실전 사이버 인텔리전스 [기업의 정보보안에서 즉시 활용할 수 있는 사이버 인텔리전스 체계 구축]
- 원서명Practical Cyber Intelligence: How action-based intelligence can be an effective response to incidents (ISBN 9781788625562)
- 지은이윌슨 바우티스타 주니어(Wilson Bautista Jr)
- 옮긴이박정우, 최대수
- ISBN : 9791161754291
- 30,000원
- 2020년 06월 30일 펴냄
- 페이퍼백 | 336쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
책 소개
본문에 쓰인 컬러 이미지는 여기에서 내려 받으세요.
요약
사이버 인텔리전스의 중요성과 사이버 인텔리전스가 대응 팀에 왜 필요한지를 설명하면서 시작한다. 이어서 유용한 예제와 함께 F3EAD 프로토콜을 기술적으로 설명한다. 따라서 위협 모델, 인텔리전스 제품, 프레임워크를 다루는 방법을 배우고 실제 시나리오를 경험할 수 있다. 책의 마지막 부분에서 사이버 대응 인텔리전스의 운영, 전술, 전략적 측면을 살펴보고 실제 조직에서 사용할 수 있는 인텔리전스 프로그램을 다뤄 볼 수 있다.
이 책에서 다루는 내용
■ OODA 루프 - 관찰, 방향, 의사 결정, 행동하는 메커니즘을 보안에 적용
■ 오늘날 위협 환경에서 능동 방어 개념과 적용에 대한 전술적 관점 이해
■ F3EAD 프로세스의 운영 관점을 파악해 조직 내 의사결정 유도
■ 정보 보안 조직에서 주요 기능의 입력과 출력을 통합하는 프레임 워크 및 능력 성숙도 모델 작성
■ 사이버 인텔리전스를 기반으로 잠재적인 공격 가능성을 논의할 수 있다는 생각 이해
이 책의 대상 독자
다양한 군사 프로세스와 개념을 활용해 IT 및 인포섹 운영을 개선하고자 하는 중소 규모 비즈니스의 중급, 상급 관리 전문가를 대상으로 한다. 또한 조직의 IT 운영 개선에 전체론적 접근 방식을 고려하는 미래의 업계 지도자에게도 도움이 된다. 사전 관리나 기술 경험이 없다고 가정하고 서술했다.
이 책의 구성
1장, ‘사이버 인텔리전스의 필요성’에서는 군에서 사용하는 인젤리전스의 간단한 히스토리, 인텔리전스의 종류, 군사적 사고 방식을 소개한다.
2장, ‘인텔리전스 개발’에서는 인텔리전스 단계와 개발된 인텔리전스 종류를 소개하고, 우선순위 정보 요청을 개발하는 방법을 보여준다.
3장, ‘사이버 인텔리전스, 보안과 운영 통합’에서는 OPSEC을 소개하고, 사이버 인텔리전스가 정보보안과 IT 운영에 통합될 수 있는 방법을 이해하는 토대를 마련한다.
4장, ‘사이버 인텔리전스를 활용한 능동적인 대응’에서는 사이버 킬 체인을 소개하고, 사이버 인텔리전스를 활용해 사전 방어 기법을 수행하는 방법에 관한 또 다른 시각을 소개한다.
5장, ‘모두를 위한 F3EAD’에서는 중요한 타깃에 적용되는 발견(Find), 해결(Fix), 마무리(Finish), 공격(Exploit), 분석(Analyze), 보고(Disseminate) 프로세스 사용 방법을 소개하고, 사이버 킬 체인에 적용하는 방법을 알아본다.
6장, ‘위협 인텔리전스와 운영 통합’에서는 위협 인텔리전스 정보를 통합해 이해 관계자에게 의미 있고 실용적인 정보를 어떻게 개발할 수 있는지 자세히 살펴본다.
7장, ‘협업 기능 구축’에서는 조직 전체에서 사이버 인텔리전스 정보를 제공하기 위해 통신 채널을 만드는 방법을 소개한다.
8장, ‘보안 스택’에서는 다양한 보안 기능에서 저장한 정보를 올바른 의사결정을 지원하는 사이버 인텔리전스로 개발하는 방법을 설명한다.
9장, ‘사이버 인텔리전스 운영’에서는 인텔리전스 패키지를 개발하고자 정보를 수집하고 보고하는 또 다른 수단으로 사용자를 어떻게 활성화할 수 있는지 자세히 설명한다.
10장, ‘정상과 이상의 기준’에서는 보고의 복잡성을 강조하고, 개체와 프로세스를 수평 및 수직으로 살펴보는 방법을 알려 준다. 또한 종단 간 시스템에서 연속 모니터링 기능을 통합하는 방법을 소개한다.
11장, ‘신속한 문제 해결’에서는 좋은 정보 교류 채널 개발을 통해 사고 대응 능력을 개선할 수 있는 방법을 소개한다.
