Zero Trust 목표 달성을 위한 BAS(Breach and Attack Simulation) 활용 가이드
제로트러스트는 네트워크 보안 전략으로, 모든 사용자, 기기, 구성요소를 신뢰하지 않고 엄격한 인증 및 승인을 거쳐 접근 권한을 부여하는 방식입니다. BAS는 제로트러스트의 핵심 원칙들을 정량적/자동적으로 검증하는 수단으로 활용될 수 있습니다.
BAS vs 모의침투테스트 vs 취약점 진단 – 뭐가 다르고, 왜 BAS가 필요한가?
BAS는 단순한 도구가 아니라 “지속적 보안 검증을 자동화하는 프레임워크” 입니다 BAS가 왜필요한지, BAS와 모의침투테스트(PT), 취약점 진단(VA)의 차이점과 각각의 목적, 그리고 왜 BAS가 필수인지를 정리해보겠습니다.
보안 테스팅 기술, BAS(Breach and Attack Simulation)
BAS(Breach and Attack Simulation)기술은 네트워크의 사이버 방어를 테스트하기 위해 공격자인 것처럼 가장합니다. 이러한 자동화 도구는 시뮬레이션된 공격을 실행하여 회사의 예방, 탐지 및 완화 기능의 효율성을 측정합니다.
전 세계 보안 시장에서 열광하는 BAS(Breach and Attack Simulation), 왜 필요한가?
EDR(Endpoint Detection and Response) 솔루션은 고도화된 위협을 탐지하고 대응하는 데 유용한 도구입니다. 그러나 국내 많은 기업들은 아직 예산, 인력, 정책 등의 문제로 EDR을 도입하지 못하고 있습니다. 이런 환경에서는 오히려 현재의 방어 체계가 얼마나 효과적인지를 검증할 수 있는 도구가 더 절실합니다. BAS(Breach and Attack Simulation)는 그런 환경에서 보안 전략의 출발점이 되어 줄 수 있습니다.
HCL AppScan 360°으로 더 빠르고 스마트한 웹 애플리케이션 취약점 점검
HCL AppScan 360°은 빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 어디서든 배포할 수 있도록 제공합니다. 정적 분석(SAST), 동적 분석(DAST), 인터랙티브 분석, 오픈 소스, 컨테이너 스캔, API 테스트 등 업계에서 가장 포괄적인 테스트 및 수정 솔루션 세트를 통해 지속적인 보안을 유지하고, 위험 및 규정 준수를 관리할 수 있습니다
오픈 소스 컴플라이언스를 위한 SBOM 워크플로우 구축 가이드
SBOM은 코드베이스 내 모든 소프트웨어 구성 요소를 상세히 나열하여 소프트웨어 공급망의 무결성을 유지하는 데 도움을 줍니다. 각 구성 요소의 보안 취약점 정보, 저작권 및 라이선스 정보를 명확하게 제공하는 완전하고 정확한 SBOM은 보안 리스크를 줄이고 지적 재산권을 보호하는 중요한 도구입니다.
CHEIRON(케이론), 국내 최초 GS인증 1등급을 획득한 BAS
CHEIRON은 GS인증 1등급을 획득한 국내 최초의 BAS(Breach and Attack Simulation) 제품으로, 기업의 보안 관리와 위협 대응을 혁신적으로 개선할 수 있는 도구로 주목받고 있습니다. CHEIRON은 실제 공격자의 행위를 시뮬레이션하여 보안 상태를 평가하고, 잠재적인 보안 위협을 사전에 탐지할 수 있도록 돕습니다. 이를 통해 기업들은 예상되는 보안 위협에 미리 대응할 수 있는 방법을 마련할 수 있습니다.
대형 글로벌 보험사, 사이버 보안 강화 준비!
정보 보안 팀은 AttackIQ 플랫폼을 통해 매주 다양한 시나리오에 대한 테스트를 진행하며, 취약점을 실시간으로 파악하고 있습니다. 이 시스템은 공격을 막지 못하거나 알림을 보내지 않는 경우, 즉각적으로 개선 조치를 취할 수 있게 도와줍니다.
