News

Solution Vendor Blog

공급망(Supply Chain)과 블록체인(Blockchain)의 만남 : 완벽한 매치

공급망(Supply Chain)과 블록체인(Blockchain)의 만남 : 완벽한 매치

“공급망 다이어그램(supply chain diagrams)“에 대한 Google의 빠른 검색만으로 현대의 공급망이 얼마나 복잡해졌는지 확인할 수 있습니다. 소비자를 위한 제품을 생산하고 배포하는 과정에는 공급업체, 파트너, 타사, 은행가 및 변호사 등 수많은 사람들이 참여하고 있습니다. 그 결과, 간단한 데이터 및 금융 거래는 종종 긴 다단계 절차로 전환됩니다. 이러한 문제를 해결하기 위해 공급망은 사이버 범죄의 표적이 되고 있습니다. 최근 […]

드라이브 보안(Drive Security)이 중요한 이유 – 플래시 드라이브, USB 드라이브, 하드 드라이브, 외장 드라이브

드라이브 보안(Drive Security)이 중요한 이유 – 플래시 드라이브, USB 드라이브, 하드 드라이브, 외장 드라이브

대부분의 조직에서 데이터를 안전하게 전송하고 저장하는 기능은 데이터 자체만큼이나 중요합니다. 그러나 많은 기관, 기업 및 기타 사업체들은 드라이브 보안에 대해 그들이 저장하고 있는 정보만큼 많은 생각을 하지 않습니다. 그것은 실수입니다. 드라이브를 안전하게 보호하는 것은 중요한 데이터가 어디에 있든 상관없이 모든 데이터를 올바르게 보호해야 합니다. 그리고 드라이브의 보안을 유지하는 것이 매우 중요하지만 어렵지 않아도 됩니다. 실제로 […]

사이버아크(CyberArk)가 저스트인타임 액세스(Just-In-Time Access)를 다루는 방법

사이버아크(CyberArk)가 저스트인타임 액세스(Just-In-Time Access)를 다루는 방법

이 시리즈의 제 1부에서는 JIT(Just-in-Time) 특권적 접근 방식의 사이버 보안에 어떻게 이 방법론이 발전했는지, 1970년대에 토요타 제조 공장과 함께 했던 역사와 뒷이야기, 그리고 어떻게 이 방법론이 사이버 보안으로 발전해 왔는지에 대해 논의했습니다. 다음 항목에서는 사이버아크(CyberArk)의 특권 접근 보안 솔루션(Privileged Access Security Solution)이 기존 기능을 기반으로 JIT를 해결하기 위해 어떻게 발전했는지 살펴보겠습니다.

측면 이동 및 권한 상승 공격 차단에 보안 지출을 집중하는 ‘사이버 킬 체인(Cyber Kill Chain)’

측면 이동 및 권한 상승 공격 차단에 보안 지출을 집중하는 ‘사이버 킬 체인(Cyber Kill Chain)’

고객과 시민 데이터를 온라인으로 이동하고, 새로운 서비스를 추진하고, 새로운 상호 작용 방법을 만들고, 공급망 효율성을 개선하는 과정에서 조직이 겪고 있는 변화는 클라우드, SDN, 가상화, 고속 인터넷 이후 IT에서 일어난 가장 큰 변화 중 하나입니다.

어택아이큐(AttackIQ) – 성공적으로 보안 검증 플랫폼(Security Validation Platform)을 평가하는 5가지 방법

어택아이큐(AttackIQ) – 성공적으로 보안 검증 플랫폼(Security Validation Platform)을 평가하는 5가지 방법

기업이 보안 통제 기능을 객관적으로 검증하고 적절한 증거를 작성하며 전략적 비즈니스 결정을 내릴 수 있는 보안 검증 플랫폼(security validation platform)을 평가하는 데 있어 성공하기 위한 핵심 영역이 무엇인지 정기적으로 질문을 받습니다. 이 중요한 질문에 답변하기 위해 데이터 기반 보안 전략을 추진할 보안 검증 플랫폼을 성공적으로 평가하기 위한 5가지 방법을 정리하였습니다.

원격 공급업체(Remote Vendors)를 사이버아크에 안전하고 신속하게 연결하는, ‘CyberArk Alero’

원격 공급업체(Remote Vendors)를 사이버아크에 안전하고 신속하게 연결하는, ‘CyberArk Alero’

CyberArk Alero는 제로 트러스트 액세스, 생체 인식 다중 요인 인증 및 저스트인타임(just-in-time) 프로비저닝을 하나의 SaaS 기반 솔루션으로 결합합니다. Alero는 완전한 감사, 기록 및 업데이트 적용 기능을 위해 사이버아크 특권 접근 보안(CyberArk Core Privileged Access Security)와 완벽하게 통합하여 원격 벤더가 필요한 것만 액세스할 수 있도록 보장합니다. Alero는 중요한 내부 시스템에 대한 액세스가 필요한 원격 공급업체에 대해 […]

컨테이너 보안(Container Security)이 중요한 이유

컨테이너 보안(Container Security)이 중요한 이유

여러분이 어딘가에서 바위 밑에 살고 있지 않았다면, 여러분은 도커 컨테이너(docker containers)에 대해 들었을 것입니다. 1956년과 마찬가지로 화물 운송, 도커 컨테이너의 등장은 현대식 소프트웨어를 포장하고 배치하는 방식을 바꾸어 놓았습니다. 운영 체제를 포함한 전체 소프트웨어를 추상화하는 가상 시스템과 달리 컨테이너형 애플리케이션과 관련 구성 요소는 단일 운영 체제 위에서 실행됩니다. 그렇지 않으니까 말이죠. ​

1 74 75 76 83