25
[1] 보안관제와 빅데이터 접목 & 고려사항

보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[1]

보안관제와

빅데이터 접목

& 고려사항

Page 2: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[2]

2. 빅데이터의 목적

3. 빅데이터 성공사례

4. 빅데이터 접목

주제

1. 보안관제의 문제점

Page 3: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[3]

보안관제의 문제점

Page 4: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[4]

1. 보안관제의 문제점

보안 솔루션

일반로그

패턴 필터링

보안로그

Page 5: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[5]

1. 보안관제의 문제점

Page 6: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[6]

방으로 갔다

패턴 필터링

가방 공격?

가방

친구가

1. 보안관제의 문제점

Page 7: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[7]

1. 보안관제의 문제점

Page 8: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[8]

빅데이터의 목적

Page 9: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[9]

2. 빅데이터의 목적

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130514083136

Page 10: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[10]

2. 빅데이터의 목적

Page 11: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[11]

2. 빅데이터의 목적

Page 12: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[12]

2. 빅데이터의 목적

Page 13: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[13]

빅데이터 성공사례

Page 14: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[14]

3. 빅데이터 성공사례

사람들은 검색할 때 거짓말을 하지 않는다!

Page 15: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[15]

3. 빅데이터 성공사례

지역별 독감 검색어 발생 분포와 추이

Page 16: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[16]

3. 빅데이터 성공사례

검색어는 검색어 통계분석에 적합한, 존재만으로 의미있는 데이터

Page 17: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[17]

3. 빅데이터 성공사례

Page 18: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[18]

성공한 빅데이터의 공통점

정확한 데이터를 분석했다.

보안데이터는 정확한가?

3. 빅데이터 성공사례

Page 19: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[19]

빅데이터 접목

Page 20: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[20]

4. 빅데이터 접목

Page 21: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[21]

• 기존 보안관제 체계/보안솔루션 무용론?

• 에러 로그는 공격은 물론 공격 상황이 아닐 때도 발생한다.

• 통계분석보다 패턴매칭 정확도 향상부터

4. 빅데이터 접목

보안로그 보안로그

일반로그 보안로그

일반로그 일반로그

+

+

+

Page 22: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[22]

4. 빅데이터 접목

정보예금

접근계정

접근대상

접근시간

접근횟수

인출계정

인출금액

인출위치

인출횟수

Page 23: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[23]

• 보안관제 소외 분야

• 방화벽, 서버 로그(OS, 웹, DNS 등)

• 발생 현상을 그대로 기록

• 통계분석을 통해 미탐문제 해결

유의미한

통계

• 전통적 보안관제 분야

• 핵심 네트워크 보안 로그(IDS, IPS 등)

• 필터링(패턴매칭)된 기록

• 패턴매칭 정교화를 통해 오탐문제 해결

무의미한

통계

VS

4. 빅데이터 접목

Page 24: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[24]

4. 빅데이터 접목

VS

Page 25: 보안관제와 빅데이터concert.or.kr/2015forecast/program/is2_b.pdf · 2015. 3. 26. · [23] •보안관제 소외 분야 •방화벽, 서버 로그(os, 웹, dns 등) •발생

[25]

결론

빅데이터 분석은 통계 분석 1

전담 조직의 병행 운영이 관건 2

천리길도 한걸음부터 3