Top

정보보안 관제 및 운영 자동화 실무 가이드 [실무에 즉시 적용할 수 있는 플레이북 활용 사례]

  • 지은이최대수
  • ISBN : 9791161758718
  • 30,000원
  • 2024년 09월 30일 펴냄
  • 페이퍼백 | 320쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

최근 기업의 정보보안 업무에 자동화 기술이 적극 활용되고 있다. 자동화 기술은 사이버 보안 전략인 제로 트러스트 구현을 위한 필수 요소 중 하나다. 보안 관제 자동화 솔루션(SOAR, Security Orchestration, Automation and Response)을 활용해 자동화 체계 구현 방법론과 유형별 구현 사례를 구체적으로 제시한다. 보안 관제 자동화 구축 실무를 직접 해보는 것과 같은 경험을 얻을 수 있고, 구현 사례를 응용해 각 기업에 맞는 활용 사례를 구성할 수 있다. 더 나아가서 정보보안 관제와 운영의 향후 로드맵 구성을 위한 인사이트를 얻을 수 있다.

이 책에서 다루는 내용

◆ 정보보안 관제와 운영 업무 자동화의 필요성 및 효과
◆ 보안 관제 자동화 솔루션에 필요한 기능 및 구축 워크플로우 제시
◆ 다양한 보안 관제 프로세스별로 디지털화된 플레이북 구성 활용 사례
◆ 사전 준비부터 활용 사례 구현, 이후 운영 및 확장까지 전체 과정을 전달하는 실무 가이드
◆ 정보보안 실무자부터 보안 전략과 방향성을 수립하는 CISO까지 모두에게 필요한 가이드

이 책의 대상 독자

◆ 정보보안 업무 프로세스와 자동화 구현에 대해 기초를 쌓고 싶은 정보보안 전공자와 학생
◆ 보안 관제 자동화 구현 방법론과 구현 사례를 알고자 하는 보안 분석가 및 보안 운영자
◆ 기업의 정보보안 솔루션 도입 전략과 방향성을 제시하고 로드맵을 수립할 때 지식을 얻고자 하는 보안 관리자 및 CISO

이 책의 구성

정보보안 업무 자동화에 대한 기초부터 활용 사례까지 체계적으로 설명하는 책이다. 정보보안 업무에 자동화가 필요한 이유부터 개념과 구축 방법론까지 보안 운영자, 보안 분석가, 보안 팀장, CISO 모두 이해할 수 있도록 설명했다.
자동화 솔루션 구축 워크플로우는 자동화 구현을 위한 좋은 참고 자료로 활용할 수 있다. 실무자가 프로젝트를 준비하고 구현하기 위해 필요한 내용도 확인할 수 있다. 실제 구현 사례로서 유형별 자동화 사례는 플레이북 구현을 위한 설계 과정부터 구현까지의 전 과정을 설명한다. 정보보안 업무별로 구분하고, 클라우드 관제 업무까지 포함해 제공한다. 구현 이후 안정적 운영 방안에 대해서도 알아보며, 플레이북 변경 사항이 발생했을 때에도 체계적으로 운영하는 방법을 알려준다. 마지막으로 제로 트러스트, IT 운영 및 생성형 AI 활용 등 확장 영역에 대해서도 살펴본다. 이러한 전 과정을 통해 자동화된 통합 보안 운영 환경을 구현할 수 있는 체계화된 기술 지식을 얻게 될 것이다.

