빠른 시작
가입, 수집기 설치, 데이터 소스 연결, 첫 번째 알림 확인 — 네 가지 간단한 단계로 조직을 KYRA MDR로 보호하세요.
1단계: 가입
- https://kyra-mdr-console.seekerslab.com/signup에 접속합니다
- 업무용 이메일을 입력하고 비밀번호를 생성합니다
- 조직 이름을 입력하고 업종을 선택합니다
- 서비스 티어를 선택합니다 (평가용 FREE 티어 이용 가능)
- 이메일로 전송된 인증 링크를 클릭하여 활성화합니다
인증 완료 후 https://kyra-mdr-console.seekerslab.com의 KYRA MDR 콘솔로 리디렉션됩니다.
2단계: 수집기 설치
KYRA 수집기는 네트워크에서 실행되며 보안 텔레메트리를 KYRA 플랫폼으로 안전하게 전달하는 경량 에이전트입니다.
Linux (권장)
curl -sSL https://install.kyra.ai/collector | sudo bash설치 프로그램은 다음을 수행합니다:
- 수집기 바이너리 다운로드 및 설치
- KYRA MDR 테넌트에 자동 등록
kyra-collectorsystemd 서비스 시작- 포트 514에서 syslog 수신 대기 시작
설치 확인
sudo systemctl status kyra-collectorActive: active (running) 상태가 표시되어야 합니다. 수집기는 60초 이내에 콘솔의 Settings > Collectors에 나타납니다.
Windows, Docker 또는 고급 설치 옵션은 수집기 설치 가이드를 참조하세요.
3단계: 첫 번째 데이터 소스 연결
가장 빠른 통합 방법은 방화벽 또는 서버의 syslog를 수집기로 전달하는 것입니다.
모든 장치에서 Syslog 전달
방화벽, 스위치 또는 Linux 서버의 syslog를 수집기의 IP 주소로 지정합니다:
Syslog Server: <collector-ip>Port: 514Protocol: UDP (or TCP)예시: Linux rsyslog
/etc/rsyslog.conf에 다음을 추가합니다:
*.* @<collector-ip>:514그런 다음 rsyslog를 재시작합니다:
sudo systemctl restart rsyslog벤더별 가이드는 다음을 참조하세요:
4단계: 첫 번째 알림 확인
로그가 수집되기 시작하면 KYRA MDR의 AI 엔진이 실시간으로 이벤트를 분석합니다.
https://kyra-mdr-console.seekerslab.com에서 콘솔을 엽니다- Dashboard로 이동합니다 — 수 분 이내에 이벤트 수집 지표가 표시됩니다
- Alerts로 이동하여 탐지된 위협을 확인합니다
- 알림을 클릭하면 다음을 확인할 수 있습니다:
- 심각도 분류 (Critical / High / Medium / Low / Info)
- MITRE ATT&CK 매핑 — 전술 및 기법 세부 정보
- 증거 — 알림을 트리거한 원시 로그 이벤트
- AI 분석 — 자동화된 조사 요약 및 권장 조치
테스트 알림 생성
엔드투엔드 탐지를 확인하려면 알려진 악성 이벤트를 트리거합니다:
# 무차별 대입 SSH 로그인 시뮬레이션 (실패한 인증 이벤트 생성)for i in $(seq 1 20); do ssh -o ConnectTimeout=1 invalid-user@localhost 2>/dev/nulldone1-2분 이내에 콘솔에서 “Brute Force Authentication Attempt” 알림이 표시됩니다.
다음 단계
- 수집기 설치 — 고급 설치 옵션 (Windows, Docker, 프록시)
- FortiGate 통합 — FortiGate 방화벽 연결
- API 레퍼런스 — REST API로 자동화
- FAQ — 자주 묻는 질문
- 서비스 티어 — 플랜 및 기능 비교
도움이 필요하신가요?
- 이메일: kyra@seekerslab.com
- 콘솔: 우측 하단의 채팅 아이콘을 클릭하세요
- 카카오톡: “KYRA MDR”을 검색하여 지원 채널을 추가하세요