빅데이터 처리시스템의 정의는 무엇이라고 할 수 있을까요?
간단히 정의하면 빅데이터 처리시스템은 “대량의 데이터를 분산 병렬 처리하고 관리하는 시스템” 이라고 할 수 있습니다.
여기서 중요한 것이 분산 병렬처리와 프레임워크 라는 말입니다.
먼저 프레임워크라는 말의 정의를 살펴보겠습니다.
빅데이터를 위한 프레임워크는 단일 소프트웨어가 아니라 복잡한 문제를 해결하는 소프트웨어 구조의 개념입니다.
이 프레임워크 안에는 각각의 단일 기능을 수행하는 별도의 소프트웨어들이 존재하며 이 소프트웨어들은 유기적으로 데이터를 수집하고 저장하고 관리합니다.
빅데이터는 3V라는 특징이 있다는 것에 대해서 설명해 드렸습니다.
3V는 – Volume, Variety, Velocity 라고 말씀드렸던것 기억하실겁니다.
이러한 특징을 가진 데이터를 처리하는 시스템을 빅데이터처리시스템이라고 합니다. 그렇다면 이런 시스템은 어떤 특징이 있을까요?
대량의 데이터를 처리할 수 있는 것은 당연한 조건이죠. 그러기 위해서 사용하는 시스템이 분산파일시스템입니다.
대형 병원의 교양 세미나에서 발표한 자료입니다.
이미 기술 지식은 충분하셨고 사례를 많이 궁금해 하셨습니다. 그래서 제 경험을 통해 얻었던 인사이트를 많이 나누었습니다. 하지만 의료현장은 플랫폼이나 기술보다는 의료기기로 접근하지 않으면 사용되기 힘들다는 생각이 들었습니다.
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질K data
4차 산업혁명의 도래는 IOT, 빅데이터 관리 등 신 기술의 개발로 “광대한 데이터”의 활용이 가능함에 따라 급속도로 발전하고 있습니다. 여기서 간과해서 안 될 사실 하나는 수집, 활용되는 데이터의 정확성과 유의미성이라고 볼 수 있으며, 기존의 정형데이터 위주의 품질관리의 영역에서 비정형/빅데이터로 품질관리 기술도 개발되어야 합니다. 2000년 초반 DW/CRM 초기에 저 품질 데이터로 인한 시행착오를 우리는 기억하고 있습니다.
2016년, 그 동안 버려졌던 관측센서데이터, SNS 데이터, 통신데이터 등을 기반으로 하는 AI가 가까운 미래에 우리에게 새로운 문명의 혜택일지 재앙일지는 정확하지 않습니다. 이번 발표는 이런 폐해를 줄이기 위해 데이터 품질관리 동향, 사례, 향후 방향성에 대해 공유하고 고민하는 시간이 되겠습니다.
분산 시스템의 가장 큰 목적이 있다면 바로 자원의 공유입니다.
자원을 공유하게 됨으로 하나의 일을 여러 시스템에서 분산해서 처리할 수 있는 장점이 있습니다. 또 하나의 시스템에서 할 일을 여러 시스템에서 나눠서 처리하게 되니까 연산 속도도 향상됩니다.
그리고 시스템의 신뢰도가 높아집니다.
왜 그럴까요? 만약 하나의 시스템에서 일을 처리하게 된다면 그 시스템이 어떤 장애나 문제로 인해서 다운되면 전체 서비스가 같이 다운됩니다.
하지만 하나의 일을 다른 시스템에서 분산해서 처리하게 되면 한 시스템의 장애 시에 그 일을 네트워크 상의 다른 시스템에서 처리하게 되니까 그만큼 시스템의 신뢰도가 높아지는 특징이 있습니다.
2018년 7월 5일에 있었던 한국인터넷거버넌스포럼(KrIGF)에서 발표한 "오픈 데이터와 인공지능" 발표자료입니다.
다음과 같은 내용을 담고 있습니다.
