계를 나타내는 복수의 상기 기존 매칭 노드 간의 기존 매칭 관계 정보, 및 상기 기존 매칭 로그 정보에 대응되는 복수의 기존 매칭 데이터 항목 중 적어도 일부가 획득된 상태에서, 상기 컴퓨팅 장치가, 상기 복수의 기존 매칭 데이터 항목 및 상기 복수의 검증 대상 데이터 항목을 비교한 결과, 서로 동일한 항목을 상기 복수의 기존 매칭 데이터 항목으로부터 추출하여 획득한 복수의 기존 데이터 항목, 상기 기존 데이터 항목에 대응되는 기존 로그 정보, 및 상기 기존 로그 정보 각각의 관계를 나타내는 기존 관계 정보를 참조로 하여 상기 복수의 검증 대상 노드에 속하는 제1 부분 검증 대상 노드를 생성하고, 상기 복수의 검증 대상 데이터 항목 중 상기 기존 데이터 항목을 제외한 나머지 검증 대상 데이터 항목을 복수의 신규 검증 대상 데이터 항목으로서 생성하고, 상기 복수의 신규 검증 대상 데이터 항목, 상기 신규 검증 대상 데이터 항목에 대응되는 신규 검증 대상 로그 정보, 및 상기 신규 검증 대상 로그 정보 각각의 관계를 나타내는 신규 검증 대상 관계 정보를 참조하여 상기 복수의 검증 대상 노드에 속하는 제2 부분 검증 대상 노드를 생성하며, 상기 제1 부분 검증 대상 노드 및 상기 제2 부분 검증 대상 노드를 이용하여 상기 복수의 검증 대상 노드를 생성하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (b), for the existing matching TI that matches the verification target TI, existing matching log information corresponding to the existing matching TI from the threat TI database, existing matching log information corresponding to the existing matching log information In a state where at least some of matching node information, existing matching relationship information between a plurality of existing matching nodes indicating relationships between each of the existing matching log information, and a plurality of existing matching data items corresponding to the existing matching log information are obtained, A plurality of existing data items obtained by the computing device by extracting identical items from the plurality of existing matching data items as a result of comparing the plurality of existing matching data items and the plurality of data items to be verified, the existing data A first partial verification target node belonging to the plurality of verification target nodes is generated with reference to existing log information corresponding to an item and existing relationship information indicating a relationship between each of the existing log information, and the plurality of verification target data items Among them, the remaining data items to be verified except for the existing data items are generated as a plurality of new data items to be verified, the plurality of new data items to be verified, log information to be new to be verified corresponding to the new data items to be verified, and A second partial verification target node belonging to the plurality of verification target nodes is created by referring to new verification target relationship information indicating the relationship between the new verification target log information, and the first partial verification target node and the second partial verification target node. A method is disclosed, characterized in that the plurality of verification target nodes are generated using a node.

일례로서, 상기 컴퓨팅 장치가, 상기 기존 매칭 노드 정보에 상기 제2 부분 검증 대상 노드를 추가하여 신규 매칭 노드 정보를 생성하고, 상기 복수의 기존 매칭 데이터 항목에 상기 복수의 신규 검증 대상 데이터 항목을 추가하여 복수의 신규 매칭 데이터 항목을 생성하고, 상기 기존 매칭 관계 정보에 상기 신규 검증 대상 관계 정보를 추가하여 신규 매칭 관계 정보를 생성하며, 상기 기존 매칭 로그 정보에 상기 신규 검증 대상 로그 정보를 추가하여 신규 매칭 로그 정보를 생성한 후, 상기 신규 매칭 노드 정보, 상기 복수의 신규 매칭 데이터 항목, 상기 신규 매칭 관계 정보 및 상기 신규 매칭 로그 정보 중 적어도 일부를 참조로 하여 신규 매칭 온톨로지를 생성하고, 상기 신규 매칭 온톨로지를 상기 기존 매칭 TI에 대응시켜 상기 위협 TI 데이터베이스에 저장하는 프로세스를 더 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, the computing device generates new matching node information by adding the second partial verification target node to the existing matching node information, and adds the plurality of new verification target data items to the plurality of existing matching data items. Create a plurality of new matching data items, add the new verification target relationship information to the existing matching relationship information to create new matching relationship information, and add the new verification target log information to the existing matching log information to create new matching relationship information. After generating matching log information, a new matching ontology is generated with reference to at least some of the new matching node information, the plurality of new matching data items, the new matching relationship information, and the new matching log information, and the new matching A method is disclosed that further includes performing a process of matching an ontology to the existing matching TI and storing it in the threat TI database.

일례로서, 상기 컴퓨팅 장치가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트의 분류 정보가 특정되기 전의 상태인 대기 상태, 상기 검증 대상 이벤트의 분류 정보가 특정되고 상기 검증 대상 플레이북이 실행되기 전의 상태인 분류 상태, 상기 검증 대상 플레이북에 의하여 상기 검증 대상 티켓이 처리되는 상태인 대응 상태, 상기 검증 대상 플레이북의 실행이 완료된 후 승인요청을 보낸 상태인 승인요청 상태, 및 상기 검증 대상 티켓의 처리가 완료된 상태인 완료 상태 중 적어도 일부를 포함하는 티켓 처리 상태를 관리하는 것을 특징으로 하는 방법이 개시된다.As an example, the computing device is in a standby state before classification information of the event to be verified corresponding to the ticket to be verified is specified, and a state before the classification information of the event to be verified is specified and the playbook to be verified is executed. A classification state, which is a state, a response state, which is a state in which the ticket to be verified is processed by the playbook to be verified, an approval request state, which is a state in which an approval request is sent after execution of the playbook to be verified is completed, and the ticket to be verified is A method is disclosed that is characterized by managing a ticket processing status that includes at least a portion of a completed status in which processing is completed.

일례로서, 상기 (a) 단계에서, 상기 기존 위협 TI 유해값 각각에 대하여, IP, URL, 해시 중 적어도 일부를 포함하는 기존 위협 TI 유해값 분류 정보, 및 상기 기존 위협 TI 유해값이 유효한 만료 일자 중 적어도 일부가 상기 위협 TI 데이터베이스에 추가로 저장된 상태에서, 상기 컴퓨팅 장치가, 상기 검증 대상 TI 유해값을 획득하면, 복수의 상기 기존 위협 TI 유해값에 대응되는 상기 기존 위협 TI 유해값 분류 정보, 및 상기 만료 일자 중 적어도 일부를 참조로 하여 상기 검증 대상 TI 유해값이 상기 기존 위협 TI 유해값에 매칭되는지 여부를 판단하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (a), for each of the existing threat TI harmful values, existing threat TI harmful value classification information including at least a portion of IP, URL, and hash, and an expiration date on which the existing threat TI harmful value is valid. When the computing device obtains the TI harmful value to be verified, with at least a portion of the information additionally stored in the threat TI database, the existing threat TI harmful value classification information corresponding to the plurality of existing threat TI harmful values, and determining whether the TI hazard value to be verified matches the existing threat TI hazard value with reference to at least part of the expiration date.

일례로서, 상기 (e) 단계에서, 상기 컴퓨팅 장치가, 상기 참조 기존 티켓에 대하여, 상기 복수의 검증 대상 노드와 상기 복수의 참조 기존 노드 간의 유사도, 상기 참조 기존 플레이북의 실행 횟수, 및 상기 참조 기존 플레이북을 실행한 결과 정보 중 적어도 일부를 참조로 하여 상기 참조 기존 플레이북 각각에 대하여 추천도를 계산하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (e), the computing device determines the similarity between the plurality of verification target nodes and the plurality of reference existing nodes, the number of executions of the reference existing playbook, and the reference existing playbook, with respect to the reference existing ticket. A method is disclosed wherein a recommendation is calculated for each of the reference existing playbooks by referring to at least some of the result information of executing the existing playbook.

일례로서, 상기 (d) 단계에서, 상기 컴퓨팅 장치가, (i) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 자동으로 획득하여 상기 검증 대상 티켓을 생성하는 프로세스, (ii) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 입력하도록 제공하고, 입력 정보를 기초로 상기 검증 대상 티켓을 생성하는 프로세스 중 어느 하나를 실행하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (d), the computing device includes (i) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the occurrence of the event to be verified. A process of automatically obtaining the time and at least some of the classification information of the event to be verified and generating the ticket to be verified, (ii) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, and the verification. Providing to input at least some of the target ticket generation time, the occurrence time of the verification target event, and classification information of the verification target event, and executing any one of the processes of generating the verification target ticket based on the input information A method characterized by this is disclosed.

일례로서, (f) 검증 대상 플레이북에 의해 상기 검증 대상 티켓이 처리된 상태에서, 상기 검증 대상 플레이북에 의한 상기 검증 대상 티켓을 처리한 결과가 기설정된 처리 결과 조건을 만족하지 못한 것으로 판단된 경우, 상기 컴퓨팅 장치가, 상기 검증 대상 플레이북의 실행을 취소하고, 상기 위협 TI 데이터베이스로부터 적어도 하나의 상기 참조 기존 플레이북을 획득하여 제공하는 단계;를 더 포함하는 것을 특징으로 하는 방법이 개시된다.As an example, (f) in a state where the ticket to be verified has been processed by the playbook to be verified, it is determined that the result of processing the ticket to be verified by the playbook to be verified does not satisfy the preset processing result conditions. In this case, the computing device cancels execution of the playbook to be verified, and obtains and provides at least one reference existing playbook from the threat TI database. .

일례로서, 상기 (a) 단계 이전에, (a0) 상기 컴퓨팅 장치가, 적어도 하나의 상기 기존 위협 TI 각각에 대하여, 상기 기존 위협 TI에 대응되는 적어도 하나의 기존 위협 티켓의 대상이 되는 기존 위협 이벤트의 분류 정보를 획득하고, 상기 기존 위협 이벤트의 분류 정보 및 상기 기존 위협 TI에 대응되는 상기 기존 위협 티켓의 개수, 상기 기존 위협 티켓의 발생 시각 중 적어도 일부를 참조로 하여 상기 기존 위협 TI 각각에 대해 위협위험도를 계산하여 상기 위협 TI 데이터베이스에 추가적으로 저장하는 단계;를 더 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, prior to step (a), (a0) the computing device generates, for each of the at least one existing threat TI, an existing threat event that is the subject of at least one existing threat ticket corresponding to the existing threat TI. Obtain classification information, and for each existing threat TI with reference to at least some of the classification information of the existing threat event, the number of existing threat tickets corresponding to the existing threat TI, and the occurrence time of the existing threat ticket. A method is disclosed that further comprises calculating a threat risk and additionally storing it in the threat TI database.

일례로서, 상기 (d) 단계에서, 상기 컴퓨팅 장치가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트에 대하여, 상기 검증 대상 이벤트에 대응되는 상기 검증 대상 TI 유해값으로부터 기존 매칭 TI 유해값을 획득하고, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI 유해값에 대응되는 상기 위협위험도를 획득한 후, 상기 위협위험도, 상기 검증 대상 이벤트의 분류 정보, 및 상기 검증 대상 이벤트의 발생 시각 중 적어도 일부를 참조하여 상기 검증 대상 티켓의 위험도 점수를 계산하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (d), the computing device, for the event to be verified corresponding to the ticket to be verified, obtains an existing matching TI hazard value from the TI hazard value to be verified corresponding to the event to be verified. After obtaining the threat risk corresponding to the existing matching TI harmful value from the threat TI database, refer to at least part of the threat risk, classification information of the event to be verified, and the occurrence time of the event to be verified. A method is disclosed, characterized in that the risk score of the ticket subject to verification is calculated.

