

Security Orchestration, Automation and Response
국내 시장 점유율 1위의 대한민국 대표 K-SOAR, eyeCloudXOAR
국내 대규모 보안 관제 센터에 선제적으로 도입, 운용 중인 SOAR 솔루션으로, 기업 또는 정책별로
표준화된 위협 대응 프로세스에 따라 다양한 CTI 및 보안 장비와 연동되어 자동 대응합니다.
Benefits
반복적인 업무 도출 후 빠르고, 정확한 대응을 지원하는 자동화 수행


자동화(침해대응)
- 규칙성 업무를 도출 및 자동화하여, 지속적인 자동화 업무처리 수행
– 알려진 보안 위협의 루틴 및 특징을 데이터화 하여 침해 위협 대응 업무 자동화
정확성(서비스)
- 보안업무 담당자의 일을 쉽고, 빠르고, 정확히 처리하도록 지원
– 보안 위협을 식별하고 분석하는데 있어, 대량 업무를 쉽고, 빠르고, 정확하게 보안업무를 처리할 수 있도록 구현
능동적(침해분석)
- 체계내의 식별 정보로 침해대응 능동적 확장
– 자동화로 기존보다 보안 위협 분석을 확장하여 다양한 신규위협을 식별, 침해 분석 및 대응 범위 확장
선 순환성(확산방지)
- 위협정보(TI) 추출 프로세스로 신규 위협의 지속적 공유
– 보안을 위협하는 다양하고 방대한 공격을 업무 담당자 대신 정해진 자동 기반 처리 지속 가능 침해 대응
Key Features
eyeCloudXOAR SOAR만의 차별화된 Playbook
국내 최대규모 IDC센터에서의 운용 노하우을 통한 실효적이고 다양한 플레이북 설정을 지원합니다.



사용자 정의 플레이북 구성 및 보안장비 연동 컴포넌트 보유
- GUI 기반 사용자 정의 플레이북 구성 등 관리 기능 제공
- 사용자가 직접 제작해서 사용할 수 있는 플레이북 컴포넌트 통합 개발 환경(IDE)지원
위협 이벤트 정보의 사용자 정의 온톨로지화 관리
- 온톨로지-노드 관리 : Ticket(위협이벤트)에 대한 주요 Feature(위협정보지표)를 사용자정의에 따른 관리, 시각화 분석 및 플레이북 구동 시 연ㄱ/분석/통계 지표 정보로 활용



글로벌 표준 위협정보 분류 체계 적용 자동화
- 글로벌 표준 위협정보 분류 체계인 MITRE ATT&CK Matrix 정보 자동 수집 및 관리
- MITRE ATT&CK Navigator 모니터링 : 위협 이벤트 탐지 시 MITRE ATT&CK Attack ID와 매핑하여 공격 흐름의 시뮬레이션과 방어 기술을 제시하는 실시간 모니터링
국내외 다양한 보안 장비 및 CTI와 연동 완료
정책 연동 보안장비 국내 최다
국내외 여러 방화벽, IPS/IDS, WAF 등의 보안 장비와 연동 개발이 완료되어 있으며, eyeCloudXOAR의 플레이북에 의해 각 장비로의
정책 내려주기가 자동으로 실행됩니다.


다양한 CTI 연동으로 보안성 향상
국내외 다양한 사이버 위협 인텔리전스(CTI)와 연동 개발이 완료 되어 있어 보다 안전한 대처가 가능합니다. 또한, CTI 스캐닝 및 분석
과정이 자동화되어 있어 담당자의 업무를 획기적으로 줄여줍니다.


AI의 손 쉬운 사용을 통해 수 없이 많은 이벤트를 더욱 정확하게 분석
- 별도 학습이 필요 없는 On-Device 형태의 AI 제공(추가 옵션, 업데이트 별도 제공)
- 다양한 컴포넌트 조합으로 복잡한 분석 및 대응 프로세스 구성
- AI의 판단 과정까지 투명하게 이해할 수 있는 XAI


eyeCloudXOAR SOAR
주요 기능


위협 대응 프로세스 표준화 및 자동화 (Playbook)
- 위협 분석/대응 업무를 위협 유형별 또는 기업별 정책에 따라
플레이북으로 표준화함으로써 이벤트 발생 시 자동화 처리 - 여러 보안 장비가 위협 종류 또는 프로세스 별로 자동화된 동작을
수행하도록 각 장비의 정책별 컴포넌트 설정 - 각 컴포넌트를 드래그 앤 드롭으로 조작하여 쉽고 간편하게
Playbook 생성 및 관리
위협 상황 가시화
- 온톨로지 분석 (Ontology Analysis)으로 복수 이벤트를 연관 분석.
이벤트, 자산명/종류, 출발지/목적지의 IP 및 포트 등 각 개체를 가시화 하여
전체 위협이 어떻게 진행되었는지 신속히 파악 가능 - 플레이북에서 위협별 대응 프로세스의 진행 상황, 컴포넌트별 자동/수동 처리
결과를 직관적으로 파악할 수 있어 업무효율 향상




AI에 의한 정오탐 분석, 이상행위 탐지
- AI 모델에 의한 정오탐 분석, 이상행위 탐지 후 위협 유형 분류,
분류된 위협 유형별로 플레이북에 의해 자동 대응 - Cyber Kill Chain 상황, KISA 위협 분석 유형, ATT&CK 분석 현황을
한 화면에서 확인 가능
3D Network Map으로 연동자산 가시화
- 서버, 네트워크 장비, End-Point장비, 보안장비 등 연동 자산을
Network Topology로 가시화함으로써 위협 분석 작업에 용이 - 사이버 위협의 Flow 현황, 각 연동자산의 트래픽 통계 정보 표시
- Nmap에 의한 자산 정보 및 서비스 정보 스캐닝, TraceRoute 기술을 통해
Network Topology 정보를 간편하게 생성

