KR20200071995A - 정보자산의 실시간 위협 대응 시스템 - Google Patents

정보자산의 실시간 위협 대응 시스템 Download PDF

Info

Publication number
KR20200071995A
KR20200071995A KR1020180159677A KR20180159677A KR20200071995A KR 20200071995 A KR20200071995 A KR 20200071995A KR 1020180159677 A KR1020180159677 A KR 1020180159677A KR 20180159677 A KR20180159677 A KR 20180159677A KR 20200071995 A KR20200071995 A KR 20200071995A
Authority
KR
South Korea
Prior art keywords
threat
asset
vulnerability
information
value
Prior art date
Application number
KR1020180159677A
Other languages
English (en)
Inventor
한승우
Original Assignee
(주)클라우드코어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)클라우드코어 filed Critical (주)클라우드코어
Priority to KR1020180159677A priority Critical patent/KR20200071995A/ko
Publication of KR20200071995A publication Critical patent/KR20200071995A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따른 정보자산의 실시간 위협 대응 시스템은 자산별로 자산등급을 수치화하여 자산가치를 산출하는 자산 수집부, 자산별로 설정된 취약점 항목들 각각에 대해 입력된 취약등급을 이용하여 취약값을 산출하는 취약점 진단부, 자산별로 설정된 취약점 항목들 각각에 대해 입력된 위협등급을 이용하여 위협값을 산출하는 위협성 진단부 및 자산별로 설정된 취약점 항목들 각각에 대한 적용비율을 선택하고, 취약값에 상기 적용비율을 반영한 값과 상기 위협값과, 상기 자산가치를 연산하여 위험도값을 산출하는 위험도 진단부를 포함할 수 있으며, 고객사의 시스템환경에 맞는 위협지수를 산출함으로써 최적화된 대응시스템을 구축할 수 있다.