BAS(Breach and Attack Simulation)를 도입한 금융기관의 보안 취약점 해결 사례
이 사례는 AttackIQ의 Breach and Attack Simulation 플랫폼이 실제 공격을 예방하는 데 얼마나 효과적인지를 보여줍니다.
아키라 랜섬웨어(Akira Ransomware) 위협 대응, AttackIQ의 새로운 공격 그래프 공개!
Akira는 2023년 3월 처음 등장했으며, 암호화된 파일에 .akira 확장자를 추가합니다. 하지만 2017년에 활동했던 같은 이름의 랜섬웨어와는 전혀 다른 악성코드입니다.
딥시크(DeepSeek), 악성코드 유포하는 사칭 사이트 구별하는 법!
최근 사이버 공격자들이 딥시크의 높은 관심도를 악용하여 사칭 사이트를 제작하고, 이를 통해 악성코드를 배포하는 사례가 확인되었습니다.
강력한 보안과 편리성을 갖춘 보안USB ‘Sentry K350’
DataLocker K350은 강력한 보안 기능을 갖춘 암호화 보안 USB로, 기업과 기관이 데이터를 안전하게 보호할 수 있도록 설계되었습니다.
CentOS 리눅스 안전하게 유지하는 방법, ‘MV쉴드’로 보안 업데이트 및 기술 지원!
CentOS 종료에 대한 설명과 더불어, 기존 OS 버전을 유지해야 하는 경우 적용할 수 있는 보안 강화 서비스를 소개합니다.
ISMS 인증 대상이지만 아무것도 준비하지 않았다면?
ISMS 인증 제도의 전반적인 내용과 함께, 준비되지 않은 상태에서 빠르게 ISMS 인증을 준비할 수 있는 실질적인 방법과 효율적인 솔루션을 소개해드립니다.
클래리티(Clarity) – 오픈소스 보안 취약점 및 라이선스 관리하는 법
‘클래리티(Clarity)’는 오픈소스 구성 요소의 보안 취약점과 라이선스 문제를 신속하고 정확하게 식별하고 관리할 수 있는 강력한 SCA 솔루션입니다.
기업 및 조직의 공격 표면을 지속 관리하는 프로세스, ‘공격표면관리’란?
공격 표면 관리(ASM, Attack Surface Management)는 이러한 공격 표면을 지속해 식별, 분석, 모니터링하는 프로세스로 해커의 관점에서 선제적으로 사이버 보안을 수행하는 방식입니다.
쿼리파이(QueryPie) – 데이터 프라이버시 보호와 효율적 관리를 위한 새로운 해결책: 데이터 디스커버리
데이터 디스커버리를 통해 기업은 단순한 접근 제어 정책으로는 종종 간과되는 보안 취약점을 효과적으로 관리할 수 있습니다.
보안의 필수 요소, 암호화(Encryption)란?
기업과 개인이 중요한 정보를 지키는 방법은 무엇일까요? 다행히도, 이를 안전하게 보호할 수 있는 강력한 기술이 있습니다. 바로 암호화입니다.
동적 애플리케이션 보안 테스트(DAST)란 무엇일까요?
동적 애플리케이션 보안 테스트(DAST)는 웹 애플리케이션을 크롤링하여 잠재적인 공격 경로를 매핑하고, 해당 경로를 대상으로 보안 취약점을 식별하는 테스트를 수행합니다.
AttackIQ, DeepSurface 인수로 사이버보안 역량 강화 및 적대적 노출 검증(AEV) 솔루션 완성
이번 인수를 통해 AttackIQ는 침해 및 공격 시뮬레이션(BAS; Breach and Attack Simulation)에서 AEV로 확장하여 사이버 위협 노출 관리(CTEM; Cyber Threat Exposure Management)로의 전환을 주도할 수 있게 되었습니다.
