본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
나의 서재/19. 보안 데이터 시각화

경계 침입 시각화

by 노벰버맨 2022. 2. 25.

1. 트래픽 흐름 분석

-각 서비스와 장비들이 어떤 식으로 통신하는지 이해

 

1) 스파이크라인

-출발지, 목적지, 서비스 포트별

-평균값과, 편차를 통한 특이점(=비정성 행위) 확인

-시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교

 

2) 트리맵

-자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스

-IDPS의 시그니처 조정 작업을 위해 활용

 

3) 링크 그래프

-웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도

-정책 기반 트래픽 흐름 분석 가능

역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능

-방화벽 로그 시각화

-이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등)

-웜 등의 활동 탐지

 

4) 트래픽 그래프

-프로토콜, 세션, 트래픽별 다양한 그래프

 

5) 평행 좌표

-출발지 주소, 목적지 주소, 패킷 크기, 세션 수 등

-봇넷 등의 활동 여부 탐지

 

2. 취약점 자료 시각화

1) 트리맵

-위험 상태 시각화

-취약점 상태 변화 모니터링 (색깔 변화)

'나의 서재 > 19. 보안 데이터 시각화' 카테고리의 다른 글

경계 침입  (0) 2022.06.07
컴플라이언스  (0) 2022.06.07
시각화 이론  (0) 2022.02.15
시각적 보안분석  (0) 2022.02.08
정보 보호 시각화  (0) 2022.02.07

댓글