반응형

Fortinet 19

[Fortinet] Fortigate SNMP 설정, 서버 연동 방법 - FGT 방화벽

Fortigate SNMP 설정 방법 SNMP는 SNMP Manager가 FortiGate로 정보를 요청하는 Polling(UDP 161) 방식과 FortiGate에서 이벤트가 발생할 경우 SNMP Manager로 Trap(UDP 162) 방식이 있다.  위 구성도에서 만약 FortiGate와 SNMP Manager 사이에 다른 방화벽이 존재한다면, UDP 161/162에 대해 양방향 허용 정책이 필요하다.  1. SYSTEM - SNMP 설정Global 모드에서 SYSTEM - SNMP에서 설정 Snmp 버전 1 및 2c의 경우, 동일한 커뮤니티 문자열을 사용해야 하며, SNMP manager의 IP address 또는 IP address가 포함되는 range를 설정한다. 포트는 아래와 동일(UDP1..

[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 1 ( PKI, 암호 유형, 암호화 모듈 )

A. 개요1. PKI 란? 공개키 기반구조(Public Key Infrastructure)라는 뜻의 PKI는 온라인에서 디지털 정보를 안전하게 교환하는데 필요한 정책, 절차 및 기술의 조합입니다. 간단히 말해서 PKI는 공개 디지털 키 관리를 용이하게 하고 네트워크와 인터넷을 통한 암호화를 가 능하게 하는 하드웨어, 소프트웨어, 정책 및 절차로 구성된 인프라입니다. 알고리즘을 사용하여 메시지와 파일을 안전하게 보호하고 의도된 수신자에게만 전달되도록 합니다. 2. 암호화암호화는 사이버 보안의 기본 구성 요소 중 하나로, 데이터의 도난, 변경, 도용을 방지하는 데 사용됩니다. 데이터를 고유한 디지털 키로만 잠금 해제할 수 있는 보안 비밀 코드로 스크램블링하여 작동합니다. 암호화된 데이터는 해당 컴퓨터가 온프..

[실무] Excel과 Notepad++를 이용하여 작업하기 - CLI Configuration

1. 만들어야 할 아이피 깔끔하게 리스트업을 합니다. 2. 엑셀로 CLI 컨피그를 만듭니다.   각 셀마다 edit/IP이름/주석/set subnet/추가할 IP주소/32 next  3. 2번 과정에서 만든 리스트들을 복사 후 Notepad++에 붙여넣기를 합니다. " set subnet" 공백도 포함하여 복사하도록 합니다.모두 바꾸기 후 줄 바꿈이 된 모습입니다.  4. Ctrl + F를 눌러 찾기 메뉴를 열고 바꾸기 탭을 클릭합니다. 그 후에 " setsubnet" 공백도 포함하여 복사 후 찾을 내용에 붙여넣기를 합니다. 바꿀내용에는 \nsetsubnet 을 입력한 후 찾기 모드를 "확장"으로 선택 후 모두 바꾸기를 클릭합니다. 5. next도 동일하게 줄 바꿈을 합니다. 6. edit과 IP이름..

[Fortinet] FortiAnalyer Log 분석 - Firewall Action

FortiAnalyer Firewall Action Log 분석 The status of the session It will generate a single log for a session. Always from the initiator to the responder (source is always the one that made the request - ie client), destination is always the responder (ie server). It doesn’t make a second log for reply traffic. - deny : Session was denied- accept : Allowed Forward session- start : Session starts (lo..

[Fortinet] Fortigate CLI 기본 Commands - 시스템 확인, PING, HA, DHCP, SESSION, DEBUG

1. 확인 명령어내용# get system performance status CPU, Memory, 트래픽, 내용 확인# get system interface physical 보안장비 인터페이스 상태 확인# get vpn ipsec tunnel summaryVPN 터널 상태 확인# get system ha status # diagnose sys ha status HA 이중화 상태 확인# diagnose netlink device list interface 별 패킷 사용량, error 카운트 등 확인 # diagnose sniffer packet [interface_name] '조건' [1~5] 조건에 대해서 패킷덤프# get system arparp 확인 # get hardware nic [포트이름]ma..

[FCA] Fortinet Certified Associate Cybersecurity 정보 및 취득 후기

Fortinet 사의 기존 NSE 자격 단계에서 2023년 말 변경된 자격 증명의 여러 단계 중2번째 단계인 Fortinet Certified Associate Cybersecurity(FCA)를 취득하고 그 후기를 적어보았습니다.FCA certification은 high-level의 포티게이트 장비의 동작을 실행할 수 있는 능력을 증명하기 위한 시험이며, 이 커리쿨럼은 포티게이트의 가장 흔하고 많이 쓰는 특징을 통해 전반적인 동작 절차를 제공합니다.이 자격증은 네트워크 보안 전문가에게 추천하며, 포티게이트 장비의 Configuration과 Monitoring을 원하는 분들 모두 취득가능합니다.해당 과정은 1Core (FortiGate Operator)로 구성되어있고, 해당 과정 수료 후, Exam을 ..

