공격을 받고 계신가요?

행위기반 통합 보안 이벤트 관리 (SIEM)

마이터 어택 프레임워크 지원

마이터 어택(MITRE ATT&CK) 지원

매트릭스, 전술, 기술, 해킹 그룹, 소프트웨어 지원

상관 분석

시스템內 상관분석을 통한 해킹 탐지
랜섬웨어, 데이터유출, 시스템 침투 등 탐지

시스템 로그 분석

1,000여 종의 필터로 시스템에서 발생되는 로그를
실시간 분석하여 해킹 탐지
분석대상 윈도우 서버: 이벤트 로그, 시스몬(Sysmon) 리눅스 서버: 시스로그(Syslog), 오딧(Audit) 로그 유닉스 서버: 시스로그(Syslog), 오딧(Audit) 로그

웹 서버 로그 분석

차단 실패한 웹 방화벽을 보완하는 최고 보안 서비스 크리덴셜 스터핑 볼륨 메트릭 홈페이지 위변조 SQL Injection Web Shell Cross Site Scripting (XSS) 요청본문(Post-body), 응답본문 (Resp-body) 웹 로그 취합 및 실시간 분석 분석대상 MS IIS, Oracle WebLogic, IBM WebSphere, Tmax WebToB Apache HTTPD, Tomcat, NGINX, Node.js, Spring boot

모든 어플리케이션 로그 분석으로
이상징후 실시간 탐지

어플리케이션 로그를 분석하여 과다접속, 장애,
지연 반응 (Slow query) 등 탐지
분석대상 오라클 웹로직(WebLogic), 아파치 톰캣(catalina.out),
데이터베이스(Oracle, MSSQL, MySQL),
Redis, RDP, 명령어(Command),
NAC, DRM 등의 DB 접속 로그 분석 등

네트워크 장비 로그 분석으로
이상징후 실시간 탐지

네트워크 장비 로그인, 설정 추가, 변경, 삭제 등

정보보안 장비 로그 분석으로
이상징후 실시간 탐지

정보보안 장비 로그인, 설정 추가, 변경, 삭제 등 분석대상 방화벽, 웹방화벽(WAF), 침입탐지(IDS), 침입차단(IPS),
VPN, DDoS 등

컴플라이언스(Compliance) 지원

탐지된 로그와 컴플라이언스의 정보 매핑 서비스 ISMS, PCI DSS, ISO 27001, 전자금융감독규정 지원

통합로그관리 LogM - 혁신제품

“혁신제품 지정 인증” 제품으로 공공기관의 수의계약
납품 대상이 되며, 공공기관 ‘혁신구매 목표제’ 적용 제품입니다.
혁신제품전용몰 : 프루라(PLURA), 물품식별번호(23882114)
실시간 로그 수집 및 분석

윈도우의 고급감사정책, 리눅스의 오딧 (Audit) 설정,
웹 서버의 요청 본문 (Post-body), 응답 본문 (Resp-body) 로그 등 공격 관련 로그 자동 생성,
실시간 분석 시스템
윈도우 이벤트 채널 로그 분석 지원(22종),
시스인터널의 Sysmon지원,
윈도우 Registry&File 변경 로그 분석 지원

자동화된 분석 및 통계 보고서

일별/주별/월별 분석 보고서와 다양한 통계 분석
기능 제공
마이터 어택, 데이터유출, 크리덴셜스터핑, 업로드 로그 용량,
박스플롯, 워드클라우드, 히트맵 등

사용자 상관 분석 기반 보안탐지

사용자가 직접 침해 시나리오를 작성하여 등록 관리하며
서버 內 교차 분석을 통해 랜섬웨어 (Ransomware),
데이터 유출 (Data breach), 서버 침투 등의
악의적인 공격을 탐지하는 시스템
1,000여 종의 시스템필터와 20여 종의 상관필터 기본 제공

사용자 대시보드

공격 탐지/분석 결과에 통합 지표 관리와 업무 효율성을 높이고, 공격 유효성을 빠르게 확인할 수 있는 대시보드 개인화 기능 제공

APT 공격 대응 (ED)

지능형 지속 위협(APT) 공격에 대응하기 위한 유일한 방법은 호스트 상에서
실시간 로그 데이터를 분석하는 것입니다.
마이터 어택 (MITRE ATT&CK) 프레임워크 지원하는 유일무이(唯一無二) 제품

APT 공격을 정의하여,
어떤 목적으로
어떤 전술과 기술을
어떤 해킹 그룹이,
어떤 소프트웨어를 사용하고 있는지 알려 줍니다.

