Platform ♡
Endpoint Detection and Response
MITRE ATT&CK 매핑으로 위협을 맥락 기반 분석합니다.
호스트보안 (PLURA - EDR)↗️
제로데이(Zero-day) 공격에 대비하는 가장 효율적인 방법은 무엇일까요?
취약점을 악용해 PC를 거쳐 서버로 측면 이동(Lateral Movement)합니다.
DLL 인젝션과 리버스 셸/역방향 연결은 특히 위험합니다.
취약점을 악용해 PC를 거쳐 서버로 측면 이동(Lateral Movement)합니다.
DLL 인젝션과 리버스 셸/역방향 연결은 특히 위험합니다.
제로데이에 대비하려면 MITRE ATT&CK 기반의 행위 탐지·대응이 필수입니다.
감사 정책과 텔레메트리(Sysmon 등)를 통해 근거를 확보하세요.
PLURA-EDR는 Windows·macOS·Linux에서 감사 정책을 표준화하고 로그를 생성·수집·분석하여
의심 프로세스 격리·차단·롤백과 계정/정책 연계까지 자동화해 APT에 대응합니다.
감사 정책과 텔레메트리(Sysmon 등)를 통해 근거를 확보하세요.
PLURA-EDR는 Windows·macOS·Linux에서 감사 정책을 표준화하고 로그를 생성·수집·분석하여
의심 프로세스 격리·차단·롤백과 계정/정책 연계까지 자동화해 APT에 대응합니다.
MITRE ATT&CK 기반 행위 탐지로 서버·PC 위협 차단
지속적 표적공격(APT)·랜섬웨어 탐지·차단
Windows·macOS·Linux 전 구간 지원
엔드포인트 수집: 프로세스·파일·레지스트리·네트워크(※ Sysmon 등)
PLURA-SIEM 연동으로 Unknown/Zero-Day 공격 대응
AI SecOps 자동화: 트라이아지→격리/차단→롤백·증거화, 원격 보안 관제 연계
- 특징
- 제로 트러스트 아키텍처(ZTA) 지원
- MITRE ATT&CK 기반 행위 탐지로 APT·랜섬웨어 대응
- 자격 증명 대입(Credential Stuffing) 등 계정 탈취 차단
- DLL 인젝션·리버스 셸 등 은밀한 실행 위협 대응
- Windows 이벤트 채널·Sysmon 텔레메트리 수집
- Windows Defender·PowerShell·Task Scheduler 등 핵심 구성요소 모니터링
- Windows 고급 감사 정책 & Linux auditd(OpenBSM/macOS 포함) 기반 로깅
- Windows 레지스트리·hosts 파일 변경 탐지
- 실시간 탐지 대시보드·자동 보고서·통계 제공
- 잔디·텔레그램·라인·구글 챗 알림 연동
- PLURA-SIEM 연동 서비스 기능
- 사용자 정의 필터·룰 등록(조건·임계치·알림 연계)
- MITRE ATT&CK 매핑 기반 상관분석
- 웹사이트 위변조(Defacement) 탐지
- IP 평판 수집·분석·보관(조회 이력 포함)
- 전체 로그 수집·분석·장기 보관(보존 정책/아카이브)
- 웹훅·티켓 시스템(Jira, MantisBTS, Redmine 등) 알림 연동
