더북(TheBook)

하지만 이와 같이 웹 해킹을 시도한 로그는 웹 서버에서 실시간으로 확인하기 어렵기 때문에 ESM2과 같은 보안 관제 솔루션에 로그를 보내 분석하고 해킹 시도 패턴을 탐지한다. 이렇게 네트워크 보안 장비를 통해 방어하거나 서버 방화벽을 설정하는 등 해킹 목표에 맞춰 대응하여 침해 사고가 일어나지 않도록 하는 것이 중요하다. 또한, 로그는 보안 정책에 따라 별도의 저장 장치에 지정된 기간만큼 저장하여 공격자에 의한 로그 파일의 변조나 분실에 대비해야 한다.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.