SlideShare a Scribd company logo
Cyclone:
Vulnerability Assessment for
Database
Contents

   Wrap up
   Vulnerability Assessment?
   Vulnerability Assessment vs. Penetration Test
   Why VA? Why Cyclone?
Wrap Up: Cyclone?




     를        취약점(Vulnerability: Security Hole)을 찾아 내고
 DBMS를 샅샅이 뒤져 취약점                              을
 그 내용과 대응 방안을 알려 주는 “VA Solution” 입니다
                                    입니다.
분석?
Vulnerability Assessments 취약점 분석


                                          Outside-In
                                          (Pen-Test)

     Identifies
                       Report
    -Vulnerabilities                                   Scanning
  -Misconfigurations
     -User Right &
                          Hackers Eye
   Role Permissions
                             View
                                          Inside-Out
                                        (Security Audit)




   Note: 해커의 눈으로 대상 DBMS의 내외부에 존재하는 Security
   Hole을 찾아 위험도를 측정 분류하고 대응 방안과 대안을 권고하는
   것.
Vulnerability Assessment vs. Penetration Test

   종종 헛갈리게 사용됩니다.
   VA가 Pen-Test로 잘못 표현되거나 VA는 Pen-Test가
   주기능이라 판단하기 때문입니다.
                 식별하는 Test입니다.
   VA는 잠재적인 취약점을 식별
   Pen-Test는 취약점을 악용함으로써 식별된 취약점을
   검증하는 VA의 보완재입니다.
   검증

                                    기능은
 Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별,
 취약점 검증, 오탐 방지 및 제거 입니다.
Why VA? Why Cyclone?

  5 Key Steps to DB Security Process Control.


                   Isolate Sensitive     Eliminate
                      Databases        Vulnerabilities




              Enforce                              Monitor
           Least Privileges                     for Deviations




                             Respond to
                          Suspicious Behavior
Why VA? Why Cyclone?

  4 Steps to Cost Effective SQL Injection Protection.


                   Isolate Sensitive     Eliminate
                      Databases        Vulnerabilities




              Respond to                        Monitor
           Suspicious Behavior               for Deviations
Why VA? Why Cyclone?
   Top 10 Database Vulnerability and Mis-configurations.
 ① Default, Blank & Weak Username/Password
 ② SQL Injection in the DBMS
 ③ Excessive User & Group Privilege
 ④ Unnecessary Enabled Database Features
 ⑤ Broken Configuration Management
 ⑥ Buffer Overflows
 ⑦ Privilege Escalation
 ⑧ Denial of Service Attack DoS
 ⑨ Un-patched Databases
 ⑩ Unencrypted sensitive data

More Related Content

More from eungjin cho

빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
eungjin cho
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
eungjin cho
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
eungjin cho
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
eungjin cho
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
eungjin cho
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
eungjin cho
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
eungjin cho
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
eungjin cho
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장
eungjin cho
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
eungjin cho
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
eungjin cho
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
eungjin cho
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향
eungjin cho
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604
eungjin cho
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다
eungjin cho
 
Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5
eungjin cho
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
eungjin cho
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
eungjin cho
 
Advanced DQC-S
Advanced DQC-SAdvanced DQC-S
Advanced DQC-S
eungjin cho
 
취약점(Vulnerability) db 구조 설명
취약점(Vulnerability) db 구조 설명취약점(Vulnerability) db 구조 설명
취약점(Vulnerability) db 구조 설명eungjin cho
 

More from eungjin cho (20)

빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다
 
Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
Advanced DQC-S
Advanced DQC-SAdvanced DQC-S
Advanced DQC-S
 
취약점(Vulnerability) db 구조 설명
취약점(Vulnerability) db 구조 설명취약점(Vulnerability) db 구조 설명
취약점(Vulnerability) db 구조 설명
 

Top db va tool cyclone

  • 2. Contents Wrap up Vulnerability Assessment? Vulnerability Assessment vs. Penetration Test Why VA? Why Cyclone?
  • 3. Wrap Up: Cyclone? 를 취약점(Vulnerability: Security Hole)을 찾아 내고 DBMS를 샅샅이 뒤져 취약점 을 그 내용과 대응 방안을 알려 주는 “VA Solution” 입니다 입니다.
  • 4. 분석? Vulnerability Assessments 취약점 분석 Outside-In (Pen-Test) Identifies Report -Vulnerabilities Scanning -Misconfigurations -User Right & Hackers Eye Role Permissions View Inside-Out (Security Audit) Note: 해커의 눈으로 대상 DBMS의 내외부에 존재하는 Security Hole을 찾아 위험도를 측정 분류하고 대응 방안과 대안을 권고하는 것.
  • 5. Vulnerability Assessment vs. Penetration Test 종종 헛갈리게 사용됩니다. VA가 Pen-Test로 잘못 표현되거나 VA는 Pen-Test가 주기능이라 판단하기 때문입니다. 식별하는 Test입니다. VA는 잠재적인 취약점을 식별 Pen-Test는 취약점을 악용함으로써 식별된 취약점을 검증하는 VA의 보완재입니다. 검증 기능은 Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별, 취약점 검증, 오탐 방지 및 제거 입니다.
  • 6. Why VA? Why Cyclone? 5 Key Steps to DB Security Process Control. Isolate Sensitive Eliminate Databases Vulnerabilities Enforce Monitor Least Privileges for Deviations Respond to Suspicious Behavior
  • 7. Why VA? Why Cyclone? 4 Steps to Cost Effective SQL Injection Protection. Isolate Sensitive Eliminate Databases Vulnerabilities Respond to Monitor Suspicious Behavior for Deviations
  • 8. Why VA? Why Cyclone? Top 10 Database Vulnerability and Mis-configurations. ① Default, Blank & Weak Username/Password ② SQL Injection in the DBMS ③ Excessive User & Group Privilege ④ Unnecessary Enabled Database Features ⑤ Broken Configuration Management ⑥ Buffer Overflows ⑦ Privilege Escalation ⑧ Denial of Service Attack DoS ⑨ Un-patched Databases ⑩ Unencrypted sensitive data