정보보안 관제 및 운영 자동화 실무 가이드

실무에 즉시 적용할 수 있는 플레이북 활용 사례
$34.02
SKU
9791161758718
+ Wish
[Free shipping over $100]

Standard Shipping estimated by Fri 01/3 - Thu 01/9 (주문일로부 10-14 영업일)

Express Shipping estimated by Tue 12/31 - Thu 01/2 (주문일로부 7-9 영업일)

* 안내되는 배송 완료 예상일은 유통사/배송사의 상황에 따라 예고 없이 변동될 수 있습니다.
Publication Date 2024/09/30
Pages/Weight/Size 188*235*18mm
ISBN 9791161758718
Categories IT 모바일 > 네트워크/해킹/보안
Description
최근 기업의 정보보안 업무에 자동화 기술이 적극 활용되고 있다. 자동화 기술은 사이버 보안 전략인 제로 트러스트 구현을 위한 필수 요소 중 하나다. 보안 관제 자동화 솔루션(SOAR, Security Orchestration, Automation and Response)을 활용해 자동화 체계 구현 방법론과 유형별 구현 사례를 구체적으로 제시한다. 보안 관제 자동화 구축 실무를 직접 해보는 것과 같은 경험을 얻을 수 있고, 구현 사례를 응용해 각 기업에 맞는 활용 사례를 구성할 수 있다. 더 나아가서 정보보안 관제와 운영의 향후 로드맵 구성을 위한 인사이트를 얻을 수 있다.
Contents
1장. 정보보안 관제 및 업무 자동화란?

1.1. 정보보안 관제 및 운영 업무에 자동화가 왜 필요한가?
1.1.1 정보보안 관제 센터의 주요 업무
1.2. 자동화를 통해 어떤 효과를 얻을 수 있는가?
1.3. 정보보안 관제 자동화 솔루션은 어떤 기능이 필요할까?
1.4. 이 책의 구성

2장. 정보보안 관제 자동화 솔루션이란?

2.1. SOAR 솔루션이란 무엇인가?
2.2. SOAR 솔루션에 필요한 기술 요소는?
2.2.1 SOAR 핵심 기능
2.2.2 플레이북 구성
2.2.3 워크북
2.2.4 SIEM 솔루션과 유연한 연동
2.2.5 콘텐츠(유스 케이스)
2.3. SOAR 구축 프로젝트 방법론
2.3.1 Phase 1: 사전 준비 단계
2.3.2 Phase 2: 현황 조사 및 분석
2.3.3 Phase 3: 설계
2.3.4 Phase 4: 구현 및 적용
2.3.5 Phase 5: 운영

3장. 자동화 플레이북 활용 사례

3.1. 악성 코드 공격 대응 업무 프로세스
3.1.1 악성 코드 공격 개요
3.1.2 주요 업무 내용 및 대응 소요 시간
3.1.3 악성 코드 공격 탐지 및 분석 흐름도
3.1.4 주요 업무 흐름
3.1.5 상세 업무 흐름도
3.1.6 시스템 연동 목록
3.1.7 플레이북 유스 케이스 정의서
3.1.8 구현 플레이북
3.2. 스팸메일 탐지 대응 업무 프로세스
3.2.1 스팸메일 탐지 및 대응 개요
3.2.2 주요 업무 내용 및 대응 소요 시간
3.2.3 스팸메일 탐지 및 분석 흐름도
3.2.4 주요 업무 흐름
3.2.5 상세 업무 흐름도
3.2.6 시스템 연동 목록
3.2.7 플레이북 유스 케이스 정의서
3.2.8 구현 플레이북
3.3. 웹 애플리케이션 공격 대응 업무 프로세스
3.3.1 웹 애플리케이션 공격 개요
3.3.2 주요 업무 내용 및 대응 소요 시간
3.3.3 웹 애플리케이션 공격 탐지 및 분석 흐름도
3.3.4 주요 업무 흐름
3.3.5 상세 업무 흐름도
3.3.6 시스템 연동 목록
3.3.7 플레이북 유스 케이스 정의서
3.3.8 구현 플레이북
3.4. KISA 보안 공지 및 취약점 정보 모니터링 및 대응 업무
3.4.1 신규 보안 취약점 개요
3.4.2 주요 업무 내용 및 대응 소요 시간
3.4.3 취약점 공지 확인 및 대응 업무 흐름도
3.4.4 주요 업무 흐름
3.4.5 상세 업무 흐름도
3.4.6 시스템 연동 목록
3.4.7 플레이북 유스 케이스 정의서
3.4.8 구현 플레이북
3.5. 해킹 그룹 위험도 점수 기반 탐지 대응 업무 프로세스
3.5.1 해킹 그룹의 APT 공격 개요
3.5.2 MITRE ATT&CK 프레임워크와 공격 기술 분석
3.5.3 위험도 점수 기반 공격 탐지 개요
3.5.4 주요 업무 내용 및 대응 소요 시간
3.5.5 해킹 그룹 공격 탐지 및 분석 흐름도
3.5.6 주요 업무 흐름
3.5.7 상세 업무 흐름도
3.5.8 시스템 연동 목록
3.5.9 플레이북 유스 케이스 정의서
3.5.10 구현 플레이북
3.6. AWS 클라우드 위협 탐지 대응 업무 프로세스
3.6.1 클라우드 환경의 공격 개요
3.6.2 주요 업무 내용 및 대응 소요 시간
3.6.3 AWS 클라우드 환경의 공격 탐지 및 분석 흐름도
3.6.4 주요 업무 흐름
3.6.5 상세 업무 흐름도
3.6.6 시스템 연동 목록
3.6.7 플레이북 유스 케이스 정의서
3.6.8 구현 플레이북
3.7. 내부 정보 유출 이상 징후 탐지 대응 업무 프로세스
3.7.1 내부 정보 유출 이상 징후 개요
3.7.2 주요 업무 내용 및 대응 소요 시간
3.7.3 정보 유출 이상 징후 탐지 및 분석 흐름도
3.7.4 주요 업무 흐름
3.7.5 상세 업무 흐름도
3.7.6 시스템 연동 목록
3.7.7 플레이북 유스 케이스 정의서
3.7.8 구현 플레이북