본 발명의 또 다른 태양에 따르면, 위협 TI(Threat Intelligence) 기반 온톨로지 생성 및 시각화 컴퓨팅 장치에 있어서, 인스트럭션들을 저장하는 적어도 하나의 메모리; 및 상기 인스트럭션들을 실행하기 위해 구성된 적어도 하나의 프로세서;를 포함하되, 상기 프로세서는, (I) IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부를 포함하는 기존 위협 TI에 대해, 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보, 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보가 위협 TI 데이터베이스에 저장된 상태에서, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득하고, 상기 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득한 후, 상기 위협 TI 데이터베이스로부터 획득된 상기 기존 위협 TI 유해값과 상기 검증 대상 TI 유해값을 비교하여 상기 기존 위협 TI 중 상기 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단하는 프로세스; (II) 상기 기존 매칭 TI가 확인되면, 상기 검증 대상 TI에 대응되는 상기 검증 대상 로그 정보 및 상기 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성하는 프로세스; (III) 상기 검증 대상 로그 정보 각각의 관계를 나타내는 상기 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여, 상기 복수의 검증 대상 노드 각각을 포함하는 검증 대상 온톨로지를 생성하는 프로세스; (IV) 상기 복수의 검증 대상 데이터 항목 각각에 대응되는 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 상기 검증 대상 티켓 (상기 검증 대상 티켓은 상기 검증 대상 이벤트에 대한 처리 단위이며, 상기 검증 대상 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 중 어느 하나에 해당되는 분류 정보를 포함함) 을 생성하는 프로세스; 및 (V) 기처리되어 상기 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 온톨로지에 포함된 상기 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 프로세스;를 포함하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.According to another aspect of the present invention, there is provided a threat intelligence (TI) based ontology generation and visualization computing device, comprising: at least one memory storing instructions; and at least one processor configured to execute the instructions, wherein the processor is configured to: (I) detect existing threats TI including at least a portion of an Internet Protocol (IP), a Uniform Resource Locator (URL), and a hash; For this, the existing threat TI harmful value corresponding to the value specifying the existing threat TI, existing threat log information which is log information of the existing threat TI, existing threat node information corresponding to the existing threat log information, and the existing threat log. With the existing threat relationship information between multiple existing threat nodes representing each information relationship stored in the threat TI database, the verification target log information, which is the log information of the verification target TI, which is the target of determining whether or not the threat is TI, is obtained from external security equipment. After obtaining the TI harmful value to be verified by referring to the verification target log information, the existing threat TI harmful value obtained from the threat TI database is compared with the verification target TI harmful value to verify the verification among the existing threat TIs. A process of determining whether an existing matching TI exists that matches the target TI; (II) When the existing matching TI is confirmed, generating a plurality of verification target nodes with reference to the verification target log information corresponding to the verification target TI and a plurality of verification target data items corresponding to the verification target log information. process; (III) a process of generating a verification target ontology including each of the plurality of verification target nodes with reference to verification target relationship information between the plurality of verification target nodes indicating the respective relationships between the verification target log information; (IV) The log information to be verified corresponding to each of the plurality of data items to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, the occurrence time of the event to be verified, and the subject to be verified. The ticket to be verified includes at least part of the classification information of the event (the ticket to be verified is a processing unit for the event to be verified, and the event to be verified is any of security threats, security failures, security breaches, information leaks, and unclear A process of generating (including classification information corresponding to one); and (V) each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets pre-processed and stored in the threat TI database, and the verification target ontology corresponding to the verification target ticket. By comparing the plurality of verification target nodes included in, at least one reference including a plurality of reference existing nodes whose similarity with the plurality of verification target nodes is more than a preset threshold At least one reference corresponding to an existing ontology A computing device comprising: determining an existing ticket, and determining at least one reference existing playbook that was used to process the reference existing ticket.

일례로서, 상기 (I) 프로세스에서, 상기 프로세서가, 상기 검증 대상 TI에 매칭되는 상기 기존 매칭 TI에 대하여, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI에 대응되는 기존 매칭 로그 정보, 상기 기존 매칭 로그 정보에 대응되는 기존 매칭 노드 정보, 상기 기존 매칭 로그 정보 각각의 관계를 나타내는 복수의 상기 기존 매칭 노드 간의 기존 매칭 관계 정보, 및 상기 기존 매칭 로그 정보에 대응되는 복수의 기존 매칭 데이터 항목 중 적어도 일부가 획득된 상태에서, 상기 복수의 기존 매칭 데이터 항목 및 상기 복수의 검증 대상 데이터 항목을 비교한 결과, 서로 동일한 항목을 상기 복수의 기존 매칭 데이터 항목으로부터 추출하여 획득한 복수의 기존 데이터 항목, 상기 기존 데이터 항목에 대응되는 기존 로그 정보, 및 상기 기존 로그 정보 각각의 관계를 나타내는 기존 관계 정보를 참조로 하여 상기 복수의 검증 대상 노드에 속하는 제1 부분 검증 대상 노드를 생성하고, 상기 복수의 검증 대상 데이터 항목 중 상기 기존 데이터 항목을 제외한 나머지 검증 대상 데이터 항목을 복수의 신규 검증 대상 데이터 항목으로서 생성하고, 상기 복수의 신규 검증 대상 데이터 항목, 상기 신규 검증 대상 데이터 항목에 대응되는 신규 검증 대상 로그 정보, 및 상기 신규 검증 대상 로그 정보 각각의 관계를 나타내는 신규 검증 대상 관계 정보를 참조하여 상기 복수의 검증 대상 노드에 속하는 제2 부분 검증 대상 노드를 생성하며, 상기 제1 부분 검증 대상 노드 및 상기 제2 부분 검증 대상 노드를 이용하여 상기 복수의 검증 대상 노드를 생성하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, in the process (I), the processor, for the existing matching TI that matches the verification target TI, existing matching log information corresponding to the existing matching TI from the threat TI database, the existing matching log information At least some of the existing matching node information corresponding to the existing matching log information, existing matching relationship information between the plurality of existing matching nodes indicating the relationship between each of the existing matching log information, and a plurality of existing matching data items corresponding to the existing matching log information are obtained. In this state, as a result of comparing the plurality of existing matching data items and the plurality of data items to be verified, a plurality of existing data items obtained by extracting identical items from the plurality of existing matching data items, the existing data items A first partial verification target node belonging to the plurality of verification target nodes is generated with reference to existing log information corresponding to and existing relationship information indicating a relationship between each of the existing log information, and among the plurality of verification target data items Excluding the existing data items, the remaining data items to be verified are generated as a plurality of new data items to be verified, the plurality of new data items to be verified, log information to be new to be verified corresponding to the data items to be new to be verified, and log information to be new to be verified, and the new data items to be verified are A second partial verification target node belonging to the plurality of verification target nodes is created by referring to new verification target relationship information indicating the relationship between each log information to be verified, and the first partial verification target node and the second partial verification target node are generated. A computing device is disclosed, characterized in that it generates the plurality of verification target nodes using .

일례로서, 상기 프로세서가, 상기 기존 매칭 노드 정보에 상기 제2 부분 검증 대상 노드를 추가하여 신규 매칭 노드 정보를 생성하고, 상기 복수의 기존 매칭 데이터 항목에 상기 복수의 신규 검증 대상 데이터 항목을 추가하여 복수의 신규 매칭 데이터 항목을 생성하고, 상기 기존 매칭 관계 정보에 상기 신규 검증 대상 관계 정보를 추가하여 신규 매칭 관계 정보를 생성하며, 상기 기존 매칭 로그 정보에 상기 신규 검증 대상 로그 정보를 추가하여 신규 매칭 로그 정보를 생성한 후, 상기 신규 매칭 노드 정보, 상기 복수의 신규 매칭 데이터 항목, 상기 신규 매칭 관계 정보 및 상기 신규 매칭 로그 정보 중 적어도 일부를 참조로 하여 신규 매칭 온톨로지를 생성하고, 상기 신규 매칭 온톨로지를 상기 기존 매칭 TI에 대응시켜 상기 위협 TI 데이터베이스에 저장하는 프로세스를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, the processor generates new matching node information by adding the second partial verification target node to the existing matching node information, and adds the plurality of new verification target data items to the plurality of existing matching data items. Create a plurality of new matching data items, create new matching relationship information by adding the new verification target relationship information to the existing matching relationship information, and add the new verification target log information to the existing matching log information to create new matching. After generating log information, a new matching ontology is generated with reference to at least some of the new matching node information, the plurality of new matching data items, the new matching relationship information, and the new matching log information, and the new matching ontology A computing device is disclosed, characterized in that it further performs a process of matching the existing matching TI and storing it in the threat TI database.

일례로서, 상기 프로세서가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트의 분류 정보가 특정되기 전의 상태인 대기 상태, 상기 검증 대상 이벤트의 분류 정보가 특정되고 상기 검증 대상 플레이북이 실행되기 전의 상태인 분류 상태, 상기 검증 대상 플레이북에 의하여 상기 검증 대상 티켓이 처리되는 상태인 대응 상태, 상기 검증 대상 플레이북의 실행이 완료된 후 승인요청을 보낸 상태인 승인요청 상태, 및 상기 검증 대상 티켓의 처리가 완료된 상태인 완료 상태 중 적어도 일부를 포함하는 티켓 처리 상태를 관리하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, the processor is in a waiting state before classification information of the event to be verified corresponding to the ticket to be verified is specified, and a state before the classification information of the event to be verified is specified and the playbook to be verified is executed. classification status, a response state in which the ticket to be verified is processed by the playbook to be verified, an approval request state in which an approval request is sent after execution of the playbook to be verified is completed, and processing of the ticket to be verified. A computing device is disclosed, characterized in that it manages a ticket processing state that includes at least some of the completion state in which the state is completed.

일례로서, 상기 (I) 프로세스에서, 상기 프로세서가, 상기 기존 위협 TI 유해값 각각에 대하여, IP, URL, 해시 중 적어도 일부를 포함하는 기존 위협 TI 유해값 분류 정보, 및 상기 기존 위협 TI 유해값이 유효한 만료 일자 중 적어도 일부가 상기 위협 TI 데이터베이스에 추가로 저장된 상태에서, 상기 검증 대상 TI 유해값을 획득하면, 복수의 상기 기존 위협 TI 유해값에 대응되는 상기 기존 위협 TI 유해값 분류 정보, 및 상기 만료 일자 중 적어도 일부를 참조로 하여 상기 검증 대상 TI 유해값이 상기 기존 위협 TI 유해값에 매칭되는지 여부를 판단하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, in the process (I), the processor: for each of the existing threat TI harmful values, existing threat TI harmful value classification information including at least a portion of an IP, URL, hash, and the existing threat TI harmful value. With at least some of these valid expiration dates additionally stored in the threat TI database, when the verification target TI harmful value is obtained, the existing threat TI harmful value classification information corresponding to a plurality of the existing threat TI harmful values, and A computing device is disclosed, wherein the computing device determines whether the TI hazard value to be verified matches the existing threat TI hazard value with reference to at least part of the expiration date.

일례로서, 상기 (V) 프로세스에서, 상기 프로세서가, 상기 참조 기존 티켓에 대하여, 상기 복수의 검증 대상 노드와 상기 복수의 참조 기존 노드 간의 유사도, 상기 참조 기존 플레이북의 실행 횟수, 및 상기 참조 기존 플레이북을 실행한 결과 정보 중 적어도 일부를 참조로 하여 상기 참조 기존 플레이북 각각에 대하여 추천도를 계산하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, in the process (V), the processor determines the similarity between the plurality of verification target nodes and the plurality of reference existing nodes, the number of executions of the reference existing playbook, and the reference existing ticket, for the reference existing ticket. A computing device is disclosed, wherein a recommendation is calculated for each of the reference existing playbooks by referring to at least some of the result information of executing the playbook.

일례로서, 상기 (IV) 프로세스에서, 상기 프로세서가, (i) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 자동으로 획득하여 상기 검증 대상 티켓을 생성하는 프로세스, (ii) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 입력하도록 제공하고, 입력 정보를 기초로 상기 검증 대상 티켓을 생성하는 프로세스 중 어느 하나를 실행하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, in the process (IV), the processor: (i) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the occurrence time of the event to be verified. , and a process of automatically obtaining at least some of the classification information of the event to be verified and generating the ticket to be verified, (ii) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, and the subject to be verified. Providing to input at least part of a ticket creation time, an occurrence time of the event to be verified, and classification information of the event to be verified, and executing any one of the processes of generating the ticket to be verified based on the input information. A computing device featuring features is disclosed.

일례로서, (VI) 상기 프로세서가, 검증 대상 플레이북에 의해 상기 검증 대상 티켓이 처리된 상태에서, 상기 검증 대상 플레이북에 의한 상기 검증 대상 티켓을 처리한 결과가 기설정된 처리 결과 조건을 만족하지 못한 것으로 판단된 경우, 상기 검증 대상 플레이북의 실행을 취소하고, 상기 위협 TI 데이터베이스로부터 적어도 하나의 상기 참조 기존 플레이북을 획득하여 제공하는 프로세스;를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, (VI) the processor, in a state where the ticket to be verified is processed by the playbook to be verified, the result of processing the ticket to be verified by the playbook to be verified does not satisfy a preset processing result condition. If it is determined that the verification target playbook is not executed, a process of canceling the execution of the playbook to be verified and obtaining and providing at least one reference existing playbook from the threat TI database is disclosed. .

일례로서, 상기 (I) 프로세스 이전에, (I0) 상기 프로세서가, 적어도 하나의 상기 기존 위협 TI 각각에 대하여, 상기 기존 위협 TI에 대응되는 적어도 하나의 기존 위협 티켓의 대상이 되는 기존 위협 이벤트의 분류 정보를 획득하고, 상기 기존 위협 이벤트의 분류 정보 및 상기 기존 위협 TI에 대응되는 상기 기존 위협 티켓의 개수, 상기 기존 위협 티켓의 발생 시각 중 적어도 일부를 참조로 하여 상기 기존 위협 TI 각각에 대해 위협위험도를 계산하여 상기 위협 TI 데이터베이스에 추가적으로 저장하는 프로세스;를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, prior to the (I) process, (I0) the processor, for each of the at least one existing threat TI, determines: Obtain classification information, and determine a threat for each of the existing threat TIs with reference to at least part of the classification information of the existing threat event, the number of existing threat tickets corresponding to the existing threat TI, and the occurrence time of the existing threat ticket. A computing device is disclosed that further performs a process of calculating risk and additionally storing it in the threat TI database.

