SAST, DAST, IAST – 애플리케이션 보안 테스트를 선택하는 기준
애플리케이션 보안 테스트 기술을 선택하는 것은 간단한 작업이 아닙니다. 직관적으로 “최고의 기술은 무엇입니까?”라고 자문 할 것입니다. 답을 찾으면 가장 마음에 드는 제품을 고르기 만하면됩니다.
Solution Vendor Blog
애플리케이션 보안 테스트 기술을 선택하는 것은 간단한 작업이 아닙니다. 직관적으로 “최고의 기술은 무엇입니까?”라고 자문 할 것입니다. 답을 찾으면 가장 마음에 드는 제품을 고르기 만하면됩니다.
어택아이큐(AttackIQ) 한국 총판 소프트와이드시큐리티(대표이사 정진)가 어택아이큐의 BAS(Breach & Attack Simulation) 플랫폼과 마이크로소프트 애저 센티넬(Microsoft Azure Sentinel) 클라우드 네이티브 보안 정보 및 이벤트 관리(SIEM) 플랫폼의 통합을 발표했다.
HCL AppScan은 점점 더 좋아지고 있습니다. 지난 1년 동안 DAST(Dynamic Application Security Testing) 기술에 상당한 투자를 했고, 지난 6개월 동안 3개의 AppScan 제품 릴리즈를 발표했습니다. 몇 가지 주요 DAST 엔진 기능 업데이트를 소개해드리겠습니다.
앞으로 몇 주 동안 CyberArk는 공통 클라우드 시나리오에서 권한 계정(privileged accounts) 및 ID 보호를 위한 모범 사례를 살펴볼 것입니다. 이 시리즈는 클라우드 워크로드가 발전함에 따라 현재와 미래의 효과적인 위험 감소 전략을 안내하는데 도움이 될 수 있습니다.
업계 전반에 걸친 위협 정보 방어(TID) 실행을 가속화하기 위해 AttackIQ는 AttackIQ Academy를 시작했습니다. 126개국에 5,000명 이상의 학생들이 있는 AttackIQ Academy는 커뮤니티에 환원하고 MITER ATT&CK (TID)의 예술과 실천을 발전시키는데 전념하고 있습니다. 우리는 이러한 과정을 공익으로 무료로 제공합니다. 무엇보다도 코스는 ISC(2) CPE 학점을받을 수 있습니다. 아카데미가 여러분 각자를 돕기 위해 할 수있는 일에 대한 여러분의 의견을 기다리겠습니다.
마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]
HCL Software가 후원한 포네몬 인스튜드(Ponemon Institute)의 ‘데브옵스 환경에서의 애플리케이션 보안 연구(Application Security in the DevOps Environment study)’는 애플리케이션의 취약점을 신속하게 감지, 우선 순위 지정 및 복구할 수 있는 조직의 능력을 더 잘 이해하는데 있었습니다.
MITRE ATT&CK 엔터프라이즈 매트릭스는 Windows, Mac 및 Linux 환경을 활용할 수 있는 모든 공격자 전술 및 기술을 표 형식으로 보여줍니다. 상단에는 MITRE ATT&CK에서 정의한 12가지 전술이 나열되어 있습니다. 12가지 전술은 각각 특정 전술을 구현하는 9개에서 67개 사이의 기술을 보여주는 칼럼입니다. 종종, 몇 가지 기술이 하나 이상의 전술에 사용됩니다. 전술은 공격자의 목표를 명확하게 정의합니다. 기술은 사이버 […]
모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]
MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.