Description

정보자산의 실시간 위협 대응 시스템{Real time threats handling system through information assets}
본 발명은 정보자산의 실시간 위협 대응 시스템에 관한 것으로서, 보다 상세하게는 사용자에게 위험도에 따른 관리대상의 우선순위를 제공하여 실시간으로 대응방안을 마련할 수 있는 정보자산의 실시간 정보자산의 실시간 위협 대응 시스템에 관한 것이다.
정보시스템 및 인터넷의 급격한 발달과 확산으로 대부분의 사회조직은 지식정보를 기반으로 하는 변화를 겪고 있으며, 정보화된 사회 조직과 정보시스템 및 네트워크는 일반적으로 컴퓨터를 이용한 해킹이나 사이버 테러 및 여러 보안위협요소에 노출되어 있다. 이에, 여러 보안위협요소와 정보시스템 자체에 내재된 취약점에 대해 적절하게 대응하여 조직의 정보자산을 보호할 수 있는 시스템을 구축하는 것이 필요하다.
'정보자산'은 해당 조직에서 중요한 가치를 모든 요소를 의미하며, 정보자산
에는 방제시설, 모니터링 시스템, 출입통제 시스템과 같은 물리적 자산, 라우터, 스위치, 방화벽, IDS와 같은 네트워크 자산, 서버, 메인프레임과 같은 시스템 자산, 웹서버, 미들웨어, DBMS 같은 응용시스템 자산, PC 노트북과 같은 기타 자산, 데이터, 문서와 같은 데이터 자산을 포함할 수 있다.
자산의 규모는 점차 커지게 됨에 따라 보안위협이 증가하게 되며, 고객사마다 자산의 규모와 시스템이 상이하므로 보안위협에 대한 취약점이 상이하므로 이에 대한 탐지를 통해 신속하게 위협에 대응할 수 있는 시스템을 구축하는 것이 필요하다.
본 발명은 정보자산에 대한 자산가치, 취약성 및 위협성을 분석하여 자산의 위험도를 산출함에 있어서 자산별 취약점 항목들에 대해 가중치를 다르게 설정하여 산출된 위험도에 따라 관리대상의 우선순위를 제공할 수 있는 정보자산의 실시간 위협 대응 시스템을 제공하는데 그 목적이 있다.
본 발명의 실시예에 따른 정보자산의 실시간 위협 대응 시스템은 자산별로 자산등급을 수치화하여 자산가치를 산출하는 자산 수집부; 자산별로 설정된 취약점 항목들 각각에 대해 입력된 취약등급을 이용하여 취약값을 산출하는 취약점 진단부; 자산별로 설정된 취약점 항목들 각각에 대해 입력된 위협등급을 이용하여 위협값을 산출하는 위협성 진단부; 및 자산별로 설정된 취약점 항목들 각각에 대한 적용비율을 선택하고, 취약값에 상기 적용비율을 반영한 값과 상기 위협값과, 상기 자산가치를 연산하여 위험도값을 산출하는 위험도 진단부;를 포함하고, 상기 위협성 진단부는 보안업체에서 제공하는 CVE 정보와 고객사 고유의 시스템환경에 맞도록 취약점 항목에 가중치를 부여하여 위협지수를 설정하는 것을 특징으로 한다.
그리고, 상기 위협성 진단부는 위협별로 8가지 속성을 정의하며, 상기 8가지 속성은 중요도, 위험도, 긴급도, 빈도수, 점유율, 발견 후 경과시간, 고객사 고유 비중, 타 룰과의 연계성을 포함하고, 고객사의 시스템환경에 따라 각 속성에 대한 가중치를 다르게 적용하는 것을 특징으로 한다.
그리고, 상기 위협성 진단부는 위협 IP에 대한 탐지주기를 설정하여 취약점 결과에 대한 정보가 포탈시스템의 소명프로세스로 연계되는 것을 특징으로 한다.
또한, 상기 위협성 진단부는 Infosec 시스템이 제공하는 API를 통해 CVE 코드를 업데이트 하고, 위협 IP 및 위협 URL에 대한 정보를 연동하는 것을 특징으로 한다.
그리고, 상기 위협성 진단부는 CVE 코드, CVE 코드 별 위협 어플리케이션 버전, 위협 별 대응 정보를 기준 정보로 설정하여 관리하는 것을 특징으로 한다.
본 발명의 실시예에 따른 정보자산의 실시간 정보자산의 실시간 위협 대응 시스템은 자산가치, 취약성 및 위협성을 분석하여 자산별 위험도를 산출시 자산별 취약점 항목들에 대해 가중치를 다르게 하여 산출된 위험도를 사용자에 제공하기 때문에 관리대상의 우선순위를 제공받아 실시간으로 대응방안을 마련할 수 있는 장점이 있다.
본 발명의 실시예에 따른 정보자산의 실시간 정보자산의 실시간 위협 대응 시스템은 각 고객사에 최적화된 위협진단 체계를 구축함으로써, 고객사별로 취약한 영역에 대한 대응방안을 마련하여 보안체계를 설정할 수 있다.
또한, 사용자에 따라 다르게 설정된 중요도에 따라 위험평가를 하고 결과가 수치로 제공되므로 사용자는 평가결과를 보고 관리할 자산별 취약점 항목의 우선순위를 용이하게 결정할 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 정보자산의 실시간 위협 대응 시스템의 전체적인 구성을 나타낸 도면
도 2는 본 발명의 실시예에 따른 정보자산의 실시간 위협 대응 시스템을 이용하여 위협에 대응하기 위한 방법의 흐름도
도 3은 실시예에 따른 정보자산의 실시간 위협 대응 시스템으로 웹 UI 기반의 서비스를 나타낸 도면
이하 첨부된 도면들을 참조하여 본 실시예에 대하여 상세하게 설명하지만, 본 실시예에 의해 제한되거나 한정되는 것은 아니다. 본 발명을 설명함에 있어서, 공지된 기능 혹은 구성에 의해 구체적인 설명은 본 발명의 요지를 명료하게 하기 위해 생략될 수 있다.