일례로서, 상기 (IV) 프로세스에서, 상기 프로세서가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트에 대하여, 상기 검증 대상 이벤트에 대응되는 상기 검증 대상 TI 유해값으로부터 기존 매칭 TI 유해값을 획득하고, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI 유해값에 대응되는 상기 위협위험도를 획득한 후, 상기 위협위험도, 상기 검증 대상 이벤트의 분류 정보, 및 상기 검증 대상 이벤트의 발생 시각 중 적어도 일부를 참조하여 상기 검증 대상 티켓의 위험도 점수를 계산하는 것을 특징으로 하는 컴퓨팅 장치가 개시된다.As an example, in the process (IV), the processor, for the event to be verified corresponding to the ticket to be verified, obtains an existing matching TI hazard value from the TI hazard value to be verified corresponding to the event to be verified, and , After obtaining the threat risk corresponding to the existing matching TI harmful value from the threat TI database, the threat risk, classification information of the event to be verified, and the occurrence time of the event to be verified are referred to. A computing device is disclosed, characterized in that it calculates a risk score of a ticket to be verified.

본 발명은 보안 이벤트인 검증 대상 이벤트에 대한 검증 대상 온톨로지를 효율적이면서 정확도 높게 생성하는 효과가 있다.The present invention has the effect of efficiently and highly accurately generating a verification target ontology for a verification target event, which is a security event.

또한, 본 발명은 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 검증 대상 티켓에 대응되는 검증 대상 온톨로지에 포함된 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 효과가 있다.In addition, the present invention provides each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database, and a plurality of existing threat nodes included in each of the verification target ontologies corresponding to the verification target tickets. Comparing verification target nodes, determining at least one reference existing ticket corresponding to at least one reference existing ontology including a plurality of reference existing nodes whose similarity with the plurality of verification target nodes is greater than or equal to a preset threshold, This has the effect of determining at least one reference existing playbook that has been used to process the reference existing ticket.

본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래의 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자(이하 “통상의 기술자”)에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명의 일 실시예에 따른 위협 TI 기반 온톨로지 생성과 시각화를 제공하는 컴퓨팅 장치를 개략적으로 도시한 것이고,
도 2는 본 발명의 일 실시예에 따른 검증 대상 온톨로지 및 검증 대상 티켓 생성과 참조 기존 플레이북 결정 프로세스를 흐름도를 통해 개략적으로 도시한 것이고,
도 3는 본 발명의 일 실시예에 따른 기존 위협 TI를 디스플레이하는 것을 예시적으로 도시한 것이고,
도 4는 본 발명의 일 실시예에 따른 검증 대상 노드를 디스플레이하는 것을 예시적으로 도시한 것이고,
도 5는 본 발명의 일 실시예에 따른 검증 대상 온톨로지를 시각화한 것을 예시적으로 도시한 것이고,
도 6은 본 발명의 일 실시예에 따른 검증 대상 티켓을 생성하는 과정을 예시적으로 도시한 것이고,
도 7은 본 발명의 일 실시예에 따른 참조 기존 온톨로지를 시각화한 것을 예시적으로 도시한 것이고,
도 8은 본 발명의 일 실시예에 따른 검증 대상 플레이북을 디스플레이한 것을 예시적으로 도시한 것이다.
The following drawings attached for use in explaining embodiments of the present invention are only some of the embodiments of the present invention, and are of interest to those skilled in the art (hereinafter “those skilled in the art”) in the technical field to which the present invention pertains. Other drawings may be obtained based on these drawings without inventive work being done.
1 schematically shows a computing device that provides threat TI-based ontology generation and visualization according to an embodiment of the present invention;
Figure 2 schematically shows through a flowchart the process of creating an ontology to be verified and a ticket to be verified and determining a reference existing playbook according to an embodiment of the present invention;
Figure 3 exemplarily illustrates displaying an existing threat TI according to an embodiment of the present invention.
Figure 4 is an exemplary illustration of displaying a verification target node according to an embodiment of the present invention.
Figure 5 illustrates an exemplary visualization of an ontology to be verified according to an embodiment of the present invention.
Figure 6 exemplarily shows the process of generating a ticket to be verified according to an embodiment of the present invention.
Figure 7 illustrates an exemplary visualization of a reference existing ontology according to an embodiment of the present invention.
Figure 8 illustrates an exemplary display of a playbook to be verified according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명의 목적들, 기술적 해법들 및 장점들을 분명하게 하기 위하여 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 통상의 기술자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다.The detailed description of the present invention described below refers to the accompanying drawings, which show by way of example specific embodiments in which the present invention may be practiced to make clear the objectives, technical solutions and advantages of the present invention. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention.

또한, 본 발명의 상세한 설명 및 청구항들에 걸쳐, "포함하다" 라는 단어 및 그것의 변형은 다른 기술적 특징들, 부가물들, 구성요소들 또는 단계들을 제외하는 것으로 의도된 것이 아니다. 통상의 기술자에게 본 발명의 다른 목적들, 장점들 및 특성들이 일부는 본 설명서로부터, 그리고 일부는 본 발명의 실시로부터 드러날 것이다. 아래의 예시 및 도면은 실례로서 제공되며, 본 발명을 한정하는 것으로 의도된 것이 아니다.Additionally, throughout the description and claims of the present invention, the word “comprise” and variations thereof are not intended to exclude other technical features, attachments, components or steps. Other objects, advantages and features of the invention will appear to those skilled in the art, partly from this description and partly from practice of the invention. The examples and drawings below are provided by way of example and are not intended to limit the invention.

더욱이 본 발명은 본 명세서에 표시된 실시예들의 모든 가능한 조합들을 망라한다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.Moreover, the present invention encompasses all possible combinations of the embodiments shown herein. It should be understood that the various embodiments of the present invention are different from one another but are not necessarily mutually exclusive. For example, specific shapes, structures and characteristics described herein with respect to one embodiment may be implemented in other embodiments without departing from the spirit and scope of the invention. Additionally, it should be understood that the location or arrangement of individual components within each disclosed embodiment may be changed without departing from the spirit and scope of the invention. Accordingly, the detailed description that follows is not intended to be taken in a limiting sense, and the scope of the invention is limited only by the appended claims, together with all equivalents to what those claims assert, if properly described. Similar reference numbers in the drawings refer to identical or similar functions across various aspects.

이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. Hereinafter, in order to enable those skilled in the art to easily practice the present invention, preferred embodiments of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일 실시예에 따른 위협 TI 기반 온톨로지 생성과 시각화를 제공하는 컴퓨팅 장치를 개략적으로 도시한 것이다.Figure 1 schematically illustrates a computing device that provides threat TI-based ontology creation and visualization according to an embodiment of the present invention.

도 1을 참조하면, 컴퓨팅 장치(100)는 위협 TI 기반 온톨로지 생성 및 시각화를 위한 인스트럭션들을 저장하는 메모리(110)와 메모리(110)에 저장된 인스트럭션들을 수행하는 프로세서(120)를 포함할 수 있다. 이때, 컴퓨팅 장치(100)는 서버, PC(Personal Computer), 태블릿, 모바일 컴퓨터, PDA/EDA, 휴대 전화, 스마트폰, IOT 기기 등과 같은 다양한 컴퓨팅 장치를 포함할 수 있다.Referring to FIG. 1, the computing device 100 may include a memory 110 that stores instructions for generating and visualizing a threat TI-based ontology and a processor 120 that performs the instructions stored in the memory 110. At this time, the computing device 100 may include various computing devices such as a server, personal computer (PC), tablet, mobile computer, PDA/EDA, mobile phone, smartphone, IOT device, etc.

구체적으로, 컴퓨팅 장치(100)는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.Specifically, computing device 100 typically refers to a computing device (e.g., a device that may include a computer processor, memory, storage, input and output devices, and other components of a traditional computing device; electronic devices such as a router, switch, etc. The desired system utilizes a combination of communication devices (electronic information storage systems, such as network attached storage (NAS) and storage area networks (SAN)) and computer software (i.e., instructions that cause a computing device to function in a particular manner). Performance may be achieved.

또한, 컴퓨팅 장치의 프로세서는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 컴퓨팅 장치는 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.Additionally, the processor of the computing device may include hardware components such as a Micro Processing Unit (MPU) or Central Processing Unit (CPU), cache memory, and data bus. Additionally, the computing device may further include an operating system and a software component of an application that performs a specific purpose.

그러나, 컴퓨팅 장치가 본 발명을 실시하기 위한 미디엄, 프로세서 및 메모리가 통합된 형태인 integrated 프로세서를 포함하는 경우를 배제하는 것은 아니다.However, this does not exclude the case where the computing device includes an integrated processor in which a medium, processor, and memory are integrated for implementing the present invention.

또한, 컴퓨팅 장치(100)는 데이터베이스(미도시)와 연동될 수 있다. 여기서, 데이터베이스(미도시)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(ReadOnly Memory, ROM), EEPROM(Electrically Erasable Programmable ReadOnly Memory), PROM(Programmable ReadOnly Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있으며, 이에 한정되지 않으며 데이터를 저장할 수 있는 모든 매체를 포함할 수 있다. 또한, 데이터베이스(미도시)는 컴퓨팅 장치(100)와 분리되어 설치되거나, 이와는 달리 컴퓨팅 장치(100)의 내부에 설치되어 데이터를 전송하거나 수신되는 데이터를 기록할 수도 있고, 도시된 바와 달리 둘 이상으로 분리되어 구현될 수도 있으며, 이는 발명의 실시 조건에 따라 달라질 수 있다.Additionally, the computing device 100 may be linked to a database (not shown). Here, the database (not shown) is a flash memory type, hard disk type, multimedia card micro type, or card type memory (for example, SD or XD memory). , RAM (Random Access Memory), SRAM (Static Random Access Memory), ROM (ReadOnly Memory, ROM), EEPROM (Electrically Erasable Programmable ReadOnly Memory), PROM (Programmable ReadOnly Memory), magnetic memory, magnetic disk, and optical disk. It may include at least one type of storage medium, but is not limited to this and may include any medium capable of storing data. In addition, the database (not shown) may be installed separately from the computing device 100, or alternatively, may be installed inside the computing device 100 to transmit data or record received data, and, unlike shown, may have more than one database (not shown). It may be implemented separately, and this may vary depending on the implementation conditions of the invention.

도 2는 본 발명의 일 실시예에 따른 검증 대상 온톨로지 및 검증 대상 티켓 생성과 참조 기존 플레이북 결정 프로세스를 흐름도를 통해 개략적으로 도시한 것이다.Figure 2 schematically shows through a flowchart the process of creating an ontology to be verified and a ticket to be verified and determining a reference existing playbook according to an embodiment of the present invention.

도 2를 참조하면, 먼저, 기존 위협 TI는 기존에 발생한 보안 위협 이벤트의 IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부에 의해 특정되는 공격의 주체를 의미할 수 있다. 위협 TI 데이터베이스에 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보를 기저장한 상태에서, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득(S201)하면, 프로세서(120)가 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득(S202)한 후, 위협 TI 데이터베이스로부터 획득된 기존 위협 TI 유해값과 검증 대상 TI 유해값을 비교하여 기존 위협 TI 중 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단(S203)할 수 있다.Referring to Figure 2, first, the existing threat TI may refer to the subject of an attack specified by at least some of the IP (Internet Protocol), URL (Uniform Resource Locator), and hash of the existing security threat event. there is. Existing threat TI harmful value corresponding to the value that specifies the existing threat TI in the threat TI database, existing threat log information, which is log information of the existing threat TI, existing threat node information corresponding to the existing threat log information, and the existing threat log. With existing threat relationship information between a plurality of existing threat nodes representing each relationship of information pre-stored, verification target log information, which is the log information of the verification target TI that is to be determined as a threat TI, is acquired from external security equipment (S201 ), the processor 120 obtains the TI harmful value to be verified by referring to the log information to be verified (S202), and compares the existing threat TI harmful value obtained from the threat TI database with the TI harmful value to be verified to determine the existing threat. Among the TIs, it is possible to determine whether there is an existing matching TI that matches the TI subject to verification (S203).

이때, 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 등을 포함하는 분류 정보를 포함하는 보안 공격 사건을 의미한다.At this time, the event refers to a security attack event that includes classified information including security threats, security failures, security violations, information leaks, and unclear information.

기존 위협 TI에 대응하여 위협 TI 데이터베이스에 저장된 정보를 도 3을 참조하여 예시적으로 설명하면 다음과 같다.The information stored in the threat TI database in response to existing threat TIs is illustratively described with reference to FIG. 3 as follows.

도 3는 본 발명의 일 실시예에 따른 기존 위협 TI를 디스플레이하는 것을 예시적으로 도시한 것이다.Figure 3 exemplarily illustrates displaying an existing threat TI according to an embodiment of the present invention.

기존 위협 TI를 특정하는 값인 기존 위협 TI 유해값(320)과 기존 위협 로그 정보(미도시), 기존 위협 노드 정보(미도시) 및 기존 위협 관계 정보(미도시)뿐만 아니라 IP, URL, hash 등과 같은 기존 위협 TI 유해값의 분류 정보(310), 위협위험도(330), 만료 일자(340) 등을 추가적으로 제공할 수 있다.The existing threat TI harmful value (320), which is a value that specifies the existing threat TI, existing threat log information (not shown), existing threat node information (not shown), and existing threat relationship information (not shown), as well as IP, URL, hash, etc. Classification information (310), threat risk (330), expiration date (340), etc. of the same existing threat TI harmful values can be additionally provided.

