News

Solution Vendor Blog

사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

앞으로 몇 주 동안 CyberArk는 공통 클라우드 시나리오에서 권한 계정(privileged accounts) 및 ID 보호를 위한 모범 사례를 살펴볼 것입니다. 이 시리즈는 클라우드 워크로드가 발전함에 따라 현재와 미래의 효과적인 위험 감소 전략을 안내하는데 도움이 될 수 있습니다.

마이터 어택(MITRE ATT&CK) 프레임워크를 이해하고 활용하는 방법! AttackIQ Academy 무료 교육 제공

마이터 어택(MITRE ATT&CK) 프레임워크를 이해하고 활용하는 방법! AttackIQ Academy 무료 교육 제공

업계 전반에 걸친 위협 정보 방어(TID) 실행을 가속화하기 위해 AttackIQ는 AttackIQ Academy를 ​​시작했습니다. 126개국에 5,000명 이상의 학생들이 있는 AttackIQ Academy는 커뮤니티에 환원하고 MITER ATT&CK (TID)의 예술과 실천을 발전시키는데 전념하고 있습니다. 우리는 이러한 과정을 공익으로 무료로 제공합니다. 무엇보다도 코스는 ISC(2) CPE 학점을받을 수 있습니다. 아카데미가 여러분 각자를 돕기 위해 할 수있는 일에 대한 여러분의 의견을 기다리겠습니다.

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]

포네몬 리포트 : 데브옵스(DevOps) 환경에서의 애플리케이션 보안

포네몬 리포트 : 데브옵스(DevOps) 환경에서의 애플리케이션 보안

HCL Software가 후원한 포네몬 인스튜드(Ponemon Institute)의 ‘데브옵스 환경에서의 애플리케이션 보안 연구(Application Security in the DevOps Environment study)’는 애플리케이션의 취약점을 신속하게 감지, 우선 순위 지정 및 복구할 수 있는 조직의 능력을 더 잘 이해하는데 있었습니다.

어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

MITRE ATT&CK 엔터프라이즈 매트릭스는 Windows, Mac 및 Linux 환경을 활용할 수 있는 모든 공격자 전술 및 기술을 표 형식으로 보여줍니다. 상단에는 MITRE ATT&CK에서 정의한 12가지 전술이 나열되어 있습니다. 12가지 전술은 각각 특정 전술을 구현하는 9개에서 67개 사이의 기술을 보여주는 칼럼입니다. 종종, 몇 가지 기술이 하나 이상의 전술에 사용됩니다. 전술은 공격자의 목표를 명확하게 정의합니다. 기술은 사이버 […]

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.

1 61 62 63 83