크라우드 스트라이크 모니터 모니터 브라우징 기록이 있습니다?
의심스러운 활동의 징후가 있는지 모든 네트워크 트래픽을 검사하십시오.
CrowdStrike : 자주 묻는 질문
CrowdStrike는 컴퓨터 바이러스, 맬웨어 및 기타 보안 위협을 포함한 다양한 온라인 공격을 방지하도록 설계된 유연한 플랫폼입니다. CrowdStrike는 온라인 사용자가 직면 한 다양한 위협에 대응하기 위해 악성 코드에서 사용하는 복잡한 활동 패턴 추적을 포함하여 악의적 인 활동을 감지하고 차단하는 일련의 전략을 사용합니다.
내 개인 정보가 위반 될까 걱정됩니다. 크라우드 스트라이크 추적은 어떤 정보이며 내 모든 파일과 데이터를 살펴보고 있습니까??
CrowdStrike를 포함하여 시스템을 보호하는 데 사용되는 데이터 보안 도구는 파일을 열고 읽거나 시스템에 구체적으로 위협이되지 않는 한 온라인 활동의 세부 정보를 추적하고보고하도록 설계되지 않았습니다. 인증 된 데스크탑의 유일한 목표.
크라우드 스트라이크는 “안티 바이러스”프로그램입니다?
예, 무엇보다도. Crowdstrike가 악의적 인 활동을 차단하는 데 사용하는 전략 중 하나는 클라우드 기반 “차세대”안티 바이러스 감지입니다.
바이러스가 지속적으로 내 시스템을 확인하지 않으면 시스템이 느려집니다?
CrowdStrike는 과거 세대의 안티 바이러스 및 위협 탐지 프로그램보다 훨씬 더 정교하고 강력하지만 가볍고 컴퓨터의 정상적인 사용을 방해하지 않도록 설계되었습니다. 바이러스에 대한 전체 하드 드라이브를 스캔하는 대신 CrowdStrike는 의심스러운 프로그램 활동 패턴을보다 효율적으로 감지하여 가능한 맬웨어를 식별합니다.
이 기사에 대해
마지막으로 업데이트 된 마지막 업데이트 : 마지막으로 마지막으로 업데이트되었습니다
2018 년 12 월 10 일 월요일 오후 12시 47 분
크라우드 스트라이크 모니터 모니터 브라우징 기록이 있습니다?
Crowdstrike Falcon® 스트림 엔드 포인트 활동 데이터는 클라우드에 실시간으로. 이렇게하면 검색이 수행 될 때 일부 엔드 포인트가 꺼져 있거나 오프라인 상태가 있어도 관리자가 언제든지 검색 할 수 있습니다. 크라우드 스트라이크 위협 그래프의 속도는 실시간 및 역사적 사건 모두에 대해 환경 전체의 5 초의 가시성을 제공합니다.
CrowdStrike Falcon®을 사용하여 간단한 기계 검색을 수행하는 방법 앱 조사
우리와 함께 해주셔서 감사합니다. 오늘 우리는 CrowdStrike Falcon® 사용자 인터페이스에서 역사적인 관점에서 쉽게 검색 할 수있는 방법을 보여 드리겠습니다. 왼쪽에서 볼 수 있듯이 조사 탭을 선택했습니다. 여기에서 컴퓨터, 소스 IP, 해시, 사용자 – 하나의 단일 엔드 포인트를 만지지 않고 클라우드의 전체 데이터 세트에서 검색 할 수 있습니다.
컴퓨터를 선택하고 내 네트워크에 존재하는 컴퓨터 이름을 삽입 할 것입니다. 클라우드에서 30 일까지 검색 할 수 있지만 7 일을 선택하겠습니다. 나는 제출을 쳤다. 그리고 내가 할 때 우리는 클라우드에서만 검색하고있다. 우리는이 엔드 포인트에 도달하지 않고 어떤 식 으로든 실시간으로 상호 작용하지 않습니다.
Falcon 센서의 아름다움은 모든 데이터가 활동 관점에서 엔드 포인트에 기록되어 구름으로 보내어 저장 및 집계 할 수 있습니다. 그래서 여기 에서이 날짜에 기계가 내 네트워크에서 마지막임을 알 수있었습니다. 이것은 마지막으로 재부팅 된 시간이었습니다. 설치된 CrowdStrike 센서 버전, IP 정보 및 기본 하드웨어.