저자/역자 소개

지은이의 말

최근 많은 기업의 정보보안 부서에서 보안 관제 및 운영 자동화 기술 도입을 검토하고 있습니다. 가트너(Gartner)는 수년 전부터 해당 솔루션을 SOAR(Security Orchestration, Automation and Response)라는 영역으로 분류해 리서치 가이드를 제공하고, 기업 정보보안 관제 센터에서 핵심 솔루션이 될 것으로 예측하고 있습니다. 뿐만 아니라 최신 사이버 보안 전략인 ‘제로 트러스트(Zero Trust)’ 구현을 위한 핵심 기반 기술 중 한 가지가 바로 SOAR입니다.
이미 일부 기업은 보안 자동화 기술을 선제적으로 도입, 활용하고 있습니다. 하지만 활용 사례를 구현하는 데 많은 시행착오를 겪고 있는 것이 사실입니다. SOAR라는 솔루션만 도입했다고 바로 활용할 수 있는 것이 아니며 솔루션과 프로세스를 이해하고, 솔루션에 알맞게 구현해야 하기 때문입니다.
아직까지 정보보안 실무자가 참고할 만한 보안 업무 자동화 활용 사례 및 가이드가 매우 부족합니다. 기업의 정보보안 업무 자동화 체계 구현을 위한 방법론과 다양한 활용 사례가 있다면 큰 도움이 될 것입니다.
특히 활용 사례(유스 케이스)는 기업 내부의 보안 관제 업무 프로세스여서 공개된 자료가 매우 부족합니다. 이 책은 솔루션 제조사가 제공하는 공개 자료를 기반으로 구체화한 유형별 활용 사례를 제시합니다. 이와 함께 정보보안 자동화 개념, 구축 방법론, 유형별 활용 사례와 이후 확장할 수 있는 가이드를 모두 제공합니다. 특히 유형별 활용 사례는 여러 보안 업무에서 즉시 사용할 수 있는 좋은 소스입니다. 활용 사례를 응용해 각 업종별 환경에 맞는 보안 관제 프로세스 자동화로 구현하는 데 도움이 될 것으로 확신합니다.

지은이 소개

최대수

전남대학교 일반대학원에서 정보보안 박사학위를 취득했으며, 이글루시큐리티에서 ESM(Enterprise Security Management, 통합 보안 관리) 솔루션 개발 팀장, 삼성SDS에서 정보보안 컨설팅과 보안 솔루션 인증 업무를 담당했고 삼성그룹 보안 강사로도 활동했다. 팔로알토 네트웍스(PaloAlto Networks)에서 보안 운영 및 관제 솔루션 전문 엔지니어로 일했으며, 현재는 시스코(Cisco)(이전 Splunk)에서 보안 솔루션 엔지니어로 재직 중이다. 한국인터넷진흥원(KISA) 사이버 위협 인텔리전스 네트워크 회원으로도 활동 중이며 번역서로는 에이콘출판사에서 펴낸 『실전 사이버 인텔리전스』(2020) 등이 있다.

목차

목차
  • 1장. 정보보안 관제 및 업무 자동화란?
  • 1.1. 정보보안 관제 및 운영 업무에 자동화가 왜 필요한가?
  • 1.1.1 정보보안 관제 센터의 주요 업무
  • 1.2. 자동화를 통해 어떤 효과를 얻을 수 있는가?
  • 1.3. 정보보안 관제 자동화 솔루션은 어떤 기능이 필요할까?
  • 1.4. 이 책의 구성

  • 2장. 정보보안 관제 자동화 솔루션이란?
  • 2.1. SOAR 솔루션이란 무엇인가?
  • 2.2. SOAR 솔루션에 필요한 기술 요소는?
  • 2.2.1 SOAR 핵심 기능
  • 2.2.2 플레이북 구성
  • 2.2.3 워크북
  • 2.2.4 SIEM 솔루션과 유연한 연동
  • 2.2.5 콘텐츠(유스 케이스)
  • 2.3. SOAR 구축 프로젝트 방법론
  • 2.3.1 Phase 1: 사전 준비 단계
  • 2.3.2 Phase 2: 현황 조사 및 분석
  • 2.3.3 Phase 3: 설계
  • 2.3.4 Phase 4: 구현 및 적용
  • 2.3.5 Phase 5: 운영