12장, ‘취약점 관리’에서는 인포섹 내의 특정 기능을 자세히 설명하고, 이해 관계자의 행동에 반영되는 정보를 개선하는 방법을 소개한다.
13장, ‘위험 관리’에서는 위험에 대한 전반적인 개요와 위험 관리 도구와 기법을 사용해 이해 관계자에게 전달되는 정보를 개선하는 방법을 설명한다.
14장, ‘체계 생성’에서는 종단 프로세스에 대한 위험 체계와 주요 위험 지표를 만드는 개념을 소개한다.
15장, ‘마무리’에서는 1~14장의 전반적인 개요를 소개하며, 사이버 인텔리전스 기능이 조직 내에서 완벽하게 작동하는 이상적인 상황을 소개한다.
목차
목차
- 1장. 사이버 인텔리전스의 필요성
- 사이버 인텔리전스의 필요성
- 군에서 인텔리전스 활용
- 역사상 인텔리전스 이야기
- 인텔리전스 종류
- 휴민트, 인적 인텔리전스
- 이민트, 이미지 인텔리전스
- 매신트, 평가 및 분류 인텔리전스
- 오신트, 오픈 소스 인텔리전스
- 시진트, 신호 인텔리전스
- 코민트, 통신 인텔리전스
- 엘린트, 전자 인텔리전스
- 피신트, 외국 계측 신호 인텔리전스
- 테킨트, 기술 인텔리전스
- 메딘트, 의학 인텔리전스
- 모든 자원 인텔리전스
- 인텔리전스 운영 방법
- 이론을 실제로 적용하는 것은 간단하지 않다
- 기동전의 정신적 사고 이해
- 프로세스를 따르라. 프로세스가 너를 지켜 줄 것이다
- 기동전이란 무엇인가?
- 요약
- 2장. 인텔리전스 개발
- 정보의 계층 구조
- 인텔리전스 과정
- 인텔리전스 단계
- 1단계 - 계획 및 방향
- 2단계 - 수집
- 3단계 - 처리
- 4단계 - 분석 및 생산
- 5단계 - 배포
- 6단계 - 활용
- 요약
- 3장. 사이버 인텔리전스, 보안 및 운영의 통합
- 운영과 보안에 대한 서로 다른 견해
- 전략적 사이버 인텔리전스 역량 개발
- 우선순위의 이해
- 전략적 사이버 인텔리전스 조사 - 1단계
- 운영 보안 소개
- OPSEC 1단계 - 중요 정보 식별
- OPSEC 2단계 - 위협 분석
- OPSEC 3단계 - 취약점 분석
- OPSEC 4단계 - 위험 평가
- OPSEC 5단계 - 적절한 대책 적용
- 비즈니스 환경에서 OPSEC 적용
- 사이버 인텔리전스 프로그램 역할
- 전략적 단계 - IT 리더십
- 전략적 단계 - 사이버 인텔리전스 프로그램 책임자
- 전술적 단계 - IT 리더십
- 전술적 단계 - 사이버 인텔리전스 프로그램 관리자
- 운영 단계 - IT 리더십
- 운영 단계 - 사이버 인텔리전스 분석가
- 요약
- 4장. 사이버 인텔리전스를 활용한 능동적인 대응
- 능동적 대응 소개
- 사이버 킬 체인의 이해
- 능동적인 대응의 일반적인 원칙
- 능동적인 대응 - 1원칙: 공격 방해하기
- 능동적인 대응 - 2원칙: 속성 파악하기
- 능동적인 대응에서 미끼와 함정
- 시나리오 A
- 시나리오 B
- 능동적인 대응의 유형
- 능동적인 대응 유형 - 수동
- 능동적인 대응 유형 - 자동
- 전술적 단계에서 능동적인 대응 응용
- 요약
- 5장. 모두를 위한 F3EAD
- 타기팅의 이해
- F3EAD 프로세스
- 실제 F3EAD
- F3EAD와 사이버 킬 체인
- 사이버 킬 체인과 OODA 의사결정 모델
- 사이버 킬 체인과 OPSEC
- 사이버 킬 체인과 인텔리전스 사이클
- 사이버 킬 체인과 F3EAD
- 상업 영역에서 F3EAD적용
- F3EAD의 한계
- 요약
- 6장. 위협 인텔리전스와 운영 통합
- 위협 인텔리전스의 이해
- 능력 성숙도 모델 - 위협 인텔리전스 개요
- 1단계 - 위협 인텔리전스 수집 기능
- 2단계 - 위협 정보 통합
- 요약
- 7장. 협력 기능 구축
- 협력 기능의 목적
- 공식 커뮤니케이션
- 비공식 커뮤니케이션
- 커뮤니케이션 및 사이버 인텔리전스 프로세스
- 협업을 위한 방법 및 도구
- 전략 단계에서 협업
- 경영진 지원