실시간 DB 데이터 이관 및 동기화의 혁신, X-LOG for CDC 솔루션
X-LOG for CDC는 CDC(Change Data Capture)기반 복제 기법을 사용하여 데이터베이스의 변경된 트랜잭션만 Redo log로 부터 추출하여 복제하는 실시간 DB 복제 솔루션입니다.
2024 오픈소스 보안 보고서: AI 신뢰의 한계와 공급망 보안의 현황
본 보고서는 오픈소스 보안 실천 현황, 공급망 취약점 관리, 그리고 업계 전반에서 코드 개발에 있어 AI가 차지하는 점점 커지는—그러나 잠재적으로 문제를 야기할 수 있는—역할을 분석합니다.
‘버퍼 오버플로우’ 웹 취약점 점검 및 조치 방법
‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로, 웹 취약점 진단의 주요 점검 항목 중 하나인 ‘버퍼 오버플로우’에 대해 자세히 알아보도록 하겠습니다.
강력한 비밀번호 설정으로 관리하는 보안USB 및 보안외장하드!
DataLocker는 AES 256비트 하드웨어 암호화와 패스워드 보호 기능을 갖춘 보안 스토리지 솔루션으로, 중요한 데이터를 안전하게 보호하기 위한 다양한 기능을 제공합니다. 이번 포스팅에서는 DataLocker의 비밀번호 설정 기능과 그 외 다양한 기능들에 대해 설명해드립니다.
데이터에 기반한 사이버 보안 의사결정의 핵심, ‘위협 인텔리전스’란?
이번 글에서는 사이버 위협 인텔리전스의 개념 및 중요성과 함께, Criminal IP를 활용해 보안 수준을 강화하는 방법에 대해 알아보겠습니다.
IT 보안 솔루션 & 서비스 전문 기업, 소프트와이드시큐리티 제품 총정리
소프트와이드시큐리티가 제공하는 주요 사이버 보안 솔루션과 그 기능을 소개하고, 각 솔루션이 구체적으로 어떤 위협을 해결할 수 있는지 알아보겠습니다. 지금부터 소프트와이드시큐리티가 제안하는 최고의 보안 솔루션을 확인하세요!
[ISMS 인증 취득 준비] 취약점 점검 및 조치는 어떻게 해야 할까?
ISMS 인증의 취약점 점검 및 조치 항목과 함께 AppScan과 소프트와이드시큐리티의 취약점 진단 컨설팅을 소개해드립니다.
리눅스 배포판 종류는? EOL 리눅스 수명연장 방법 함께보기
리눅스 배포판이 무엇인지, 그리고 각 배포판의 종류와 제공하는 주요 기능과 장점을 간략히 알아보겠습니다. 이어서 EOL된 리눅스의 수명을 연장하는 방법을 설명해드립니다.
중앙관리 솔루션과 함께 사용하는 보안 USB ‘Sentry 5 Managed’ 주요 특징&기능
Sentry 5 Managed는 이러한 문제를 해결하기 위해 설계된 강력한 하드웨어 암호화 플래시 드라이브로, 최신 AES 256비트 XTS 암호화와 중앙 관리 기능을 통해 조직이 데이터를 더욱 안전하고 편리하게 보호할 수 있도록 지원합니다.
SCA 솔루션 ‘클래리티(Clarity)’ – 바이너리 코드 분석을 통한 오픈소스 관리
‘인사이너리 클래리티(Insignary Clarity)’는 오픈소스 구성 요소를 식별하고 이를 최신 보안 취약성 및 라이선스 데이터베이스에 매핑함으로써 위험 요소를 사전에 탐지하고 완화할 수 있도록 돕는 솔루션입니다.
[ISMS 인증 취득 준비] 보조저장매체 관리는 어떻게 해야 할까?
ISMS 인증 요건에 맞춰 보조저장매체 관리를 체계적으로 강화하려면 신뢰할 수 있는 솔루션 도입이 필요합니다. 이때 고려할 수 있는 최적의 솔루션이 바로 DataLocker입니다. DataLocker는 하드웨어 암호화 및 중앙 관리 기능을 제공하여 데이터 보안을 강력하게 지켜줍니다.