지난 7 일 동안 1 분 전 모든 외부 네트워크 연결을 볼 수 있습니다. 총 이벤트 수, 로컬 및 외부 IP, 지난 7 일 동안 로그온 한 고유 한 사용자 및 일부 추가 요약 데이터. 여기서 우리는 지난 7 일 동안 해당 기계의 모든 단일 프로세스 실행을 볼 수 있습니다.
보시다시피, 우리는 한 번에 10 개의 결과 만 표시하지만 스크롤 할 추가 페이지가 있습니다. 내가 선택했다면이 인터페이스에서 바로 필터링 할 수 있습니다. 따라서 특정 명령 줄을 제외 할 수 있고 특정 사용자, 파일 이름 만 포함하거나 동일한 요약 화면에서 특정 파일을 제외 할 수 있습니다. 더 아래로 스크롤하면 해당 컴퓨터의 모든 관리자 도구 사용이 표시됩니다. 여기에는 Windows 시스템 폴더에서 실행될 수있는 일반적인 명령 또는 일반적인 시스템에서 종종 눈에 띄지 않을 수있는 기타 비밀 명령이 포함됩니다.
여기서 우리는 프로세스 당시 모든 단일 DNS 요청을 볼 수 있습니다. 즉, DNS 조회를 실행 한 모든 프로세스는 여기에서 찾을 수 있습니다. 사건을 검색 할 때도 훌륭한 정보입니다. 이들은 실시간과 역사적으로 활성화 된 네트워크 연결입니다. 그래서 나는 모든 MD5 해시, 명령 줄 및 관련 사용자를 볼 수 있습니다.
여기서는 네트워크 청취 포트를 볼 수 있습니다. 이들은 지난 7 일 동안 듣고있는 모든 포트입니다. 여기에서 볼 수 있듯이 파일 이름 인 MD5 HASH 및 해당 엔드 포인트에서 네트워크 청취 프로세스를 시작한 명령 줄이 표시됩니다. 다음은 해당 엔드 포인트에 작성된 zip 파일 또는 RAR 파일과 해당 시스템에서 실행 된 스크립트입니다.
아래에서는 추가 실행 가능 활동이 보입니다. 그리고 마지막으로 해당 기계에서 생성 된 예정된 작업. 이 모든 것은 우리가 기계를 검색하기 때문에 요약 데이터로 간주됩니다. 여기에서 우리는 이러한 링크 가능한 활동 중 하나를 선택하여 쉽게 피벗 할 수 있습니다. 예를 들어이 명령 줄을 선택합니다. 이를 드릴 때, 우리는 새 창을 열고 이벤트 탭으로 더 자세히 다이빙하여 매우 구체적인 명령 줄에 대한 원시 데이터를 제공합니다.
여기에서는 해당 이벤트에 대한 추가 또는 더 많은 원시 정보를 볼 수 있습니다. 그리고 MD5 해시 또는 실행 된 명령 줄과 같은 흥미로운 것을 본다면 복잡한 쿼리 나 검색을로드하지 않고도 더 피벗 할 수 있습니다. 나는 책임있는 과정을 보여줄 수 있습니다
- 항목 1
- 항목 2
- 항목 3
- 항목 a
- 항목 b
- 항목 c
- 번호가 매겨진 항목 1
- 번호가 매겨진 항목 2
- 번호가 매겨진 항목 3
크라우드 스트라이크 모니터 모니터 브라우징 기록이 있습니다?
의심스러운 활동의 징후가 있는지 모든 네트워크 트래픽을 검사하십시오.
CrowdStrike : 자주 묻는 질문
CrowdStrike는 컴퓨터 바이러스, 맬웨어 및 기타 보안 위협을 포함한 다양한 온라인 공격을 방지하도록 설계된 유연한 플랫폼입니다. CrowdStrike는 온라인 사용자가 직면 한 다양한 위협에 대응하기 위해 악성 코드에서 사용하는 복잡한 활동 패턴 추적을 포함하여 악의적 인 활동을 감지하고 차단하는 일련의 전략을 사용합니다.
나’내 개인 정보가 위반되는 것에 대해 걱정했습니다. 크라우드 스트라이크 추적은 어떤 정보이며 내 모든 파일과 데이터를 살펴보고 있습니까??
