해당 플랫폼의 로그가 secops로 수집되고 있다는 전제하에 가능합니다. 기본적으로 SIEM & SOAR가 베이스이기 때문에 데이터가 수집되는 것이 기본 전제입니다. 수집만 되고 있다면 무난하게 가능합니다,
AWS, Azure, GCP에서 제공하는 로그 또는 클라우드 시큐리티 보안 제품의 로그를 통해 상관관게 분석을 수행하고 있습니다. 특히 구글이 제공하는 Curated Rule은 클라우드 보안을 위한 보다 정확한 탐지를 제공합니다.
아직 답변이 없습니다
https://cloud.google.com/chronicle/docs/ingestion/parser-list/supported-default-parsers https://cloud.google.com/chronicle/docs/soar/marketplace-integrations 위 두개 링크 참조해주시면 감사드리겠습니다.
첨부링크의 자료 확인 부탁드립니다. https://services.google.com/fh/files/misc/idc-business-value-of-google-secops.pdf
AI 를 통해서 요약과 판단 내용 등을 제공해드리고 있습니다. 이외 3rd party 연동을 통해서 수집된 다양한 필터링 기준을 적용할 수 있습니다. (예. GTI Threat Score 등) 이를 기반으로 확실한 내용에 대한 자동화 구성이 필요합니다.
자동화된 방안은 현재 제공되지 않습니다. 현재 수집중인 시스템의 데이터를 통합하는 과정에서 일부 리소스가 필요합니다.
아직 답변이 없습니다
GTI와 3rd-party 제품간 연동은 굉장히 심플하게 적용할 수 있습니다. 때문에 기술적인 고민 보다는 인텔리전스를 어떻게 적용하고 관리할지에 대한 위협인텔리전스 적용 전략을 고민해야 합니다.
기존 SIEM으로 수집하시던 데이터를 SecOps로 통합하신다고 생각해주시면 될 것 같습니다. 모든 부분 지원 가능합니다,
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
금융 망분리 규제 요구사항에 대한 내용은 적용이 어렵습니다. 기본적으로 IAP는 Google Cloud Platform을 사용을 전제로 합니다. 즉, 구글 클라우드까지 연결이 필요한데 망분리 규제 기준으로는 적용이 불가능합니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
이후 진행되는 SecOps 세션을 참고해주시면 감사드리겠습니다. 다양한 3rd party Application과의 연동을 통해서 판단을 위한 다양한 근거데이터를 제공해드릴 수 있을 것 같습니다.
아직 답변이 없습니다