News

Solution Vendor Blog

영업비밀 기술유출 방지를 위한 보안 관리체계 기술적 조치 방안 – 데이터로커(DataLocker) 암호화 보안관리 솔루션

영업비밀 기술유출 방지를 위한 보안 관리체계 기술적 조치 방안 – 데이터로커(DataLocker) 암호화 보안관리 솔루션

영업비밀의 보안 관리체계는 매우 중요합니다. 국내 법원 판결에 기업의 영업비밀 인정요건 중 ‘비밀관리성’이 쟁점이 되면서 특허청은 ‘기업 규모 업종별 영업비밀 표준관리체계 마련 연구’에 들어갔다고 밝혔습니다.

사이버아크(CyberArk) 특권 계정/권한 계정 보안(Privileged Account Security) 고객 사례 : FS

사이버아크(CyberArk) 특권 계정/권한 계정 보안(Privileged Account Security) 고객 사례 : FS

FS는 브라질과 중남미의 통신 사업자와 소매업자에게 부가 가치 서비스를 제공하는 주요 업체이며, 그 외 2,800만 명의 고객을 보유하고 있습니다. 이 회사는 AWS(Amazon Web Services)에서 400대 이상의 서버에 있는 권한 있는 계정에 대한 액세스를 중앙 집중화하고 관리하기 위해 사이버아크(CyberArk) 솔루션을 배포했습니다.

공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

랜섬웨어(Ransomware)는 계속해서 사이버 범죄자들의 성공적인 공격 벡터가 되고 있으며 조직과 그 디지털 자산에 큰 관심이 되고 있습니다. 랜섬웨어는 디지털 자산을 인질로 잡고 데이터나 기기에 다시 접속하는 대가로 돈을 요구하는 악성코드의 일종입니다. 랜섬웨어는 수십 년 동안 존재했지만, 2013년부터는 구형 변종들이 계속 성공하고 새로운 변종, 변종들이 등장하면서 공격 벡터로 급성장하고 있습니다. 사이버 보안 벤처스는 랜섬웨어 피해 비용이 […]

사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

특권 접근 보안(Privileged access security)은 효과적인 보안 프로그램의 핵심 축입니다. 사이버아크(CyberArk)는 고객의 신뢰할 수 있는 조언자로서의 역할을 매우 진지하게 생각하고 있으며, 리스크의 우선순위를 정하고 성공을 측정하고 비즈니스에 수량화할 수 있는 가치를 입증하기 위해 기존의 특권 접근 보안 프로그램을 발전시키는 데 도움이 되는 새로운 방법을 끊임없이 모색하고 있습니다. 사이버 아크는 고객과 특권 접근 보안 솔루션을 아직 […]

어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

많은 조직의 CIO, CISO, SecOps 및 IT 팀에게 종종 특정 방어 기능에 대해 질문하는 경우가 많습니다. 예를 들면 “록키 랜섬웨어(Locky Ransomware) 또는 이터널 블루(EternalBlue)를 얼마나 잘 처리 할 수 ​​있습니까?”와 같은 질문입니다. 대부분은 데이터 중심의 답변을 안정적이고 객관적으로 제공 할 수 없습니다. 자체 보안 성숙도를 평가하면 현재의 역량을 이해하고보다 성숙한 보안 프로그램을 개발하여 조직에 더 […]

가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

보안 테스트(Security testing)는 많은 사람들이 시도하지 않는 보안 작업에 중점을 둔 기술 전문가에게는 매우 어려운 과제입니다. BAS(Breach & Attack Simulation) 도구는 보안 상태를 보다 일관되고 자동화 되도록 도와줍니다. ​ Gartner에서 정의한 BAS의 개념과 검증 기준을 참고하여 BAS 도구를 구현하고 운영하시기 바랍니다.

HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL AppScan Standard는 웹 응용 프로그램 및 웹 서비스에 대한 보안 테스트를 수행 할 때 보안 전문가와 펜 테스터가 사용할 수 있도록 설계된 동적 분석 테스트 도구입니다. 자동 검색을 실행하여 웹 응용 프로그램을 탐색하고 테스트하며 세계에서 가장 강력한 검색 엔진 중 하나를 포함합니다. 발견 된 테스트 설명 및 취약성을 포함하여 풍부한 정보를 사용하여 신속하게 문제를 […]

저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트 인 타임(Just-in-time)은 1970 년대 초반 도요테 제조 공장으로 거슬러 올라갈 수 있는 경영 철학입니다. Taiichi Ohno는 고객의 요구를 정확히 충족시키고 낭비를 최소화하기 위해 이 방법론을 도입했습니다. JIT(just-in-time) 제조의 주요 구성 요소는 다음과 같습니다. 지속적인 개선, 폐기물 제거, 작업하지 않을 경우 공정을 갑자기 중단시키는 칸반(kanbans), 작업자가 보다 생산적이고 수준 높은 생산을 할 수 있도록 기계가 […]

1 75 76 77 83