CrowdStrike를 포함하여 시스템을 보호하는 데 사용되는 데이터 보안 도구는 파일을 열고 읽거나 시스템에 구체적으로 위협이되지 않는 한 온라인 활동의 세부 정보를 추적하고보고하도록 설계되지 않았습니다. 인증 된 데스크탑’S 유일한 목표는 인터넷 사용 또는 파일 및 데이터의 내용을 경찰이 아닌 컴퓨터를 보호하는 것입니다.
크라우드 스트라이크입니다 “안티 바이러스” 프로그램?
예, 무엇보다도. Crowdstrike가 악의적 인 활동을 차단하는 데 사용하는 전략 중 하나는 클라우드 기반입니다, “다음 세대” 바이러스 바이러스 검출.
이겼다’T 내 시스템을 지속적으로 확인하면 내 시스템이 느려짐?
CrowdStrike는 과거 세대의 안티 바이러스 및 위협 탐지 프로그램보다 훨씬 더 정교하고 강력하지만 가볍고 컴퓨터의 정상적인 사용을 방해하지 않도록 설계되었습니다. 바이러스에 대한 전체 하드 드라이브를 스캔하는 대신 CrowdStrike는 의심스러운 프로그램 활동 패턴을보다 효율적으로 감지하여 가능한 맬웨어를 식별합니다.
이 기사에 대해
마지막으로 업데이트 된 마지막 업데이트 : 마지막으로 마지막으로 업데이트되었습니다
2018 년 12 월 10 일 월요일 오후 12시 47 분
크라우드 스트라이크 모니터 모니터 브라우징 기록이 있습니다?
Crowdstrike Falcon® 스트림 엔드 포인트 활동 데이터는 클라우드에 실시간으로. 이렇게하면 검색이 수행 될 때 일부 엔드 포인트가 꺼져 있거나 오프라인 상태가 있어도 관리자가 언제든지 검색 할 수 있습니다. CrowdStrike 위협 그래프의 속도는 실시간 및 역사적 이벤트 모두에 대해 환경 전체의 5 번째 가시성을 제공합니다.
CrowdStrike Falcon®을 사용하여 간단한 기계 검색을 수행하는 방법 앱 조사
우리와 함께 해주셔서 감사합니다. 오늘 우리’CrowdStrike Falcon® 사용자 인터페이스에서 역사적인 관점에서 쉽게 검색 할 수있는 방법을 보여 드리겠습니다. 왼쪽에서 볼 수 있듯이 조사 탭을 선택했습니다. 여기에서 컴퓨터, 소스 IP, 해시, 사용자 – 하나의 단일 엔드 포인트를 만지지 않고 클라우드의 전체 데이터 세트에서 검색 할 수 있습니다.
나’m 컴퓨터를 선택하고 내가 알고있는 컴퓨터 이름을 내 네트워크에 삽입 할 것입니다. 클라우드에서 30 일까지 검색 할 수는 있지만’M은 7 일을 선택합니다. 나는 제출을 쳤다. 그리고 내가 할 때 우리는 클라우드에서만 검색하고있다. 우리는이 엔드 포인트에 도달하지 않고 어떤 식 으로든 실시간으로 상호 작용하지 않습니다.
Falcon 센서의 아름다움은 모든 데이터가 활동 관점에서 엔드 포인트에 기록되어 구름으로 보내어 저장 및 집계 할 수 있습니다. 그래서 여기서 나는이 날짜에 기계가 내 네트워크에서 마지막으로 임박했음을 알 수있었습니다. 이것은 마지막으로 재부팅 된 시간이었습니다. 크라우드 스트라이크 센서 버전’S 설치, IP 정보 및 기본 하드웨어.
지난 7 일 동안 1 분 전 모든 외부 네트워크 연결을 볼 수 있습니다. 총 이벤트 수, 로컬 및 외부 IP, 지난 7 일 동안 로그온 한 고유 한 사용자 및 일부 추가 요약 데이터. 여기서 우리는 지난 7 일 동안 해당 기계의 모든 단일 프로세스 실행을 볼 수 있습니다.
보시다시피, 우리’한 번에 10 개의 결과 만 표시되지만 스크롤 할 추가 페이지가 있습니다. 내가 선택했다면이 인터페이스에서 바로 필터링 할 수 있습니다. 따라서 특정 명령 줄을 제외 할 수 있고 특정 사용자, 파일 이름 만 포함하거나 동일한 요약 화면에서 특정 파일을 제외 할 수 있습니다. 더 아래로 스크롤하면 해당 컴퓨터의 모든 관리자 도구 사용이 표시됩니다. 이것은 Windows 시스템 폴더에서 실행될 수있는 일반적인 명령 또는 일반적인 시스템에서 종종 눈에 띄지 않을 수있는 기타 비밀 명령입니다.