4장. 정보보안 관제 자동화 운영 방안

4.1. SOAR 시스템 운영 관리 프로세스
4.1.1 보안 관제 자동화 운영 프로세스란?
4.1.2 보안 관제 자동화 시스템 운영 절차도
4.1.3 자동화 시스템 운영 점검 업무
4.1.4 일별 세부 운영 업무 절차
4.1.5 주별 세부 업무 절차
4.1.6 월별 세부 업무 절차
4.1.7 수시 세부 업무 절차
4.2. 신규 플레이북 개발 및 콘텐츠 관리 프로세스
4.2.1 플레이북 개발 절차
4.2.2 플레이북 관리 방안

5장. 자동화 업무 확장 영역

5.1. 제로 트러스트 구현 기술로 오케스트레이션과 자동화
5.1.1 제로 트러스트 정의
5.1.2 기존 경계 보안과 제로 트러스트 보안의 비교 295
5.1.3 제로 트러스트 아키텍처와 자동화
5.1.4 자동화 활용 사례
5.2. IT 운영 및 장애 대응 자동화
5.2.1 IT 운영 및 장애 대응 자동화란?
5.2.2 옵저버빌리티 대응 자동화로 확장
5.3. 통합보안 운영 확장
5.3.1 통합보안 운영이란?
5.3.2 통합 운영 확장 사례
5.3.3 생성형 AI활용 사례
Author
최대수
전남대학교 일반대학원에서 정보보안 박사학위를 취득했으며, 이글루시큐리티에서 ESM(Enterprise Security Management, 통합보안 관리) 솔루션 개발 팀장, 삼성SDS에서 정보보안 컨설팅과 보안 솔루션 인증 업무를 담당했고, 삼성그룹 보안 강사로도 활동했다. 팔로알토 네트웍스(Palo Alto Networks)에서 보안 운영 및 관제 솔루션 전문 엔지니어로 일했으며, 현재는 시스코(Cisco, 이전 Splunk)에서 보안 솔루션 엔지니어로 재직 중이다. 한국인터넷진흥원(KISA) 사이버 위협 인텔리전스 네트워크 회원으로도 활동 중이며 번역서로는 에이콘출판사에서 펴낸 『실전 사이버 인텔리전스』(2020) 등이 있다.
전남대학교 일반대학원에서 정보보안 박사학위를 취득했으며, 이글루시큐리티에서 ESM(Enterprise Security Management, 통합보안 관리) 솔루션 개발 팀장, 삼성SDS에서 정보보안 컨설팅과 보안 솔루션 인증 업무를 담당했고, 삼성그룹 보안 강사로도 활동했다. 팔로알토 네트웍스(Palo Alto Networks)에서 보안 운영 및 관제 솔루션 전문 엔지니어로 일했으며, 현재는 시스코(Cisco, 이전 Splunk)에서 보안 솔루션 엔지니어로 재직 중이다. 한국인터넷진흥원(KISA) 사이버 위협 인텔리전스 네트워크 회원으로도 활동 중이며 번역서로는 에이콘출판사에서 펴낸 『실전 사이버 인텔리전스』(2020) 등이 있다.