제로 트러스트 아키텍처

Zero Trust Architecture
모든 것을 의심해야 합니다.

제로 트러스트 아키텍처의 논리적 구성 요소

  1. 1

    상시 진단 및 대응 (CDM, Continuous Diagnostics and Mitigation)

  2. 2

    위협 인텔리전스 피드 (Threat intelligence feed(s))

  3. 3

    네트워크 및 시스템 활동 로그 (Network and system activity logs)

  4. 4

    통합보안이벤트관리 (SIEM, Security Information and Event Management)

  • 상시 진단 및 대응 (CDM)
    PLURA-EDR & WAF
    운영체제(OS)의 모든 정보를 수집
    감사정책을 통한 이벤트 로그
    웹의 헤더와 본문(body) 로그 수집으로
    적절하게 패치된 OS를 운영 중인지
    해킹 공격이 내부 자산까지 들어 왔는지 실시간 진단 및 대응
  • 위협 인텔리전스 피드 (TI)
    PLURA-SIEM
    KISA의 CTAS 정보
    PLURA SECaaS XDR Platform에서 수집된
    공격자의 정보 종합적으로 제공


  • 네트워크 및 시스템 활동 로그
    PLURA-WAF & Datos & EDR
    웹 패킷 (본문 포함)
    호스트의 리소스 사용량 (CPU, Memory, Network Traffic 등)
    감사정책으로 정보 시스템의 보안 상태 실시간 모니터링
    공격자의 행위를 실시간 활동 로깅
  • 통합보안이벤트관리 (SIEM)
    PLURA-SIEM
    네트워크, 정보보안 장비 로그 수집
    서버, PC 로그 수집
    웹, 응용프로그램 로그 수집
    통합 상관분석으로 이상징후 탐지 및
    마이터 어택 (MITRE ATT&CK) 기반 APT 공격 탐지
    해킹 공격에 대한 선제적 대응 제공