📌 보안 툴별 실제 화면 예시 & 공격 시나리오
🛡️ 1️⃣ EDR (Endpoint Detection & Response)
📋 실제 화면 예시
(※ 실제 제품마다 차이 있지만 일반적인 형태)
- 실시간 엔드포인트 감염/위협 알림
- 감염 파일 경로, 실행 프로세스, 네트워크 연결 정보 표시
- 프로세스 트리 형태로 해킹 경로 시각화
- 원격 격리, 프로세스 종료 버튼
🖥️ 예시 화면
🎯 공격 시나리오 예제
- 해커가 피싱 메일로 invoice.pdf.exe 전송
- 사용자가 클릭 → powershell로 악성코드 다운로드
- EDR에서 이상 프로세스 및 네트워크 연결 감지
- 자동으로 PC 격리 및 관리자 알림
🛡️ 2️⃣ XDR (Extended Detection & Response)
📋 실제 화면 예시
- 엔드포인트+네트워크+서버 이벤트 통합 대시보드
- 탐지된 공격의 타임라인 및 관계도 시각화
- 자동 대응 정책 설정 가능
🖥️ 예시 화면
🎯 공격 시나리오 예제
- 공격자가 피싱 메일 발송
- 내부 직원 PC 감염 → 내부 서버 접근
- XDR이 이메일, PC, 서버 로그를 연결해 공격 타임라인 표시
- 의심 네트워크 차단, PC 원격 차단
🛡️ 3️⃣ SIEM (Security Information & Event Management)
📋 실제 화면 예시
- 보안 이벤트 로그 실시간 수집
- 대시보드 형태의 이상 탐지 알림
- 공격 패턴에 맞는 룰 기반 경고
- 탐지된 공격 세부 내역 분석
🖥️ 예시 화면
🎯 공격 시나리오 예제
- 해커가 원격 데스크톱 무차별 로그인 시도
- SIEM에서 비정상적인 로그인 실패 반복 감지
- 경고 발생 및 관리자 이메일 전송
- 방화벽에서 해당 IP 자동 차단
🛡️ 4️⃣ Threat Intelligence (위협 인텔리전스)
📋 실제 화면 예시
- 공격자 그룹, 공격 IP, 악성코드 해시, C2 서버 정보 제공
- 현재 내 환경과 위협 인텔리전스의 일치 여부 확인
- 최신 APT 공격 동향 표시
🖥️ 예시 화면
🎯 공격 시나리오 예제
- 위협 인텔리전스에 APT28 관련 C2 서버 정보 등록
- 보안 시스템에서 동일한 C2 서버와 통신 중인 PC 탐지
- 관리자에게 위험 경고
- 해당 IP 차단, PC 격리, 포렌식 조사
🛡️ 5️⃣ Sandbox (가상 환경 악성코드 분석)
📋 실제 화면 예시
- 의심 파일 실행 결과 리포트
- 파일이 실행하는 프로세스, 레지스트리, 네트워크 연결 로그
- 악성 행위 여부 자동 판단
🖥️ 예시 화면
🎯 공격 시나리오 예제
- 의심스러운 파일을 샌드박스에 업로드
- 가상 환경에서 자동 실행 → 악성 행위 탐지
- C2 서버 통신, 권한 상승, 백도어 설치 확인
- 악성 판단 및 회사 전역 차단 조치
📌 정리표
EDR | 실시간 엔드포인트 이상행위, 프로세스 트리 | 피싱메일 → 악성코드 실행 → 격리 |
XDR | 통합 타임라인, 공격 경로 맵 | 이메일 → 서버접속 → 데이터탈취 |
SIEM | 이벤트 로그/정책 위반 실시간 감지 | 무차별 로그인 → 경고 발생 |
Threat Intel | APT 그룹, IP, 악성코드 정보 | 위협 IP 탐지 → 차단/격리 |
Sandbox | 가상환경 실행 로그, 위험도 분석 | 악성 파일 분석 → 악성 판정 |
'컴퓨터 잡다학메모' 카테고리의 다른 글
블랙박스 시스템이란? // 인공지능 (1) | 2025.04.24 |
---|---|
보안 / APT란? (설명4) / APT 대응 무료 체험 보안 솔루션 목록 (0) | 2025.04.14 |
보안 / APT란? (설명2) / APT의 공격 단계 (0) | 2025.04.14 |
보안 / APT란? (설명1) (0) | 2025.04.14 |
인덱스 방식이 배열에서 왜 중요한가요? (메모리 주소 방식의 종류) (0) | 2025.04.09 |
콘텐츠 내 자동삽입광고