  • 3장. 자동화 플레이북 활용 사례
  • 3.1. 악성 코드 공격 대응 업무 프로세스
  • 3.1.1 악성 코드 공격 개요
  • 3.1.2 주요 업무 내용 및 대응 소요 시간
  • 3.1.3 악성 코드 공격 탐지 및 분석 흐름도
  • 3.1.4 주요 업무 흐름
  • 3.1.5 상세 업무 흐름도
  • 3.1.6 시스템 연동 목록
  • 3.1.7 플레이북 유스 케이스 정의서
  • 3.1.8 구현 플레이북
  • 3.2. 스팸메일 탐지 대응 업무 프로세스
  • 3.2.1 스팸메일 탐지 및 대응 개요
  • 3.2.2 주요 업무 내용 및 대응 소요 시간
  • 3.2.3 스팸메일 탐지 및 분석 흐름도
  • 3.2.4 주요 업무 흐름
  • 3.2.5 상세 업무 흐름도
  • 3.2.6 시스템 연동 목록
  • 3.2.7 플레이북 유스 케이스 정의서
  • 3.2.8 구현 플레이북
  • 3.3. 웹 애플리케이션 공격 대응 업무 프로세스
  • 3.3.1 웹 애플리케이션 공격 개요
  • 3.3.2 주요 업무 내용 및 대응 소요 시간
  • 3.3.3 웹 애플리케이션 공격 탐지 및 분석 흐름도
  • 3.3.4 주요 업무 흐름
  • 3.3.5 상세 업무 흐름도
  • 3.3.6 시스템 연동 목록
  • 3.3.7 플레이북 유스 케이스 정의서
  • 3.3.8 구현 플레이북
  • 3.4. KISA 보안 공지 및 취약점 정보 모니터링 및 대응 업무
  • 3.4.1 신규 보안 취약점 개요
  • 3.4.2 주요 업무 내용 및 대응 소요 시간
  • 3.4.3 취약점 공지 확인 및 대응 업무 흐름도
  • 3.4.4 주요 업무 흐름
  • 3.4.5 상세 업무 흐름도
  • 3.4.6 시스템 연동 목록
  • 3.4.7 플레이북 유스 케이스 정의서
  • 3.4.8 구현 플레이북
  • 3.5. 해킹 그룹 위험도 점수 기반 탐지 대응 업무 프로세스
  • 3.5.1 해킹 그룹의 APT 공격 개요
  • 3.5.2 MITRE ATT&CK 프레임워크와 공격 기술 분석
  • 3.5.3 위험도 점수 기반 공격 탐지 개요
  • 3.5.4 주요 업무 내용 및 대응 소요 시간
  • 3.5.5 해킹 그룹 공격 탐지 및 분석 흐름도
  • 3.5.6 주요 업무 흐름
  • 3.5.7 상세 업무 흐름도
  • 3.5.8 시스템 연동 목록
  • 3.5.9 플레이북 유스 케이스 정의서
  • 3.5.10 구현 플레이북
  • 3.6. AWS 클라우드 위협 탐지 대응 업무 프로세스
  • 3.6.1 클라우드 환경의 공격 개요
  • 3.6.2 주요 업무 내용 및 대응 소요 시간
  • 3.6.3 AWS 클라우드 환경의 공격 탐지 및 분석 흐름도
  • 3.6.4 주요 업무 흐름
  • 3.6.5 상세 업무 흐름도
  • 3.6.6 시스템 연동 목록
  • 3.6.7 플레이북 유스 케이스 정의서
  • 3.6.8 구현 플레이북
  • 3.7. 내부 정보 유출 이상 징후 탐지 대응 업무 프로세스
  • 3.7.1 내부 정보 유출 이상 징후 개요
  • 3.7.2 주요 업무 내용 및 대응 소요 시간
  • 3.7.3 정보 유출 이상 징후 탐지 및 분석 흐름도
  • 3.7.4 주요 업무 흐름
  • 3.7.5 상세 업무 흐름도
  • 3.7.6 시스템 연동 목록
  • 3.7.7 플레이북 유스 케이스 정의서
  • 3.7.8 구현 플레이북