위에서 설명하였던 S202 단계에서 검증 대상 TI 유해값이 획득되면, S203 단계에서 프로세서(120)는 복수의 기존 위협 TI 유해값에 대응되는 기존 위협 TI 유해값 분류 정보 및 만료 일자 중 적어도 일부를 참조로 하여 검증 대상 TI 유해값이 기존 위협 TI 유해값에 매칭되는지 여부를 판단할 수 있다. 예를 들어, 검증 대상 TI 분류 정보와 매칭 시점을 기준으로 기존 위협 TI 유해값 분류 정보 및 만료 일자를 기준으로 필터링하여 기존 매칭 TI가 무엇인지를 판단할 수 있을 것이다.When the TI harmful value to be verified is obtained in step S202 described above, in step S203, the processor 120 refers to at least some of the existing threat TI harmful value classification information and expiration date corresponding to the plurality of existing threat TI harmful values. It can be determined whether the TI harmful value subject to verification matches the existing threat TI harmful value. For example, it will be possible to determine what the existing matching TI is by filtering based on the existing threat TI harmful value classification information and expiration date based on the TI classification information subject to verification and the matching point.

다시 도 2로 돌아와서, 프로세서(120)가 매칭 TI를 확인하면 검증 대상 TI에 대응되는 검증 대상 로그 정보 및 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성(S204)할 수 있을 것이다. 이에 대해 도 4를 참조하여 더 자세히 설명하면 다음과 같다.Returning to FIG. 2, when the processor 120 confirms the matching TI, a plurality of verification target nodes are selected with reference to the verification target log information corresponding to the verification target TI and a plurality of verification target data items corresponding to the verification target log information. You will be able to create (S204). This will be described in more detail with reference to FIG. 4 as follows.

도 4는 본 발명의 일 실시예에 따른 검증 대상 노드를 디스플레이하는 것을 예시적으로 도시한 것이다. 검증 대상 노드는 검증 대상 데이터 항목으로부터 노드명(410)을 획득할 수 있으며, 노드에 대한 상세한 설명(420)을 포함할 수 있다. 또한, 추가적으로 각 노드가 보안 위협 이벤트를 처리하기 위해 필수적인 노드인지 여부(440)와 사용하였는지 여부(430) 및 각 노드의 등록 일시(450) 등을 추가적으로 제공할 수 있을 것이다.Figure 4 illustrates the display of a verification target node according to an embodiment of the present invention. The node to be verified may obtain a node name 410 from the data item to be verified and may include a detailed description 420 of the node. In addition, it may be possible to additionally provide information on whether each node is an essential node for processing security threat events (440), whether it is used (430), and the registration date and time of each node (450).

또한, 검증 대상 노드를 생성하는 방법의 일례로, 검증 대상 TI에 매칭되는 기존 매칭 TI에 대하여, 위협 TI 데이터베이스로부터 기존 매칭 TI에 대응되는 기존 매칭 로그 정보, 기존 매칭 로그 정보에 대응되는 기존 매칭 노드 정보, 기존 매칭 로그 정보 각각의 관계를 나타내는 복수의 기존 매칭 노드 간의 기존 매칭 관계 정보 및 기존 매칭 로그 정보에 대응되는 복수의 기존 매칭 데이터 항목 중 적어도 일부가 획득된 상태에서, 컴퓨팅 장치(100)의 프로세서(120)는, 복수의 기존 매칭 데이터 항목 및 복수의 검증 대상 데이터 항목을 비교하고, 서로 동일한 항목을 복수의 기존 매칭 데이터 항목으로부터 추출하여 획득한 복수의 기존 데이터 항목, 기존 데이터 항목에 대응되는 기존 로그 정보 및 기존 로그 정보 각각의 관계를 나타내는 기존 관계 정보를 참조로 하여 복수의 검증 대상 노드에 속하는 제1 부분 검증 대상 노드를 생성할 수 있다. 그리고, 복수의 검증 대상 데이터 항목 중 기존 데이터 항목을 제외한 나머지 검증 대상 데이터 항목을 복수의 신규 검증 대상 데이터 항목으로서 생성하고, 복수의 신규 검증 대상 데이터 항목, 신규 검증 대상 데이터 항목에 대응되는 신규 검증 대상 로그 정보 및 신규 검증 대상 로그 정보 각각의 관계를 나타내는 신규 검증 대상 관계 정보를 참조하여 복수의 검증 대상 노드에 속하는 제2 부분 검증 대상 노드를 생성한 후, 제1 부분 검증 대상 노드 및 제2 부분 검증 대상 노드를 이용하여 복수의 검증 대상 노드를 생성할 수 있다.In addition, as an example of a method of generating a verification target node, for an existing matching TI that matches a verification target TI, existing matching log information corresponding to the existing matching TI from the threat TI database, existing matching node corresponding to the existing matching log information Information, existing matching log information, existing matching relationship information between a plurality of existing matching nodes representing the respective relationships, and a plurality of existing matching data items corresponding to the existing matching log information are obtained, the computing device 100 The processor 120 compares a plurality of existing matching data items and a plurality of data items to be verified, and extracts identical items from the plurality of existing matching data items to obtain a plurality of existing data items and a plurality of data items corresponding to the existing data items. A first partial verification target node belonging to a plurality of verification target nodes may be created by referring to the existing log information and the existing relationship information indicating the relationship between the existing log information. Then, among the plurality of data items subject to verification, the remaining data items subject to verification, excluding the existing data items, are created as a plurality of data items subject to new verification, and new data items subject to verification corresponding to the plurality of data items subject to new verification and the data items subject to new verification are created. After creating a second partial verification target node belonging to a plurality of verification target nodes by referring to the new verification target relationship information indicating the relationship between the log information and the new verification target log information, the first partial verification target node and the second partial verification are performed. Multiple verification target nodes can be created using the target node.

예를 들어, 컴퓨팅 장치(100)의 프로세서(120)가 [표 1]과 같이 7개의 로그를 포함하는 검증 대상 로그 정보를 외부 보안 장비로부터 획득하면, 이로부터 7개의 검증 대상 데이터 항목을 얻을 수 있다.For example, when the processor 120 of the computing device 100 obtains verification target log information including 7 logs as shown in [Table 1] from an external security device, 7 verification target data items can be obtained from this. there is.

장비 IPEquipment IP 10.1.2.310.1.2.3 출발지 IPSource IP 10.2.3.410.2.3.4 목적지 IPDestination IP 10.2.3.510.2.3.5 출발지 국가Origin country TaiwanTaiwan 목적지 포트destination port 3030 URLURL www.testtest.comwww.testtest.com HashHash 184336587832184336587832

또한, 위협 TI 데이터베이스로부터 기존 매칭 데이터 항목을 획득할 수 있다. 참고로, 복수의 기존 매칭 노드는 아래[표 2]와 같을 수 있다. Additionally, existing matching data items can be obtained from the threat TI database. For reference, a plurality of existing matching nodes may be as shown in [Table 2] below.

노드명Node name 설명explanation ticket_nmticket_nm 티켓명ticket name eqp_ipeqp_ip 장비 IPEquipment IP attack_nmattack_nm 공격명Attack name src_ipsrc_ip 출발지 IPSource IP dstn_ipdstn_ip 목적지 IPDestination IP

이때, 기존 매칭 데이터 항목과 검증 대상 데이터 항목에서 동일한 항목(표 1 및 표 2에서 볼드로 표시된 항목)인 장비 IP와 출발지 IP, 목적지 IP를 추출할 수 있다. 상기 동일한 3개의 항목과 이에 대응되는 정보로부터 상기 제1 부분 검증 대상 노드를 생성할 수 있을 것이다.At this time, the equipment IP, source IP, and destination IP, which are the same items (items indicated in bold in Table 1 and Table 2), can be extracted from the existing matching data item and the data item to be verified. The first partial verification target node may be generated from the same three items and the corresponding information.

그리고, 검증 대상 데이터 항목 중 상기 동일한 항목이 아닌 항목, 즉, 출발지 국가, 목적지 포트, URL, Hash와 상기 항목들에 대응되는 정보를 통해 상기 제2 부분 검증 대상 노드를 생성할 수 있을 것이다.In addition, the second partial verification target node may be created through items that are not the same among data items to be verified, that is, source country, destination port, URL, Hash, and information corresponding to the items.

제1 부분 검증 대상 노드(표 3 에서 볼드로 표시된 노드)와 제2 부분 검증 대상 노드를 통하여 [표 3]과 같이 복수의 검증 대상 노드를 생성할 수 있을 것이다.A plurality of verification target nodes can be created as shown in [Table 3] through the first partial verification target node (node indicated in bold in Table 3) and the second partial verification target node.

노드명Node name 설명explanation eqp_ipeqp_ip 장비 IPEquipment IP src_ipsrc_ip 출발지 IPSource IP dstn_ipdstn_ip 목적지 IPDestination IP src_country_namesrc_country_name 출발지 국가 이름Origin country name dstn_portdstn_port 목적지 포트destination port URLURL URLURL HashHash HashHash

다시 도 2로 돌아와 계속하여 설명하면, 컴퓨팅 장치(100)의 프로세서(120)가 검증 대상 로그 정보 각각의 관계를 나타내는 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여 검증 대상 온톨로지를 생성(S205)할 수 있다. 이에 대해 도 5를 참조하여 예시적으로 설명하면 다음과 같다.Returning to FIG. 2 and continuing the explanation, the processor 120 of the computing device 100 generates a verification target ontology with reference to verification target relationship information between a plurality of verification target nodes representing the respective relationships of log information to be verified ( S205) You can. This will be illustratively explained with reference to FIG. 5 as follows.

도 5는 본 발명의 일 실시예에 따른 검증 대상 온톨로지를 시각화한 것을 예시적으로 도시한 것이다.Figure 5 illustrates an exemplary visualization of an ontology to be verified according to an embodiment of the present invention.

일례로, 검증 대상 온톨로지는 각각의 검증 대상 노드(510)와 검증 대상 관계 정보(520)를 도시할 수 있다. 이때, 검증 대상 온톨로지는 검증 대상 로그 정보를 참조로 하는 다양한 추가 정보를 더 포함할 수도 있을 것이다.As an example, the ontology to be verified may show each verification target node 510 and verification target relationship information 520. At this time, the ontology to be verified may further include various additional information referencing the log information to be verified.

다시 도 2로 돌아와서, 컴퓨팅 장치(100)의 프로세서(120)가 복수의 검증 대상 데이터 항목 각각에 대응되는 검증 대상 로그 정보, 복수의 검증 대상 노드, 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각 및 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 검증 대상 티켓을 생성(S206)할 수 있다. 여기서, 티켓은 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 등을 포함하는 분류 정보를 포함하는 보안 공격 사건을 의미하는 이벤트에 대한 처리 단위를 의미한다. 이에 대하여 도 6을 참조하여 예시적으로 설명하면 다음과 같다.Returning to FIG. 2, the processor 120 of the computing device 100 generates log information to be verified, a plurality of nodes to be verified, ontology to be verified, creation time of the ticket to be verified, and verification target log information corresponding to each of the plurality of data items to be verified. A verification target ticket containing at least part of the occurrence time of the target event and classification information of the verification target event may be generated (S206). Here, the ticket refers to a processing unit for an event, which means a security attack incident containing classified information including security threats, security failures, security violations, information leaks, unclear information, etc. This will be illustratively explained with reference to FIG. 6 as follows.

도 6은 본 발명의 일 실시예에 따른 검증 대상 티켓을 생성하는 과정을 예시적으로 도시한 것이다.Figure 6 exemplarily shows a process for generating a ticket to be verified according to an embodiment of the present invention.

검증 대상 티켓은 티켓명(611), 검증 대상 티켓의 생성 시각(612), 검증 대상 이벤트의 발생 시각(613), 검증 대상 이벤트의 분류 정보(614), 검증 대상 온톨로지(623), 검증 대상 온톨로지 상세 정보(630), 검증 대상 로그 정보(미도시), 복수의 검증 대상 노드(미도시) 등을 포함할 수 있다. 또한, 기존 매칭 TI로부터 참조 기존 플레이북(621), 위협위험도(622), 참조 기존 온톨로지(미도시)등을 더 포함할 수 있다. 상기 내용에 대해서는 이후 다시 자세히 설명하도록 한다. 검증 대상 티켓은 컴퓨팅 장치(100)의 프로세서(120)가 자동으로 위의 정보를 획득하여 생성할 수도 있고, 사용자 등으로 하여금 입력하도록 제공한 후 입력 정보를 통해 생성할 수도 있을 것이다. The ticket subject to verification includes the ticket name (611), creation time of the ticket subject to verification (612), occurrence time of the event subject to verification (613), classification information of the event subject to verification (614), ontology to be verified (623), and ontology to be verified. It may include detailed information 630, log information to be verified (not shown), and a plurality of nodes to be verified (not shown). In addition, it may further include a reference existing playbook 621, a threat risk level 622, and a reference existing ontology (not shown) from the existing matching TI. The above content will be explained in detail later. The ticket to be verified may be generated by the processor 120 of the computing device 100 automatically obtaining the above information, or it may be provided to a user, etc. to input, and then generated through the input information.