ASM 솔루션이란? Criminal IP ASM으로 알아보는 공격 표면 관리!
해커가 침투할 수 있는 열린 Port와 각종 서버 취약점, 유사 도메인과 피싱, 악성코드 유포 도메인 등의 공격 표면을 미리 파악하여 잠재된 공격을 예방하고 관리하는 것이 ‘공격 표면 관리 (Attack Surface Management)’ 입니다.
공급망 보안 솔루션 ‘스닉(Snyk)’을 통한 전체적인 애플리케이션 위험 관리 방법!
Snyk은 애플리케이션 중심의 포괄적인 위험 관리 접근 방식을 제공합니다. Snyk은 애플리케이션 리스크에 대한 폭넓은 이해를 개발 및 보안 워크플로에 통합함으로써 팀 간 협업을 촉진하고, 더 스마트한 우선순위 설정과 더 빠르고 안전한 소프트웨어 개발을 실현합니다.
쿼리파이(QueryPie) – 클라우드 DB 접근제어 솔루션 고객 성공사례
쿼리파이 DB접근제어 솔루션 ‘DAC’를 도입한 고객 성공 사례를 소개하고, 이들이 어떻게 데이터 관리와 보안 측면에서 도움을 받았는지에 대해 살펴보겠습니다.
스티비 개인정보 유출 사고, 우리 회사는 안전할까? Cheiron(케이론)으로 진단하자!
케이론(Cheiron)은 실제 위협과 동일한 방식으로 공격 시나리오를 시뮬레이션 하여, 보안 파이프라인의 효율성과 탄력성을 지속적으로 테스트합니다.
소프트웨어 공급망 관리에 있어 중요한 코드 스니펫 감지
소프트웨어 공급망 보안을 위한 코드 스니펫 감지의 중요성과 함께 FOSSID의 SCA 솔루션에 대해 소개해드립니다.
지정된 PC에서만 보안 USB 및 외장하드를 사용하고 싶다면?
보안을 강화하면서 장치를 더욱 간편하게 사용할 수 있도록, 신뢰할 수 있는 영역(Trusted Zone)를 만드는 ZoneBuilder 기능에 대해 설명해드립니다.
마이터어택(MITRE ATT&CK)를 이용한 BAS(침해 및 공격 시뮬레이션) 사용 사례
MITRE ATT&CK 프레임워크를 사용하여 침해 및 공격 시뮬레이션(BAS, Breach and Attack Simulation)이 숨겨진 취약점을 어떻게 드러내고 방어를 실제 공격자 전술에 맞추는지 확인하세요. 이 포스팅에서는 자세한 사용 사례, 전문가 통찰력, 보안 태세를 강화하기 위한 실행 가능한 전략을 소개해드립니다.
소프트웨어 공급망 공격이 증가하는 이유? 보안을 위한 SBOM 역할 함께보기
SBOM은 소프트웨어 구성 요소의 출처, 버전, 알려진 취약점 등 세부 정보를 제공하여 조직이 고객 및 파트너와의 신뢰를 구축하는 데 도움을 줍니다.
ISMS 인증, 25년 8월 31일까지 취득해야 한다면? 인증 컨설팅과 함께하세요!
소프트와이드시큐리티는 고객 맞춤형 서비스로 안정적이고 체계적인 컨설팅을 통해 인증 취득부터 사후 인증 관리까지 지원합니다.
정보 보안 전문가의 보안 컨설팅 서비스! – 소스코드, 인프라, 웹, 모바일 앱 취약점 진단, 침투테스트
소프트와이드시큐리티는 보안 취약점 진단 컨설팅 서비스를 통해 급증하고 있는 공격 침해 사고에 대응하여, 고객사 정보 시스템의 보안 상태를 다각적 관점에서 진단 및 보안 취약점을 검출합니다.
대용량 데이터를 안전하게 보호하는 암호화 보안 외장하드 ‘DL4 FE’
DataLocker DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 설계된 외장하드로, FIPS 140-2 Level 3 인증을 받았으며 현재는 FIPS 140-3 Level 3 인증(pending*)을 준비 중입니다.