  • 4장. 정보보안 관제 자동화 운영 방안
  • 4.1. SOAR 시스템 운영 관리 프로세스
  • 4.1.1 보안 관제 자동화 운영 프로세스란?
  • 4.1.2 보안 관제 자동화 시스템 운영 절차도
  • 4.1.3 자동화 시스템 운영 점검 업무
  • 4.1.4 일별 세부 운영 업무 절차
  • 4.1.5 주별 세부 업무 절차
  • 4.1.6 월별 세부 업무 절차
  • 4.1.7 수시 세부 업무 절차
  • 4.2. 신규 플레이북 개발 및 콘텐츠 관리 프로세스
  • 4.2.1 플레이북 개발 절차
  • 4.2.2 플레이북 관리 방안

  • 5장. 자동화 업무 확장 영역
  • 5.1. 제로 트러스트 구현 기술로 오케스트레이션과 자동화
  • 5.1.1 제로 트러스트 정의
  • 5.1.2 기존 경계 보안과 제로 트러스트 보안의 비교 295
  • 5.1.3 제로 트러스트 아키텍처와 자동화
  • 5.1.4 자동화 활용 사례
  • 5.2. IT 운영 및 장애 대응 자동화
  • 5.2.1 IT 운영 및 장애 대응 자동화란?
  • 5.2.2 옵저버빌리티 대응 자동화로 확장
  • 5.3. 통합보안 운영 확장
  • 5.3.1 통합보안 운영이란?
  • 5.3.2 통합 운영 확장 사례
  • 5.3.3 생성형 AI활용 사례

관련 블로그 글

실무에 즉시 적용할 수 있는 <정보보안 관제 및 운영 자동화 실무 가이드>


기업은 수많은 사이버 공격을 지속적으로 받고 있다.
이미 정보보안 관제센터의 분석가들은 사이버 위협을 빠르게 분석, 대응하기 위해 자동화 기술을 활용하고 있다. 
가트너는 보안 오케스트레이션 및 자동화 기술이 핵심 기술로 자리잡을 것으로 예측하고 있다.

그렇다면 어떤 업무에 자동화를 적용할 수 있을까?




사이버 공격에는 여러 유형이 있으며, 기업의 정보보안 업무도 다양하다.
다양한 업무에 자동화를 적용하기 위해서는 ‘활용사례’가 매우 중요하다.
활용사례를 알아야 각 기업의 환경에 맞도록 자동화를 수정, 확장할 수 있다.






그렇다면 정보보안 담당자/분석가는 자동화 활용사례를 어떻게 시작할 수 있을까?
그리고 보안담당자가 정보보안 업무 자동화 구축 프로젝트를 성공적적으로 수행할 수 있는 방법은 무엇일까? 







<정보보안 관제 및 운영 자동화 실무 가이드>에서는 
다양한 정보보안 관제 자동화 솔루션과 구축 경험을 바탕으로 
정보 보안 업무를 명확하게 설명하고, 실무 분석 업무, 자동화 플레이북 구성 방법, 자동화 구현 사례 예시까지 
무에서 경험해 봐야만 알 수 있는 사례들을 정리했다.

또한 정보보안 업무 담당자/리더라면 반드시 알아야 할 정보들을 담고있다.




정보보안 분석가/담당자로서 성공하고, 기업에 활용사례를 적용하고 싶다면 
정보보안 업무 자동화 가이드로서 이 책을 추천한다.


저자. 최대수 
<정보보안 관제 및 운영 자동화 실무 가이드>는 아래 인터넷 서점에서 만나실 수 있습니다.

CC

크리에이티브 커먼즈 라이센스 이 저작물은 크리에이티브 커먼즈 코리아 저작자표시 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안