또한, 컴퓨팅 장치(100)의 프로세서(120)는 검증 대상 티켓에 대응되는 검증 대상 이벤트의 분류 정보가 특정되기 전의 상태인 대기 상태, 검증 대상 이벤트의 분류 정보가 특정되고 검증 대상 플레이북이 실행되기 전의 상태인 분류 상태, 검증 대상 플레이북에 의하여 검증 대상 티켓이 처리되는 상태인 대응 상태, 검증 대상 플레이북의 실행이 완료된 후 승인요청을 보낸 상태인 승인요청 상태 및 검증 대상 티켓의 처리가 완료된 상태인 완료 상태 중 적어도 일부를 포함하는 티켓 처리 상태를 설정하고, 검증 대상 티켓의 처리 단계 등을 고려하여 위의 상태를 관리할 수 있다.In addition, the processor 120 of the computing device 100 is in a standby state before the classification information of the event to be verified corresponding to the ticket to be verified is specified, and the classification information of the event to be verified is specified and the playbook to be verified is executed. The classification state is the previous state, the response state is the state in which the ticket to be verified is processed by the playbook to be verified, the approval request state is the state in which an approval request is sent after execution of the playbook to be verified is completed, and the state in which the processing of the ticket to be verified is completed. It is possible to set a ticket processing status that includes at least part of the completion status, and manage the above status by considering the processing stage of the ticket to be verified.

다시 도 2로 돌아와서 계속 설명하면, 컴퓨팅 장치(100)의 프로세서(120)가 기처리되어 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 검증 대상 티켓에 대응되는 검증 대상 온톨로지에 포함된 복수의 검증 대상 노드를 비교하여, 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정(S207)할 수 있을 것이다. 이때, 참조 기존 플레이북을 결정함에 있어서 도 6의 티켓 생성 시 참조 기존 플레이북을 직접 선택(621)할 수도 있을 것이다. 여기서, 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 판단하는 예시는 다음과 같다.Returning to FIG. 2 and continuing the explanation, the processor 120 of the computing device 100 preprocesses a plurality of existing threats included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database. Each node is compared with a plurality of verification target nodes included in the verification target ontology corresponding to the verification target ticket, and at least one node includes a plurality of reference existing nodes whose similarity to the plurality of verification target nodes is greater than or equal to a preset threshold. It may be possible to determine at least one reference existing ticket corresponding to the reference existing ontology and determine at least one reference existing playbook that was used to process the reference existing ticket (S207). At this time, in determining the reference existing playbook, the reference existing playbook may be directly selected (621) when creating the ticket in FIG. 6. Here, an example of determining a plurality of reference existing nodes whose similarity to a plurality of verification target nodes is greater than or equal to a preset threshold is as follows.

노드명Node name 설명explanation eqp_ipeqp_ip 장비 IPEquipment IP src_ipsrc_ip 출발지 IPSource IP dstn_ipdstn_ip 목적지 IPDestination IP dstn_portdstn_port 목적지 포트destination port src_country_namesrc_country_name 출발지 국가 이름Origin country name URLURL URLURL HashHash HashHash

상기 [표 4]는 복수의 검증 대상 노드를 나타낸 것이고, 하기 [표 5]는 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 나타낸 것이다. [표 4]와 [표 5]를 참조하면, 서로 일치하는 노드에 대해서는 볼드로 표시하였으며, 이에 따르면, [표 5]의 총 10개의 참조 기존 노드 중 7 개가 [표 4]의 검증 대상 노드와 일치하고 있음을 알 수 있으며, 이와 같은 유사도 70% 가 상기 기설정된 임계치 이상에 해당되는 것을 상정할 수 있다. 물론, 여기서 유사도 70% 이라고 계산한 것은 하나의 예시에 불과한 것으로서, 복수의 검증 대상 노드와 복수의 참조 기존 노드 사이의 유사도를 계산하기 위한 방법에는 다양한 변형예가 있을 수 있음은 물론이라 할 것이다.[Table 4] above shows a plurality of nodes to be verified, and [Table 5] below shows a plurality of reference existing nodes whose similarity to the plurality of nodes to be verified is equal to or higher than a preset threshold. Referring to [Table 4] and [Table 5], nodes that match each other are marked in bold, and according to this, 7 out of a total of 10 reference existing nodes in [Table 5] are the verification target nodes in [Table 4]. It can be seen that they match, and it can be assumed that this similarity of 70% is above the preset threshold. Of course, the calculation of 70% similarity here is only an example, and it goes without saying that there may be various variations in the method for calculating the similarity between a plurality of verification target nodes and a plurality of reference existing nodes.

노드명Node name 설명explanation eqp_ipeqp_ip 장비 IPEquipment IP src_ipsrc_ip 출발지 IPSource IP dstn_ipdstn_ip 목적지 IPDestination IP dstn_portdstn_port 목적지 포트destination port src_country_namesrc_country_name 출발지 국가 이름Origin country name URLURL URLURL HashHash HashHash AssetAsset Asset Asset AssetAsset Asset Asset Attack_nmAttack_nm 공격명Attack name

한편, 참조 기존 플레이북을 결정하는 과정을 도 7 및 도 8을 참조하여 더 자세히 설명하면 다음과 같다. Meanwhile, the process of determining the reference existing playbook will be described in more detail with reference to FIGS. 7 and 8 as follows.

도 7은 본 발명의 일 실시예에 따른 기존 위협 온톨로지를 시각화한 것을 예시적으로 도시한 것이다.Figure 7 illustrates an exemplary visualization of an existing threat ontology according to an embodiment of the present invention.

기존 위협 온톨로지에서 개시하고 있는 기존 위협 노드와 검증 대상 노드 간의 유사도가 기설정된 임계치 이상인 것으로 판단된 경우, 검증 대상 온톨로지가 특정하는 주체와 동일한 주체가 아닌 경우에도 참조 기존 온톨로지로 결정할 수 있을 것이다. 이때, 참조 기존 온톨로지를 결정함에 있어서 도 6이 도시하고 있는 티켓 생성 과정에서 참조 기존 온톨로지를 직접 선택(623)할 수도 있을 것이다.If the similarity between the existing threat node initiated in the existing threat ontology and the verification target node is determined to be greater than a preset threshold, it may be determined as the reference existing ontology even if the verification target ontology is not the same subject as the specified subject. At this time, in determining the reference existing ontology, the reference existing ontology may be directly selected (623) in the ticket creation process shown in FIG. 6.

또한, 기존 위협 노드(즉, 참조 기존 노드)와 검증 대상 노드 간의 유사도를 계산함에 있어서, 각 노드에 대응되는 로그 정보의 변경 가능성이나 용이성 등을 참조로 하여 노드 각각에 대하여 유사도 계산시 비중을 다르게 설정할 수도 있을 것이다. In addition, when calculating the similarity between an existing threat node (i.e., a reference existing node) and a verification target node, the weight is varied for each node when calculating the similarity, referring to the possibility or ease of change of log information corresponding to each node. You may be able to set it.

참조 기존 티켓이 결정되면, 컴퓨팅 장치(100)의 프로세서(120)는 복수의 검증 대상 노드와 복수의 참조 기존 노드 간의 유사도, 참조 기존 플레이북의 실행 횟수 및 참조 기존 플레이북을 실행한 결과 정보 중 적어도 일부를 참조로 하여 참조 기존 플레이북 각각에 대하여 추천도를 계산하여 복수의 참조 기존 플레이북을 제공하여 검증 대상 티켓의 처리를 수행할 수 있을 것이다. 이때, 컴퓨팅 장치(100)의 프로세서(120)는 가장 높은 추천도를 갖는 플레이북을 자동으로 실행하여 검증 대상 티켓을 처리할 수도 있을 것이다.Once the reference existing ticket is determined, the processor 120 of the computing device 100 selects the similarity between the plurality of verification target nodes and the plurality of reference existing nodes, the number of executions of the reference existing playbook, and the result information of executing the reference existing playbook. It will be possible to process a ticket subject to verification by calculating a recommendation for each reference existing playbook using at least some of them as a reference and providing a plurality of reference existing playbooks. At this time, the processor 120 of the computing device 100 may automatically execute the playbook with the highest recommendation to process the ticket to be verified.

다음으로, 도 8은 본 발명의 일 실시예에 따른 검증 대상 플레이북을 디스플레이한 것을 예시적으로 도시한 것이다.Next, Figure 8 illustrates an exemplary display of a playbook to be verified according to an embodiment of the present invention.

참조 기존 플레이북 중 특정 참조 기존 플레이북을 검증 대상 플레이북으로 설정하면, 검증 대상 플레이북에 따라 검증 대상 티켓을 처리하고, 수행 과정과 결과를 디스플레이할 수 있다.Reference If you set a specific reference existing playbook among existing playbooks as the playbook to be verified, you can process tickets to be verified according to the playbook to be verified, and display the execution process and results.

이때, 프로세서(120)가 검증 대상 플레이북에 의해 검증 대상 티켓이 처리된 상태에서, 검증 대상 플레이북에 의한 검증 대상 티켓을 처리한 결과가 기설정된 처리 결과 조건을 만족하지 못한 것으로 판단된 경우, 컴퓨팅 장치가, 검증 대상 플레이북의 실행을 취소(800)하고, 위협 TI 데이터베이스로부터 적어도 하나의 참조 기존 플레이북을 획득하여 제공할 수 있을 것이다.At this time, if the processor 120 determines that the result of processing the ticket to be verified by the playbook to be verified while the ticket to be verified has been processed by the playbook to be verified does not satisfy the preset processing result conditions, The computing device may cancel 800 execution of the playbook to be verified and obtain and provide at least one reference existing playbook from the threat TI database.

검증 대상 티켓에 대해 도 6를 참조하여 추가적으로 설명하면 다음과 같다.The ticket subject to verification is further described with reference to FIG. 6 as follows.

먼저, 적어도 하나의 기존 위협 TI 각각에 대하여 기존 위협 TI에 대응되는 적어도 하나의 기존 위협 티켓의 대상이 되는 기존 위협 이벤트의 분류 정보를 획득하고, 기존 위협 이벤트의 분류 정보 및 기존 위협 TI에 대응되는 기존 위협 티켓의 개수, 기존 위협 티켓의 발생 시각 중 적어도 일부를 참조로 하여 기존 위협 TI 각각에 대해 위협위험도를 계산하여 위협 TI 데이터베이스에 추가적으로 저장할 수 있을 것이다. 이때, 기존 위협 이벤트의 분류 정보는 기존 위협 이벤트가 보안에 얼마나 위협을 가하였는가에 대한 정보를 포함할 수 있고, 기존 위협 티켓의 개수는 기존 위협 TI가 얼마나 자주 공격을 수행하였는가에 대한 정보를 포함할 수 있으며, 기존 위협 티켓의 발생 시각은 기존 위협 TI의 공격의 발생 빈도나 집중도 및 최근 공격 시점에 관한 정보를 포함할 수 있을 것이다. 이와 같은 정보를 참조하여 위협위험도를 계산하면 기존 위협 TI가 현재 보안에 얼마나 많은 위협이 되는지를 수치화할 수 있을 것이다.First, for each of at least one existing threat TI, classification information of an existing threat event that is the target of at least one existing threat ticket corresponding to the existing threat TI is obtained, and classification information of the existing threat event and corresponding to the existing threat TI are obtained. Using at least part of the number of existing threat tickets and the occurrence time of existing threat tickets as a reference, the threat risk can be calculated for each existing threat TI and additionally stored in the threat TI database. At this time, the classification information of the existing threat event may include information on how much of a threat the existing threat event posed to security, and the number of existing threat tickets may include information on how often the existing threat TI performed attacks. This can be done, and the occurrence time of the existing threat ticket may include information about the frequency or concentration of the existing threat TI attack and the time of the most recent attack. If you calculate the threat risk with reference to this information, you will be able to quantify how much of a threat the existing threat TI poses to current security.

기존 위협 TI의 위협위험도가 계산되면, 프로세서(120)가 검증 대상 티켓에 대응되는 검증 대상 이벤트에 대하여, 검증 대상 이벤트에 대응되는 검증 대상 TI 유해값으로부터 기존 매칭 TI 유해값을 획득하고, 위협 TI 데이터베이스로부터 기존 매칭 TI 유해값에 대응되는 위협위험도(622)를 획득한 후, 위협위험도, 검증 대상 이벤트의 분류 정보 및 검증 대상 이벤트의 발생 시각 중 적어도 일부를 참조하여 검증 대상 티켓의 위험도(미도시)를 계산하고, 상기 위험도를 참조하여 검증 대상 티켓을 처리할 수 있다. When the threat risk of the existing threat TI is calculated, the processor 120 obtains the existing matching TI harmful value from the verification target TI harmful value corresponding to the verification target event for the verification target event corresponding to the verification target ticket, and determines the threat TI harmful value. After obtaining the threat risk 622 corresponding to the existing matching TI harmful value from the database, the risk of the ticket to be verified (not shown) is calculated by referring to at least part of the threat risk, classification information of the event to be verified, and the occurrence time of the event to be verified. ) can be calculated, and the verification target ticket can be processed by referring to the risk level.

