# 사용

{% hint style="info" %}
PLURA는 서비스 운영 환경에 맞게 탐지 정책을 세부적으로 조정할 수 있는 기능을 제공합니다.\
예외 설정을 통해 불필요한 로그 발생을 줄이고, 관리 효율성을 높일 수 있습니다.
{% endhint %}

## 1. 웹방화벽 <a href="#id-1" id="id-1"></a>

웹 서비스 보호를 위한 세부 예외 처리 및 개인정보 보호 기능을 설정합니다.

<figure><img src="https://3207796176-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fna9RRdnPjbRdAlosxaSV%2Fuploads%2FckPh9KjXbezFRgA5vKaY%2F20260313_102804.png?alt=media&#x26;token=67a94b96-df9a-45d6-af3b-9c55a703f4d0" alt=""><figcaption></figcaption></figure>

### 1-1. 개인정보 마스킹 <a href="#id-1-1" id="id-1-1"></a>

* 기능: 로그 내 포함된 개인정보(계좌번호, 주민번호 등)를 별표(`*`)로 처리하여 관리자에게 노출되지 않도록 합니다.
* 주의: 차단된 공격 로그의 경우, 분석을 위해 마스킹되지 않은 상태로 저장됩니다.

### 1-2. AI 민감정보 제외(웹방화벽) <a href="#id-1-2" id="id-1-2"></a>

* 기능 : AI에 분석 정보를 제공할 때 IP 주소, 호스트 이름 등 민감한 정보가 포함되지 않도록 특정 항목을 전달 대상에서 제외
* Extension, Host, Method, URL(path) 등 웹 키 항목 중 제외할 대상을 선택

### 1-3. 탐지 예외  <a href="#id-1-3" id="id-1-3"></a>

특정 조건의 트래픽을 탐지 대상에서 제외합니다. \
(전체 로그에는 기록되나, 탐지 이벤트로는 생성되지 않음)

* 예외 그룹: 여러 개의 조건을 묶어 관리할 수 있습니다.
* 조건 설정: 그룹 간에는 OR, 그룹 내 조건 간에는 AND 로직이 적용됩니다.
* 정규식 지원: 복잡한 패턴 매칭을 위해 정규식(Regex)을 지원합니다.

### 1-4. 크리덴셜스터핑  예외 <a href="#id-1-4" id="id-1-4"></a>

* 기능: 로그인 시도 실패가 빈번하게 발생하는 정상적인 IP나 계정이 있을 경우, 이를 오탐으로 처리하지 않도록 예외 등록합니다.

### 1-5. 제로데이 예외 <a href="#id-1-5" id="id-1-5"></a>

* 기능: 최신 취약점(Zero-day) 탐지 로직 중, 정상적인 비즈니스 로직과 충돌하여 오탐을 발생시키는 특정 시그니처를 일시적으로 제외합니다.

### 1-6. 브루트포스 예외 <a href="#id-1-6" id="id-1-6"></a>

* 기능: 내부 테스트나 특정 자동화 도구로 인한 무차별 대입 탐지 알람을 방지합니다.

### 1-7. 제한 예외 <a href="#id-1-7" id="id-1-7"></a>

* 기능: 웹방화벽에서 수집되는 로그 중 특정 조건에 해당하는 데이터를 선별하여 업로드하거나, 분석에서 제외하도록 설정합니다.

### 1-8. IP차단 예외 <a href="#id-1-8" id="id-1-8"></a>

* 기능: 특정 IP 주소에 대해서는 웹방화벽의 차단 정책을 적용하지 않도록 설정합니다.
* 활용: 신뢰할 수 있는 사내 IP나 파트너사 IP를 등록하여 오탐으로 인한 서비스 중단을 방지합니다.

### 1-9. 업로드 <a href="#id-1-9" id="id-1-9"></a>

웹 업로드 발생 시 로그 수집 및 저장 정책을 그룹별로 상세 설정합니다.

* 선별 및 예외 설정: 특정 조건에 맞는 로그만 선별하여 업로드하거나, 반대로 특정 로그를 업로드 대상에서 제외할 수 있습니다 (최대 30개까지 등록 가능).
* 그룹화 로직: \* Key 간 조건: AND 연산 적용.
  * Value 간 조건: OR 연산 적용.
* 지원 필드: Extension, Host, Method, Post-body, Referer, Remote-addr, URL(path) 등 다양한 Key 값을 지원하며 정규식(Regex) 사용이 가능합니다

***

## 2. 호스트 보안 <a href="#id-2" id="id-2"></a>

호스트의 직접적인 제어 권한과 보안 기능을 설정합니다.

<figure><img src="https://3207796176-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fna9RRdnPjbRdAlosxaSV%2Fuploads%2FUKoVHVgkCprPMl2Y4kim%2F20260313_103149.png?alt=media&#x26;token=821307ec-b1a0-491f-9583-97cbe9307ee6" alt=""><figcaption></figcaption></figure>

### 2-1. AI 민감정보 제외(호스트보안) <a href="#id-2-1" id="id-2-1"></a>

* 기능 : 운영체제(Windows, Linux) 및 채널별로 제외할 키(Key)를 설정

### 2-2. 원격제어 <a href="#id-2-2" id="id-2-2"></a>

호스트의 물리적/네트워크적 상태를 관리자가 직접 제어할 수 있는 메뉴를 활성화합니다

* 설정 방법: `ON`으로 설정 시, \[시스템 관리 > 호스트 선택 > 원격 제어] 탭이 활성화됩니다.
* 주요 기능:
  * 호스트 종료: 원격에서 대상 시스템을 즉시 종료합니다.
  * 네트워크 격리: 침해 사고 발생 시 해당 호스트의 모든 네트워크를 차단합니다. (단, PLURA 에이전트와의 통신 및 관리자가 설정한 예외 IP와의 통신만 유지됩니다.)

