Learning
토픽 88 / 210·보안 운영 및 위협 대응

침해 대응 (Incident Response)

침해 대응 (Incident Response)

보안 사고를 신속하게 탐지·분석·억제·제거·복구하고 교훈을 얻는 체계적 절차

특징: 신속 대응, 피해 최소화, 포렌식 증거 보존

구성요소: IR 팀(CSIRT), 플레이북(Runbook), 도구(EDR/SIEM/포렌식), 커뮤니케이션

NIST 4단계

  • 준비: CSIRT 구성, 플레이북 작성, 도구 준비, 모의 훈련(Tabletop Exercise)
  • 탐지/분석: SIEM/EDR/IDS 경보, 이벤트→보안사고 트리아지, IOC 분석/MITRE ATT&CK 매핑
  • 억제/제거/복구: 단기 억제(네트워크 격리)→장기 억제(패치)→제거(악성코드/백도어)→복구(백업 복원)
  • 사후활동: 교훈 회의, 보고서, 정책 업데이트, 재발 방지

포렌식 증거 보존: 휘발성 순서(레지스터→메모리→디스크), Chain of Custody, 쓰기 방지, 해시값 무결성

적용사례: 랜섬웨어 대응, APT 제거, 데이터 유출 조사

연관: 포렌식, EDR, SIEM, SOAR