Genian EDR Blog

엔드포인트 위협 탐지 및 대응을 위한 노하우를 소개합니다.

EDR 새로운 세상이 온다 ① 정보보안과 머신러닝의 이해

EDR 새로운 세상이 온다 ① 정보보안과 머신러닝의 이해 [pvc_stats postid="" increase="1" show_views_today="1"] 본 블로그의 내용은 ML 백서(click)를 기반으로 작성되었으며, 그 내용은 지니안 인사이츠 E(Genian Insights E, 이하 인사이츠) 솔루션이 악성코드의 탐지를 위해 사용하는 머신러닝에 대하여 소개합니다. 이와 더불어 딥러닝 등 새로운 기술 및 제품에 대한 이해를 높이는 것을 그 목적으로 합니다. 보다 자세한 사항을 알고 싶으신 분들은 ML 백서를 클릭해주세요. Ⅰ. Introduction 2016년...

사용자와 보안 관리자를 위한 재택근무 정보보안 가이드라인

사용자와 보안 관리자를 위한 재택근무 정보보안 가이드라인 [pvc_stats postid="" increase="1" show_views_today="1"] 최근 코로나 사태로 인하여 많은 기업(관)에서 재택근무를 시행하고 있습니다. 이것은 바이러스의 감염 및 확산을 방지하기 위한 효과적인 대응 방안 입니다. 이로 인하여 우리의 업무환경 역시 변화가 요구되고 있습니다. 사용자와 (보안)관리자에게 변화에 대응할 수 있는 준비가 필요 합니다. 광범위한 위치와 이기종 단말 그리고 다양한 통신방법으로 회사업무가 수행되어야 하는 지금 사용자와 관리자는...

APT에 대한 방어로써 통합보안 플랫폼

APT에 대한 방어로써 통합보안 플랫폼 [pvc_stats postid="" increase="1" show_views_today="1"] 최근의 보안 위협에 대한 대응은 내부의 보안 취약점을 이용한 침해 사고를 빠르게 탐지하고, 반복적으로 발생하는 보안 위협을 추적해 신속하게 대응할 수 있는 인텔리전스 통합보안 솔루션이 필요한 시점이다(가트너, 2016).   (그림 출처:  http://www.kglory.co.kr/business/kg/product/lastline01.do)   지니언스는 이에 대응하기 위해 엔드포인트에서 발생하는 보안 위협을 빠르게 탐지해 대응할 수 있도록 설계된 ‘지니안 인사이츠 E(Genian Insights E)’를 출시하였다. 가트너에서 작성한 ‘Five Styles of Advanced Threat Defense’...

지능형 지속 위협에 대한 방어 프레임워크와 Genian Insights E

지능형 지속 위협에 대한 방어 프레임워크 와 Genian Insights E [pvc_stats postid="" increase="1" show_views_today="1"] 현재의 '위협'은 과거의 보안 위협과 달리 ‘지능적’이며, ‘지속적’으로 이루어지고 있습니다. 과거 보안 솔루션인 IDS, IPS, 방화벽 등으로는 방어가 어려운 것이 현실이라고 많은 연구자들은 주장하고 있습니다. 가트너에서는 보안관리자를 위한 지능형 지속 위협에 대한 방어(Advanced Threat Defense) 프레임워크를 작성하여 가장 효과적인 위협 방어 솔루션의 적용에 도움을 주고 있습니다. Figure 1. Five Styles of Advanced Threat...

EDR과 최신 IOC로 랜섬웨어 워너크라이 대응 2

EDR과 최신 IOC로 랜섬웨어 워너크라이 대응 2 [pvc_stats postid="" increase="1" show_views_today="1"] 지난주, 지니언스의 'Genian Insights E' 얘기를 잠깐 드렸는데요... 오늘은 이 제품으로 워너크라이 랜섬웨어 공격에 대응할 ​수 있는 방법을 자세히 말씀드리겠습니다! ​​ '​Genian Insights E'에서는 관리자의 설정에 따라서 랜섬웨어가 PC에 저장(다운로드 하는 등 PC내 랜섬웨어가 생성되는 순간) 차단하고 있습니다. EDR의 기능이 엔드포인트에서 발생하는 위협을 신속하게 발견하고 차단하는 역할을 하는만큼 랜섬웨어의 침입이 발견되는 즉.시. 대응합니다. ​ ​[Genian Insights E 랜섬웨어 탐지 및...

대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)
대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)