* 오픈데이터의 정의
* 오픈데이터의 중요성
* 인공지능
* 인공지능에서 데이터의 중요성
* 제한된 데이터 환경에서의 문제점
* 인공지능을 위한 오픈데이터의 중요성
* 더 나은 인공지능 시대를 위한 제언
빅데이터 구축 및 술루션 가이드 주요 내용
- 고객 내부 빅데이터 프로젝트 진행시 단계별 진행 가이드
- 빅데이터 프로젝트 구축 타입
- 각 산업분야별로 빅데이터 엔진을 활용한 솔루션 구축 가이드
(딥 러닝 기법 기반의 분석 포함)
코세나(kosena), 이승훈 실장 [email protected], [email protected]
010-9338-6400
Brian Fennimore discusses how threat data can be useful for security operations. He explains that threat data provides information like IP addresses and file hashes that can help identify threats. This data can be used in many ways, such as blocking malicious IPs or scanning for vulnerable files. Fennimore also describes how his company Virtustream uses threat data with Splunk for security monitoring, automation of compliance reporting, and enrichment of security information. He advocates consuming high quality threat data from various sources to help prevent security issues rather than just detect them after the fact.
2018년 7월 5일에 있었던 한국인터넷거버넌스포럼(KrIGF)에서 발표한 "오픈 데이터와 인공지능" 발표자료입니다.
다음과 같은 내용을 담고 있습니다.
* 오픈데이터의 정의
* 오픈데이터의 중요성
* 인공지능
* 인공지능에서 데이터의 중요성
* 제한된 데이터 환경에서의 문제점
* 인공지능을 위한 오픈데이터의 중요성
* 더 나은 인공지능 시대를 위한 제언
빅데이터 구축 및 술루션 가이드 주요 내용
- 고객 내부 빅데이터 프로젝트 진행시 단계별 진행 가이드
- 빅데이터 프로젝트 구축 타입
- 각 산업분야별로 빅데이터 엔진을 활용한 솔루션 구축 가이드
(딥 러닝 기법 기반의 분석 포함)
코세나(kosena), 이승훈 실장 [email protected], [email protected]
010-9338-6400
Brian Fennimore discusses how threat data can be useful for security operations. He explains that threat data provides information like IP addresses and file hashes that can help identify threats. This data can be used in many ways, such as blocking malicious IPs or scanning for vulnerable files. Fennimore also describes how his company Virtustream uses threat data with Splunk for security monitoring, automation of compliance reporting, and enrichment of security information. He advocates consuming high quality threat data from various sources to help prevent security issues rather than just detect them after the fact.
Your adversaries continue to attack and get into companies. You can no longer rely on alerts from point solutions alone to secure your network. To identify and mitigate these advanced threats, analysts must become proactive in identifying not just indicators, but attack patterns and behavior. In this workshop we will walk through a hands-on exercise with a real world attack scenario. The workshop will illustrate how advanced correlations from multiple data sources and machine learning can enhance security analysts capability to detect and quickly mitigate advanced attacks.
You have spent a ton of money on your security infrastructure. But how do you string all those things together so you can achieve your goals of reducing time to response, and early detection and prevention of events. See a live demonstration that will showcase how to operationalize those resources so that your organization can reap the maximum benefit.
Strategies to Combat New, Innovative Cyber Threats - 2017PaladionNetworks01
Discover new and innovative cyber threats, and key trends and tactics seen in today’s cyber attacks. The presentation will deep dive into strategies you can use to combat new, dynamic threats, and cover topics such as:
o Combating current cyber threats
o Analytical machine learning based threat detection
o Enhanced end-point detection
o Orchestrated threat response
o Digital VM systems
o CloudOps and DevOps security
This document discusses hunting for threats on networks and hosts using free and open source tools. It begins with an overview of threat hunting and the hunt cycle. It then provides recommendations for hunting on the cheap using passive DNS, looking for fast flux domains, domain generation algorithms (DGA), and periodicity in DNS queries to identify anomalies on the network. For hunting on hosts, it recommends using Sysinternals Autoruns to identify abnormal startup programs and persistence mechanisms by comparing autorun items across systems. Yara rules and VirusTotal are also suggested for scanning for known malware indicators. The document emphasizes establishing a baseline of normal activity and investigating outliers.
This document summarizes a webinar on mitigating insider threats. The webinar discussed research findings that malicious insiders often exhibit concerning behaviors and personal issues prior to attacks. It emphasized establishing capable guardianship, protecting critical assets, and reducing motivations for malicious acts. The webinar also covered different types of insider crimes, profiles of attackers, mitigation strategies like access controls and monitoring, and building a formal insider threat program with cross-functional participation.
