사용자가 보안 솔루션을 쉽고 편리하게 적용해서 비즈니스에 온전히 집중할 수 있도록 하는 클라우드 SIEM
ISMS-P 2.11 인증 심사를 위한 프로세스를 더 편리하고 적은 비용으로 해결하고자 시작한 프로젝트입니다.
현실적인 이유로 서비스의 보안에 신경쓰기 어려운 대학생이나 소규모 스타트업을 대상으로 합니다.
- 인원 : 6명(김남석, 이광호, 서지운, 이수민, 김정우, 박선후)
기술 스택 : Spring Webflux, Spring Cloud AWS , OpenSearch, Thymeleaf, OpenHTMLtoPDF, PDFBox
기본적으로 AWS의 GuardDuty와 WAF 서비스의 검출 로직을 따르지만, AWS의 보안 서비스는 취약점 검출에 있어서 어떤 비즈니스 로직을 가지고 판별하는지 공개하지 않고 있음
본 프로젝트에서는 AWS의 보안 서비스(WAF)와 함께 추가적으로 수집한 로그 데이터를 토대로 취약점을 직접 검출해내는 로직을 구현하고 있음
-
직접 AWS의 사용자 그룹을 나눠서 필요한 정책만 허용해서 클라우드상에서 보안 취약점을 최소화하는 협업 구조를 이해
-
보안 이벤트 검출에 필요한 로그 데이터를 CloudWatch Logs로 수집할 수 있도록 Lambda 함수를 사용
-
ELK 스택을 활용해서 로그 데이터들을 OpenSearch Service에 구독했고, 대시보드 웹서비스를 개발하여 시각화 및 이벤트 검출을 진행
-
직접 시뮬레이션을 진행하면서 취약점을 찾고, 로그 데이터를 토대로 정규 표현식으로 정리해 검출
-
제품 대시보드를 제공해서 실시간으로 검출과 모니터링을 진행할 수 있게 제공
주요 정보통신기반 시설의 기술적 취약점 분석 평가 방법 상세 가이드
를 준수하여 웹 기반 서비스의 기술 취약점 항목을 우선적으로 검출하도록 구현
클라우드상에 배포되는 웹서비스의 취약점들을 검출해 데이터를 수집할 수 있도록 모의 시뮬레이션용 웹서비스를 직접 구현
aws에서 제공하는 WAF 보안 취약점 검출 외에 현재 직접 검출 가능한 취약점 :
- CloudTrail 로그를 통해서 특정 리젼 이외의 국가에서 클라우드 콘솔 접속 시도 검출
- CloudTrail 로그를 통해서 클라우드 콘솔의 비정상적인 계정 접속 시도 검출
- ALB Access Logs를 통해서 쿼리 패러미터를 통해 접근하는 SQL Injection, XSS 시도 검출
- 추가적으로, 불충분한 인가, CSRF, 디렉토리 인덱싱, 관리자 페이지 노출 등
검출되는 취약점들에 대해서 피해 규모를 상정하고 상세 데이터들을 정리해서 isms-p 2.11 침해 대응에 필요한 규격의 보고서 작성
pdf로 미리보기와 다운로드가 가능하며, 보고서 양식 커스텀 기능 제공
html로 작성된 파일 양식을 통해 고객이 직접 원하는 형식에 맞춰서 보고서 형태를 변경
코드형 인프라(IaC) Terraform을 통해 보안 제품의 환경 구축 자동화
콘솔에서 기존 방식대로 설치 : 환경 구축에 약 38분의 시간이 소모 2분만에 사용자의 작업이 끝나고, 설치 자동화 시작
소규모 언어 모델 sLM을 기반으로 하여 도메인에 특화된 생성형 인공지능 탑재
KISA, SK shielders와 같은 신뢰성 있는 기관의 저널과 보고서, 취약점 설명을 위한 사용 설명서 및 취약점 검출을 위한 시나리오 문서들을 수집