클라우드 DB접근제어 솔루션 ‘쿼리파이’ – 주요 기능, 작동 방식, 장점, 이용 사례
QueryPie DAC는 클라우드 시대의 데이터 보호를 위해 설계되어 다양한 클라우드 생태계를 원활하게 연결하며, 민감한 데이터와 개인정보를 자동으로 식별하여 자산의 강력한 보안을 보장합니다.
스닉(Snyk), The Forrester Wave ™ 2024년 4분기 소프트웨어 구성 분석(SCA) 부문 리더 선정!
The Forrester Wave는 2024년 4분기를 맞아 소프트웨어 구성 분석(SCA) 소프트웨어 공급업체를 평가하는 과정에서 가장 중요한 업체들을 선정하고, 이를 연구, 분석 및 평가했습니다. 이 보고서는 각 공급 업체의 성과를 비교하고, 기업의 필요에 맞는 적합한 업체를 선택하는 데 도움을 제공합니다.
NIA 관리자 패널 노출 사고 발생 이유? ASM(공격 표면 관리) 관점에서 보는 보안 위험과 대응 방법!
공격 표면 관리(ASM) 솔루션을 통한 지속적인 모니터링의 중요성을 논의하고 내부 서버를 보호하기 위한 실질적인 방법을 제시합니다.
지원 종료된 리눅스, 새로운 버전으로 전환하지 않아도 되는 이유!
MVShield는 몬타비스타의 최신 리눅스 빌드 시스템, 방대한 테스트 인프라 및 다양한 검증 도구를 기반으로 CentOS, RockyLinux, Ubuntu 등과 같은 다양한 리눅스 배포판에 대한 보안 업데이트, 장기 리눅스 유지보수 및 기술지원을 제공하는 서비스입니다.
사내 PC에서 USB 및 외장하드로 복사된 파일 로그 이력 확인하는 법
DataLocker의 SafeConsole 중앙관리 솔루션과 암호화 USB 및 외장하드 제품을 사용하면 USB 드라이브의 사용 내역에 대한 로그를 체계적으로 관리할 수 있습니다.
알 수 없는 오픈소스 라이선스? 소프트웨어 개발 전 반드시 확인해야 할 사항!
모든 오픈 소스 소프트웨어는 저작권 및 라이선스와 관련된 사항을 포함하고 있으며, 이는 라이선스가 없는 경우에도 개발자가 반드시 알아야 할 중요한 요소입니다. 특히 가장 오해하기 쉽고, 따라서 위험성이 높은 라이선스 상황은 우리가 “알 수 없는 라이선스(Unknown License)”라고 부르는 경우입니다.
AttackIQ와 함께하는 랜섬웨어 대응 전략: MITRE ATT&CK 101
몇 년 사이 랜섬웨어는 최고 정보 보안 책임자(CISO)의 최대 골칫거리로 떠올랐습니다. 2023년 전 세계 기업의 72%가 랜섬웨어 공격의 피해를 입었으며, 미국에서는 총 2,207곳의 병원, 학교, 정부 기관이 랜섬웨어의 직접적인 영향을 받았습니다.
위협 인텔리전스 기반 공격표면관리 자동화 솔루션, Criminal IP ASM
위협 인텔리전스를 활용해 기업의 디지털 자산을 효과적으로 관리하고 보안 수준을 강화할 수 있는 공격표면관리 자동화 솔루션, Criminal IP ASM을 소개해드립니다!
보안 USB 관리시스템으로 제어 가능한 암호화 USB ‘Sentry K350’
보안 USB 관리 시스템은 회사와 기관이 중요한 데이터를 안전하게 보호하고 유출을 막기 위해 사용하는 중요한 도구입니다. 이러한 시스템에서 사용하는 암호화 USB 중 하나인 ‘Sentry K350’은 강력한 보안 기능과 사용의 편리함을 동시에 제공합니다.
