News

CISO의 사이버 보안 준비 가이드 – 데이터 기반 가시성을 통해 사이버 보안 프로그램의 효율성과 준비성을 높이는 방법

CISO의 사이버 보안 준비 가이드 – 데이터 기반 가시성을 통해 사이버 보안 프로그램의 효율성과 준비성을 높이는 방법

공격자가 조직의 사이버 방어를 뚫고 네트워크 인프라 내부에 침입할 것인지 여부는 문제가 아닙니다. 이러한 위협으로부터 보호하는 것은 최고 정보 보안 책임자(CISO)에게 중요한 일입니다. 최고의 사이버 보안 팀을 차별화하는 것은 조직에 가장 큰 영향을 미칠 수 있는 위협을 이해하고 이러한 공격이 발생할 경우 스스로를 방어하고 복구하는 방법을 계획하는 능력입니다. ​

사이버아크(CyberArk), 포레스터 2021년 Q3 ‘IDaaS(Identity-As-A-Service) for Enterprise’ 리더 선정

사이버아크(CyberArk), 포레스터 2021년 Q3 ‘IDaaS(Identity-As-A-Service) for Enterprise’ 리더 선정

Forrester는 연구 보고서 “The Forrester Wave™: Identity-as-A-Service(IDaaS: Identity-as-A-Service, Q32021)”에서 CyberArk를 리더로 선정했습니다. 이 보고서는 현재 서비스, 전략 및 시장에서 가장 중요한 IDaaS(Identity-as-a-Service) 제공업체를 평가합니다. 사이버아크는 8가지 평가 기준에서 가장 높은 점수를 받았습니다.

FIPS 140-2 level 3 키패드 암호화 보안 USB – DataLocker ‘Sentry K350’

FIPS 140-2 level 3 키패드 암호화 보안 USB – DataLocker ‘Sentry K350’

SentryK350은 비밀번호로 보호되며, FIPS 140-2 Level 3 인증 암호화 USB 드라이브로 설정 및 작동을 간소화하는 스크린이 특징입니다. K350을 중앙에서 관리할 경우 조직 차원의 추가 제어 계층이 휴대용 스토리지의 보안 태세를 더욱 강화합니다. 가장 엄격한 보안 요구사항을 충족하고, USB 대용량 스토리지가 있는 곳이라면 어디서나 쉽게 작업을 할 수 있습니다. K350은 안전하게 관리되는 DataLocker의 완벽한 솔루션 포트폴리오에 […]

악용되는 주요 취약점(Top Exploited Vulnerabilities) – Don’t Just Patch-a-Mole

악용되는 주요 취약점(Top Exploited Vulnerabilities) – Don’t Just Patch-a-Mole

모든 주요 취약점에 대한 패치 또는 해결 방법이 있지만 이러한 취약점은 여전히 야생에서 악용되고 있습니다. 왜 그런 것일까요? 음, 만약 당신이 공격자라면, 새로운 제로 데이(zero day)의 공격을 발명하는 데 어려움을 겪으시겠습니까? 아니면 기존의 공격 방식을 활용하시겠습니까? ​

최소 권한(Least Privilege)을 요구하는 7가지 규제 프레임워크

최소 권한(Least Privilege)을 요구하는 7가지 규제 프레임워크

클라우드 구축을 확장하고 비즈니스 효율성을 높이기 위한 멀티 클라우드 전략을 채택하고 있기 때문에 규정 준수 요구사항을 충족하는 것은 글로벌 조직의 최대 과제 중 하나입니다. 퍼블릭 클라우드 환경 내의 ID 수가 급증하는 것이 이러한 대규모 규정 준수 문제의 주요 원인입니다. 클라우드 환경의 모든 사람 및 기계 ID는 지적 재산에서 고객 데이터에 이르기까지 중요한 정보가 포함된 워크로드에 […]

애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

MITRE Engenuity Center for Threat-Informed Defence에서 최근 릴리스한 Security Stack Mappings를 통해 소비자는 이제 MITRE ATT&CK에 대한 기본 Microsoft Azure 보안 제어를 오버레이할 수 있습니다. 조직은 처음으로 보호, 탐지 및 대응 측면에서 Azure 보안 컨트롤이 제공할 수 있는 것을 시각적으로 확인할 수 있습니다. 45개의 기본 Azure 보안 제어 매핑을 사용하여 방어자는 Azure 위협의 컨텍스트에서 TTP뿐만 […]

LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

디지털 영역에서, 잠복해 있는 불안의 근원들 가운데에는 LotL(living off the land) 랜섬웨어 공격이 있습니다. 물론, 그들의 민중적인 이름은 그들의 음흉한 위험을 믿지 않습니다. 최근의 카세야(Kaseya) 공급망 랜섬웨어 공격은 바로 최근의 사례입니다. 위협 행위자들은 조직의 자체 기술 리소스를 사용하여 공격을 확장했습니다. 이는 LotL의 특징입니다. 엔드포인트에 침투한 다음 있어야 할 도구에 액세스할 수 있게 됨으로써 경보 발생 […]

사이버 보안 효율성을 위한 ‘퍼플팀 구성(Purple Teaming)’의 10가지 교훈

사이버 보안 효율성을 위한 ‘퍼플팀 구성(Purple Teaming)’의 10가지 교훈

오늘날 보안 팀은 “siloed fortress” 접근 방식에서 “퍼플 팀(purple teams)“이 제정하는 전체적인 위협 정보 방어 전략, 즉 레드와 블루 전술이 혼합된 협업 엔티티로 사고방식을 전환하고 있습니다. 퍼플 팀 전략을 수립하여 보안 태세를 어떻게 개선하시겠습니까? 다음은 Purple Teaming for Dummies eBook에서 유념해야 할 10가지 중요한 사항입니다.

1 60 61 62 116