행위기반 통합 보안 이벤트 관리 (SIEM)

마이터 어택 프레임워크 지원

마이터 어택(MITRE ATT&CK) 지원

매트릭스, 전술, 기술, 해킹 그룹, 소프트웨어 지원

상관 분석

시스템內 연관 분석을 통한 해킹 탐지
랜섬웨어, 데이터유출, 시스템 침투 등 탐지

시스템 로그 분석

500여 종의 필터를 통하여 시스템에서 발생되는 로그를
실시간 분석하여 해킹 탐지
분석대상 윈도우 서버: 이벤트 로그, 시스몬(Sysmon) 리눅스 서버: 시스로그(Syslog), 오딧(Audit) 로그 유닉스 서버: 시스로그(Syslog), 오딧(Audit) 로그

웹 서버 로그 분석

차단 실패한 웹 방화벽을 보완하는 최고 보안 서비스 크리덴셜 스터핑 볼륨 메트릭 홈페이지 위변조 SQL Injection Web Shell Cross Site Scripting (XSS) 요청본문(Post-body), 응답본문 (Resp-body) 웹 로그 취합 및 실시간 분석 분석대상 MS IIS, Oracle WebLogic, IBM WebSphere, Tmax WebToB Apache HTTPD, Tomcat, NGINX, Node.js, Spring boot

모든 어플리케이션 로그 분석으로
이상징후 실시간 탐지

어플리케이션 로그를 분석하여 과다접속, 장애,
지연 반응 (Slow query) 등 탐지
분석대상 오라클 웹로직(WebLogic), 아파치 톰캣(catalina.out),
데이터베이스(Oracle, MSSQL, MySQL),
Redis, RDP, 명령어(Command) 등

네트워크 장비 로그 분석으로
이상징후 실시간 탐지

네트워크 장비 로그인, 설정 추가, 변경, 삭제 등

정보보안 장비 로그 분석으로
이상징후 실시간 탐지

정보보안 장비 로그인, 설정 추가, 변경, 삭제 등 분석대상 방화벽, 웹방화벽(WAF), 침입탐지(IDS), 침입차단(IPS) 등

컴플라이언스(Compliance) 지원

탐지된 로그와 컴플라이언스의 정보 매핑 서비스 ISMS, PCI DSS, ISO 27001, 전자금융감독규정 지원

APT 공격 대응 (ED)

지능형 지속 위협(APT) 공격에 대응하기 위한 유일한 방법은 호스트 상에서
실시간 로그 데이터를 분석하는 것입니다.
마이터 어택 (MITRE ATT&CK) 프레임워크 지원하는 유일무이(唯一無二) 제품

APT 공격을 정의하여,
어떤 목적으로
어떤 전술과 기술을
어떤 해킹 그룹이,
어떤 소프트웨어를 사용하고 있는지 알려 줍니다.

(\_/) ( •_•) / > &

웹 보안 (WAF·WAAP)

어마 무시무시한 크리덴셜 스터핑 공격 차단해 드립니다.
웹 보안 (WAF·WAAP)
비교해 보세요. 대단한 웹방화벽입니다.

유일한 sqlmap 공격 완벽 대응.

크리덴셜 스터핑 공격을 자동으로 탐지하며, SQL 인젝션 공격으로 인한
실시간 개인정보유출을 탐지합니다.

SIEM과 연동하여 기존 웹방화벽에서는 탐지하지 못하는 고도의 해킹 탐지와 차단 제공.

해킹 대응 서비스

OWASP TOP 10 사용자 정의

크리덴셜 스터핑(Credential Stuffing) 볼륨 메트릭(Volume Metric) 데이터유출

웹사이트 위변조 탐지 IP주소 수집, 분석, 보관 지원 전체 로그 수집, 분석, 보관 지원 요청본문(Post-body), 응답본문 (Resp-body)

로그 포렌식 (Forensic)

운영체제 로그 포렌식 단 10分이면 충분합니다.
로그 포렌식 (Forensic)

운영체제 로그 분석을 100% 자동화하여 이상징후를
탐지합니다.

개인 데스크탑(PC), 윈도우 또는 리눅스 서버를
포함하여 악성 코드를 탐지합니다.

기존 안티바이러스가 탐지하지 못하는 고도로 정밀한 포렌식 도구입니다.

마이터 어택(MITRE ATT&CK) 기반
600여 종류의 APT 탐지 필터 제공

분석대상 윈도우 PC 이벤트 로그·시스몬 (Sysmon)
윈도우 서버 이벤트 로그·시스몬 (Sysmon)
리눅스, 유닉스의 오딧 (Audit)·시스로그 (Syslog)
스마트폰 안드로이드 로그캣 (Logcat)

특징 로그 분석 시간 획기적 단축
수분 ~ 1시간 이내 모든 로그 데이터 분석
종래의 로그 분석 업무 대비
99% 이상 분석 업무 시간 단축 효과
수천여 이상행위 탐지 규칙을 이용한
유일무이(唯一無二) 로그 분석 시스템

호스트 기반 보안 관제 서비스 (MSS)

더 이상 원인 불명 듣지 않아야 합니다.
빅데이터 분석을 통한 해킹 대응

모든 공격은 로그에 기록됩니다. 관제 서비스를 받고 있다면, 이렇게 문의하세요. 확실히 로그는 있는 거죠.

해킹 대응 순서

1 실시간 로그 분석으로 해킹 추적 2 진행중인 해킹 공격 탐지와 차단 3 오염된 시스템 범위 측정 4 네트워크 분리로 해커 고립 5 문제 해결 완료

데이터 백업 (Backup)

ISMS 대응 서비스
ISMS 대응 서비스 다음 항목 지원

2. 보호대책 요구사항 2.9.4 로그 및 접속기록 관리

데이터 저장 보관

핫 백업 (Hot Backup) 1~3개월 선택 가능 / 실시간 검색 지원

콜드 백업 (Cold Backup) 1~12개월 선택 가능 / 핫 백업에 대한 장비 보관
검색 미지원

분석대상 윈도우 10 PC 이벤트 로그·시스몬 (Sysmon)
윈도우 서버 이벤트 로그·시스몬 (Sysmon)
리눅스, 유닉스의 오딧 (Audit)·시스로그 (Syslog)
웹 로그
응용프로그램 로그
네트워크장비 syslog 로그
정보보호장비 syslog 로그

특징 “서버, 응용프로그램, 보안시스템, 네트워크시스템 등
정보시스템에 대한 사용자 접속기록, 시스템 로그,
권한 부여 내역 등의 로그 유형, 보존 기간,
보존 방법 등을 정하고 위・변조, 도난, 분실 되지 않도록
안전하게 보존・관리하여야 한다.”