- 정책 및 절차
- 설계
- 우선순위가 반영된 정보
- 인텔리전스 병합
- 인텔리전스 조화와 표현
- 전술적 수준에서의 협업
- 우선순위 정보 요구 사항 분석
- 이론의 적용
- 이론과 현실
- 전술 수준 대시보드 생성
- 운영 수준에서의 협업
- 요약
- 협력 기능의 목적
- 8장. 보안 스택
- 통합 목표 - 나의 관점에서
- 핵심 보안 서비스의 기본
- 보안 운영 센터
- 스파이더
- 팀의 역량
- 역량 상세 - 보안 구성 관리
- 보안 구성 관리 - 핵심 프로세스
- 보안 구성 관리 - 탐색 및 탐지
- 보안 구성 관리 - 위험 조치
- 보안 구성 관리 - 보안 상태 분석
- 보안 구성 관리 - 데이터 공개 및 공유
- 서막 - 서비스처럼 통합하기
- 여러 서비스에서 사이버 인텔리전스 통합
- 개요 - 레드 팀 방법론
- 레드 팀 - 테스팅 유형
- 레드 팀 제약
- 레드 팀 - 그래픽 표현
- 데이터 통합 과제
- 능력 성숙도 모델 - 인포섹 및 사이버 인텔리전스
- 능력 성숙도 모델-인포섹 및 사이버 인텔 - 초기 단계
- 능력 성숙도 모델-인포섹 및 사이버 인텔 - A단계
- 능력 성숙도 모델-인포섹 및 사이버 인텔 - B단계
- 능력 성숙도 모델: 인포섹 및 사이버 인텔 - C단계
- 협업 + 능력 = 능동 방어
- 요약
- 9장. 사이버 인텔리전스 운영
- 차이
- 다른 시각으로 보기
- 논리
- 이벤트와 사고를 정보 보안(InfoSec)기능과 매핑
- 능력 성숙도 모델 - 보안 의식
- 능력 성숙도 모델 - 보안 의식 - 초기
- 능력 성숙도 모델: 보안 의식 - A단계
- 능력 성숙도 모델: 보안 의식 - B단계
- 능력 성숙도 모델: 보안 의식 단계 - C단계
- 능력 성숙도 모델: 보안 의식 - C+단계
- 평범한 하루 파트 2
- 요약
- 10장. 정상과 이상의 기준
- 캠프 준비하기
- 정상과 이상의 기준
- 지속적인 모니터링 - 도전 과제
- 1부
- 2부
- 3부
- 능력 성숙도 모델 - 지속적인 모니터링 개요
- 1단계 A
- 1단계 B
- 1 단계 C
- 능력 성숙도 모델: 지속적인 모니터링 2단계
- 시나리오 1 - 자산 관리 / 취약점 스캔 자산 목록
- 시나리오 2 - 보안 인식 / 지속적인 모니터링 / IT 헬프 데스크
- 평범한 하루 파트 2
- 캠프 준비하기
- 요약
- 11장. 신속한 문제 해결
- 간략히 되짚어 보기
- 개요 - 사고 대응
- 준비 및 예방
- 탐지 및 분석
- 억제, 박멸 및 복구
- 사후 활동
- 사고 대응 프로세스와 F3EAD 통합
- 인텔리전스 프로세스 연계
- 역량 성숙도 모델 - 사고 대응
- 초기 단계
- A단계
- B단계
- C단계
- 요약
- 12장. 취약점 관리
- 간단 요약
- 일반적인 취약점 평가 시스템 계산기
- 기본 판단 그룹
- 시간 판단 그룹
- 환경 판단 그룹
- CVSS기반 평가
- 취약성 관리 개요
- 능력 성숙도 모델: 취약성 관리 - 스캐닝
- 초기 단계
- A단계
- B단계
- C단계
- 능력 성숙도 모델: 취약점 관리 - 보고
- 초기 단계
- A단계
- B단계
- C단계
- 능력 성숙도 모델: 취약점 관리 - 조치
- 초기 단계
- A단계
- B단계
- C단계
- 요약
- 13장. 위험 관리
- 위험 개요
- 위험 처리하기
- 위험 허용 수준과 위험 선호도
- 백금, 금, 은 및 동으로 표시
- 네트워크 구분하기
- 위험을 다른 시각으로 보기
- 위협 인텔리전스 통합 검토
- 능력 성숙도 모델: 위험 단계 - 초기
- 능력 성숙도 모델: 위험 단계 - 마지막
- 오픈 소스 거버넌스 위험 및 컴플라이언스 도구들
- 요약
- 위험 개요
- 14장. 체계 생성
- 보안 구성 관리
- 위험 점수 개발
- 핵심 위험 지표 작업
- 요약
- 보안 구성 관리
- 15장. 요약
- 평범한 하루 파트 3
- 이야기의 교훈