fbpx

News

Solution Vendor Blog

클래로티(Claroty) SRA(Secure Remote Access) – OT 환경을 위한 간편하고 안전한 원격 액세스

클래로티(Claroty) SRA(Secure Remote Access) – OT 환경을 위한 간편하고 안전한 원격 액세스

SRA(Secure Remote Access)를 사용하면 관리되지 않고 모니터링되지 않는 OT 원격 액세스(OT remote access)의 위협으로부터 네트워크를 보호할 수 있습니다. 또한 OT 환경 내에서 소프트웨어 업그레이드, 정기 유지 보수 및 기타 지원 활동을 수행하기 전에 모든 원격 액세스 세션을 실시간으로 모니터링하고 전체 기록을 수행할 수 있으며, 모든 내부 및 타사 사용자가 연결할 수 있는 안전한 단일 인터페이스와 […]

사이버아크(CyberArk) PAM SaaS(Privileged Access Management as a Service) 포트폴리오

사이버아크(CyberArk) PAM SaaS(Privileged Access Management as a Service) 포트폴리오

권한 접근 관리(PAM, Privileged Access Management)의 글로벌 리더인 사이버아크(CyberArk)는 SaaS(Software as a Service) 포트폴리오를 보유하고 있습니다. PAM을 서비스로 구현하기로 결정을 했다면, 사이버아크는 빠르고, 쉽고, 간편한 보안을 위해 업계에서 가장 완벽한 SaaS 제품 포트폴리오를 제공합니다.

앱스캔(AppScan) V10.0.1: 빠르고 정확하고 민첩한 보안 테스트를 위한 HCL의 지속적인 노력

앱스캔(AppScan) V10.0.1: 빠르고 정확하고 민첩한 보안 테스트를 위한 HCL의 지속적인 노력

AppScan V10이 3개월 전에 발표되었다는 것은 믿기 어렵습니다. 우리는 지난 3개월 동안 많은 것이 변했다는 것에 동의할 수 있지만, 기술 혁신에 대한 HCL AppScan의 노력은 매우 일관적입니다. 그리고 AppScan팀이 집에서 일하는 새로운 정상의 모습에 맞춰 단 한 박자도 놓치지 않았다는 게 정말 자랑스럽습니다.

어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

5월에 호주의 국가 수준의 사이버 보안 기관인 ACSC(Australian Cyber Security Centre)는 호주 네트워크에 대해 사용되는 전술, 기술 및 절차를 공개하는 인공물인 2019-2020 사이버 공격자 Tradecraft Trend를 발표했습니다. 이 보고서는 여러 가지 이유로 특히 흥미롭습니다.

악성코드로부터 ‘클라이언트 대면 포털(Client-Facing Portal)’을 보호하는, 보티로(Votiro) CDR 솔루션

악성코드로부터 ‘클라이언트 대면 포털(Client-Facing Portal)’을 보호하는, 보티로(Votiro) CDR 솔루션

안전한 클라이언트 포털(client portals)은 기업과 고객이 서로 통신하고 파일을 공유할 수 있는 편리한 채널을 제공합니다. 고객 포털은 전문가와 데이터를 교환할 수 있는 간단한 방법이 필요한 서비스 기반 업계에서 매우 흔합니다. 보험 계약자는 보험 회사와 문서를 공유하고, 고객은 세금, 대출 신청 및 은행 및 금융 기관과 재무 문서를 공유하며, 환자는 의료 기록을 공유합니다. 의료 기관 및 […]

버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

매년 보안 업계는 Verizon DBIR(Data Breach Research Report)의 발표를 간절히 기다리고 있습니다. 이제 13년째를 맞이한 DBIR은 업계에서 가장 존경받는 사이버 보안 데이터 출처 중 하나로 널리 알려져 있습니다. 올해 119페이지 분량의 보고서는 많은 근거를 다루고 있지만, 물론 사이버아크는 권한 접근(privileged access)과 자격증 남용(credential abuse)과 관련된 통찰력에 특히 끌렸습니다. 눈에 띄는 다섯 가지 주제에 대해 살펴보겠습니다.

위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

AttackIQ의 좌우명 중 하나는 “Think Bad. Do Good“입니다. 역사상 보안 계획가들은 그 공식을 실천해 왔습니다. 간단히 말해서, 그것은 당신 자신을 보호한다는 것을 의미합니다. 당신은 적과 같이 생각할 필요가 있습니다. 그들은 어떻게 당신을 목표로합니까? 그들의 접근 방식으로부터 자신을 방어하기 위해 무엇을 할 수 있습니까? 이는 보안 계획에 대한 “위협 정보 기반(threat-informed)” 접근 방식을 취하는 것을 의미합니다.

VBA 매크로를 이용한 ‘멀웨어 샌드박스 회피(MALWARE SANDBOX EVASION)’ 작동 방식

VBA 매크로를 이용한 ‘멀웨어 샌드박스 회피(MALWARE SANDBOX EVASION)’ 작동 방식

신뢰할 수 없는 소스의 파일이나 프로그램을 실행할 수 있는 격리된 테스트 환경인 샌드박스(sandbox)는 많은 네트워크에서 일반적인 사이버 방어 방법입니다. 샌드박스는 프로그램이나 파일이 악의적인 경우 조직 보안을 손상시키지 않고 검색 및 차단되도록 설계되었습니다. 샌드박싱(Sandboxing)은 시간이 지남에 따라 기업 데이터를 훔치는 것을 목표로 네트워크에서 시간을 단축하는 APT(advanced persistent threats)를 차단하는 데도 유용합니다. 보안 전문가는 샌드박스를 사용하여 부정적인 […]

1 2 26