Alerts
기능 설명

Alerts 탭은 Teiren Cloud SIEM에서 실시간으로 탐지된 위협 이벤트를 확인하고 분석을 시작하는 핵심 관제 화면입니다. 설정된 탐지 규칙에 매칭되는 보안 이벤트가 발생하면 즉시 알림(Alert)이 생성되며, 관리자는 이를 통해 공격 발생 시간, 서비스, 사용자/호스트, 룰 트리거 원인, 심각도 등 핵심 정보를 빠르게 파악할 수 있습니다.
주요 기능
1. 탐지 이벤트 모니터링 (Alert Table Overview)
탐지된 모든 보안 이벤트가 실시간으로 기록됩니다. 단일 로그인 실패부터 복잡한 공격 행위 플로우까지 시각적으로 표시하여 공격 경로를 직관적으로 파악할 수 있습니다.
2. 강력한 탐색 및 필터링 기능
좌측 Filter 패널을 통해 원하는 조건으로 탐지 이력을 검색할 수 있습니다. Rule Type, Status, Severity 등 상위 카테고리 간 AND, 하위 옵션 간 OR 연산을 지원하여 다중 조합 검색이 가능합니다.
주요 장점
| 구분 | 내용 |
|---|---|
| 실시간 위협 인지 | 로그 기반 탐지 결과를 즉시 알림으로 확인 |
| 지능형 분류 | Static / Dynamic 룰을 통한 단일행위 및 행위연계 탐지 |
| 즉각 대응 | Severity 기반 우선순위 분류로 빠른 보안 의사결정 가능 |
요약 정보
| 구분 | 내용 |
|---|---|
| 탐지 유형 | Static (단일) / Dynamic (연관 행위) |
| 필터 구조 | Rule Type / Status / Severity / Service |
| 데이터 갱신 | 실시간 반영 |
Rules
기능 설명

Rules 탭은 Teiren Cloud SIEM의 위협 탐지 정책을 생성, 관리, 제어하는 핵심 페이지입니다. 이곳에서는 시스템이 어떤 행위를 "위협"으로 감지할지를 정의하고, 탐지 정책의 동작 상태를 한눈에 파악할 수 있습니다. 관리자는 기본 제공되는 Default Rules 외에도, Custom Rules를 직접 생성하거나 무료 커스터마이징 서비스를 통해 최적화된 탐지 정책을 구축할 수 있습니다.
주요 기능
1. 룰 현황 관리 (Rule Table Overview)
현재 등록된 모든 탐지 정책의 분류, 유형, 적용 서비스, 설명, 중요도(Severity) 등을 한눈에 확인하고 On/Off 스위치로 제어할 수 있습니다.
2. 보안 정책 (Static / Dynamic)
즉각적인 이상행위를 포착하는 Static Rule(단일 이벤트 탐지)과 시간적·행위적 연관성을 기반으로 공격의 맥락을 탐지하는 Dynamic Rule(연관 행위 탐지)을 모두 지원합니다.
주요 장점
| 구분 | 내용 |
|---|---|
| 즉시 활용 가능한 Default Rules | 설치 즉시 수백 개의 탐지 룰 자동 적용 |
| 정교한 탐지 구조 | Static + Dynamic 룰 기반의 복합 탐지 지원 |
| 무료 Custom Rule 개발 | 고객 환경에 맞춘 맞춤 탐지 정책 제공 |
요약 정보
| 구분 | 내용 |
|---|---|
| 탐지 정책 유형 | Static / Dynamic |
| 기본 룰 구성 | Default Rules (테이렌 기본 제공) |
| 사용자 정의 룰 | Custom Rules (직접 생성 또는 무료 개발 요청) |
User Analysis
기능 설명



User Analysis 탭은 위협 이벤트를 사용자(User) 관점에서 통합 분석할 수 있는 기능입니다. 기존 SIEM이 로그와 이벤트 중심으로 정보를 제공하는 것과 달리, Teiren은 사용자 단위 활동 흐름을 그래프 기반으로 시각화하여 위협 행위의 맥락과 관계를 직관적으로 파악할 수 있도록 지원합니다.
주요 기능
1. 사용자 행위 그래프 (User and Entity Behavior Graph)
특정 사용자를 선택하면, 해당 계정에서 발생한 위협 이벤트를 그래프 기반(User → Date → Log → Rule 흐름)으로 시각화합니다. 단일 이벤트뿐만 아니라 연관 행위 기반 탐지 내역까지 사용자 단위 맥락 속에서 검증 가능합니다.
주요 장점
| 구분 | 내용 |
|---|---|
| 사용자 중심 위협 가시성 | 단순 이벤트가 아닌, 사용자·시간·행동 단위 분석 |
| 행위 기반 분석 | 개별 경보가 아니라 공격 연속 행위 체인 파악 |
| 멀티 서비스 통합 관제 | Windows · Linux · Cloud 계정 로그 통합 분석 |
요약 정보
| 구분 | 내용 |
|---|---|
| 분석 대상 | 사용자 단위 위협 분석 |
| 분석 방식 | 그래프 기반 행위 흐름 + 상세 로그 분석 |
| 주요 목적 | 사용자 행위 기반 위협 탐지/조사 및 사고 대응 |