SCA 솔루션 대표 벤더 선정, 인사이너리 ‘클래리티(Clarity)’ – 오픈소스 보안 및 규정 준수 위험을 관리하는 방법
해당 보고서에는 SCA 분야의 대표 공급업체로 인사이너리가 포함되어 있습니다. 이번 포스팅에서는 가트너의 ‘오픈소스 보안 및 규정 준수 위험 관리 방법’ 보고서의 주요 내용과 함께, 인사이너리의 SCA 솔루션 ‘클래리티’를 소개해 드립니다.
개발자를 위한 DAST: HCL AppScan이 제공하는 향상된 애플리케이션 보안
개발자들이 사용하기 쉬운 DAST 도구에 대한 수요가 점점 증가하고 있으며, 이는 개발 프로세스의 일부로 더 안전한 코드를 생성할 수 있는 점검과 균형 시스템을 제공합니다. ‘HCL AppScan’은 이러한 요구를 충족하기 위해 개발자 중심의 DAST(Developer-centric DAST)를 제공합니다.
‘크로스사이트 스크립팅’ 웹 취약점 점검 및 조치 방법
이번 포스팅에서는 ‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로, 웹 취약점 진단의 주요 점검 항목 중 하나인 ‘크로스사이트 스크립팅’에 대해 자세히 알아보도록 하겠습니다.
최고 수준 보안! FIPS 140-3 레벨 3 인증받은 보안USB & 보안외장하드
DataLocker는 대표 제품인 Sentry 5, DL4 FE, K350을 통해 엄격한 FIPS 140-3 레벨 3 인증 테스트를 모두 통과하며, 규제 산업 내 데이터 보안과 장치 관리의 새로운 기준을 세웠습니다.
소스 코드 데이터 유출 감지 및 오픈 소스 보안 강화를 위한 SCA 솔루션, FossID(포스아이디)
소스 코드 데이터 유출이 무엇인지, 어떤 피해를 초래할 수 있는지, 그리고 일반적인 예방 조치에는 어떤 것들이 있는지 기본적인 사항부터 살펴보겠습니다.
퍼플(Purple)팀이란? 퍼플팀 구축을 위한 네가지 핵심 단계 함께보기
“퍼플팀(Purple Team)” 구조는 비교적 새로운 보안 팀 구성 방식으로, 블루팀과 레드팀이 협력하여 함께 작업하는 것을 목표로 합니다.
EOL된 CentOS, RockyLinux? ISMS-P ‘패치관리’ 인증 결함 조치 이렇게 해결하세요!
만약 EOL된 리눅스 OS를 사용 중이라면, MontaVista의 MVShield 서비스를 통해 이 문제를 해결할 수 있습니다. MVShield 서비스를 도입하면 OS를 마이그레이션하지 않고도 기존의 리눅스 버전을 유지하면서 보안 패치 관리를 통해 ISMS-P 인증을 획득한 사례를 확인하실 수 있습니다.
‘관리자 페이지 노출’ 웹 취약점 점검 및 조치 방법
‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로, 웹 취약점 진단의 주요 점검 항목 중 하나인 ‘관리자 페이지 노출’에 대해 자세히 알아보도록 하겠습니다.
가트너(Gartner) 2025년 10대 전략 기술 트렌드
Gartner가 ‘2025년 기업들이 주목해야 할 10대 전략 기술 트렌드’를 발표했습니다. CIO와 IT 리더들은 주요 전략 기술 트렌드를 파악함으로써, 책임 있는 혁신을 통해 미래를 설계하는 데 도움을 받을 수 있습니다.
소프트웨어 공급망 보안이란 무엇인가요?
소프트웨어 공급망은 소프트웨어 애플리케이션을 개발, 배포, 유지 관리하는 과정 전체를 포함합니다. 이는 소스 코드 개발부터 실제 배포까지 소프트웨어 제품을 만드는 데 필요한 모든 단계를 아우릅니다.
