어택아이큐(AttackIQ), 러시아 멀웨어(Russian Malware) 네트워크 보안 제어 테스트
러시아에 기반을 둔 사이버 위협 행위자의 활동이 증가함에 따라 이 블로그에서는 알려진 러시아 전술, 기술 및 절차에 대해 네트워크 보안 제어를 검증하여 보안 준비 상태를 개선하기 위해 취할 수 있는 실용적인 단계에 대해 설명합니다. AttackIQ 네트워크 제어 검증 모듈에 포함된 러시아 전용 에뮬레이션을 통해 소개해드리겠습니다.
Solution Vendor Blog
러시아에 기반을 둔 사이버 위협 행위자의 활동이 증가함에 따라 이 블로그에서는 알려진 러시아 전술, 기술 및 절차에 대해 네트워크 보안 제어를 검증하여 보안 준비 상태를 개선하기 위해 취할 수 있는 실용적인 단계에 대해 설명합니다. AttackIQ 네트워크 제어 검증 모듈에 포함된 러시아 전용 에뮬레이션을 통해 소개해드리겠습니다.
AttackIQ는 MITRE ATT&CK® 프레임워크와 alignment하고 MITRE Engenuity의 Center for Threat-Informed Defense와의 긴밀한 파트너십을 통해 적대적 에뮬레이션과 차별화됩니다. AttackIQ는 사이버 보안 분야 최고의 전문가들이 제공하는 최첨단 연구를 통해 현실적이고 구체적인 적 에뮬레이션을 통해 포괄적인 사이버 보안 준비 상태를 달성하도록 돕습니다. Anatomic Engine, Network Control Validation Module, AttackIQ Vanguard 및 맞춤형 평가를 통해 사이버 보안 준비 상태를 […]
보안 제어는 지속적으로 실패하고 자동으로 실패하므로 조직이 악용 및 공격에 취약합니다. 실제 사이버 보안 준비 상태를 달성하는 유일한 방법은 보안 제어를 자동으로 지속적으로 검증하는 것입니다. AttackIQ가 위협 정보 방어를 향한 여정에서 Fortune 10대 기업, 글로벌 2000대 기업 및 정부 기관의 신뢰할 수 있는 파트너인 방법과 이유를 알아보십시오.
Pentera Labs의 선임 보안 연구원 Yuval Lazar는 기본 vCenter Server 배포를 실행하는 50만 개 이상의 어플라이언스에 영향을 미치는 정보 노출 취약성을 발견했습니다.
주요 Identity and Access Management 벤더인 Okta는 2022년 1월 서드-파티 지원 엔지니어의 기계를 통해 사이버 공격을 받은 것으로 확인되었습니다. 이 확인은 범죄 단체인 랩서스$(Lapsus$)가 온라인에서 스크린샷을 공유한 후 3월 22일에 이루어졌습니다. 이것은 동일한 위협 행위자와 관련된 다른 유명한 사건들에 이은 것입니다. 이 사건은 예외 없이 우리 모두가 목표물이라는 것을 일깨워주며 완벽한 해결책은 없다는 것을 일깨워줍니다. […]
보안 전문가들이 조직이 직면한 진정한 위험을 파악하기 위해 현재 취할 수 있는 단계, 즉 악용 가능한 취약성을 특정하는 방법에 대해 설명 드리겠습니다.
랜섬웨어는 단순한 골칫거리가 아닙니다. 그것은 2031년까지 2,650억 달러를 돌파할 수 있는 번창하는 지하세계 시장의 중심축인 큰 사업입니다.
AttackIQ와 위협 정보 방어 센터(Center for Threat-Informed Defense)는 센터의 새로운 공격 흐름 프로젝트를 통해 적 에뮬레이션 기술을 발전시키고 있습니다. Center와의 심층 연구 파트너십을 기반으로 하는 AttackIQ의 Attack Graphs는 다단계 공격에 대해 고급 사이버 방어 기술을 테스트하기 위해 특이성과 현실성을 통해 적을 에뮬레이트합니다.
AppScan on Cloud는 웹, 모바일 및 데스크탑 애플리케이션에서 SAST, DAST, IAST 및 SCA를 포함한 일련의 보안 테스트 도구를 제공합니다. 만연한 보안 취약점을 탐지하고 개선을 촉진합니다. AppScan on Cloud는 소프트웨어가 배포되기 전에 개발 중 취약점을 제거하여 시프트 레프트 보안을 구현합니다. 개발자 중심의 권고 및 언어별 코드 샘플은 개발자가 취약점을 수정하고 안전한 코딩 관행을 주입할 수 있도록 […]
보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]