도 1을 참조하면, 실시예에 따른 실시간 위협 대응시스템은 자산수집부(10), 취약점 진단부(20), 위협성 진단부(30), 위험도 진단부(40)를 포함할 수 있다.
자산수집부(10)는 기존의 시스템에 별도의 에이전트의 설치없이 자산의 OS 및 설치되어 있는 모든 어플리케이션 정보를 수집할 수 있다. 상기 자산은 기술적 자산, 관리적 자산, 물리적 자산으로 이루어질 수 있고, 이는 데이터, 문서, 소프트웨어, 서버, 네트워크, 정보보호시스템, PC 및 노트북, 기타매체, 부대설비 및 부대시설 중 하나 또는 그 세부항목일 수 있다.
상기 세부항목은 장기 자산을 세분화한 것으로, 소프트웨어의 세부항목은 패키지소프트, 응용소프트, 시스템소프트, 솔루션, OS, OA 등이 될 수 있고, 서버의 세부항목은 웹서버, 메일서버, FTP 서버, DB 서버, 기타서버 등이 될 수 있으며, 위협의 대상이 되는 항목이 자산의 범위에 포함될 수 있다.
자산을 수집하는 예시로, 스크립트는 Winexec 및 SHH를 통해 수집할 수 있으며, REST는 REST API 접근을 통해 수집가능하고, HTTP는 HTTP 프로토콜을 사용하여 수집할 수 있고, 파일은 해당 정보가 저장되어 있는 파일수집을 통해 자산이 수집될 수 있다.
실시예의 정보자산의 실시간 위협 대응 시스템은 Infosec 시스템이 제공하는 RESTful API를 통해 실시간으로 위협정보인 CVE 코드를 업데이트하여, 위협 IP 및 URL에 대한 정보를 연동할 수 있다.
실시예의 정보자산의 실시간 위협 대응 시스템은 자산에 설치된 어플리케이션의 취약점을 진단하고, 취약점 별로 중요도를 참조하여 효율적으로 리소스를 관리하며, 취약점 별로 조치방안을 제공하는 것을 특징으로 한다. 즉, 탐지된 취약점에 대해 중요도 및 영향도를 반영하여 조치의 우선순위를 결정할 수 있다.
취약점 진단부(20)는 자산별로 설정된 취약점항목들 각각에 대해 입력된 취약등급을 취약등급테이블을 이용하여 수치화하여 취약점을 산출할 수 있다. 취약등급은 자산등급과 마찬가지로 키보드, 마우스, 터치패드 등의 입력수단을 통해 입력된 등급일 수 있으며 상기 취약점항목의 노출성의 등급 및 심각성의 등급일 수 있다. 상기 노출성은 상기 취약점항목의 외부 노출 가능성의 정도를 의미하며, 상기 심각성은 상기 취약점항목으로 인한 사고 발생시 피해의 정도를 의미할 수 있다.
위협성 진단부(30)는 자산별로 설정된 취약점항목들 각각에 대해 입력된 위협등급을 위협등급테이블을 이용하여 수치화하여 위협값을 산출할 수 있다. 취약점항목들은 물리적, 관리적 또는 기술적으로 취약성을 점검할 사항들에 관한 것으로, 상기 취약성항목들은 사용자가 입력한 사항일 수도 있고, 상기 자산별로 설정되어 있는 사항일수도 있다.
위협성 진단부(30)는 취약점항목들 각각의 적용비율을 선택할 수 있으며, 자산수집부(10)에서 수집된 자산, 취약성진단부(20)에서 산출된 취약값을 이용하여 위협도를 판별할 수 있다. 위협성 진단부(30)는 외부접속 IP의 위험도 판별과 내부 사용자의 외부 접속 URL 위험도 판별을 통해 네트워크 레벨에서 위협을 감지하여 대응할 수 있다.
위험도 진단부(40)는 취약점 항목들 각각의 적용비율을 선택할 수 있으며, 자산수집부(20)에서 산출된 자산가치, 취약점 진단부(20)에서 산출된 취약값, 위협성 진단부(30)에서 산출된 위협값과 적용비율을 이용하여 위험도값을 산출할 수 있다. 상기 위험도 진단부(40)는 선택신호에 응답하여 선택된 적용비율을 상기 취약값에 반영한 값과 상기 위협값과 상기 자산가치를 연산하여 위험도값을 산출할 수 있다.
실시예에서는 위험도 진단부(40)에서 산출된 위험도값을 진단하여 상기 위험도값이 기설정된값 이상인 경우 대응하는 취약점 항목이 우선순위가 높은 것으로 판단할 수 있으며, 상기 기설정된 값은 취약점 항목이 관리대상이 될 것인지에 대한 기준이 되는 값일 수 있다.
실시예는 자산별로 취약값들이 가질 수 있는 최대값들을 모두 합한 값과 자산별로 산출된 취약값들을 모두 합한 값의 비율을 이용하여 취약점 점수를 산출할 수 있다.
실시예의 정보자산의 실시간 위협 대응 시스템은 보안업체에서 제공하는 CVE 정보 이외에 고객사 고유의 시스템환경에 맞는 위협룰을 설정할 수 있으며, 이를 통해 고객사별로 최적화된 위협대응 시스템을 구축할 수 있다.
실시예는 이를 위해 위협별로 고유의 8가지 속성을 정의할 수 있다. 상기 8가지 속성은 중요도, 위험도, 긴급도, 빈도수, 점유율, 발견 후 경과시간, 고객사 고유 비중, 타 룰과의 연계성 항목을 포함할 수 있다.
실시예에서 위협성 진단부(30)는 보안업체에서 제공하는 CVE 정보를 기본으로 하여 위협지수를 설정함과 동시에, 상기 나열된 8가지의 인자에 대한 가중치를 설정하여 이를 고객사마다 다르게 적용하여 관리할 수 있다. 이는 고객사의 고유 기준정보를 참조하여 설정될 수 있다. 다시 말하면, CVE의 기준정보와 프로세스 기준정보 및 이에 더하여 고객사의 고유 기준정보를 참조하여, 각각의 고객사에 최적화된 위협지수를 산출할 수 있으며, 이를 통해 고객사에서 수집된 자산에 대해 위협성을 진단할 수 있고, 정보자산의 실시간 위협 대응 시스템을 구축할 수 있다.