안전한 소프트웨어 개발 생명 주기(SDLC) 개념 이해하기
보안은 소프트웨어 개발 생명/수명 주기(SDLC)의 모든 단계에서 적용되며, 개발자가 소프트웨어 요구 사항을 구현할 때 항상 최우선으로 고려해야 합니다.
USB 보안을 강화하는 법! 악성 펌웨어 ‘BadUSB’ 공격 방지
USB 장치와 관련된 위험을 이해하고 강력한 예방 전략을 시행함으로써, 조직은 BadUSB 및 기타 펌웨어 기반 공격에 대한 노출을 크게 줄일 수 있습니다.
보안 제어 검증 BAS(Breach and Attack Simulation) 서비스, ‘AttackIQ(어택아이큐)’ 제품군 한눈에 보기
AttackIQ는 다양한 조직에 서로 다른 테스트 요구 사항이 있음을 확인했고, 그렇기 때문에 조직의 고유한 요구 사항에 맞는 Enterprise, Ready!, 그리고 Flex 서비스 모델을 설계했습니다.
몬타비스타(MontaVista), EOL 리눅스 연장 지원 서비스 ‘MVShield’ 네이버 온라인 스토어 오픈!
몬타비스타(MontaVista)의 MVShield 서비스가 이제 네이버 스마트 스토어에서 온라인으로 판매됩니다.
MVNO(알뜰폰) 사업자 대상정보보호 관리체계(ISMS)인증제도
‘MVNO ISMS 인증제도 설명회 자료’를 바탕으로, 알뜰폰 사업자를 위한 ISMS 인증 제도에 대해 자세히 설명드리겠습니다.
‘디렉터리 인덱싱’ 웹 취약점 점검 및 조치 방법
‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로 웹 취약점 진단의 주요 점검 항목인 ‘디렉터리 인덱싱’에 대해 자세히 알아보도록 하겠습니다.
스닉(Snyk) – 성공적인 애플리케이션 보안의 핵심, SAST와 SCA
애플리케이션 보안(AppSec)은 사이버 보안에서 점점 더 중요한 부분이 되어, 공격자가 취약점을 도입하고 이를 악용하는 것을 어렵게 만들어 사이버 공격을 예방하는 데 도움을 줍니다.
오픈소스 소프트웨어 컴플라이언스(규정 준수) 관리란 무엇일까요?
오픈소스 소프트웨어(OSS) 규정 준수 관리는 조직이 사용하는 오픈소스 구성 요소의 라이선스 요구 사항을 이해하고 준수하도록 함으로써 이러한 과제를 해결합니다.
업그레이드 없이 기존버전 OS 그대로 사용! EOL 리눅스 연장 지원 서비스 ‘MVShield’
MVShield는 몬타비스타의 최신 리눅스 빌드 시스템, 방대한 테스트 인프라 및 다양한 검증 도구를 기반으로 CentOS, RockyLinux, Ubuntu 등과 같은 다양한 리눅스 배포판에 대한 보안업데이트, 장기 유지보수 및 기술지원을 제공하는 서비스입니다.
앱스캔(AppScan) v10.6.0 출시 – OpenAPI 스캐닝 소개
HCL AppScan 10.6.0은 개발자와 보안 전문가에게 애플리케이션 보안 테스트(AST)를 간소화하고 강화할 수 있는 향상된 기능을 제공합니다.
클라우드에 최적화된 DB 접근제어 솔루션 ‘QueryPie DAC’
QueryPie는 DAC(Database Access Controller), SAC(System Access Controller), KAC(Kubernetes Access Controller), AIDD(AI-based Data Discovery)의 네 가지 제품을 제공합니다. 이러한 제품은 데이터베이스(DBMS), 시스템(OS) 및 k8s에 대한 보호를 제공합니다. 이번 포스팅에서는 QueryPie의 DAC(Database Access Controller)를 소개해드립니다.
USB 관련 보안 위협 차단을 위한 5가지 핵심 방어 전략
IT 보안 전문가들이 조직에서 사용한다고 보고한 상위 5개 방어 계층과 이러한 조치가 강력한 사이버 보안에 중요한 이유를 살펴보겠습니다.