(\_/) ( •_•) / > &

웹 보안 (WAF·WAAP)

어마 무시무시한 크리덴셜 스터핑 공격 차단해 드립니다.
웹 보안 (WAF·WAAP)
비교해 보세요. 대단한 웹방화벽입니다.

유일한 sqlmap 공격 완벽 대응.

크리덴셜 스터핑 공격을 자동으로 탐지하며, SQL 인젝션 공격으로 인한
실시간 개인정보유출을 탐지합니다.

SIEM과 연동하여 기존 웹방화벽에서는 탐지하지 못하는 고도의 해킹 탐지와 차단 제공.

해킹 대응 서비스

OWASP TOP 10 사용자 정의

크리덴셜 스터핑(Credential Stuffing) 볼륨 메트릭(Volume Metric) 데이터유출

웹사이트 위변조 탐지 IP주소 수집, 분석, 보관 지원 전체 로그 수집, 분석, 보관 지원 요청본문(Post-body), 응답본문 (Resp-body)

로그 포렌식 (Forensic)

운영체제 & 웹 로그 포렌식 단 10分이면 충분합니다.
로그 포렌식 (Forensic)

운영체제와 웹 로그 분석을 100% 자동화하여
이상징후를 탐지합니다

개인 데스크탑(PC), 윈도우 또는 리눅스 서버를
포함하여 악성 코드를 탐지합니다.

기존 안티바이러스가 탐지하지 못하는 고도로 정밀한 포렌식 도구입니다.

마이터 어택(MITRE ATT&CK) 기반
600여 종류의 APT 탐지 필터 제공

분석대상 윈도우 PC 이벤트 로그·시스몬 (Sysmon)
윈도우 서버 이벤트 로그·시스몬 (Sysmon)
리눅스, 유닉스의 오딧 (Audit)·시스로그 (Syslog)
스마트폰 안드로이드 로그캣 (Logcat)
아파치, 톰캣, NGINX 액세스 로그 (Access)

특징 로그 분석 시간 획기적 단축
수분 ~ 1시간 이내 모든 로그 데이터 분석
종래의 로그 분석 업무 대비
99% 이상 분석 업무 시간 단축 효과
수천여 이상행위 탐지 규칙을 이용한
유일무이(唯一無二) 로그 분석 시스템

호스트 기반 보안 관제 서비스 (MSS)

더 이상 원인 불명 듣지 않아야 합니다.
빅데이터 분석을 통한 해킹 대응

모든 공격은 로그에 기록됩니다. 관제 서비스를 받고 있다면, 이렇게 문의하세요. 확실히 로그는 있는 거죠.

해킹 대응 순서

1 실시간 로그 분석으로 해킹 추적 2 진행중인 해킹 공격 탐지와 차단 3 오염된 시스템 범위 측정 4 네트워크 분리로 해커 고립 5 문제 해결 완료

데이터 백업 (Backup)

ISMS 대응 서비스
ISMS 대응 서비스 다음 항목 지원

2. 보호대책 요구사항 2.9.4 로그 및 접속기록 관리

데이터 저장 보관

핫 백업 (Hot Backup) 1~3개월 선택 가능 / 실시간 검색 지원

콜드 백업 (Cold Backup) 1~12개월 선택 가능 / 핫 백업에 대한 장비 보관
검색 미지원

분석대상 윈도우 10 PC 이벤트 로그·시스몬 (Sysmon)
윈도우 서버 이벤트 로그·시스몬 (Sysmon)
리눅스, 유닉스의 오딧 (Audit)·시스로그 (Syslog)
웹 로그
응용프로그램 로그
네트워크장비 syslog 로그
정보보호장비 syslog 로그

특징 “서버, 응용프로그램, 보안시스템, 네트워크시스템 등
정보시스템에 대한 사용자 접속기록, 시스템 로그,
권한 부여 내역 등의 로그 유형, 보존 기간,
보존 방법 등을 정하고 위・변조, 도난, 분실 되지 않도록
안전하게 보존・관리하여야 한다.”