User Behavior Analytics And The Benefits To CompaniesSpectorsoft
User behavior analytics and user activity monitoring can help organizations detect insider threats by analyzing patterns of user behavior and flagging anomalies. These tools collect user activity log data to monitor interactions with sensitive data and systems. They use algorithms and statistical analysis to identify meaningful anomalies that could indicate potential threats like data exfiltration. This provides a rich data source for investigations and helps focus an organization's security efforts on detecting insider threats, as internal actors often pose more risk than external ones.
Building a Successful Threat Hunting ProgramCarl C. Manion
Understanding the key components necessary to build a successful threat hunting program starts with visibility, the appropriate tools and automation. Skilled, experienced analysts, engineers and incident responders with analytical minds who can apply concepts and approaches to a variety of different toolsets are also instrumental to the process. In this presentation, We'll describe and discuss some of the most common challenges, recommended best practices, and focus areas for achieving an effective threat hunting capability based on lessons learned over the past 15 years.
Gov Day Sacramento 2015 - User Behavior AnalyticsSplunk
Bob Pratt from Splunk presented on Splunk's User Behavior Analytics (UBA) product. UBA uses machine learning and behavioral analytics to detect cyber threats and insider threats by analyzing user, application, and entity behaviors. It reduces false positives by focusing on anomalies rather than signatures. Splunk collects log data from various sources and uses UBA to detect threats like account takeovers, lateral movement, and malware attacks in a more efficient manner than traditional SIEMs. Pratt demonstrated UBA's threat detection and investigation workflows.
This document outlines an agenda for a presentation on threat hunting with Splunk. The presentation will cover threat hunting basics and data sources, using Sysmon endpoint data, the Cyber Kill Chain framework, and walking through an attack scenario using Splunk. It will also discuss advanced threat hunting techniques, applying machine learning to security, and conducting enterprise security investigations. The document provides credentials for logging into the Splunk security sandbox for hands-on exercises during the presentation.
This document outlines an agenda for a presentation on threat hunting with Splunk. The presentation will cover threat hunting basics, data sources for threat hunting, using Sysmon endpoint data, the cyber kill chain framework, and walking through an attack scenario using Splunk. It will also discuss advanced threat hunting techniques, applying machine learning and data science to security, and provide log in credentials for a hands-on demo environment.
Threat Intelligence Tweaks That'll Take Your Security to the Next LevelRecorded Future
Addictive, isn’t it? Hunting threats. Remediating vulnerabilities. Tirelessly staying abreast of the latest threat intelligence.
And as your knowledge grows, you realize how much more you could be doing to keep your organization safe. So now that you have the fundamentals covered, what’s next?
With these three threat intelligence tweaks, you can take your cyber security from the basics to the world-class level.
The document discusses building an analytics-driven security operations center (SOC) using Splunk. It begins with an overview of challenges with traditional SOCs, such as efficacy, staffing, siloization, and costs. It then covers trends in security operations like increased capabilities, automation, use of threat intelligence, and threat hunting. The document outlines components of the security operations toolchain including the log data platform, asset inventory, case management, and common data sources. It presents Splunk as a nerve center for security operations that can provide adaptive security architecture, threat intelligence framework, advanced analytics, automated processes, and proactive hunting and investigation. Finally, it shares examples of how customers have used Splunk to build intelligence-driven SO
The document outlines a presentation on threat hunting with Splunk. It provides an agenda that includes an overview of threat hunting basics and data sources, a demonstration of using Sysmon endpoint data to investigate an attack scenario according to the cyber kill chain framework, and a discussion of applying machine learning and data science to security. It also includes credentials for logging into the demo environment and notes that hands-on participation is part of the session.
Your adversaries continue to attack and get into companies. You can no longer rely on alerts from point solutions alone to secure your network. To identify and mitigate these advanced threats, analysts must become proactive in identifying not just indicators, but attack patterns and behavior. In this workshop we will walk through a hands-on exercise with a real world attack scenario. The workshop will illustrate how advanced correlations from multiple data sources and machine learning can enhance security analysts capability to detect and quickly mitigate advanced attacks.
Orchestrate Your Security Defenses; Protect Against Insider Threats IBM Security
This document summarizes IBM QRadar User Behavior Analytics, a solution for detecting insider threats and risks. It notes the growing risks from insiders as attacks and security incidents increase while the number of skilled security professionals fails to keep pace. The solution aims to simplify security operations, deliver faster insights, streamline investigations, and improve analyst productivity with a comprehensive data set and open analytics to identify malicious user behavior based on patterns, profiles, anomalies and other contextual factors.
