본문으로 건너뛰기

SOAR 플레이북

KYRA MDR에는 일반적인 인시던트 대응 워크플로우를 자동화하는 12개의 내장 SOAR(Security Orchestration, Automation and Response) 플레이북이 포함되어 있습니다. 각 플레이북은 자동화된 조치와 가이드 기반 수동 단계를 결합하여 분석가가 통제권을 유지하면서도 대응 시간을 단축합니다.


플레이북 동작 방식

  1. 트리거 — 탐지 규칙 또는 AI 에이전트가 플레이북의 트리거 조건에 일치하는 위협을 식별합니다
  2. 자동 조치 — 플랫폼이 사전 정의된 격리 및 보강 단계를 즉시 실행합니다
  3. 분석가 검토 — 배정된 분석가가 자동 조치를 검토하고 가이드 기반 수동 단계를 수행합니다
  4. 해결 — 분석가가 발견 사항과 복구 조치를 문서화하여 인시던트를 종료합니다

플레이북은 MDR 요금제 이상에서 사용 가능합니다. FREE 요금제 고객은 알림만 수신하고 자동 대응은 제공되지 않습니다.


내장 플레이북

1. 랜섬웨어 대응

항목상세
트리거파일 암호화 패턴 탐지 (대량 파일 이름 변경, 알려진 랜섬웨어 확장자, 섀도 카피 삭제)
자동 조치감염된 엔드포인트를 네트워크에서 격리; 현재 디스크 상태 스냅샷; 소스 호스트에서 SMB/RDP 측면 이동 차단; SOC 팀 알림
수동 단계랜섬웨어 변종 및 암호화 범위 식별; 환자 제로 및 초기 접근 벡터 확인; 백업 무결성 평가; 클린 백업에서 복원; 데이터 노출이 의심되면 경영진 및 법무 보고

2. 무차별 대입 공격 대응

항목상세
트리거5분 내 단일 계정에 10회 이상 로그인 실패, 또는 한 소스에서 여러 계정에 50회 이상 실패
자동 조치소스 IP를 방화벽에서 임시 차단; 대상 계정 잠금; 소스 IP 위협 인텔리전스 보강; 타임라인이 포함된 인시던트 생성
수동 단계무차별 대입 후 로그인 성공 여부 확인; 크레덴셜 스터핑 확인 (여러 계정 대상); 소스 IP 평판 및 지리 위치 확인; 손상된 자격 증명 재설정; 악성 소스는 영구 차단

3. 피싱 대응

항목상세
트리거사용자 신고 피싱 이메일 또는 이메일 보안 게이트웨이의 악성 링크/첨부 파일 탐지
자동 조치URL 및 첨부 파일 해시 추출; 위협 인텔리전스에서 IOC 일치 조회; 동일 메시지 수신자 메일박스 검색; 발신 도메인 차단
수동 단계악의적 의도 확인 (마케팅 이메일 오탐 아닌지); 링크 클릭 또는 첨부 파일 열람 사용자 식별; 영향 받은 사용자 자격 증명 재설정; 엔드포인트 페이로드 실행 확인; 이메일 필터 규칙 업데이트

4. 자격 증명 유출

항목상세
트리거불가능한 이동 로그인 (짧은 시간에 지리적으로 먼 위치에서 동일 계정 접근), 또는 자격 증명 덤프 공개 후 알려진 악성 IP에서의 로그인
자동 조치영향 받은 계정 세션 강제 종료; MFA 재등록 요구; 소스 IP 차단; 의심 시점부터의 계정 활동 타임라인 생성
수동 단계유출된 계정의 모든 활동 검토; 새로운 메일 전달 규칙, OAuth 앱 권한, API 키 생성 확인; 측면 이동 여부 확인; 자격 증명 재설정 및 활성 세션 해지; 사용자 통지

5. 측면 이동

항목상세
트리거Pass-the-hash, Pass-the-ticket, 또는 기준선을 벗어난 비정상 RDP/SMB/WinRM 연결
자동 조치소스 호스트 격리; 영향 받은 호스트 쌍 간 통신 차단; 네트워크 플로우 데이터 캡처; MITRE ATT&CK 기법 매핑 (T1021, T1550)
수동 단계최초 침해 지점 식별; 전체 측면 이동 범위 매핑; 접근된 각 호스트의 지속성 메커니즘 확인; 자격 증명 노출 범위 확인; 필요 시 침해된 호스트 재구축

6. 데이터 유출

항목상세
트리거비정상 아웃바운드 데이터량 (기준선 2배 이상), DNS 터널링 패턴, 또는 클라우드 스토리지/붙여넣기 사이트로의 대량 업로드
자동 조치소스 호스트의 아웃바운드 트래픽 제한; 의심 플로우 전체 패킷 캡처; 대상 IP/도메인 차단; 데이터 보호팀 알림
수동 단계전송된 데이터 식별 (분류 등급); 유출된 총 볼륨 확인; 유출 전 데이터 암호화 여부 확인; 규제 통지 요건 평가 (GDPR, ISMS-P); 법적 조치를 위한 증거 보전

7. 내부자 위협

항목상세
트리거인증된 사용자의 비정상 데이터 접근 패턴 (역할 외 파일 접근, 대량 다운로드, 이력과 불일치하는 업무 외 시간 활동)
자동 조치해당 사용자의 향상된 로깅 활성화; 현재 접근 권한 스냅샷; 행동 타임라인 생성; 보안 관리자에게 알림 (사용자에게는 알리지 않음)
수동 단계HR 이벤트와 상관관계 (사직, 성과 문제); 데이터 접근 범위 및 민감도 검토; 승인되었지만 비정상인 활동인지 확인; 대면 전 법무/HR과 조율; 증거 관리 체인 보전

