보안관제 SIEM

전 모듈 보안이벤트 통합 수집, 상관분석, IOC 위협인텔리전스, 알림, 일일보고서. 크라우니시큐리티 전체 보안 모듈의 이벤트를 중앙에서 관제합니다.

상관분석 IOC 위협인텔 셀코어

📦 중앙 이벤트 수집

7개 소스 모듈(암호화, 해시, 셀DB, 토큰인증, 블록체인, IDS/IPS, PKI)에서 발생하는 모든 보안 이벤트를 통합 수집합니다. 단일 타임라인에서 전체 보안 상황을 파악합니다.

📈 5등급 위협분류

심각(Critical), 높음(High), 중간(Medium), 낮음(Low), 정보(Info) 5등급으로 이벤트를 분류합니다. 등급별 색상 구분과 우선순위 정렬로 즉각적인 판단을 지원합니다.

🔗 상관분석 엔진

다중 이벤트를 시간창 내에서 매칭하여 복합 공격을 탐지합니다. 계정탈취(인증실패+위치변경), 내부자위협(권한상승+대량접근), 데이터유출(반복조회+외부전송) 시나리오를 지원합니다.

🎯 IOC 위협인텔리전스

IP, 해시, 도메인, URL 등 침해지표(IOC)를 등록하고 자동 매칭합니다. 외부 위협 인텔리전스 피드와 연동하여 알려진 위협을 사전에 식별합니다.

🔔 알림 시스템

콘솔, 웹훅, 이메일, 슬랙 등 다채널 알림을 지원합니다. 이벤트 등급별로 알림 채널을 다르게 설정하여 중요 이벤트만 즉시 통지받을 수 있습니다.

🧩 셀코어 위협 셀

탐지된 위협마다 셀코어 셀을 생성하여 위협 정보를 구조화합니다. 셀 네트워크로 위협 간 관계를 연결하여 공격 캠페인을 시각화합니다.

📄 일일 보고서

등급별, 소스별 이벤트 통계와 상관분석 발동 현황을 자동으로 생성합니다. 일일/주간/월간 보고서로 보안 추세를 추적하고 경영진 보고에 활용합니다.

💻 최근 이벤트 뷰어

실시간으로 최근 보안 이벤트를 조회합니다. 소스, 등급, 시간 범위로 필터링하고, 이벤트 상세 정보를 클릭 한 번으로 확인할 수 있습니다.

한선씨 siem-example.한선
가져오기 "셀코어"
가져오기 "보안/siem.한선"

// SIEM 초기화 — 7개 소스모듈 등록
변수 siem = SIEM생성()
SIEM소스추가(siem, "암호")
SIEM소스추가(siem, "해시")
SIEM소스추가(siem, "셀DB")
SIEM소스추가(siem, "토큰")
SIEM소스추가(siem, "블록체인")
SIEM소스추가(siem, "IDS")
SIEM소스추가(siem, "PKI")

// 상관분석 규칙: 계정 탈취 탐지
변수 규칙 = 상관규칙생성("계정탈취", 300)
상관조건추가(규칙, "토큰", "인증실패", 5)
상관조건추가(규칙, "토큰", "위치변경", 1)

// IOC 등록
IOC등록(siem, "IP", "203.0.113.42", "심각")
항목 사양
소스 모듈 7개 (암호, 해시, 셀DB, 토큰, 블록체인, IDS, PKI)
위협 등급 5등급 (심각/높음/중간/낮음/정보)
상관분석 시간창 기반 다중 이벤트 매칭
IOC 유형 IP / 해시 / 도메인 / URL
알림 채널 콘솔 / 웹훅 / 이메일 / 슬랙
보고서 일일/주간/월간 자동 생성
셀코어 연동 위협별 셀 생성 + 네트워크 연결