2. 보안 프로세스 데이터 수집
2026. 1. 17. 20:45
보안평가 및 보안운영 기본

보안 프로세스 데이터 수집 — 로그 설계부터 SIEM까지

운영에서 자주 겪게되는 포인트(시간·정규화·무결성)를 중심으로 정리했습니다.

데이터 수집이 보안 운영의 ‘바닥 공사’인 이유

탐지 룰이나 대응 플레이북을 잘 만들어도, 원천 데이터가 빠지거나 시간/형식이 들쭉날쭉하면 운영이 금방 무너집니다. 그래서 “무엇을, 어떤 품질로, 얼마나 오래” 모을지부터 설계합니다.

데이터가 통신하는 경로를 표준화하면 탐지·대응 품질이 올라갑니다

무엇을 수집해야 하나요?

  • 인증/권한: 로그인 성공/실패, 권한 변경, MFA, 관리자 작업
  • 엔드포인트: 프로세스/파일/레지스트리(윈도), EDR 알림
  • 네트워크: 방화벽/프록시/IDS 로그, DNS, NetFlow 연동
  • 애플리케이션: API 접근, 에러/예외, 결제/계정 관련 이벤트
  • 클라우드/플랫폼: Audit 로그(계정/정책/리소스 변경)

품질 원칙 5가지(실무에서 가장 많이 터지는 지점)

원칙 왜 중요한가 현장 팁
시간 동기화 상관분석·타임라인이 깨짐 NTP 기준서 + 표준 타임존(UTC 등)
정규화 장비별 필드명이 달라 탐지가 어려움 공통 스키마(ECS 등)로 매핑
완전성 중요 이벤트가 빠지면 ‘안전해 보이는 착시’ 수집 실패 알림 + 누락률 지표
무결성 로그 위·변조 시 조사/감사 불가 권한 분리 + 중앙 저장 + 해시/서명
보존/파기 법/감사 요구와 비용(스토리지) 균형 Hot/Warm/Cold 계층 + 파기 정책

예시: 수집기(collector) 설정을 최소 표준으로

아래는 개념 예시입니다. 환경에 맞게 포맷/포트를 정하고, 수집 실패를 반드시 알림으로 올려두셔야 합니다.

# collector.conf (개념 예시)
inputs:
  - type: syslog
    listen: 514
    protocol: udp
    tags: ["network", "firewall"]
  - type: file
    paths:
      - /var/log/auth.log
      - /var/log/nginx/access.log
    tags: ["server", "auth", "web"]
processing:
  normalize_schema: "ecs"
  drop_fields:
    - "pii_*"          # 불필요한 민감정보는 수집 단계에서 최소화
outputs:
  - type: siem
    endpoint: "http://127.0.0.1:PORT/ingest"
monitoring:
  alert_on_input_stall_minutes: 5
운영자 체크리스트
  • 수집 실패(에이전트 down/디스크 full/네트워크 down 등의 장애)가 탐지 되나요?
  • 보존기간(Hot/Warm/Cold)과 파기 정책이 문서로 있나요?
  • 로그 접근 권한이 분리되어(운영/보안/감사) 무결성이 보장되나요?
 

참고 레퍼런스