8. 스푸핑 탐지

항목상세
트리거NDR 센서가 ARP 스푸핑, DNS 스푸핑 또는 IP 스푸핑 탐지
자동 조치스위치/방화벽에서 스푸핑 소스 차단; 네트워크 운영팀 알림; 네트워크 포렌식 데이터 캡처; 스푸핑된 응답을 수신한 영향 호스트 식별
수동 단계공격자의 목적 확인 (MITM, 자격 증명 캡처, 리다이렉트); 영향 호스트의 DNS 캐시 무결성 확인; 스푸핑 기간 동안 데이터 가로채기 확인; 영향 세그먼트의 DNS 캐시 및 ARP 테이블 플러시; 영구 완화 조치 구현 (DAI, DNSSEC)

9. DDoS 완화

항목상세
트리거트래픽 볼륨이 기준선 5배 초과, SYN 플러드 탐지, 또는 애플리케이션 계층 요청 속도가 용량 임계값 초과
자동 조치속도 제한 규칙 활성화; 업스트림 DDoS 스크러빙 활성화 (설정된 경우); 상위 공격 소스 IP 차단; 인프라 용량 확장; 운영팀 알림
수동 단계공격 유형 분류 (볼류메트릭, 프로토콜, 애플리케이션); 필요시 ISP 또는 CDN 제공업체의 업스트림 필터링 요청; 대상 애플리케이션 취약점 분석; 애플리케이션별 완화 조치 구현; 공격 후 용량 검토

10. APT 대응

항목상세
트리거동일 소스에서 캠페인 기간 내 여러 MITRE ATT&CK 기법 관찰, 또는 알려진 APT IOC와의 위협 인텔 일치
자동 조치인시던트를 크리티컬로 상향; 모든 네트워크 세그먼트에 향상된 모니터링 활성화; 알려진 캠페인 IOC 전체 차단; 경영진 보안팀 알림; 전체 환경 위협 헌팅 개시
수동 단계90일 이력 데이터에 대한 종합 위협 헌팅 수행; 완전한 공격 체인 매핑 (초기 접근부터 목표까지); 모든 침해 계정/호스트 식별; 위협 인텔리전스 파트너와 조율; 캠페인 TTP에 대한 커스텀 탐지 규칙 개발; 체계적 복구 계획 (공격자에게 조기 경보하지 않도록 주의)

11. 위협 인텔 알림

항목상세
트리거새로운 위협 인텔리전스 게시물이 환경 내 존재하는 IOC (로그에서 관찰된 IP, 도메인, 파일 해시)와 일치
자동 조치30일 기간의 모든 로그 소스에서 IOC 일치 검색; 경계에서 일치된 IOC 차단; 영향 평가 보고서 생성; 각 확인된 일치에 대해 인시던트 생성
수동 단계IOC 일치 검증 (공유 인프라의 오탐 제거); 노출 기간 평가 (최초 발견부터 차단까지); 성공적인 익스플로잇 징후 확인; 게시물의 새로운 TTP로 탐지 규칙 업데이트; 관계자에게 위험 노출 브리핑

12. 악성코드 격리

항목상세
트리거EDR 또는 백신의 악성 실행 파일 탐지, 또는 행동 분석이 의심스러운 프로세스 활동 식별 (프로세스 인젝션, 지속성 설치)
자동 조치영향 엔드포인트 격리; 악성 프로세스 종료; 악성 파일 격리; 모든 엔드포인트에서 파일 해시 차단; 포렌식 아티팩트 수집 (프로세스 트리, 네트워크 연결, 레지스트리 변경)
수동 단계악성코드 샘플 분석 (정적 및 동적 분석); 감염 경로 식별 (이메일, 웹, USB, 측면 이동); 동일 해시 및 행동 지표로 모든 엔드포인트 스캔; 지속성 메커니즘 잔존 여부 확인; 루트킷 의심 시 클린 이미지에서 엔드포인트 복원; 탐지 시그니처 업데이트

커스텀 플레이북

PRO 및 CUSTOM 요금제 고객은 환경에 맞는 커스텀 플레이북을 생성할 수 있습니다:

  • 탐지 규칙 조합을 사용한 커스텀 트리거 조건 정의
  • 사용 가능한 액션 라이브러리에서 자동 조치 설정 (IP 차단, 호스트 격리, 계정 비활성화 등)
  • 환경별 수동 단계 및 에스컬레이션 절차 추가
  • 대응 각 단계에 SLA 타이머 설정

커스텀 플레이북을 생성하려면 콘솔 > 플레이북 > 플레이북 생성으로 이동하세요.


플레이북 메트릭

플랫폼은 각 플레이북의 실행 메트릭을 추적합니다:

메트릭설명
평균 격리 시간 (MTTC)트리거부터 자동 격리까지의 평균 시간
실행 횟수플레이북이 트리거된 횟수 (30/90/365일)
오탐률트리거 중 오탐이었던 비율
분석가 시간 절감수동 대응 대비 절감된 예상 시간

플레이북 메트릭은 콘솔 > 플레이북 > 분석에서 확인할 수 있습니다.