다음 중 자동화에 적합한 보안 운영 작업은 무엇인가요?
A. 의심스러운 파일 분석: 폴더에서 의심스러운 그래픽을 찾고, 발견된 그래픽의 카테고리에 따라 원본 폴더에 하위 폴더를 생성하고, 의심스러운 그래픽을 적절한 하위 폴더로 이동합니다
B. 화벽 IoC 차단 조치: 가장 최근에 발표된 제로데이 익스플로잇의 IoC에 대한 방화벽 로그 검토로그에서 발견된 행위를 차단하기 위해 방화벽에서 완화 조치를 취합니다블록 규칙으로 인해 발생한 오탐에 대한 후속 조치를 취합니다
C. 안 애플리케이션 사용자 오류: 오류 로그에서 보안 애플리케이션에 문제가 있는 사용자의 징후를 검색합니다사용자의 전화번호를 조회합니다사용자에게 전화하여 애플리케이션 사용에 대한 질문이 있으면 도움을 요청합니다
D. 메일 헤더 분석: 이메일 헤더에서 피싱 신뢰도 지표가 5 이상인지 확인발신자의 도메인을 차단 목록에 추가이메일을 검역소로 이동합니다