[Certification] 2024.05.27

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring(엔드포인트 모니터링)

A. 엔드포인트 보안 솔루션1.엔드포인트 보호 플랫폼(EPP)이는 서버와 데스크톱에 패치를 적용하고 적절한 바이러스 백신 소프트웨어를 설치해야 하는 관리자의 요구에 따라 개발되었습니다. 최신 EPP 플랫폼은 소프트웨어 및 펌웨어 버전을 확인하고, 로컬 시스템에서 바이러스 및 맬웨어를 검사하고, 데이터 손실 방지 및 기타 회사 정의 보안 정책을 시행할 수 있습니다.EPP는 일반적으로 악의적인 공격에 대한 방어 수단으로 간주되며 관리자가 기업 전체에서 일관된 소프트웨어 업데이트를 유지하는 데 도움이 됩니다. 또한 EPP는 시스템에 대한 기본 모니터링 및 가시성을 허용하여 관리자가 오래된 장치를 식별하고 장치에 소프트웨어를 원격으로 패치 및 설치할 수 있도록 지원합니다.2. 엔드포인트 탐지 및 대응(EDR)또..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques(엔드포인트 강화 기술)

A. 엔드포인트 강화1. 개요사물 인터넷(IoT) 기기가 확산되면서 보안이 필요한 엔드포인트의 수가 기하급수적으로 늘어났습니다. 다행스럽게도 기존 클라이언트 및 서버 엔드포인트뿐만 아니라 삶의 모든 측면에 걸쳐 확산된 최신 네트워크 연결 장치를 보호하는 데 사용하는 전략과 정책이 많이 있습니다.이러한 기술 중 다수는 회사 및 기업 네트워크에 맞춰져 있지만 개인 및 가정 환경에서도 사용할 수 있습니다. 엔드포인트 확산으로 인해 발생하는 가장 큰 위협 중 하나는 정보를 수집하거나 다른 장치를 손상시키는 데 악용될 수 있는 네트워크에 대한 무단 액세스를 허용하는 보안되지 않은 장치의 위협이라는 점을 기억하십시오.2. 엔드포인트 강화의 범주첫 번째 범주는 관리 제어를 사용하여 보안 암호를 적용하고 최소 권한 원..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi (Quesion&Answer)

Q. Which two features of Wi-Fi Protected Access 3 (WPA3) strengthened security? (Choose two.) Select one or more: - The handshake for establishing connections became more secure.- Complex passphrases were enforced. - The encryption key size was lengthened. - Digital signatures were introduced to help identify valid access points (APs). Q.What is Wi-Fi? Select one: - Technology for radio wireless..

[FCF] Cybersecurity 2.0 - Lesson 04 : WAF (Quesion&Answer)

Q. Which event was the motivation for web application firewall (WAFs)? Select one: - ARPANET was brought online - The development of the hypertext transfer protocol - The first wide area network (WAN) - The debut of the World Wide Web Q. Which action can a modern WAF do? Select one: - Survey the network and calculate a value to represent the security posture - Connect all tools in the security s..

[FCF] Cybersecurity 2.0 - Lesson 04: WAF(웹 애플리케이션 방화벽)

A. WAF 개요1. WAF의 탄생 배경WAF의 전신은 1990년대 처음 개발된 애플리케이션 방화벽입니다. 주로 네트워크 기반 방화벽이지만 명령줄 컴퓨터 프로그램인 FTP(파일 전송 프로토콜) 및 RSH(원격 셸)과 같은 일부 응용 프로그램이나 프로토콜을 대상으로 할 수 있습니다. 1991년 월드 와이드 웹(World Wide Web)의 등장은 인터넷 세계의 빅뱅이었으며, 이후 빠른 속도로 확장되어 왔습니다. 인터넷의 접근성과 개방성 덕분에 누구나 인터넷을 검색하고 탐색할 수 있었지만 악의적인 행위자가 자신의 추악한 목적으로 인터넷을 사용하는 것도 허용되었습니다.더 많은 사람과 조직이 간첩, 절도 및 기타 범죄의 피해자가 되면서 HTTP 기반 사이버 공격에 대한 방어책을 개발하는 것이 최우선 과제가 되었..

[FCF] Cybersecurity 2.0 - Lesson 03 : Sandbox(샌드박스)

A. 개요컴퓨터 보안 컨텍스트 내의 샌드박스는 Word 문서 또는 브라우저 열기와 같은 응용 프로그램의 작업을 격리된 가상 환경으로 제한하는 시스템입니다. 이 안전한 가상 환경 내에서 샌드박스는 다양한 애플리케이션 상호 작용을 연구하여 악의적인 의도를 찾아냅니다. 따라서 예상치 못한 일이나 위험한 일이 발생하면 샌드박스에만 영향을 미치고 네트워크의 다른 컴퓨터와 장치에는 영향을 미치지 않습니다. 샌드박스 기술은 일반적으로 조직의 정보 보안 팀에서 관리하지만 네트워크, 애플리케이션 및 데스크톱 운영팀에서 해당 도메인의 보안을 강화하는데 사용됩니다.위협 행위자는 합법적인 애플리케이션의 취약점을 악용하여 장치를 손상시키고 거기에서 네트워크를 통해 이동하여 다른 장치를 감염시킵니다. 알 수 없는 취약점을 악용하..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (Quesion&Answer)

Q. Which type of firewall was the first generation of firewalls? Select one: - Application layer - Stateful - Packet filter - Next-generation firewall (NGFW) Q.Which three traits are characteristics of a next generation firewall (NGFW)? (Choose three.) Select one or more: - Inspects only unencrypted packets - Can segment a network based on user, device, and application type - Uses AI to enforce ..

[FCF] Threat Landscape - Module 4 : Quesion&Answer

Q. Which type of malware secretly steals information about computer activity? Select one: - Browser hijacker - Rootkit - Worm - SpywareQ. Which statement best describes an Easter egg mechanism? Select one: - The process of decorating an egg in celebration of Easter. - A program that “lays an egg”, in effect producing a malicious app. - A set of instructions that executes a command to take contro..

반응형