여기서 우리는 프로세스 당시 모든 단일 DNS 요청을 볼 수 있습니다. 즉, DNS 조회를 실행 한 모든 프로세스는 여기에서 찾을 수 있습니다. 당신이있을 때도 좋은 정보’사건을 통해 검색. 이들은 실시간과 역사적으로 활성화 된 네트워크 연결입니다. 그래서 나는 모든 MD5 해시, 명령 줄 및 관련 사용자를 볼 수 있습니다.
여기서는 네트워크 청취 포트를 볼 수 있습니다. 이들은 지난 7 일 동안 듣고있는 모든 포트입니다. 여기에서 볼 수 있듯이 파일 이름 인 MD5 HASH 및 해당 엔드 포인트에서 네트워크 청취 프로세스를 시작한 명령 줄이 표시됩니다. 다음은 해당 엔드 포인트에 ZIP 파일 또는 RAR 파일이 작성되었으며 해당 시스템에서 실행 된 스크립트는 다음과 같습니다.
아래에서는 추가 실행 가능 활동이 보입니다. 그리고 마지막으로 해당 기계에서 생성 된 예정된 작업. 이 모든 것은 우리가 기계를 검색하기 때문에 요약 데이터로 간주됩니다. 여기에서 우리는 이러한 링크 가능한 활동 중 하나를 선택하여 쉽게 피벗 할 수 있습니다. 예를 들어이 명령 줄을 선택합니다. 이를 드릴 때, 우리는 새 창을 열고 이벤트 탭으로 더 자세히 다이빙하여 매우 구체적인 명령 줄에 대한 원시 데이터를 제공합니다.
여기에서는 해당 이벤트에 대한 추가 또는 더 많은 원시 정보를 볼 수 있습니다. 그리고 MD5 해시 또는 실행 된 명령 줄과 같은 흥미로운 것을 본다면 복잡한 쿼리 나 검색을로드하지 않고도 더 피벗 할 수 있습니다. 예를 들어이 행사를 담당하는 과정을 보여줄 수 있습니다. 그렇게한다면 다음 이벤트에서 더 이상 피벗 할 수 있습니다. 따라서 Falcon에서 사고 연구 활동을 검색하거나 수행 할 때는 매우 쉽습니다.
팔콘 엔드 포인트 보호를 통해 위협 활동을 찾는 방법
Crowdstrike Falcon®은 환경에서 위협 활동을 찾는 데 사용할 수있는 강력한 기능 세트를 제공합니다. Falcon Agent는 지속적으로 엔드 포인트 활동을 모니터링하고 기록하여 클라우드 및 크라우드 스트라이크로 스트리밍하고 있습니다’S 위협 그래프. 데이터에는 프로세스 실행, 네트워크 연결, 파일 시스템 활동, 사용자 정보, 서비스 세부 사항, 스크립트 활동 및 관리자 도구 사용과 같은 사항이 포함됩니다. 이 데이터를 위협 그래프에 저장하면 데이터를 항상 사용할 수 있도록하십시오 (엔드 포인트가 오프라인 상태이더라도).
CrowdStrike Falcon®은 위협 사냥에 대한 여러 접근 방식을 제공합니다. 이 기사에서는 지표 검색으로 시작하는 워크 플로 및 사용자 정의 이벤트 검색으로 검토합니다.
동영상
표시기 검색
앱 옵션 조사를 통해 관리자는 환경에서 타협의 지표를 검색 할 수 있습니다. 이것은 알려진 위협에 대한 노출을 이해하는 데 도움이되는 동시에 악의적 인 활동에 관한 맥락을 탐색 할 수있는 드릴 다운 및 피벗 능력을 제공합니다. CrowdStrike 위협 그래프는 조직이 아무리 큰 경우 온라인 및 오프라인 시스템 모두에서 즉각적인 결과를 얻을 수 있도록합니다. 이 섹션에서는 사용 가능한 두 가지 표시기 검색을 시연합니다.
조사 앱에서 선택하십시오 “벌크 도메인 검색”.
