연동

1. AI
PLURA 서비스 내에서 AI 기반 분석 기능을 활성화하는 설정입니다.

1-1. 기능설명
AI 연동 ON 시, PLURA 전체 서비스에서 AI 버튼 및 자동 분석 기능 활성화
AI 연동 OFF 시, 각 서비스의 AI 버튼은 노출되지 않으며 모든 AI 기능 비활성화
기본 제공 AI 모델: ChatGPT(OpenAI), Google Gemini, Claude, Exaone
각 AI별 API 키 입력 후 체크박스 선택 시 사용 가능 모델 목록 자동 노출
“대표 AI” 지정 기능 제공 — 대시보드·제로데이·보고서 등 단일 AI 동작이 필요한 기능에서 대표 AI 사용
1-2. 사용량 버튼
사용량 클릭 시 AI 제공사별 대시보드/제한량 페이지로 새 창 이동
2. 위협 인텔리전스
PLURA가 수집한 로그(IP, 파일 해시, 도메인 등)에 대해 외부 보안 인텔리전스 서비스와 자동으로 연결하여 악성 여부, 신뢰도 점수, 과거 공격 기록, 평판 정보를 실시간으로 조회할 수 있습니다.
VirusTotal / AbuseIPDB / MalwareBazaar 등 제공
대표 서비스 선택 가능

3. 시스로그
3-1. 알림 상세 선택
서버 추가/삭제: Syslog 알림을 받을 서버를 추가 또는 삭제
로그별 알림 설정
탐지 로그: 상관분석, 호스트, 웹, 네트워크, 계정탈취, 데이터 유출, 마이터 어택, 웹 방화벽, 응용 프로그램, 호스트 보안
방어 로그: 상관분석, 호스트, 웹, 네트워크, 계정탈취, 데이터 유출, 웹 방화벽, 호스트 보안
사용 로그: 멤버, 필터, 호스트, 방어, 고객지원, 기타
필터 상세 설정: 편집 아이콘을 클릭하여 필터 조건 및 세부 설정 가능


3-2. Syslog 수신 서버 설정
설정 항목
프로토콜
Syslog 포맷: RFC3164, RFC5424, RFC5425, CEF
서버 IP 주소
포트 번호
개행 타입
Syslog 포맷 설명
RFC3164
RFC5424
RFC5425 : TLS 암호화 전송
CEF (Common Event Format): 주로 SIEM 시스템에서 사용하는 표준 이벤트 로그 형식
예: ArcSight CEF 포맷
3-3. Syslog 연동 양식
RFC3164, RFC5424, RFC5425 포맷
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/syslog/detection
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/syslog/defense
CEF 포맷
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/cef/detection
https://github.com/QubitSecurity/PLURA/tree/main/functions/linking/cef/defense
Last updated