위협 TI 데이터베이스를 업데이트함에 있어서, 프로세서(120)가 데이터베이스에 저장되어 있던 기존 위협 TI 중 검증 대상 TI에 매칭된 기존 매칭 TI에 대하여, 기존 매칭 노드 정보에 검증 대상 노드에서 새로 추가된 정보인 제2 부분 검증 대상 노드를 추가하여 신규 매칭 노드 정보를 생성하고, 복수의 기존 매칭 데이터 새로 추가된 항목에 검증 대상 데이터 항목인 복수의 신규 검증 대상 데이터 항목을 추가하여 복수의 신규 매칭 데이터 항목을 생성하고, 기존 매칭 관계 정보에 검증 대상 관계 정보에서 새로 추가된 정보인 신규 검증 대상 관계 정보를 추가하여 신규 매칭 관계 정보를 생성하며, 기존 매칭 로그 정보에 신규 검증 대상 로그 정보를 추가하여 신규 매칭 로그 정보를 생성한 후, 신규 매칭 노드 정보, 복수의 신규 매칭 데이터 항목, 신규 매칭 관계 정보 및 신규 매칭 로그 정보 중 적어도 일부를 참조로 하여 신규 매칭 온톨로지를 생성하고, 신규 매칭 온톨로지를 기존 매칭 TI에 대응시켜 위협 TI 데이터베이스에 저장할 수 있다. 이를 통하여 기존 위협 온톨로지가 더 많은 정보를 저장하도록 하고, 새로운 이벤트가 발생한 경우 보다 쉽게 기존 위협 플레이북 중 더 정확한 대응이 가능한 플레이북을 참조 기존 플레이북으로 선정할 수 있도록 할 수 있다.When updating the threat TI database, the processor 120 matches the existing matching TI to the verification target TI among the existing threat TIs stored in the database, and adds second information that is newly added information from the verification target node to the existing matching node information. Create new matching node information by adding a node subject to partial verification, and create a plurality of new matching data items by adding a plurality of new data items subject to verification, which are data items subject to verification, to a plurality of newly added items of existing matching data. New matching relationship information is created by adding new verification target relationship information, which is newly added information from the verification target relationship information, to the existing matching relationship information, and new matching log information is created by adding new verification target log information to the existing matching log information. After that, a new matching ontology is created with reference to at least some of the new matching node information, multiple new matching data items, new matching relationship information, and new matching log information, and the new matching ontology is matched to the existing matching TI to detect the threat TI. It can be saved in the database. Through this, the existing threat ontology can store more information, and when a new event occurs, it is possible to more easily select a playbook that can provide a more accurate response among the existing threat playbooks as a reference.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.In the above, the present invention has been described with specific details such as specific components and limited embodiments and drawings, but this is only provided to facilitate a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , a person skilled in the art to which the present invention pertains can make various modifications and variations from this description.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the above-described embodiments, and the scope of the patent claims described below as well as all modifications equivalent to or equivalent to the scope of the claims fall within the scope of the spirit of the present invention. They will say they do it.

Claims (20)