검색은 개별적으로 또는 여러 도메인에서 수행 할 수 있습니다. 여러 도메인은 공간으로 분리되어야합니다. 시간 범위를 지정한 후 클릭하십시오 “제출하다” 검색을 시작합니다. 검색은 위협 그래프에서 모든 데이터를 쿼리하고 환경의 모든 시스템을보고하여 이러한 도메인 중 하나에 연결되어 있습니다. 샘플 결과를 얻는 빠른 방법은 www를 검색하는 것입니다.Google.com. 이 예에서는 6 개의 다른 호스트가 Conti에 연결되어 있음을 알 수 있습니다.소식.
또 다른 옵션은 파일 해시 또는 파일 이름으로 사냥을 시작하는 것입니다. 그만큼 “해시 검색” 조사 메뉴에서도 사용할 수 있습니다. 이 예에서는 타협 지표 (IOC)에서 SHA256 해시를 사용했습니다. 이 파일은 지난 24 시간 동안 두 호스트에서 볼 수 있었지만 실행은 없습니다. 검색 결과의 거의 모든 요소는 파일을 더 탐색하고 이해할 수있는 링크입니다’S 충격.
영향을받는 호스트 이름 중 하나를 클릭하면 해당 시스템의 모든 활동이 표시되는 화면으로 연결됩니다. 이 예에서는 이것이 Windows 7을 실행하는 클라우드 호스트라는 것을 알게됩니다. 이 화면은 지난 7 일 동안이 호스트에 대한 탐지가 있는지보고합니다.
이벤트 검색
이벤트 검색 기능은 CrowdStrike 위협 그래프에서 모든 데이터에 액세스하려는 전원 사용자를위한 것입니다. 유연한 쿼리 언어는보다 고급 위협 사냥에 종종 필요한 복잡한 검색을 처리 할 수 있습니다. 이 섹션에서는 사냥 및 조사 문서에서 두 가지 고급 사냥 쿼리를 검토합니다. 이 문서는 UI를 통해 모든 CrowdStrike 고객이 사용할 수 있습니다.
조사 메뉴에서 선택하십시오 “이벤트 검색”.
첫 번째 샘플 쿼리는 환경에서 실행 된 인코딩 된 PowerShell 명령을 검색합니다. 합법적 인 관리자는 일반적으로 PowerShell 명령을 인코딩하지 않기 때문에이 활동은 사냥꾼에게 흥미 롭습니다. 그러나 공격자에게는 매우 일반적인 활동입니다. 아래 텍스트를 검색 필드에 복사하십시오. 오른쪽에 시간 범위를 지정할 수있는 옵션이 있습니다.
event_simplename = processRollup2 filename = powerShell.exe (commandline =*-enc*또는 commandline =*인코딩*) | 테이블 computername 사용자 이름 filename commandline입니다
돋보기를 클릭하면 아래와 같이 결과가 반환됩니다.
결과에는 피벗 링크와 결과에 대해 더 깊이 다이빙하는 것이 포함됩니다.
두 번째 쿼리는 예기치 않은 응용 프로그램에서 나오는 네트워크 연결을 찾도록 설계되었습니다. 이 예는 메모장이없는 경우 전체 환경을 살펴볼 것입니다.Exe는 아웃 바운드 연결을 시도하고 있습니다. 이 정보는 메모장이기 때문에 위협 사냥꾼에게 유용합니다.exe는 아웃 바운드 연결을하지 않아야합니다. 모든 결과는 거의 확실하게 위협을 나타냅니다. 검색 표시 줄의 내용을 지우고 다음 텍스트를 붙여 넣고 검색 아이콘을 클릭하여 검색을 실행하십시오.
AID =* event_simplename =”dnsRequest” | ContextProcessId의 이름을 대상 프로세서드 |로 바꿉니다 TargetProcessId에 가입하십시오 [Search Aid =* Event_Simplename =”ProcessRollup2 ″ ImageFilename =”*메모장.exe”] | 테이블 computername timestamp imagefilename domainname commandline
이 모든 결과를 내보낼 수 있습니다. 정기적으로 반복하도록 쿼리를 예약 할 수있는 옵션도 있습니다.
결론
CrowdStrike는 적극적인 위협 사냥을 빠르고 쉽게 만듭니다. 에이전트는 광범위한 이벤트 원격 측정을 수집하여 위협 그래프가 빠르고 효과적으로 검색 할 때 클라우드로 보냅니다. 조사 메뉴에는 특정 표시기를 검색하고 사용자 정의 쿼리 생성 옵션이 포함되어 있습니다. 보다 구체적인 고객 요구를 충족시키기 위해 추가로 조정할 수있는 샘플을 제공하기 위해 문서도 제공됩니다.