실시예에서 상기 정보자산의 실시간 위협 대응 시스템과 연동되어 있는 Portal 시스템은 REST API를 통해 탐지 내용을 포털로 전송할 수 있으며, 소명에 대한 결과를 반환하여 위협 대응시스템에 이를 반영할 수 있다.
그리고, E-mail 서버와 SMS 서버는 각각의 서버에서 제공하는 API를 사용하여 상기 정보자산의 실시간 위협 대응 시스템에서 제공되는 탐지 결과에 대해 Alert 정보를 전달할 수 있다.
인사 시스템과 기간계 시스템은 내부 사용자를 위한 정보 연동 및 시스템, 어플리케이션 담당자를 매핑하고, 어플리케이션 수집대상 장비의 계정정보를 연동하여 정보자산의 실시간 위협 대응 시스템에 이를 반영할 수 있다.
본 발명의 정보자산의 실시간 위협 대응 시스템에 따른 취약점의 진단 관리는 관리자에 의한 CVE 코드 관리, 위협 지수 관리, 어플리케이션 버전 정보 관리, 담당자 설정, 취약점 진단, 진단 결과 관리를 포함할 수 있다. 위협 지수 관리는 고객사에서 변경되는 룰에 따라 업데이트 될 수 있으며, 취약점 진단에 있어서는 위협 IP와 URL에 대한 탐지주기를 설정하여 지속적인 관리가 수행될 수 있다.
즉, 주기적인 탐지 설정에 따라 취약점으로 판단된 항목에 대해서는 즉시 담당자에게 통보되고 해당 정보는 포탈시스템의 소명프로세스로 연계될 수 있으며, 취약점 별로 대응법이 마련될 수 있다.
또한, 실시예에 따른 정보자산의 실시간 위협 대응 시스템은 웹서버-클라이언트 간의 SSL 암호화 통신을 사용하고, 관리자 이외의 계정에 대한 IP 접근 통제, 접근시의 패스워드 설정, 일정시간 후 자동 서비스 로그아웃이 수행되는 session timeout 설정으로 보안 기능을 강화할 수 있다.
도 3은 실시예에 따른 정보자산의 실시간 위협 대응 시스템으로 웹 UI 기반의 서비스를 나타낸 도면이다. 도 3을 참조하면, 실시예에 따른 정보자산의 실시간 위협 대응 시스템은 자산, 기준정보, 모니터링, 사용자, 설정의 탭을 포함할 수 있다.
여기서, 자산에 포함된 자산현황은 내부 자산 목록, 자산별 OS, 설치된 어플리케이션 정보 관리를 포함할 수 있으며, 하위 탭의 설정으로 자산 정보 연동을 위한 여러 설정이 가능하다.
기준정보의 하위탭인 기준정보현황은 CVE 코드, CVE 코드 별 위협 어플리케이션 버전, 위협 별 솔루션 정보 관리를 포함할 수 있고, 하위 탭의 설정으로 SK Infosec CVE 정보 연동을 위한 여러 설정이 가능하다.
모니터링은 탐지현황, 에러현황, 설정의 하위탭을 가질 수 있으며, 탐지현황은 CVE 코드별로 위협 정보에 해당하는 자산목록을 나타내고, 에러현황은 연동, 탐지, 알러트 등 정보자산의 실시간 위협 대응 시스템 실행시 발생하는 에러 현황에 대한 정보를 포함하고, 설정은 소명을 위한 Portal, Alert를 위한 SMS/E-mail 서버 연동에 대한 정보 변경을 포함할 수 있다.
사용자의 하위탭인 사용자별 현황은 정보자산의 실시간 위협 대응 시스템을 위한 사용자 관리이며, 설정은 사용자 정보 연동을 위한 인사 DB 연동에 대한 정보 변경을 포함할 수 있다.
설정의 하위탭인 관리자 접근제어 IP 설정은 관리자 이외의 사용자가 관리자페이지 접속을 제한하기 위해 전용 IP를 설정하는 공간이며, 패스워드 복잡도 설정은 계정 보안을 위해 특수문자, 대소문자 등의 패스워드 제약 조건을 설정하는 공간이고, Session timeout 설정은 일정시간 후 자동 서비스 로그아웃을 위한 유동적인 적용을 위한 공간일 수 있다.
실시예에 따른 정보자산의 실시간 위협 대응 시스템은 설치된 패키지뿐만 아니라 해당 패키지의 실행여부도 모니터링할 수 있다. 설치된 패키지는 일반적으로 DB나 WAS, WEB 서버와 같이 지속적으로 실행중인 패키지와 라이브러리 혹은 순간적으로 실행되는 패키지를 포함할 수 있다.
또한, 유닉스 계열일 경우 여러 패키지들을 설치 후에 특정 버전에 대해서만 사용관리가 이루어질 수 있어 두가지 경우에 대해서 구분하여 모니터링이 필요하며, 본 발명의 정보자산의 실시간 위협 대응 시스템은 프로세스 별 패키지를 따로 관리하여 api로 제공할 수 있다. 클라이언트들은 이를 주기적으로 업데이트하여 실행중인 프로세스를 구분하여 모니터링할 수 있다.
이상에서 본 발명에 대하여 그 바람직한 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것은 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 발명의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어 본 발명의 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
10: 자산 수집부
20: 취약점 진단부
30: 위협성 진단부
40: 위험도 진단부

