본문으로 건너뛰기

빠른 시작

가입, 수집기 설치, 데이터 소스 연결, 첫 번째 알림 확인 — 네 가지 간단한 단계로 조직을 KYRA MDR로 보호하세요.


1단계: 가입

  1. https://kyra-mdr-console.seekerslab.com/signup에 접속합니다
  2. 업무용 이메일을 입력하고 비밀번호를 생성합니다
  3. 조직 이름을 입력하고 업종을 선택합니다
  4. 서비스 티어를 선택합니다 (평가용 FREE 티어 이용 가능)
  5. 이메일로 전송된 인증 링크를 클릭하여 활성화합니다

인증 완료 후 https://kyra-mdr-console.seekerslab.com의 KYRA MDR 콘솔로 리디렉션됩니다.


2단계: 수집기 설치

KYRA 수집기는 네트워크에서 실행되며 보안 텔레메트리를 KYRA 플랫폼으로 안전하게 전달하는 경량 에이전트입니다.

Linux (권장)

Terminal window
curl -sSL https://install.kyra.ai/collector | sudo bash

설치 프로그램은 다음을 수행합니다:

  • 수집기 바이너리 다운로드 및 설치
  • KYRA MDR 테넌트에 자동 등록
  • kyra-collector systemd 서비스 시작
  • 포트 514에서 syslog 수신 대기 시작

설치 확인

Terminal window
sudo systemctl status kyra-collector

Active: active (running) 상태가 표시되어야 합니다. 수집기는 60초 이내에 콘솔의 Settings > Collectors에 나타납니다.

Windows, Docker 또는 고급 설치 옵션은 수집기 설치 가이드를 참조하세요.


3단계: 첫 번째 데이터 소스 연결

가장 빠른 통합 방법은 방화벽 또는 서버의 syslog를 수집기로 전달하는 것입니다.

모든 장치에서 Syslog 전달

방화벽, 스위치 또는 Linux 서버의 syslog를 수집기의 IP 주소로 지정합니다:

Syslog Server: <collector-ip>
Port: 514
Protocol: UDP (or TCP)

예시: Linux rsyslog

/etc/rsyslog.conf에 다음을 추가합니다:

*.* @<collector-ip>:514

그런 다음 rsyslog를 재시작합니다:

Terminal window
sudo systemctl restart rsyslog

벤더별 가이드는 다음을 참조하세요:


4단계: 첫 번째 알림 확인

로그가 수집되기 시작하면 KYRA MDR의 AI 엔진이 실시간으로 이벤트를 분석합니다.

  1. https://kyra-mdr-console.seekerslab.com에서 콘솔을 엽니다
  2. Dashboard로 이동합니다 — 수 분 이내에 이벤트 수집 지표가 표시됩니다
  3. Alerts로 이동하여 탐지된 위협을 확인합니다
  4. 알림을 클릭하면 다음을 확인할 수 있습니다:
    • 심각도 분류 (Critical / High / Medium / Low / Info)
    • MITRE ATT&CK 매핑 — 전술 및 기법 세부 정보
    • 증거 — 알림을 트리거한 원시 로그 이벤트
    • AI 분석 — 자동화된 조사 요약 및 권장 조치

테스트 알림 생성

엔드투엔드 탐지를 확인하려면 알려진 악성 이벤트를 트리거합니다:

Terminal window
# 무차별 대입 SSH 로그인 시뮬레이션 (실패한 인증 이벤트 생성)
for i in $(seq 1 20); do
ssh -o ConnectTimeout=1 invalid-user@localhost 2>/dev/null
done

1-2분 이내에 콘솔에서 “Brute Force Authentication Attempt” 알림이 표시됩니다.


다음 단계


도움이 필요하신가요?

  • 이메일: kyra@seekerslab.com
  • 콘솔: 우측 하단의 채팅 아이콘을 클릭하세요
  • 카카오톡: “KYRA MDR”을 검색하여 지원 채널을 추가하세요