위협 TI(Threat Intelligence) 기반 온톨로지 생성 및 시각화 방법에 있어서,
(a) IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부를 포함하는 기존 위협 TI에 대해, 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보, 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보가 위협 TI 데이터베이스에 저장된 상태에서, 컴퓨팅 장치가, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득하고, 상기 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득한 후, 상기 위협 TI 데이터베이스로부터 획득된 상기 기존 위협 TI 유해값과 상기 검증 대상 TI 유해값을 비교하여 상기 기존 위협 TI 중 상기 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단하는 단계;
(b) 상기 기존 매칭 TI가 확인되면, 상기 컴퓨팅 장치가, 상기 검증 대상 TI에 대응되는 상기 검증 대상 로그 정보 및 상기 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성하는 단계;
(c) 상기 컴퓨팅 장치가, 상기 검증 대상 로그 정보 각각의 관계를 나타내는 상기 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여, 상기 복수의 검증 대상 노드 각각을 포함하는 검증 대상 온톨로지를 생성하는 단계;
(d) 상기 컴퓨팅 장치가, 상기 복수의 검증 대상 데이터 항목 각각에 대응되는 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 상기 검증 대상 티켓 - 상기 검증 대상 티켓은 상기 검증 대상 이벤트에 대한 처리 단위이며, 상기 검증 대상 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 중 어느 하나에 해당되는 분류 정보를 포함함 - 을 생성하는 단계; 및
(e) 상기 컴퓨팅 장치가, 기처리되어 상기 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 온톨로지에 포함된 상기 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 단계;
를 포함하는 것을 특징으로 하는 방법.
In the threat TI (Threat Intelligence)-based ontology creation and visualization method,
(a) For existing threat TI that includes at least some of IP (Internet Protocol), URL (Uniform Resource Locator), and hash, existing threat TI harmful value corresponding to the value specifying existing threat TI, said existing threat TI Existing threat log information, which is log information of threat TI, existing threat node information corresponding to the existing threat log information, and existing threat relationship information between a plurality of existing threat nodes representing the relationships between each of the existing threat log information are stored in the threat TI database. In the stored state, the computing device acquires verification target log information, which is log information of the verification target TI, which is the target of determining whether or not it is a threat TI, from external security equipment, and obtains verification target TI harmful values by referring to the verification target log information. Then, comparing the existing threat TI harmful value obtained from the threat TI database with the verification target TI harmful value to determine whether there is an existing matching TI that matches the verification target TI among the existing threat TIs;
(b) When the existing matching TI is confirmed, the computing device performs a plurality of verifications with reference to the verification target log information corresponding to the verification target TI and a plurality of verification target data items corresponding to the verification target log information. creating a target node;
(c) The computing device generates an ontology to be verified including each of the plurality of nodes to be verified, with reference to the relationship information to be verified between the plurality of nodes to be verified, which represents the relationship between each of the log information to be verified. step;
(d) the computing device, the log information to be verified corresponding to each of the plurality of data items to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the occurrence time of the event to be verified. , and the verification target ticket containing at least some of the classification information of the verification target event - the verification target ticket is a processing unit for the verification target event, and the verification target event is a security threat, security failure, security violation, information Containing classification information corresponding to any one of leakage and unclear - generating a; and
(e) the computing device, each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets stored in the threat TI database, and each of the plurality of existing threat nodes corresponding to the ticket to be verified By comparing the plurality of verification target nodes included in the verification target ontology, at least one reference existing ontology including a plurality of reference existing nodes whose similarity to the plurality of verification target nodes is greater than or equal to a preset threshold determining at least one reference existing ticket and determining at least one reference existing playbook that was used to process the reference existing ticket;
A method comprising:
제1항에 있어서,
상기 (b) 단계에서,
상기 검증 대상 TI에 매칭되는 상기 기존 매칭 TI에 대하여, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI에 대응되는 기존 매칭 로그 정보, 상기 기존 매칭 로그 정보에 대응되는 기존 매칭 노드 정보, 상기 기존 매칭 로그 정보 각각의 관계를 나타내는 복수의 상기 기존 매칭 노드 간의 기존 매칭 관계 정보, 및 상기 기존 매칭 로그 정보에 대응되는 복수의 기존 매칭 데이터 항목 중 적어도 일부가 획득된 상태에서, 상기 컴퓨팅 장치가, 상기 복수의 기존 매칭 데이터 항목 및 상기 복수의 검증 대상 데이터 항목을 비교한 결과, 서로 동일한 항목을 상기 복수의 기존 매칭 데이터 항목으로부터 추출하여 획득한 복수의 기존 데이터 항목, 상기 기존 데이터 항목에 대응되는 기존 로그 정보, 및 상기 기존 로그 정보 각각의 관계를 나타내는 기존 관계 정보를 참조로 하여 상기 복수의 검증 대상 노드에 속하는 제1 부분 검증 대상 노드를 생성하고, 상기 복수의 검증 대상 데이터 항목 중 상기 기존 데이터 항목을 제외한 나머지 검증 대상 데이터 항목을 복수의 신규 검증 대상 데이터 항목으로서 생성하고, 상기 복수의 신규 검증 대상 데이터 항목, 상기 신규 검증 대상 데이터 항목에 대응되는 신규 검증 대상 로그 정보, 및 상기 신규 검증 대상 로그 정보 각각의 관계를 나타내는 신규 검증 대상 관계 정보를 참조하여 상기 복수의 검증 대상 노드에 속하는 제2 부분 검증 대상 노드를 생성하며, 상기 제1 부분 검증 대상 노드 및 상기 제2 부분 검증 대상 노드를 이용하여 상기 복수의 검증 대상 노드를 생성하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (b) above,
For the existing matching TI that matches the verification target TI, existing matching log information corresponding to the existing matching TI from the threat TI database, existing matching node information corresponding to the existing matching log information, and the existing matching log information, respectively. In a state where at least some of the existing matching relationship information between the plurality of existing matching nodes indicating the relationship, and the plurality of existing matching data items corresponding to the existing matching log information are obtained, the computing device performs the plurality of existing matching data items. As a result of comparing the data item and the plurality of data items to be verified, a plurality of existing data items obtained by extracting identical items from the plurality of existing matching data items, existing log information corresponding to the existing data items, and A first partial verification target node belonging to the plurality of verification target nodes is created with reference to existing relationship information indicating the relationship between each of the existing log information, and the remaining verification target nodes excluding the existing data item among the plurality of verification target data items are subject to verification. Generating a data item as a plurality of new data items to be verified, and indicating a relationship between the plurality of new data items to be verified, log information to be new to be verified corresponding to the data items to be new, and log information to be new to be verified. A second partial verification target node belonging to the plurality of verification target nodes is created by referring to new verification target relationship information, and the plurality of verification target nodes are generated using the first partial verification target node and the second partial verification target node. A method characterized in that generating.
제2항에 있어서,
상기 컴퓨팅 장치가, 상기 기존 매칭 노드 정보에 상기 제2 부분 검증 대상 노드를 추가하여 신규 매칭 노드 정보를 생성하고, 상기 복수의 기존 매칭 데이터 항목에 상기 복수의 신규 검증 대상 데이터 항목을 추가하여 복수의 신규 매칭 데이터 항목을 생성하고, 상기 기존 매칭 관계 정보에 상기 신규 검증 대상 관계 정보를 추가하여 신규 매칭 관계 정보를 생성하며, 상기 기존 매칭 로그 정보에 상기 신규 검증 대상 로그 정보를 추가하여 신규 매칭 로그 정보를 생성한 후, 상기 신규 매칭 노드 정보, 상기 복수의 신규 매칭 데이터 항목, 상기 신규 매칭 관계 정보 및 상기 신규 매칭 로그 정보 중 적어도 일부를 참조로 하여 신규 매칭 온톨로지를 생성하고, 상기 신규 매칭 온톨로지를 상기 기존 매칭 TI에 대응시켜 상기 위협 TI 데이터베이스에 저장하는 프로세스를 더 수행하는 것을 특징으로 하는 방법.
According to paragraph 2,
The computing device generates new matching node information by adding the second partial verification target node to the existing matching node information, and adds the plurality of new verification target data items to the plurality of existing matching data items to create a plurality of new matching node information. Create a new matching data item, add the new verification target relationship information to the existing matching relationship information to create new matching relationship information, and add the new verification target log information to the existing matching log information to create new matching log information. After generating, a new matching ontology is generated with reference to at least some of the new matching node information, the plurality of new matching data items, the new matching relationship information, and the new matching log information, and the new matching ontology is A method characterized by further performing a process of matching existing matching TIs and storing them in the threat TI database.
제1항에 있어서,
상기 컴퓨팅 장치가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트의 분류 정보가 특정되기 전의 상태인 대기 상태, 상기 검증 대상 이벤트의 분류 정보가 특정되고 상기 검증 대상 플레이북이 실행되기 전의 상태인 분류 상태, 상기 검증 대상 플레이북에 의하여 상기 검증 대상 티켓이 처리되는 상태인 대응 상태, 상기 검증 대상 플레이북의 실행이 완료된 후 승인요청을 보낸 상태인 승인요청 상태, 및 상기 검증 대상 티켓의 처리가 완료된 상태인 완료 상태 중 적어도 일부를 포함하는 티켓 처리 상태를 관리하는 것을 특징으로 하는 방법.
According to paragraph 1,
The computing device is in a standby state before the classification information of the event to be verified corresponding to the ticket to be verified is specified, and a classification state in which the classification information of the event to be verified is specified and the playbook to be verified is executed. state, a response state in which the ticket to be verified is processed by the playbook to be verified, an approval request state in which an approval request is sent after execution of the playbook to be verified is completed, and processing of the ticket to be verified is completed. A method characterized by managing a ticket processing status that includes at least some of the statuses of completion.
제1항에 있어서,
상기 (a) 단계에서,
상기 기존 위협 TI 유해값 각각에 대하여, IP, URL, 해시 중 적어도 일부를 포함하는 기존 위협 TI 유해값 분류 정보, 및 상기 기존 위협 TI 유해값이 유효한 만료 일자 중 적어도 일부가 상기 위협 TI 데이터베이스에 추가로 저장된 상태에서, 상기 컴퓨팅 장치가, 상기 검증 대상 TI 유해값을 획득하면, 복수의 상기 기존 위협 TI 유해값에 대응되는 상기 기존 위협 TI 유해값 분류 정보, 및 상기 만료 일자 중 적어도 일부를 참조로 하여 상기 검증 대상 TI 유해값이 상기 기존 위협 TI 유해값에 매칭되는지 여부를 판단하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (a) above,
For each of the existing threat TI harmful values, existing threat TI harmful value classification information including at least a portion of IP, URL, hash, and at least a portion of a valid expiration date of the existing threat TI harmful value are added to the threat TI database. In the stored state, when the computing device obtains the TI hazard value to be verified, at least some of the existing threat TI hazard value classification information corresponding to the plurality of existing threat TI hazard values, and the expiration date are referred to. A method characterized by determining whether the TI harmful value subject to verification matches the existing threat TI harmful value.
제1항에 있어서,
상기 (e) 단계에서,
상기 컴퓨팅 장치가, 상기 참조 기존 티켓에 대하여, 상기 복수의 검증 대상 노드와 상기 복수의 참조 기존 노드 간의 유사도, 상기 참조 기존 플레이북의 실행 횟수, 및 상기 참조 기존 플레이북을 실행한 결과 정보 중 적어도 일부를 참조로 하여 상기 참조 기존 플레이북 각각에 대하여 추천도를 계산하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (e) above,
The computing device is configured to, with respect to the reference existing ticket, at least one of a similarity between the plurality of verification target nodes and the plurality of reference existing nodes, an execution number of the reference existing playbook, and information on a result of executing the reference existing playbook. A method characterized in that a recommendation is calculated for each of the referenced existing playbooks using some of them as a reference.
제1항에 있어서,
상기 (d) 단계에서,
상기 컴퓨팅 장치가, (i) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 자동으로 획득하여 상기 검증 대상 티켓을 생성하는 프로세스, (ii) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 입력하도록 제공하고, 입력 정보를 기초로 상기 검증 대상 티켓을 생성하는 프로세스 중 어느 하나를 실행하는 것을 특징으로 하는 방법.
According to paragraph 1,
In step (d) above,
The computing device includes (i) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, the occurrence time of the event to be verified, and classification information of the event to be verified. a process for generating the ticket to be verified by automatically obtaining at least a portion of the target log information, (ii) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the event to be verified. A method characterized by providing input of at least some of the occurrence time and classification information of the event to be verified, and executing any one of a process of generating the ticket to be verified based on the input information.
제1항에 있어서,
(f) 검증 대상 플레이북에 의해 상기 검증 대상 티켓이 처리된 상태에서, 상기 검증 대상 플레이북에 의한 상기 검증 대상 티켓을 처리한 결과가 기설정된 처리 결과 조건을 만족하지 못한 것으로 판단된 경우, 상기 컴퓨팅 장치가, 상기 검증 대상 플레이북의 실행을 취소하고, 상기 위협 TI 데이터베이스로부터 적어도 하나의 상기 참조 기존 플레이북을 획득하여 제공하는 단계;
를 더 포함하는 것을 특징으로 하는 방법.
According to paragraph 1,
(f) When the ticket to be verified has been processed by the playbook to be verified, and it is determined that the result of processing the ticket to be verified by the playbook to be verified does not satisfy the preset processing result conditions, A computing device, canceling execution of the playbook to be verified, and obtaining and providing at least one reference existing playbook from the threat TI database;
A method further comprising:
제1항에 있어서,
상기 (a) 단계 이전에,
(a0) 상기 컴퓨팅 장치가, 적어도 하나의 상기 기존 위협 TI 각각에 대하여, 상기 기존 위협 TI에 대응되는 적어도 하나의 기존 위협 티켓의 대상이 되는 기존 위협 이벤트의 분류 정보를 획득하고, 상기 기존 위협 이벤트의 분류 정보 및 상기 기존 위협 TI에 대응되는 상기 기존 위협 티켓의 개수, 상기 기존 위협 티켓의 발생 시각 중 적어도 일부를 참조로 하여 상기 기존 위협 TI 각각에 대해 위협위험도를 계산하여 상기 위협 TI 데이터베이스에 추가적으로 저장하는 단계;
를 더 수행하는 것을 특징으로 하는 방법.
According to paragraph 1,
Before step (a) above,
(a0) The computing device acquires, for each of the at least one existing threat TI, classification information of an existing threat event that is the target of at least one existing threat ticket corresponding to the existing threat TI, and the existing threat event The threat risk is calculated for each of the existing threat TIs with reference to at least part of the classification information, the number of existing threat tickets corresponding to the existing threat TI, and the occurrence time of the existing threat ticket, and added to the threat TI database. saving;
A method characterized in that further performing.
제9항에 있어서,
상기 (d) 단계에서,
상기 컴퓨팅 장치가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트에 대하여, 상기 검증 대상 이벤트에 대응되는 상기 검증 대상 TI 유해값으로부터 기존 매칭 TI 유해값을 획득하고, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI 유해값에 대응되는 상기 위협위험도를 획득한 후, 상기 위협위험도, 상기 검증 대상 이벤트의 분류 정보, 및 상기 검증 대상 이벤트의 발생 시각 중 적어도 일부를 참조하여 상기 검증 대상 티켓의 위험도 점수를 계산하는 것을 특징으로 하는 방법.
According to clause 9,
In step (d) above,
The computing device, for the event to be verified corresponding to the ticket to be verified, obtains an existing matching TI harmful value from the TI harmful value to be verified corresponding to the event to be verified, and matches the existing matching TI harmful value from the threat TI database. After obtaining the threat risk corresponding to the TI hazard value, calculating the risk score of the ticket to be verified by referring to at least part of the threat risk, classification information of the event to be verified, and the occurrence time of the event to be verified. A method characterized by:
위협 TI(Threat Intelligence) 기반 온톨로지 생성 및 시각화 장치에 있어서,
인스트럭션들을 저장하는 적어도 하나의 메모리; 및
상기 인스트럭션들을 실행하기 위해 구성된 적어도 하나의 프로세서;를 포함하되,
상기 프로세서는, (I) IP(Internet Protocol), URL(Uniform Resource Locator), 해시(hash) 중 적어도 일부를 포함하는 기존 위협 TI에 대해, 기존 위협 TI를 특정하는 값에 해당되는 기존 위협 TI 유해값, 상기 기존 위협 TI의 로그 정보인 기존 위협 로그 정보, 상기 기존 위협 로그 정보에 대응되는 기존 위협 노드 정보, 및 상기 기존 위협 로그 정보 각각의 관계를 나타내는 복수의 기존 위협 노드 간의 기존 위협 관계 정보가 위협 TI 데이터베이스에 저장된 상태에서, 외부 보안 장비로부터 위협 TI 여부를 판단하고자 하는 대상인 검증 대상 TI의 로그 정보인 검증 대상 로그 정보를 획득하고, 상기 검증 대상 로그 정보를 참조하여 검증 대상 TI 유해값을 획득한 후, 상기 위협 TI 데이터베이스로부터 획득된 상기 기존 위협 TI 유해값과 상기 검증 대상 TI 유해값을 비교하여 상기 기존 위협 TI 중 상기 검증 대상 TI와 매칭되는 기존 매칭 TI의 존재 여부를 판단하는 프로세스; (II) 상기 기존 매칭 TI가 확인되면, 상기 검증 대상 TI에 대응되는 상기 검증 대상 로그 정보 및 상기 검증 대상 로그 정보에 대응되는 복수의 검증 대상 데이터 항목을 참조로 하여 복수의 검증 대상 노드를 생성하는 프로세스; (III) 상기 검증 대상 로그 정보 각각의 관계를 나타내는 상기 복수의 검증 대상 노드 간의 검증 대상 관계 정보를 참조로 하여, 상기 복수의 검증 대상 노드 각각을 포함하는 검증 대상 온톨로지를 생성하는 프로세스; (IV) 상기 복수의 검증 대상 데이터 항목 각각에 대응되는 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 검증 대상 티켓의 생성 시각, 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 포함하는 상기 검증 대상 티켓 (상기 검증 대상 티켓은 상기 검증 대상 이벤트에 대한 처리 단위이며, 상기 검증 대상 이벤트는 보안 위협, 보안 장애, 보안 침해, 정보 유출, 불분명 중 어느 하나에 해당되는 분류 정보를 포함함) 을 생성하는 프로세스; 및 (V) 기처리되어 상기 위협 TI 데이터베이스에 저장된 복수의 기존 위협 티켓 각각에 대응되는 복수의 기존 위협 온톨로지 각각에 포함된 복수의 기존 위협 노드 각각과, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 온톨로지에 포함된 상기 복수의 검증 대상 노드를 비교하여, 상기 복수의 검증 대상 노드와 유사도가 기설정된 임계치 이상에 해당되는 복수의 참조 기존 노드를 포함하는 적어도 하나의 참조 기존 온톨로지에 대응되는 적어도 하나의 참조 기존 티켓을 결정하고, 상기 참조 기존 티켓을 처리하기 위해 사용되었던 적어도 하나의 참조 기존 플레이북을 결정하는 프로세스;를 포함하는 것을 특징으로 하는 컴퓨팅 장치.
In a threat intelligence (TI)-based ontology generation and visualization device,
at least one memory storing instructions; and
At least one processor configured to execute the instructions;
The processor, for existing threat TIs that include at least some of (I) IP (Internet Protocol), URL (Uniform Resource Locator), and hash, existing threat TI harmful corresponding to a value that specifies the existing threat TI. value, existing threat log information that is log information of the existing threat TI, existing threat node information corresponding to the existing threat log information, and existing threat relationship information between a plurality of existing threat nodes indicating the relationship between each of the existing threat log information. While stored in the threat TI database, obtain verification target log information, which is the log information of the verification target TI, which is the target for determining whether or not it is a threat TI from external security equipment, and obtain verification target TI harmful values by referring to the verification target log information. Then, a process of comparing the existing threat TI harmful value obtained from the threat TI database with the verification target TI harmful value to determine whether there is an existing matching TI that matches the verification target TI among the existing threat TIs; (II) When the existing matching TI is confirmed, generating a plurality of verification target nodes with reference to the verification target log information corresponding to the verification target TI and a plurality of verification target data items corresponding to the verification target log information. process; (III) a process of generating a verification target ontology including each of the plurality of verification target nodes with reference to verification target relationship information between the plurality of verification target nodes indicating the respective relationships between the verification target log information; (IV) The log information to be verified corresponding to each of the plurality of data items to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, the occurrence time of the event to be verified, and the subject to be verified. The ticket to be verified includes at least some of the classification information of the event (the ticket to be verified is a processing unit for the event to be verified, and the event to be verified is any of security threats, security failures, security breaches, information leaks, and unclear A process of generating (including classification information corresponding to one); and (V) each of a plurality of existing threat nodes included in each of a plurality of existing threat ontologies corresponding to each of a plurality of existing threat tickets pre-processed and stored in the threat TI database, and the verification target ontology corresponding to the verification target ticket. By comparing the plurality of verification target nodes included in, at least one reference including a plurality of reference existing nodes whose similarity with the plurality of verification target nodes is more than a preset threshold At least one reference corresponding to an existing ontology A computing device comprising: determining an existing ticket, and determining at least one reference existing playbook that was used to process the reference existing ticket.
제11항에 있어서,
상기 (II) 프로세스에서,
상기 프로세서가, 상기 검증 대상 TI에 매칭되는 상기 기존 매칭 TI에 대하여, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI에 대응되는 기존 매칭 로그 정보, 상기 기존 매칭 로그 정보에 대응되는 기존 매칭 노드 정보, 상기 기존 매칭 로그 정보 각각의 관계를 나타내는 복수의 상기 기존 매칭 노드 간의 기존 매칭 관계 정보, 및 상기 기존 매칭 로그 정보에 대응되는 복수의 기존 매칭 데이터 항목 중 적어도 일부가 획득된 상태에서, 상기 복수의 기존 매칭 데이터 항목 및 상기 복수의 검증 대상 데이터 항목을 비교한 결과, 서로 동일한 항목을 상기 복수의 기존 매칭 데이터 항목으로부터 추출하여 획득한 복수의 기존 데이터 항목, 상기 기존 데이터 항목에 대응되는 기존 로그 정보, 및 상기 기존 로그 정보 각각의 관계를 나타내는 기존 관계 정보를 참조로 하여 상기 복수의 검증 대상 노드에 속하는 제1 부분 검증 대상 노드를 생성하고, 상기 복수의 검증 대상 데이터 항목 중 상기 기존 데이터 항목을 제외한 나머지 검증 대상 데이터 항목을 복수의 신규 검증 대상 데이터 항목으로서 생성하고, 상기 복수의 신규 검증 대상 데이터 항목, 상기 신규 검증 대상 데이터 항목에 대응되는 신규 검증 대상 로그 정보, 및 상기 신규 검증 대상 로그 정보 각각의 관계를 나타내는 신규 검증 대상 관계 정보를 참조하여 상기 복수의 검증 대상 노드에 속하는 제2 부분 검증 대상 노드를 생성하며, 상기 제1 부분 검증 대상 노드 및 상기 제2 부분 검증 대상 노드를 이용하여 상기 복수의 검증 대상 노드를 생성하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
In process (II) above,
The processor, with respect to the existing matching TI that matches the verification target TI, existing matching log information corresponding to the existing matching TI from the threat TI database, existing matching node information corresponding to the existing matching log information, and the existing matching TI In a state where at least some of the existing matching relationship information between the plurality of existing matching nodes indicating the relationship between each matching log information, and the plurality of existing matching data items corresponding to the existing matching log information are obtained, the plurality of existing matching data As a result of comparing the item and the plurality of data items to be verified, a plurality of existing data items obtained by extracting identical items from the plurality of existing matching data items, existing log information corresponding to the existing data items, and A first partial verification target node belonging to the plurality of verification target nodes is generated by referring to existing relationship information indicating the relationship between log information, and the remaining verification target data excluding the existing data item among the plurality of verification target data items An item is created as a plurality of new data items to be verified, and a new data item indicating a relationship between the plurality of new data items to be verified, new log information to be verified corresponding to the data items to be verified, and log information to be new to be verified. A second partial verification target node belonging to the plurality of verification target nodes is generated by referring to verification target relationship information, and the plurality of verification target nodes are generated using the first partial verification target node and the second partial verification target node. A computing device characterized by generating.
제12항에 있어서,
상기 프로세서가, 상기 기존 매칭 노드 정보에 상기 제2 부분 검증 대상 노드를 추가하여 신규 매칭 노드 정보를 생성하고, 상기 복수의 기존 매칭 데이터 항목에 상기 복수의 신규 검증 대상 데이터 항목을 추가하여 복수의 신규 매칭 데이터 항목을 생성하고, 상기 기존 매칭 관계 정보에 상기 신규 검증 대상 관계 정보를 추가하여 신규 매칭 관계 정보를 생성하며, 상기 기존 매칭 로그 정보에 상기 신규 검증 대상 로그 정보를 추가하여 신규 매칭 로그 정보를 생성한 후, 상기 신규 매칭 노드 정보, 상기 복수의 신규 매칭 데이터 항목, 상기 신규 매칭 관계 정보 및 상기 신규 매칭 로그 정보 중 적어도 일부를 참조로 하여 신규 매칭 온톨로지를 생성하고, 상기 신규 매칭 온톨로지를 상기 기존 매칭 TI에 대응시켜 상기 위협 TI 데이터베이스에 저장하는 프로세스를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 12,
The processor generates new matching node information by adding the second partial verification target node to the existing matching node information, and adds the plurality of new verification target data items to the plurality of existing matching data items to create a plurality of new matching node information. Create a matching data item, add the new verification target relationship information to the existing matching relationship information to create new matching relationship information, and add the new verification target log information to the existing matching log information to create new matching log information. After creation, a new matching ontology is created with reference to at least some of the new matching node information, the plurality of new matching data items, the new matching relationship information, and the new matching log information, and the new matching ontology is added to the existing matching ontology. Computing device characterized in that further performing a process of matching the matching TI and storing it in the threat TI database.
제11항에 있어서,
상기 프로세서가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트의 분류 정보가 특정되기 전의 상태인 대기 상태, 상기 검증 대상 이벤트의 분류 정보가 특정되고 상기 검증 대상 플레이북이 실행되기 전의 상태인 분류 상태, 상기 검증 대상 플레이북에 의하여 상기 검증 대상 티켓이 처리되는 상태인 대응 상태, 상기 검증 대상 플레이북의 실행이 완료된 후 승인요청을 보낸 상태인 승인요청 상태, 및 상기 검증 대상 티켓의 처리가 완료된 상태인 완료 상태 중 적어도 일부를 포함하는 티켓 처리 상태를 관리하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
The processor is in a waiting state before classification information of the event to be verified corresponding to the ticket to be verified is specified, and a classification state is a state before the classification information of the event to be verified is specified and the playbook to be verified is executed. , a response state in which the ticket to be verified is processed by the playbook to be verified, an approval request state in which an approval request is sent after execution of the playbook to be verified is completed, and a state in which processing of the ticket to be verified is completed. A computing device characterized by managing ticket processing status, including at least some of the status of completed.
제11항에 있어서,
상기 (I) 프로세스에서,
상기 프로세서가, 상기 기존 위협 TI 유해값 각각에 대하여, IP, URL, 해시 중 적어도 일부를 포함하는 기존 위협 TI 유해값 분류 정보, 및 상기 기존 위협 TI 유해값이 유효한 만료 일자 중 적어도 일부가 상기 위협 TI 데이터베이스에 추가로 저장된 상태에서, 상기 검증 대상 TI 유해값을 획득하면, 복수의 상기 기존 위협 TI 유해값에 대응되는 상기 기존 위협 TI 유해값 분류 정보, 및 상기 만료 일자 중 적어도 일부를 참조로 하여 상기 검증 대상 TI 유해값이 상기 기존 위협 TI 유해값에 매칭되는지 여부를 판단하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
In process (I) above,
The processor configures, for each of the existing threat TI harmful values, existing threat TI harmful value classification information including at least a portion of an IP, URL, and hash, and at least a portion of a valid expiration date of the existing threat TI harmful value to indicate the threat. When the TI hazard value subject to verification is acquired while additionally stored in the TI database, at least some of the existing threat TI hazardous value classification information corresponding to the plurality of existing threat TI hazardous values, and the expiration date are used as reference. A computing device characterized in that it determines whether the TI harmful value subject to verification matches the existing threat TI harmful value.
제11항에 있어서,
상기 (V) 프로세스에서,
상기 프로세서가, 상기 참조 기존 티켓에 대하여, 상기 복수의 검증 대상 노드와 상기 복수의 참조 기존 노드 간의 유사도, 상기 참조 기존 플레이북의 실행 횟수, 및 상기 참조 기존 플레이북을 실행한 결과 정보 중 적어도 일부를 참조로 하여 상기 참조 기존 플레이북 각각에 대하여 추천도를 계산하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
In process (V) above,
The processor, with respect to the reference existing ticket, at least some of the following: similarity between the plurality of verification target nodes and the plurality of reference existing nodes, the number of executions of the reference existing playbook, and result information of executing the reference existing playbook. A computing device characterized in that it calculates a recommendation for each of the existing playbooks referenced above.
제11항에 있어서,
상기 (IV) 프로세스에서,
상기 프로세서가, (i) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 자동으로 획득하여 상기 검증 대상 티켓을 생성하는 프로세스, (ii) 상기 검증 대상 로그 정보, 상기 복수의 검증 대상 노드, 상기 검증 대상 온톨로지, 상기 검증 대상 티켓의 생성 시각, 상기 검증 대상 이벤트의 발생 시각, 및 상기 검증 대상 이벤트의 분류 정보 중 적어도 일부를 입력하도록 제공하고, 입력 정보를 기초로 상기 검증 대상 티켓을 생성하는 프로세스 중 어느 하나를 실행하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
In process (IV) above,
The processor, among (i) the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, the occurrence time of the event to be verified, and the classification information of the event to be verified; A process of generating the ticket to be verified by automatically acquiring at least a portion of the log information to be verified, the plurality of nodes to be verified, the ontology to be verified, the creation time of the ticket to be verified, and the event to be verified. A computing device that provides input of at least some of the occurrence time and classification information of the event to be verified, and executes one of a process of generating the ticket to be verified based on the input information.
제11항에 있어서,
(VI) 상기 프로세서가, 검증 대상 플레이북에 의해 상기 검증 대상 티켓이 처리된 상태에서, 상기 검증 대상 플레이북에 의한 상기 검증 대상 티켓을 처리한 결과가 기설정된 처리 결과 조건을 만족하지 못한 것으로 판단된 경우, 상기 검증 대상 플레이북의 실행을 취소하고, 상기 위협 TI 데이터베이스로부터 적어도 하나의 상기 참조 기존 플레이북을 획득하여 제공하는 프로세스;를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
(VI) The processor determines that the result of processing the ticket to be verified by the playbook to be verified does not satisfy a preset processing result condition while the ticket to be verified has been processed by the playbook to be verified. If so, canceling execution of the playbook to be verified, and obtaining and providing at least one reference existing playbook from the threat TI database.
제11항에 있어서,
상기 (I) 프로세스 이전에,
(I0) 상기 프로세서가, 적어도 하나의 상기 기존 위협 TI 각각에 대하여, 상기 기존 위협 TI에 대응되는 적어도 하나의 기존 위협 티켓의 대상이 되는 기존 위협 이벤트의 분류 정보를 획득하고, 상기 기존 위협 이벤트의 분류 정보 및 상기 기존 위협 TI에 대응되는 상기 기존 위협 티켓의 개수, 상기 기존 위협 티켓의 발생 시각 중 적어도 일부를 참조로 하여 상기 기존 위협 TI 각각에 대해 위협위험도를 계산하여 상기 위협 TI 데이터베이스에 추가적으로 저장하는 프로세스;를 더 수행하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 11,
Prior to process (I) above,
(I0) The processor acquires, for each of the at least one existing threat TI, classification information of an existing threat event that is the target of at least one existing threat ticket corresponding to the existing threat TI, and Calculate a threat risk for each of the existing threat TIs with reference to at least part of the classification information, the number of existing threat tickets corresponding to the existing threat TI, and the occurrence time of the existing threat tickets, and additionally store them in the threat TI database. A computing device characterized in that it further performs a process of:
제19항에 있어서,
상기 (IV) 프로세스에서,
상기 프로세서가, 상기 검증 대상 티켓에 대응되는 상기 검증 대상 이벤트에 대하여, 상기 검증 대상 이벤트에 대응되는 상기 검증 대상 TI 유해값으로부터 기존 매칭 TI 유해값을 획득하고, 상기 위협 TI 데이터베이스로부터 상기 기존 매칭 TI 유해값에 대응되는 상기 위협위험도를 획득한 후, 상기 위협위험도, 상기 검증 대상 이벤트의 분류 정보, 및 상기 검증 대상 이벤트의 발생 시각 중 적어도 일부를 참조하여 상기 검증 대상 티켓의 위험도 점수를 계산하는 것을 특징으로 하는 컴퓨팅 장치.
According to clause 19,
In process (IV) above,
The processor, for the event to be verified corresponding to the ticket to be verified, obtains an existing matching TI harmful value from the TI harmful value to be verified corresponding to the event to be verified, and obtains an existing matching TI harmful value from the threat TI database. After obtaining the threat risk corresponding to the harmful value, calculating the risk score of the ticket to be verified by referring to at least part of the threat risk, classification information of the event to be verified, and the occurrence time of the event to be verified. A computing device characterized by:
KR1020230130973A 2023-09-27 2023-09-27 Method for generating and visualizing threat intelligence-based ontology and computing device using the same KR102675087B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230130973A KR102675087B1 (en) 2023-09-27 2023-09-27 Method for generating and visualizing threat intelligence-based ontology and computing device using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230130973A KR102675087B1 (en) 2023-09-27 2023-09-27 Method for generating and visualizing threat intelligence-based ontology and computing device using the same