The document discusses a presentation on threat hunting with Splunk. It provides an agenda that includes topics like threat hunting basics, data sources for threat hunting, using Sysmon endpoint data, the cyber kill chain framework, and doing an advanced threat hunting walkthrough using Splunk. It also discusses applying machine learning and data science techniques to security. The presentation aims to help attendees build their threat hunting methodology and drive maturity in their threat hunting practices.
Splunk 한국 총판 한컴MDS에서 100개국, 10,000개 이상의 고객사들을 통해 검증된 머신데이터 플랫폼인 Splunk를 소개합니다.
Splunk란 머신데이터를 아무런 제약 없이 수집 > 저장 > 분석 > 시각화할 수 있는 실시간 분산 플랫폼입니다.
1. 빅데이터 개요
2. Splunk 제품 소개
3. 빅데이터 활용 사례
- 쇼핑몰 웹로그 분석
- 통신사 서비스 분석
- IPTV 서비스 품질 분석
- 콘텐츠 사용자 패턴 분석
- 통합 보안 관제
- 정보보호 규정 준수를 위한 활용
- 네트워크 모니터링
- H사 철분말공장 품질 분석(블레이드 교체 주기 분석)
- K사 전력품질 모니터링
- M사 고장코드별 에러데이터 분석
- 문의: 한컴MDS DAS사업부 [email protected]
(오리지널 구글 프리젠테이션은 http://goo.gl/uiX2UH 에)
- 권재명 (Jaimyoung Kwon)
1. 실리콘 벨리 데이터 기업들
2. 온라인 광고 사업
3. 데이터 사이언티스트, 데이터 엔지니어, 머신러닝 사이언티스트
4. 실리콘 벨리 데이터 사이언티스트의 하루
5. 데이터 사이언스 툴채인
6. 데이터 사이언스 베스트 프랙티스
7. 데이터 사이언스 필수 통계 개념
8. 사내 데이터 사이언스 도입
4. What makes “Big” data ?
“What makes most big data big is repeated observations over time” (ACM)
5. “Big” data vs “Normal” data
Big Data isn’t any different to
normal data,
But It combines unstructured &
multi-structured data
Unstructured data
is not organized or easily
interpreted by traditional methods.
Usually text heavy.
Multi-structured data
is a variety of data formats and types
and can be derived from interactions
between people and machine.
6. Infrastructure
*Big data
Analytics
*Intelligence
Application
어떤 목적으로 어떤 영역에?
어떻게 Processing할 것인가?
어떻게 Construct할 것인가?
Sales, Marketing, CRM, HR, 광고,
보안, Finance, 교육 …
Search, NPL, AI, Social Analytics,
Visualization, Data Science,
Analytics platform, …
Hadoop, Spark, NoSQL, NewSQL,
Graph DB, Management, Storage, ….
Concerns about Big data
7. Big Data
Infrastructure
=
Still Plenty of Innovation
Big Data
Analytics
=
Now with AI
Big Data
Applications
=
A Real Acceleration
Big data technology is in deployment phase
( But, still hard work )
9. Logs Events Alerts
Configuration
information
System
audit trails
External
threat feeds
Network flows
and anomalies
Identity
context
Malware
information
Full packet and
DNS captures
E-mail and
social activityBusiness
process data
전통적 보안 운영과 기술
Big Data
Analytics
Facing the challenges of cyber security, IBM
Big Data in cyber security
10. Security 에서 모든 Data는 연관성이 있습니다. = Big Data
Security context
16. 대응
프로세스
분석
운영
로그수집
1세대 – ESM
수집로그단일분석
2세대 –SIEM
