fbpx

News

Solution Vendor Blog

새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

“이 새로운 IT 보안 테스팅 기술은 네트워크와 시스템을 지속적으로 모니터링하여 조직에서 환경의 안전성을 결정하는 데 도움을줍니다. ” 심층 방어책을 구현하고 모든 업계의 모범 사례를 따르는 여러 솔루션을 구현했음에도 불구하고 최고의 IT 보안 책임자 중 일부는 매우 근본적인 문제가 있다고 고백합니다. 보안이 실제로 얼마나 잘 작동하는지 모른다는 것입니다. ​

사이버아크, AWS 보안 허브로 ‘특권 접근 위협 분석(Privileged Access Threat Analytics)’ 기능 확장

사이버아크, AWS 보안 허브로 ‘특권 접근 위협 분석(Privileged Access Threat Analytics)’ 기능 확장

사이버아크(CyberArk)는 Amazon Web Services (AWS)의 Advanced Technology Partner 상태에 대한 성과를 발표하게 된 것을 매우 기쁘게 생각합니다. 배경에 대해 Amazon 파트너 네트워크 (APN)는 AWN을 위한 글로벌 파트너 프로그램으로, APN 파트너가 비즈니스, 기술, 마케팅 및 시장 진입 지원을 제공하여 성공적인 AWS 기반 비즈니스 또는 솔루션을 구축하는데 중점을 둡니다. AWS와의 파트너십에서 얻은 이 성과는 우리가 강력한 AWS […]

안전한 특권 접근(Securing Privileged Access)을 위한 10단계 방법

안전한 특권 접근(Securing Privileged Access)을 위한 10단계 방법

오늘날의 디지털 세계에서 권한있는 계정(privileged accounts), 자격 증명(credentials) 및 기밀은 온 – 프레미스, 클라우드, 엔드포인트 및 개발자 작업 환경에서 발생합니다. 고객 기록에서 지적 재산에 이르는 민감한 데이터의 보안 침해는 종종 도용 된 권한있는 자격 증명의 사용과 관련됩니다. 사이버아크(CyberArk)가 최근에 출시한 “Privileged Access Security for Dummies” eBook은 공격자와 악의적인 내부자의 위험을 줄이기 위해 권한있는 액세스 보안(privileged access security)을 강화하는 방법에 대해 조직에 교육합니다. 특히 […]

AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

UAC(사용자 계정 컨트롤)는 시스템의 무단 변경을 방지하는 데 도움이되는 Windows 기능입니다. 이 블로그는 위협 행위자가이 보안 제어를 우회하여 시스템을 수정하는 권한있는 동작을 자동으로 실행할 수 있는 방법을 보여줍니다. UAC는 Windows Vista 및 Windows Server 2008 이후로 관련 시스템 변경 사항이 발생할 때 사용자에게 알리는데 목표를두고 있습니다. 이것은 요청 된 시스템 변경 사항을 수락하기 위해 사용자 […]

사이버아크(CyberArk), 2019년 사이버 보안 예측

사이버아크(CyberArk), 2019년 사이버 보안 예측

사이버 보안의 2018 메가 트렌드와 무수히 많은 새로운 위협이 떠들썩한 2019년에 완벽한 폭풍우를 일으켰습니다. 새롭게 설계된 생체 인식 마커와 블록 체인을 폭넓게 수용하는 공격에서부터, “새로운” 중요 인프라 및 이전을 위해 제기된 확장된 위험에 이르기까지 조직은 위협 범위를 파악하고 협업하여 위협 요소를 신속하게 파악해야 합니다.

AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

응용 프로그램 화이트 리스팅은 알려지지 않았거나 잠재적으로 악의적인 응용 프로그램의 실행을 막는데 사용되는 일반적인 기술입니다. 그러나 올바르게 구현되지 않으면이 기술을 우회 할 수 있습니다. 다른 프로그램을 실행하고 해당 응용 프로그램으로 표시 할 수 있도록 허용 목록에 포함 된 특정 응용 프로그램이 있습니다. 그러한 응용 프로그램 중 하나는 .NET Framework에서 발견되는 InstallUtil 바이너리입니다.

데이터로커(DataLocker)의 강력한 하드웨어 암호화, ‘256-bit AES 암호화’란 무엇인가?

데이터로커(DataLocker)의 강력한 하드웨어 암호화, ‘256-bit AES 암호화’란 무엇인가?

AES(Advanced Encryption Standard)는 미국 정부가 사용하는 암호화 방식으로, 256-bit는 암호화된 데이터의 잠금을 해제하는데 사용되는 키의 크기입니다. 대부분의 조직에서는 하드 드라이브를 재사용하거나 수리를 위해 전송하거나 수명 만료 시 하드 드라이브의 모든 데이터를 삭제해야 합니다. 드라이브 유형에 따라 수행할 작업이 혼동될 수 있습니다. 이러한 삭제 작업은 드라이브 크기가 커짐에 따라 몇 시간 또는 며칠이 걸릴 수 있습니다. 다행히도  데이터로커(DataLocker)의 드라이브는 대부분의 드라이브보다 […]

AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

모든 조직은 랜섬웨어에 감염될 위험을 안고 있습니다. 악성 웹사이트를 방문하거나 피싱 전자 메일의 링크를 클릭하기만 하면 됩니다. 랜섬웨어가 네트워크를 통해 퍼지는 속도는 인상적이고 무섭습니다. 오늘날 이것은 모든 조직에게 중요한 위협이지만 대부분의 방어적인 보안 제품들은 문제의 일부만 해결한다고 주장합니다. 마케팅 서술과 현실의 차이가 항상 분명한 것은 아니며 그것이 통제장치의 지속적인 시험과 검증이 매우 중요한 이유입니다.

‘캐나다 디지털 개인정보 보호법(PIPEDA)’ 개정 – 사이버아크(CyberArk)로 유출 방지 및 대응

‘캐나다 디지털 개인정보 보호법(PIPEDA)’ 개정 – 사이버아크(CyberArk)로 유출 방지 및 대응

민간 부문에서 캐나다 사업을하는 경우 Timmy Hortons을 내려놓고 이 블로그를 읽으십시오. 캐나다 정부는 2015년에 왕실 승인을 얻은 디지털 개인 정보 보호법(Digital Privacy Act)에 대한 여러 수정안을 발표했습니다. 2018년 11월 1일에 공식적으로 발효되는 변경 사항은 법령의 여러 섹션에 영향을줍니다.

1 66 67 68 70