반응형

보안장비 2

보안 장비 로그 분석 - response, reply, request, tx, rx

response, reply, request, tx, rx 차이점과 보안 장비에서의 활용네트워크 보안과 로그 분석을 할 때 response(응답), reply(회신), request(요청), tx(전송), rx(수신) 같은 용어가 자주 사용된다. 이 용어들은 비슷해 보이지만, 보안 장비와 로그 분석에서 각각의 역할이 다르다.이 글에서는 response vs. reply, request vs. reply, tx vs. rx의 차이를 정리하고, SIEM(Security Information and Event Management) 및 보안 장비에서 어떻게 활용되는지 알아본다.1. response vs. reply 차이점response(응답)과 reply(회신)의 개념보안 로그를 분석할 때 response(응답..

보안장비 보안위협 공격 탐지 과정

정책, 규칙, 시그니처 개념 및 보안 장비에서 탐지 과정 정리보안 장비에서 트래픽을 탐지하고 차단하는 과정은 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념을 기반으로 이루어진다. 보안 전문가, 네트워크 관리자, 보안 시스템을 운영하는 IT 담당자라면 이 개념을 명확하게 이해하고 있어야 한다.이 글에서는 방화벽(Firewall), 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), SIEM(Security Information and Event Management) 등의 보안 장비에서 탐지가 이루어지는 전체적인 흐름을 설명한다.1. 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념 정리보안 장비에서 트래픽을 분석하고 탐지하는 과정은 **정책(Polic..

반응형