Claims (5)

  1. 자산별로 자산등급을 수치화하여 자산가치를 산출하는 자산 수집부;
    자산별로 설정된 취약점 항목들 각각에 대해 입력된 취약등급을 이용하여 취약값을 산출하는 취약점 진단부;
    자산별로 설정된 취약점 항목들 각각에 대해 입력된 위협등급을 이용하여 위협값을 산출하는 위협성 진단부; 및
    자산별로 설정된 취약점 항목들 각각에 대한 적용비율을 선택하고, 취약값에 상기 적용비율을 반영한 값과 상기 위협값과, 상기 자산가치를 연산하여 위험도값을 산출하는 위험도 진단부;를 포함하고,
    상기 위협성 진단부는 보안업체에서 제공하는 CVE 정보와 고객사 고유의 시스템환경에 맞도록 취약점 항목에 가중치를 부여하여 위협지수를 설정하는 것을 특징으로 하는 정보자산의 실시간 위협 대응 시스템.
  2. 제 1항에 있어서,
    상기 위협성 진단부는 위협별로 8가지 속성을 정의하며, 상기 8가지 속성은 중요도, 위험도, 긴급도, 빈도수, 점유율, 발견 후 경과시간, 고객사 고유 비중, 타 룰과의 연계성을 포함하고, 고객사의 시스템환경에 따라 각 속성에 대한 가중치를 다르게 적용하는 것을 특징으로 하는 정보자산의 실시간 위협 대응 시스템.
  3. 제 1항에 있어서,
    상기 위협성 진단부는 위협 IP에 대한 탐지주기를 설정하여 취약점 결과에 대한 정보가 포탈시스템의 소명프로세스로 연계되는 것을 특징으로 하는 정보자산의 실시간 위협 대응 시스템.
  4. 제 1항에 있어서,
    상기 위협성 진단부는 Infosec 시스템이 제공하는 API를 통해 CVE 코드를 업데이트 하고, 위협 IP 및 위협 URL에 대한 정보를 연동하는 것을 특징으로 하는 정보자산의 실시간 위협 대응 시스템.
  5. 제 1항에 있어서,
    상기 위협성 진단부는 CVE 코드, CVE 코드 별 위협 어플리케이션 버전, 위협 별 대응 정보를 기준 정보로 설정하여 관리하는 것을 특징으로 하는 정보자산의 실시간 위협 대응 시스템.

