News

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]

포네몬 리포트 : 데브옵스(DevOps) 환경에서의 애플리케이션 보안

포네몬 리포트 : 데브옵스(DevOps) 환경에서의 애플리케이션 보안

HCL Software가 후원한 포네몬 인스튜드(Ponemon Institute)의 ‘데브옵스 환경에서의 애플리케이션 보안 연구(Application Security in the DevOps Environment study)’는 애플리케이션의 취약점을 신속하게 감지, 우선 순위 지정 및 복구할 수 있는 조직의 능력을 더 잘 이해하는데 있었습니다.

어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

MITRE ATT&CK 엔터프라이즈 매트릭스는 Windows, Mac 및 Linux 환경을 활용할 수 있는 모든 공격자 전술 및 기술을 표 형식으로 보여줍니다. 상단에는 MITRE ATT&CK에서 정의한 12가지 전술이 나열되어 있습니다. 12가지 전술은 각각 특정 전술을 구현하는 9개에서 67개 사이의 기술을 보여주는 칼럼입니다. 종종, 몇 가지 기술이 하나 이상의 전술에 사용됩니다. 전술은 공격자의 목표를 명확하게 정의합니다. 기술은 사이버 […]

‘어택아이큐(AttackIQ)’, 사이버시큐리티 브레이크스루 어워드 ‘올해의 BAS 솔루션’ 수상

‘어택아이큐(AttackIQ)’, 사이버시큐리티 브레이크스루 어워드 ‘올해의 BAS 솔루션’ 수상

– 어택아이큐, 글로벌 보안 시상식에서 최고의 BAS 솔루션으로 인정   BAS 전문 기업 ‘어택아이큐(AttackIQ)’가 제4회 ‘사이버시큐리티 브레이크스루 어워드(CyberSecurity Breakthrough Awards)’에서 ‘올해의 BAS 솔루션(Breach and Attack Simulation Solution of the Year)’을 수상했다. 어택아이큐 한국 총판 소프트와이드시큐리티(대표이사 정진)은 이번 수상으로 어택아이큐가 성장하고 있는 BAS 시장의 글로벌 리더로 인정받았다고 밝혔다. 독립적인 시장 인텔리전스 기관인 사이버시큐리티 브레이크스루가 주최하는 어워드 […]

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

이 ESG(Enterprise Strategy Group) 기술 리뷰는 HCL AppScan이 보안 전문가가 정의한 정책을 사용하여 개발자가 지속적으로 애플리케이션을 보호 할 수 있도록 ESG의 평가 및 분석을 문서화합니다. 또한 AppScan이 CI / CD 파이프 라인에 쉽게 통합 될 수있는 방법을 평가하고 대규모의 지속적인 애플리케이션 보안을 제공하기 위해 DevSecOps 이니셔티브의 다른 측면을 지원합니다.

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

1 75 76 77 116