이기종 상관분석
3세대 – Platform
다양한기술/프로그램
이슈사항
Time
보안
솔루션
소규모
Data
단일
장비
단시간
Workflow
IT기기
- 정형
Big
Data
복합
장비
장시간
비정형 –
Big Data
NMS
NMS
탐지
정책
자동
탐지
자동
대응
BPM
I-DB
Deep
Learning
운영 정책 생성/
변경/삭제 관리
자동
격리
자동
치료
Rule
DB
Vul
Scan
1 1세대 ESM
• Data 처리 성능 이슈
• 연동 Device 한계
• 상관분석 처리 부족
• 프로세스 미반영
2 2세대 SIEM
• Rule 관리 어려움
• 자산기반 상관분석 부족
• 프로세스 변경 한계
• 공격 판정 시 리소스 과다
• 솔루션 운영 기능 부족
• 대응 관점 기능 제외
영역확장
Managed Security Tools
17. Operation-NMS
Knowledge
Integration
KNOWLEDGE Response ANALYTICS SIEM
Automation Intelligence
Big Data Engine – Scale Out
DetectionScenario Rule
Threat
Intelligence
Normalization
MSS Process
- BPM
Prevention
Report
MSS Know-How
Asset/Vul Info
Complex Event
Process
Machine
Learning
Workflow
Ticketing
Incident
Management
Big Data based Managed Security
18. 1)Flume: 원본 Data 수집 Agent 2) Kafka: 분산 메시지 Queue 3) Spark 실시간분산처리엔진 4) Drools: Complex Event Processing 엔진(Rule엔진)
5) Hadoop File System: Hadoop 분산파일시스템 6)MapR-DB: Hbase 기반 NoSQL DB 7) Elasticsearch: 검색 엔진
Event
Collector1)
원본 Event
Queue2)
실시간 분석3)
1st
1)정규화
2) BlackIP/URL
저장 Queue
2nd
(정규화된 로그 저장)
Snmptrap
Syslog
대상장비 Data 수집/분석
실시간 분석
2nd
(실시간 탐지)
CEP 분석4)
(복합 분석/탐지)
DBMS
(탐지결과 저장)
분산파일 저장
시스템5)
(보고서 /로그저장)
Data 저장
분산 검색7)
(단기 로그 저장 및 검색)
실시간 처리
3nd
- 저장
Data View
Dashboard
통합관제화면
Rule 엔진
질의
질의
질의
탐지 결과
저장
정규화 로그
저장
FW
IDS
WAF
DDoS
APT
Nagios
(장애
탐지)
Security Infrastructure ( Big Data)
19. 탐지규칙
( Detecting Rule )
- hreshold/Condition/Vul.
연관규칙(Correlating Rule)
- Scenario,
Compound rule
Threat Information DB
정규화 규칙
(Normalizing rule)
유해 정보(Malicious IP)
- Black IP/URL
- C2 IP/URL수집
가용성 모니터링
취약점 스캔
정규화
1차 탐지 ( IP/URL)
2차 탐지 ( Rules )
3차 탐지 ( Advanced
Rules )
수집, 분석 및 탐지
In-Depth 분석 지원
자동 Ticket 및 경고
인시던트 관리
Report
보안관제 흐름
Knowledge Base
2
3
4
Conditional
Detect Rules
Threshold
Detect Rule
Scenario
Detect Rule
Integrated
Detect Rule
자동 Ticket
생성
경보/경고
Mail/SMS
Events
on-the-fly
Analysis
Complex
Correlation
복합 분석/탐지 Threat Intl. 취약점 연계
Reputation
Geologic info.
Historic Info.
Asset Info.
Vulnerability
Big Data Engine
실시간 분석, 탐지 Engine
RBL, C2
detect
공격자
자동 차단
Incident 대응
프로세스
시스템 운영
5
1
Security Analytics (detect)
22. • Real-Time Big Data 기반 보안관제 Platform
• 보안 관제 표준 Business Process Management 적용
• 다년간 축적된 보안 관제 Knowledge 시스템 반영
• 업무 Automation & Orchestration 적용을 통한 업무 효율화
초당 10만 EPS 이상 지원
Real-Time Big Data 엔진
- Apache Spark
CEP 기반 Rule 엔진
- Drools Rule 엔진
검증된 MapR 사용
관제 표준 프로세스 적용
- 통합 탐지 프로세스
- 장애 대응 프로세스
- 정책 변경 프로세스
BPMN 2.0 적용
- 국제 표준 규격
공격 탐지 Rule
- Alarm/상관 탐지
CERT-DB
- Black IP/C2 서버/악성 URL
보안 솔루션 운영
- 정책 변경/장애 대응
통합 공격 탐지
- 자동화 된 공격 탐지 정책
공격 차단
- 방화벽 자동 차단 엔진
보고 자동화
- 침해위협/경고메일/월간
보고