더 많은 자원
- 크라우드 스트라이크 15 일 무료 평가판
- 데모를 요청하십시오
- AV 교체 가이드
- 크라우드 스트라이크 제품
- 크라우드 스트라이크 클라우드 보안
크라우드 스트라이크
CrowdStrike 로그를 모니터링하여 Panther와의 네트워크 활동, DNS 요청 및 기타 보안 이벤트에 대한 완전한 가시성을 얻습니다’S 크라우드 스트라이크 통합.
Crowdstrike는 엔드 포인트 보안 및 위협 인텔리전스를위한 SaaS 보호 플랫폼입니다. Panther는 CrowdStrike 로그를 수집, 정규화 및 모니터링하여 의심스러운 활동을 실시간으로 식별 할 수 있습니다. 그런 다음 정규화 된 데이터는 클라우드 네이티브 데이터 플랫폼 인 Snowflake에 의해 구동되는 데이터 호수의 향후 보안 조사에 전원을 공급하기 위해 유지됩니다.
사용 사례
Panther와의 크라우드 스트라이크를위한 일반적인 보안 사용 사례는 다음과 같습니다
- 보안 이벤트를 모니터링하고 네트워크 전체의 DNS 요청 및 활동에 대한 통찰력을 얻습니다
- 의심스러운 활동을 모니터링하기 위해 다른 인프라 데이터와 크라우드 스트라이크 데이터를 연관시킵니다
- 운영 이상을 식별하기 위해 패턴을 분석합니다
작동 방식
통합은 간단하고 빠릅니다
- CS Falcon에서 API 자격 증명을 만듭니다
- Panther의 데이터 소스로 CrowdStrike를 추가하십시오
- Panther는 로그 데이터를 실시간으로 구문 분석, 정규화 및 분석합니다
- 규칙이 트리거되면 구성된 대상으로 경고가 전송됩니다
- 표준화 된 로그는 Panther에서 검색 할 수 있습니다’S 데이터 탐색기
- 앉아서 활동을 모니터링하십시오!
관련 통합
시스코 우산
의심스러운 활동의 징후가 있는지 모든 인터넷 트래픽을 검사하십시오
향나무
의심스러운 활동의 징후가 있는지 모든 네트워크 트래픽을 검사하십시오.
수리카타
의심스러운 활동을 위해 네트워크를 모니터링하십시오
Zeek
의심스러운 활동의 징후가 있는지 모든 네트워크 트래픽을 검사하십시오
어디서나 위반을 감지하십시오
실시간으로 의심스러운 활동 감지를 시작하고, 원시 로그를 강력한 보안 데이터 호수로 변환하고, Panther와 함께 세계적 수준의 보안 프로그램을 구축하십시오.
제품
- 통합
- 플랫폼
- AWS 용 Panther
- 눈송이를위한 팬더
- Panther vs Siem
고객 리소스
배우다
회사
저작권 © 2023 Panther Labs Inc.
판권 소유.
개인 정보를 관리하십시오
이 웹 사이트를 계속 사용하면 쿠키 사용에 동의합니다.
기능적 기능은 항상 활성화됩니다
가입자 또는 사용자가 명시 적으로 요청한 특정 서비스의 사용을 가능하게하거나 전자 통신 네트워크를 통한 통신 전송을 수행하기위한 단독 목적으로 기술 저장소 또는 액세스는 엄격하게 필요합니다.
기본 설정 환경 설정
가입자 또는 사용자가 요청하지 않는 선호도를 저장하는 합법적 인 목적을 위해서는 기술 저장소 또는 액세스가 필요합니다.
통계 통계
통계 목적으로 독점적으로 사용되는 기술 저장소 또는 액세스. 익명 통계 목적으로 독점적으로 사용되는 기술 저장소 또는 액세스. 소환장이 없으면 인터넷 서비스 제공 업체의 자발적 준수 또는 제 3 자의 추가 기록,이 목적만으로 저장되거나 검색된 정보는 일반적으로 귀하를 식별하는 데 사용할 수 없습니다.
마케팅 마케팅
기술 저장소 또는 액세스는 광고를 보내거나 유사한 마케팅 목적으로 웹 사이트 나 여러 웹 사이트에서 사용자를 추적하기 위해 사용자 프로필을 작성하려면 필요합니다.