📌 0605_방어 및 관리 기법
Ⅰ. 네트워크 보안
개념 | 네트워크를 통한 무단 접근 및 데이터 유출 방어 기법 |
주요 기법 | 방화벽, VPN, NAC |
특징 | 네트워크 경계 기반 접근 통제 |
대응 전략 | 세분화된 ACL 적용, 암호화 터널링, 접속 제어 강화 |
대표 예시 | 지능형 방화벽, SSL VPN 구축 |
Ⅱ. 애플리케이션 보안
개념 | 애플리케이션 개발 및 운영 단계에서 취약점을 제거하고 보호하는 기법 |
주요 기법 | 소스코드 보안, 보안 코딩, WAF |
특징 | 애플리케이션 레이어 보안 강화 |
대응 전략 | 보안코딩 표준 적용, WAF 통한 입력값 검증 |
대표 예시 | OWASP Top 10 대응, Web Application Firewall 구축 |
Ⅲ. 통합 보안 관리 시스템
개념 | 보안 이벤트 및 로그를 통합 수집·분석하여 위협을 관리하는 체계 |
주요 기법 | SIEM, SOAR, 통합 로그 관리 |
특징 | 다양한 시스템에서 발생하는 로그 통합 분석 |
대응 전략 | 실시간 모니터링, 자동화된 위협 대응 프로세스 구축 |
대표 예시 | Splunk SIEM, IBM QRadar, Palo Alto SOAR 시스템 |
Ⅳ. 침입 탐지와 예방
개념 | 외부 침입 시도를 탐지하거나 차단하는 기술적 방어 기법 |
주요 기법 | IDS, IPS, Honeypot |
특징 | 침입 탐지 및 실시간 공격 차단 가능 |
대응 전략 | 침입 패턴 업데이트, 이중 방어 체계 구축 |
대표 예시 | Snort IDS, Suricata IPS, 가상 Honeypot 운영 |
Ⅴ. 위협 탐지 기법
개념 | 시스템 내 위협을 조기에 발견하기 위한 다양한 탐지 방법 |
주요 기법 | 서명 기반 탐지, 이상 징후 기반 탐지, 행위 기반 탐지 |
특징 | 알려진 공격과 미지 공격 모두 탐지 가능 |
대응 전략 | 다계층 탐지 시스템 적용, 위협 인텔리전스 연계 |
대표 예시 | YARA 룰 기반 탐지, 머신러닝 이상 탐지 |
Ⅵ. 정책과 규제 관리
개념 | 정보보호 정책 수립 및 관련 법률·규제 준수 체계 구축 |
주요 기법 | 보안 정책 수립, 컴플라이언스 대응, 개인정보보호 관리 |
특징 | 조직 차원의 보안 거버넌스 강화 |
대응 전략 | 주기적 정책 검토 및 법령 준수 체계 구축 |
대표 예시 | ISMS 인증, GDPR/개인정보보호법 대응 체계 구축 |
Ⅶ. 보안 평가와 테스트
개념 | 보안 상태를 평가하고 침투 가능성을 검증하는 활동 |
주요 기법 | 취약점 진단, 모의 해킹, 레드팀·블루팀 운영 |
특징 | 사전 예방적 보안 강화 활동 |
대응 전략 | 정기적 진단 및 리스크 평가 체계화 |
대표 예시 | Nessus 취약점 진단, Red Team 모의 훈련 |
'06_보안' 카테고리의 다른 글
0602_암호화 (0) | 2025.04.21 |
---|---|
0608_사이버 보안 전략과 관리 (0) | 2025.04.21 |
0611_보안취약점 대응방안 (0) | 2025.04.21 |
0609_개인정보 보호 (0) | 2025.04.21 |
0601_보안 개요 (0) | 2025.04.21 |