1. 트래픽 흐름 분석
-각 서비스와 장비들이 어떤 식으로 통신하는지 이해
1) 스파이크라인
-출발지, 목적지, 서비스 포트별
-평균값과, 편차를 통한 특이점(=비정성 행위) 확인
-시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교
2) 트리맵
-자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스
-IDPS의 시그니처 조정 작업을 위해 활용
3) 링크 그래프
-웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도
-정책 기반 트래픽 흐름 분석 가능
역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능
-방화벽 로그 시각화
-이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등)
-웜 등의 활동 탐지
4) 트래픽 그래프
-프로토콜, 세션, 트래픽별 다양한 그래프
5) 평행 좌표
-출발지 주소, 목적지 주소, 패킷 크기, 세션 수 등
-봇넷 등의 활동 여부 탐지
2. 취약점 자료 시각화
1) 트리맵
-위험 상태 시각화
-취약점 상태 변화 모니터링 (색깔 변화)
댓글