KR1020180159677A 2018-12-12 2018-12-12 정보자산의 실시간 위협 대응 시스템 KR20200071995A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180159677A KR20200071995A (ko) 2018-12-12 2018-12-12 정보자산의 실시간 위협 대응 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180159677A KR20200071995A (ko) 2018-12-12 2018-12-12 정보자산의 실시간 위협 대응 시스템

Publications (1)

Publication Number Publication Date
KR20200071995A true KR20200071995A (ko) 2020-06-22

Family

ID=71142758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180159677A KR20200071995A (ko) 2018-12-12 2018-12-12 정보자산의 실시간 위협 대응 시스템

Country Status (1)

Country Link
KR (1) KR20200071995A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230438B1 (ko) * 2020-12-14 2021-03-22 주식회사 이글루시큐리티 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230438B1 (ko) * 2020-12-14 2021-03-22 주식회사 이글루시큐리티 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Similar Documents

Publication Publication Date Title
US11483334B2 (en) Automated asset criticality assessment
US20240031397A1 (en) Selecting actions responsive to computing environment incidents based on severity rating
US11616803B2 (en) Hybrid deployment of ephemeral scanners
US20230042552A1 (en) Cyber security using one or more models trained on a normal behavior
US10121000B1 (en) System and method to detect premium attacks on electronic networks and electronic devices
US10419474B2 (en) Selection of countermeasures against cyber attacks
JP6621940B2 (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
US8595845B2 (en) Calculating quantitative asset risk
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
US9467466B2 (en) Certification of correct behavior of cloud services using shadow rank
JP2018530066A (ja) 低信頼度のセキュリティイベントによるセキュリティインシデントの検出
US20140137190A1 (en) Methods and systems for passively detecting security levels in client devices
US20130298243A1 (en) Systems and methods for orchestrating runtime operational integrity
US11050773B2 (en) Selecting security incidents for advanced automatic analysis
US20230205891A1 (en) Systems and methods for prioritizing security findings using machine learning models
US20230208871A1 (en) Systems and methods for vulnerability assessment for cloud assets using imaging methods
US10291644B1 (en) System and method for prioritizing endpoints and detecting potential routes to high value assets
US20230328097A1 (en) Method And Apparatus For Measuring Information System Device Integrity And Evaluating Endpoint Posture
US20230412620A1 (en) System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation
US20230259657A1 (en) Data inspection system and method
KR20200071995A (ko) 정보자산의 실시간 위협 대응 시스템
EP3995979A1 (en) Data inspection system and method
Aldea et al. Software vulnerabilities integrated management system
KR102540904B1 (ko) 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법
Hermanowski Test implementation of the open source system supporting IT security audit