프로그램



Track D
2024.10.16 14:40 ~ 15:20
mail share facebook share twitter share linkedin share band share kakao
네트워크 위협헌팅-Know Your Attacker

넷위트니스

조남용 이사


우리는 이미 다양한 네트워크 위협 탐지 솔루션들이 있고 많은 공격시도가 탐지/차단되고 있습니다. 하지만 우리는 여전히 풀리지 않는 의문이 하나 있습니다. “모든 공격이 다 탐지되고 차단하고 있는 것일까?” 여기에 자신 있게 “예”라고 답할 수 있는 조직은 많지 않을 것입니다.
이 세션에서는 보다 능동적으로 공격 행위를 찾아내는 네트워크 위협 헌팅에 대해 설명합니다. 공격자들이 우리 조직을 어떻게 노리고 있는지 들여다보고 이들을 찾아내기 위한 네트워크 위협 헌팅의 2가지 기법인 ‘가설 기반 헌팅’과 ‘데이터 기반 헌팅’ 방법에 대해 설명합니다.

네트워크 위협 헌팅을 통해 우리 조직의 네트워크에 대해 더 많이 이해하고 우리를 공격하는 이들을 보다 선재적으로 발견하고 대응할 수 있는 기반을 마련할 수 있을 것입니다.




성*경(***-****-0997)    2024.10.16 15:13

가설기반 헌팅 방법과 데이터 기반 헌팅 방법을 함께 사용한다면 어떤 절차로 이 둘을 결합할 수 있을까요?


유*권(***-****-4532)    2024.10.16 15:11

데이터 주도 헌팅 방법론이 전체를 다 확인하고 그 중에 비정상적인 행위들을 확인한다면 정확도는 굉장히 높아질거 같습니다. 하지만 행위를 탐지 하는 시간이 많이 걸리지 않을까 우려됩니다. 또한 비정상적인 행위라고 판단하는 부분에서 오탐율이 얼마나 될지도 궁금합니다. 혹시 최근에 도입한 사례에 대해 한번 말씀해 주시면 많은 도움이 될거 같습니다.


백*수(***-****-0117)    2024.10.16 15:11

수집된 트래픽 중에 위험도가 높거나 빈도가 많은 것 또는 공격이 성공된 것들 위주로 리포팅해주는 기능은 없는지 궁금합니다.


임*현(***-****-2164)    2024.10.16 15:01

전체 트래픽을 수집하기에는 비용이 많이 들것 같습니다. 가성비를 고려하여 선별적으로 트래픽 수집한 사례가 있으시면 공유부탁드립니다