News

기본으로 돌아가 보안 위생(security hygiene) 모범 사례로 기업 보안 상태 개선

기본으로 돌아가 보안 위생(security hygiene) 모범 사례로 기업 보안 상태 개선

기본적인 위생 모범 사례는 손을 씻는 것 이상의 것입니다. 요즘같은 경우에도 마찬가지입니다. 동일한 위생 개념이 사이버 보안의 디지털 세계로 확대됩니다. 거의 끊임없이 공격을 받는 시대에, 조직들은 “손톱 밑의 먼지”에 걸릴 여유가 없습니다. 그럼에도 불구하고, 느슨하거나 위험한 관행은 많은 회사에서 계속됩니다.

데이터로커(DataLocker) 케이스 스터디 – ‘BJC 헬스케어’ 암호화 보안 USB, 보안 외장하드의 강력한 중앙관리 및 데이터 보호

데이터로커(DataLocker) 케이스 스터디 – ‘BJC 헬스케어’ 암호화 보안 USB, 보안 외장하드의 강력한 중앙관리 및 데이터 보호

BJC는 세인트루이스에 있는 12개 이상의 병원에서 운영되는 비영리 의료 단체입니다. 이들은 직원들이 원격 작업 환경에서도 중요한 데이터를 계속 보호할 수 있는 방법을 모색하고 있었습니다. 또한 DataLocker SafeConsole로 전환하여 암호화된 하드 드라이브와 USB는 물론 모든 장치를 쉽게 인벤토리, 감사, 관리 및 제어할 수 있는 강력한 중앙 관리 시스템을 제공했습니다. 오늘날에도 DataLocker는 여전히 BJC에게 유일하게 승인된 솔루션이며, […]

어택아이큐(AttackIQ), CISO의 ‘퍼플 팀 구성(Purple Teaming)’ 가이드

어택아이큐(AttackIQ), CISO의 ‘퍼플 팀 구성(Purple Teaming)’ 가이드

이름이 블루와 레드을 별개의 엔티티로 제거하는 것을 의미하지만 퍼플 팀 구성은 일반적으로 조직도에 이러한 그룹을 통합하는 것을 포함하지 않습니다. 대신 레드와 블루 팀은 계속 독립적으로 운영됩니다. 자체 보안 팀이 있는 회사의 경우(외부 관리 보안 서비스 제공 업체가 아닌) 블루 팀은 사내에 있고 레드 팀은 많은 경우 외부에 있습니다. 글로벌 은행이나 미군과 같이 자원이 풍부한 대규모 […]

사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

몇 년 전에는 소수의 사용자 그룹(대부분 IT 관리자)만이 특권을 누리는 것으로 간주되었지만, 오늘날의 환경에서는 고객, 원격 작업자, 타사 벤더, 장치 또는 애플리케이션 등 모든 ID가 특정 조건에서 특권을 누리게 되어 조직의 가장 귀중한 자산으로 가는 공격 경로를 만들 수 있습니다.

어택아이큐(AttackIQ), 네트워크 제어 검증(Network Control Validation) – AI·머신러닝 기반 네트워크 보안 제어 인라인 테스트

어택아이큐(AttackIQ), 네트워크 제어 검증(Network Control Validation) – AI·머신러닝 기반 네트워크 보안 제어 인라인 테스트

AIDA(AttackIQ Informed Defense Architecture)는 업계에서 유일하게 다단계의 포괄적인 적대적 에뮬레이션 플랫폼을 사용하여 머신 러닝(ML) 및 인공 지능(AI) 기반 사이버 방어 기술을 테스트하기 위해 구축된 아키텍처입니다. Network Control Validation 모듈은 ML 및 AI 기반 네트워크 보안 제어를 인라인으로 테스트하여 AIDA에 추가합니다.

사이버아크(Cyberark) 솔루션 &  마이터 어택(MITRE ATT&CK) 프레임워크

사이버아크(Cyberark) 솔루션 & 마이터 어택(MITRE ATT&CK) 프레임워크

MITRE ATT&CK®은 사이버 보안 탐지 및 대응 프로그램을 구현하기 위한 인기 있는 개방형 프레임워크입니다. 무료로 이용할 수 있는 ATT&CK은 실제 관찰을 기반으로 한 적대적 전술, 기술 및 절차(TTPs)에 대한 방대한 지식 기반을 포함하고 있습니다. 전 세계 기업은 ATT&CK을 사용하여 위협 탐지 및 완화를 개선하고 보안을 강화하며 노출을 줄입니다.

사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석

사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석

지금 네트워크 내부에 공격자가 잠복해 있다고 상상해 보십시오. 피해를 입히기 전에 미리 알아보고 대응할 수 있는 능력이 있습니까? 이제 상대가 IT 환경의 거의 모든 파일과 시스템에 대한 권한을 가지고 있으며 언제든지 사람, 애플리케이션 또는 머신 아이덴티티(machine identity)를 가장할 수 있다고 상상해 보십시오. 범인이 눈에 잘 띄지 않게 숨어 있는 것을 발견할 수 있습니까?

어택아이큐(AttackIQ), 이미지 기반 악성 프로그램 탐지·방어 테스트 시나리오 – 데이터 작동 방식 및 데이터 난독화

어택아이큐(AttackIQ), 이미지 기반 악성 프로그램 탐지·방어 테스트 시나리오 – 데이터 작동 방식 및 데이터 난독화

적들은 데이터 난독화라는 전술인 맬웨어를 이미지에 숨기는 것을 좋아합니다. 이 문제를 해결하는 데 도움이 되도록 AttackIQ는 이미지 기반 악성 프로그램을 탐지하고 방지하는 방어 기능을 테스트하기 위한 시나리오를 구축했습니다. 계속해서 데이터의 작동 방식 및 데이터를 난독화하여 방어력을 테스트하는 방법에 대해 알아보십시오. ​

1 68 69 70 116