### 2-3. 포렌식 <a href="#id-2-3" id="id-2-3"></a>

침해 사고 분석을 위해 호스트의 상세 아티팩트(Artifact) 정보를 수집하고 변경 이력을 관리합니다.

* 기능 활성화: 'ON' 설정 시 상세 항목이 노출되며, \[시스템관리 > 호스트 > 상세 > 포렌식] 탭에서 해당 메뉴를 이용할 수 있습니다.

### 2-4. 취약점 점검 <a href="#id-2-4" id="id-2-4"></a>

* 호스트 보안 영역에서 취약점 점검 기능을 ON/OFF 설정하는 항목입니다.
* 활성화 시 각 호스트의 보안 구성 상태를 점검하고 취약 여부를 수집합니다.
* ON 설정 시 에이전트를 통해 점검 데이터 수집
* 점검 결과는 시스템관리 > 취약점 점검 메뉴에서 확인

### 2-5. 취약점 점검|버전 조회 <a href="#id-2-5" id="id-2-5"></a>

* 서버에서 운영 중인 주요 소프트웨어의 취약 버전 여부를 점검하는 기능입니다.
* 관리자가 사용 중인 버전을 선택해야 점검이 가능합니다.

### 2-6. 업로드 <a href="#id-2-6" id="id-2-6"></a>

에이전트가 설치된 호스트의 데이터를 PLURA 관리 서버로 전송하기 위한 규칙을 정의합니다.

* OS별 맞춤 설정: 운영체제(Windows, Linux 등)에 따라 수집 가능한 데이터의 구조(Depth)가 다르게 제공됩니다.
* 정밀 제어: 웹방화벽 업로드와 동일하게 선별/예외 그룹 설정이 가능하며, 설정된 값에 매칭될 경우에만 데이터 업로드가 실행됩니다.
* 편의 기능: 정규식 미체크가 기본값이며, 복잡한 문자열 패턴을 자유롭게 지정할 수 있습니다.

## 3. 시스템관리(시간동기화) <a href="#id-3" id="id-3"></a>

* NTP 서버 설정
  * ON/OFF 설정 가능
  * 기본값: `time.windows.com`
  * 다중 서버 입력 지원(콤마 구분)
  * 그룹별 설정 가능

<figure><img src="https://3207796176-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fna9RRdnPjbRdAlosxaSV%2Fuploads%2FAbDpEXkmltb784VYv2Ak%2F20260210_154238.png?alt=media&#x26;token=7053edb1-7b37-42d6-b88f-fa68b621f50f" alt=""><figcaption></figcaption></figure>

## 4. 시스템 보안 관리

* 각 호스트의 보안 및 업데이트 관련 관리 기능을 활성화(ON/OFF)하는 설정 메뉴입니다.
* 해당 기능을 ON으로 설정하면 시스템 보안 관리 메뉴에서 업데이트 및 보안 항목을 통합 관리할 수 있습니다.

※ 업데이트 기능이 없는 항목(원격 데스크톱, RDP 저장 목록 등)은 관리 대상에 포함되지 않습니다.

<figure><img src="https://3207796176-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fna9RRdnPjbRdAlosxaSV%2Fuploads%2FznXRYNDdd6i0S20Cfq6N%2F20260223_111914.png?alt=media&#x26;token=889b5ecf-4b91-47e1-851b-4b18a7217f07" alt=""><figcaption></figcaption></figure>

## 5. 안전한 OS 관리 <a href="#id-5" id="id-5"></a>

안전한 OS 관리 메뉴에서는 호스트의 보안 성능을 강화하는 WDAC, ASR, 고급 감사, Sysmon, Winget 등의 보안 기능을 통합 제어하고 정책을 적용할 수 있습니다.

#### 5-1. 정책 적용 방식 설정 <a href="#id-5-1" id="id-5-1"></a>

보안 정책을 적용할 대상을 선택합니다.

* 대표(전체 적용): 조직 내 모든 호스트에 공통된 보안 정책을 일괄 적용합니다.
* 그룹별 적용: 특정 그룹을 선택하여 해당 그룹에 속한 호스트에만 별도의 보안 정책을 적용합니다.
  * 다중 그룹 선택: 하나 이상의 그룹을 동시에 선택하여 정책을 부여할 수 있습니다.

***

#### 5-2. WDAC (애플리케이션 제어) 단계별 설정 <a href="#id-5-2" id="id-5-2"></a>

신뢰하지 않는 애플리케이션의 실행을 제어하기 위해 단계별 프로세스 그룹을 지원합니다. \
사용자는 각 단계별로 체크박스를 통해 전체 항목을 선택하거나 개별 유틸리티를 관리할 수 있습니다.

***

#### 5-3. 주요 보안 기능 활성화 <a href="#id-5-3" id="id-5-3"></a>

각 보안 모듈의 사용 여부를 원격으로 제어합니다.

* WDAC: 애플리케이션 실행 제어 기능의 활성화 상태를 관리합니다.
* ASR (공격 표면 감소): 악성 코드 침투 경로를 차단하는 규칙 적용 여부를 설정합니다.
* Sysmon: 상세 시스템 이벤트 로그 기록 기능을 제어합니다.
* Winget: Windows 패키지 관리자의 활성화 상태를 관리합니다.

  <a class="button secondary"></a>
