일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- concurrency
- 정보보안
- 보안솔루션
- 해킹
- 보안 분석
- GraphDB
- graph
- 랜섬웨어
- 사이버 보안
- 위협 탐지
- 공부
- Neo4j
- 프로그래밍
- Database
- 그래프 데이터베이스
- 자격증
- SQLD
- 데이터모델링
- 정보보안기사
- Golang
- cypher
- neo4j성능
- security
- 사이버보안
- go
- 정리
- IT보안
- 그래프데이터베이스
- 보안
- 시험
- Today
- Total
목록2025/03/18 (2)
Jamie the programmer

최근 기업들의 보안 운영 센터(SOC: Security Operations Center)는 단순한 경고 대응을 넘어 적극적인 위협 추적이 필요하다는 인식이 확산되고 있습니다. 하지만 "어디서부터 시작해야 할지", "현재 수준은 어느 정도인지"에 대한 고민이 여전히 많죠. 이번 포스팅에서는 위협 헌팅의 핵심 개념과 조직의 헌팅 역량 평가 방법을 sqrrl의 프레임워크를 통해 알아보겠습니다.🔍 위협 헌팅이란?"기존 보안 솔루션으로 탐지되지 않는 고급 위협을 능동적으로 찾아내는 과정"기존의 수동적 대응(Alert-Driven)을 탈피해, 보안 분석가가 주체가 되어 네트워크·시스템을 지속적으로 탐색하며 위협을 사전에 차단합니다. 공격자의 잠복 행위, 데이터 유출 시도, 비정상 패턴 등을 추적하는 것이 핵심입니..

1. CISA KEV란?CISA(미국 사이버보안 및 인프라 보안국)는 'Known Exploited Vulnerabilities(KEV)' 카탈로그를 운영하고 있다. KEV는 이미 공격자들에 의해 실제로 악용된 보안 취약점(Known Exploited Vulnerabilities)을 의미한다. 이 목록은 단순히 높은 심각도를 가진 취약점이 아니라, 공격자들이 현실에서 적극적으로 악용하고 있는 취약점들을 포함하고 있기 때문에 빠르게 패치하는 것이 중요하다.CISA KEV 카탈로그는 다음 링크에서 확인할 수 있다:👉 CISA KEV 카탈로그2. "Exploited in the Wild"란?보안 분야에서 "Exploited in the Wild(ITW)"란, 특정 보안 취약점이 실제 공격에 사용되고 있다는 ..