SOC 솔루션

ISOVALENT 기술 기반 자체 통합관제
Cilium · Hubble · Tetragon — eBPF 3축 가시성을 비토플러스 자체 SOC 플랫폼으로 결합·운영합니다.

OVERVIEW

한눈에 보는 비토플러스 SOC

ISOVALENT가 만든 Cilium · Hubble · Tetragon은 eBPF로 커널 단에서 네트워크·워크로드·프로세스를 관측·제어하는 클라우드 네이티브 기술입니다. 비토플러스는 이 세 기술을 자체 SOC 통합관제 플랫폼 위에 결합해, 대시보드·상관분석·UEBA·Threat Hunt 까지를 하나의 콘솔에서 운영합니다.

ISOVALENT 공식 파트너 eBPF 3축 가시성 실서비스 운영중

ISOVALENT TECHNOLOGY

ISOVALENT가 제공하는 eBPF 3축

Cilium · Hubble · Tetragon — 클라우드 네이티브 환경의 네트워킹·관측성·런타임 보안을 하나의 eBPF 데이터 플레인으로 묶는 ISOVALENT 공식 기술 스택입니다.

Cilium

Networking

eBPF 기반 L3/4/7 네트워크·정책 엔진

  • Network Policy
  • Service Mesh
  • BGP / Egress
  • Encryption

Hubble

Observability

서비스·플로우 가시성 — L7 수준 추적

  • L7 Visibility
  • Service Map
  • Flow Export
  • Grafana 연동

Tetragon

Runtime Security

커널 이벤트·syscall 실시간 감사·차단

  • Process
  • File Access
  • Network
  • TracingPolicy

출처 ISOVALENT

PLATFORM · UNIFIED RUNTIME SECURITY

비토플러스 SOC Platform

eBPF 3축 위에 비토플러스가 직접 구축한 단독형 런타임 보안 플랫폼. AI 위협 분석·킬체인 추적·HTTP/TLS 가시성을 단일 콘솔에서 통합 운영합니다. 좌측 메뉴에서 호스트 대시보드·AI 위협 Alert·MITRE 매트릭스·탐지·가시성·정책·운영·시스템 정상을 한 화면에서 전환합니다.

AI 위협 분석 엔진 대시보드 — 위협 점수·학습 모델·연결 수
01 · AI THREAT ANALYTICS

AI 위협 분석 엔진

자체 학습된 위협 분석 모델이 이벤트별 위협 점수를 자동 산출. 정상 행위와 이상 행위를 분류해 분석가의 검토 부담을 줄입니다.

학습 완료 모델 위협 점수 자동 산출 정상/이상 분류
킬체인 추적 — 시간순 공격 시나리오 재구성
02 · KILL CHAIN

킬체인 추적

단발 이벤트가 아닌 시간순 행위·프로세스·네트워크 근거로 공격 시나리오를 재구성. MITRE ATT&CK 매핑으로 단계별 침해 진행을 한눈에 파악합니다.

시간순 재구성 MITRE ATT&CK 매핑 시퀀스 상관분석
HTTP 가시성 — HTTP 요청/응답 실시간 모니터링
03 · HTTP VISIBILITY

HTTP 가시성

15초 간격 실시간 갱신으로 HTTP 요청·응답을 메서드·호스트·상태·지연시간·출발지/목적지·노드 단위로 추적합니다.

15초 갱신 메서드·상태·지연 출발지·목적지 추적
TLS 가시성 — TLS/SSL 암호화 트래픽 모니터링
04 · TLS VISIBILITY

TLS 가시성

TLS 버전·Cipher Suite·SNI·포트·목적지 IP를 한 화면에서 모니터링. 암호화 트래픽의 위험 패턴을 식별하고 정책 위반을 즉시 포착합니다.

TLS 버전·Cipher SNI·목적지 IP 암호화 정책 감사
DEPLOYMENT

배포 아키텍처

고객 환경 규모에 맞춰 두 가지 시나리오를 표준으로 제공합니다.

소규모 보안 환경

Bitoplus SOC가 LLM의 정책 권고를 받아 모니터링 대상으로부터 이벤트를 직접 수집·분석하고, 과거 이벤트를 Log Server 에 보관합니다.

INTELLIGENCE CORE · SOC TARGETS STORAGE BITOPLUS LLM 정책 추천 · 분석 엔진 비토플러스 SOC Security Operations Center 모니터링 대상 Endpoints · Servers · Network Log Server 과거 이벤트 보관 정책 권고 이벤트 분석 정책 적용 이벤트 수집 과거 이벤트 저장

대규모 보안 환경

이벤트 수집·상관분석을 SIEM(Splunk)이 담당하고, Bitoplus LLM 이 SIEM 의 분석 결과를 받아 SOC 에 정책을 권고합니다. SOC 는 모니터링 대상에 정책을 적용합니다.

INTELLIGENCE CORE · SOC TARGETS CORRELATION BITOPLUS LLM 정책 추천 · 분석 엔진 비토플러스 SOC Security Operations Center 모니터링 대상 Endpoints · Servers · Network SIEM (Splunk) Correlation Engine 정책 권고 정책 적용 이벤트 분석 이벤트 수집 분석 결과
WHAT WE'RE BUILDING NEXT

비토플러스가 지금 만들고 있는 것

SOC 통합관제 외에도 다음 영역에서 자체 R&D를 이어가고 있습니다.

개발 중

Kubernetes 외 환경 단독형 런타임 보안

컨테이너 워크로드 위주의 eBPF 보안 범위를 일반 서버·엣지·온프레미스 워크로드까지 확장하는 단독형 런타임 보안 모듈을 자체 개발 중입니다.

고도화 중

BITOPLUS LLM 기반 보안 분석 자동화

SOC 운영자의 룰 작성·이벤트 분류·위협 시나리오 작성을 자체 LLM이 보조하는 워크플로우를 운영 중이며, 적용 범위와 정확도를 지속적으로 확장하고 있습니다.

확장 중

SIEM 연계 시나리오 확장

Splunk를 비롯한 주요 SIEM과의 이벤트 수집·상관 룰 표준 패턴을 모델링하고, 대규모 보안 환경 도입 사례에 맞춰 레퍼런스 아키텍처를 다듬고 있습니다.

자체 SOC 도입·데모가 궁금하신가요?

고객 환경에 맞춘 시나리오 구성·POC를 무료 컨설팅으로 안내드립니다.

도입·데모 문의