Publications (1)

Publication Number Publication Date
KR102675087B1 true KR102675087B1 (en) 2024-06-14

Family

ID=91482063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230130973A KR102675087B1 (en) 2023-09-27 2023-09-27 Method for generating and visualizing threat intelligence-based ontology and computing device using the same

Country Status (1)

Country Link
KR (1) KR102675087B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180063186A1 (en) * 2014-09-05 2018-03-01 International Business Machines Corporation System for tracking data security threats and method for same
KR20210106896A (en) * 2020-02-21 2021-08-31 주식회사 에이치엠아이(HMI Inc.) System for managing security control and method thereof
US20210306352A1 (en) * 2020-03-24 2021-09-30 Fortinet, Inc. Machine-learning based approach for dynamically generating incident-specific playbooks for a security orchestration, automation and response (soar) platform
KR102443400B1 (en) * 2022-04-14 2022-09-19 (주)시큐레이어 Method and device for validating playbook to cope with security event

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180063186A1 (en) * 2014-09-05 2018-03-01 International Business Machines Corporation System for tracking data security threats and method for same
KR20210106896A (en) * 2020-02-21 2021-08-31 주식회사 에이치엠아이(HMI Inc.) System for managing security control and method thereof
US20210306352A1 (en) * 2020-03-24 2021-09-30 Fortinet, Inc. Machine-learning based approach for dynamically generating incident-specific playbooks for a security orchestration, automation and response (soar) platform
KR102443400B1 (en) * 2022-04-14 2022-09-19 (주)시큐레이어 Method and device for validating playbook to cope with security event

Similar Documents

Publication Publication Date Title
JP6621940B2 (en) Method and apparatus for reducing security risks in a networked computer system architecture
JP7373611B2 (en) Log auditing methods, equipment, electronic equipment, media and computer programs
WO2020244307A1 (en) Vulnerability detection method and apparatus
US11003563B2 (en) Compliance testing through sandbox environments
US20210092160A1 (en) Data set creation with crowd-based reinforcement
CN112953938B (en) Network attack defense method, device, electronic equipment and readable storage medium
US20170277887A1 (en) Information processing apparatus, information processing method, and computer readable medium
JP2015191390A (en) Security measures support system
JP6419667B2 (en) Test DB data generation method and apparatus
CN115204733A (en) Data auditing method and device, electronic equipment and storage medium
CN115688133A (en) Data processing method, device, equipment and storage medium
CN110599278B (en) Method, apparatus, and computer storage medium for aggregating device identifiers
CN114461864A (en) Alarm tracing method and device
US20180365687A1 (en) Fraud detection
WO2019095569A1 (en) Financial analysis method based on financial and economic event on microblog, application server, and computer readable storage medium
CN113312560A (en) Group detection method and device and electronic equipment
KR102675087B1 (en) Method for generating and visualizing threat intelligence-based ontology and computing device using the same
US11811587B1 (en) Generating incident response action flows using anonymized action implementation data
US20210165907A1 (en) Systems and methods for intelligent and quick masking
CN116743474A (en) Decision tree generation method and device, electronic equipment and storage medium
CN113301040B (en) Firewall strategy optimization method, device, equipment and storage medium
US20230027733A1 (en) Systems, devices, and methods for observing and/or performing data access compliance to a computer network
CN113553370A (en) Abnormality detection method, abnormality detection device, electronic device, and readable storage medium
US10289836B1 (en) Webpage integrity monitoring
CN113312519A (en) Enterprise network data anomaly detection method based on time graph algorithm, system computer equipment and storage medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant