1: DNS 트래픽에서 낯선 패턴 감시


2: 호스트 대 호스트 인증 로그 확인


3: 웹에 노출된 직원 인증 정보 확인


4: 주요 자산과 관련된 데이터 흐름 감시


5: 여러 시스템 로그인을 클라우드 기반 스토리지 서비스에 매핑


6: 가짜 인증 정보와 파일을 미끼로 사용


7: 더 이상 존재하지 않는 요소 찾기


8: 엔드포인트 인증 로그를 액티브디렉토리 로그에 매핑


9: 이벤트의 첫 인스턴스 찾기


10: 사용되는 섀도우 IT 도구 파악


11: 악성코드 삭제 전 분석



많기도 하군요...


사실상 내부에서 악의적인 마음을 먹고 한다면...


그만큼 쉽게 뚤리기 쉽다는 이야기라고 생각하면


될것 같습니다.


제발 제 정보좀 그만 털어가세요...





출처 : ITWORLD.CO.KR

http://www.itworld.co.kr/news/97426 

 

+ Recent posts