바이너리 분석을 통한 오픈소스 관리 솔루션 ‘클래리티(Clarity)’
CLARITY (클래리티)는 바이너리 및 소스코드 분석을 통한 오픈소스 관리 솔루션으로, 점검 대상 소프트웨어에 존재하는 오픈소스 컴포넌트를 식별하고 해당 오픈소스의 라이선스 및 보안취약점 정보를 제공합니다.
스닉(Snyk)이 알려주는 모든 개발자가 알아야 할 시큐어 코딩 관행
오늘날의 상호 연결된 소프트웨어 의존 세계에서 안전한 앱을 출시하는 것은 개발자에게 최우선 과제가 되었습니다. 좋은 소식은 더 나은 보안 소스 코드(secure source code)를 작성하면 많은 잠재적인 악용 및 공격을 예방할 수 있다는 것입니다. 소스 코드는 애플리케이션의 동작을 정의하고 기능을 구현하는 명령어 집합입니다. 본질적으로 애플리케이션의 DNA입니다. 소스 코드는 명령어로 번역되고, 그 명령어는 컴퓨터에서 읽고 수행됩니다.
애플리케이션 보안 솔루션, ‘HCL AppScan(앱스캔)’ 제품군 한눈에 보기
중앙 집중화 된 애플리케이션 보안 관리 플랫폼 ‘HCL AppScan’을 소개해드립니다.
‘운영체제 명령 실행’ 웹 취약점 점검 및 조치 방법
‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로 웹 취약점 진단의 주요 점검 항목인 ‘운영체제 명령 실행’에 대해 자세히 알아보도록 하겠습니다.
데이터를 완전히 없애는 방법: 삭제를 넘어선 소거의 중요성
DataLocker의 Crypto Erasure는 물리적인 데이터 삭제보다 더 신속하고 안전한 데이터 소거 방식으로, 데이터를 확실하게 무효화하는 기능을 제공합니다.
‘포스아이디(FOSSID)’로 SBOM(소프트웨어자재명세서)을 생성하는 방법
공급업체 SBOM을 수집하고 NTIA 호환 SBOM을 통합하여 내보내 규제 보안 요구 사항을 쉽게 충족할 수 있는 FOSSID의 SBOM 생성 방법과 SBOM에 대한 주요 내용을 소개해드립니다.
‘스닉 명령줄 인터페이스(Snyk CLI)’로 SBOM을 생성하는 방법
소프트웨어 자재 명세서(SBOM, Software Bill Of Materials)는 오픈 소스 보안 및 규정 준수의 필수적인 측면으로 빠르게 자리잡고 있습니다. 이 게시물에서는 SBOM이 무엇인지, 왜 필요한지, 오픈 소스 보안에서 SBOM의 역할에 대해 살펴보겠습니다.
민감한 데이터를 효과적으로 관리할 수 있는 솔루션 ‘쿼리파이 AIDD(AI Data Discovery)’
쿼리파이는 이러한 문제를 해결하기 위해 사용자의 관점에서 고민하여, 보다 간편하게 민감 데이터를 관리할 수 있는 ‘쿼리파이 AIDD(QueryPie AI Data Discovery)’를 출시했습니다.
제조업체 규정 준수 인증 제품을 선택해야 하는 이유 – FIPS 140, EAL5+, TAA, CSPN, IP68
제조사의 규정 준수 인증 여부가 왜 중요한지, 인증을 받기 위한 절차는 무엇인지, 그리고 이러한 인증이 구매 결정에 어떻게 영향을 미쳐야 하는지 설명해드립니다.
최신 SW(소프트웨어) 공급망 탐색하기: 오픈 소스, AI 코드 및 SBOM 규정 준수 보안
Snyk은 개발자들이 최상의 서드파티 자원을 선택하고, 새로 발견된 제로데이 취약점을 포함하는 라이브러리나 컨테이너 이미지를 모니터링하며, 보안 문제를 신속하게 수정할 수 있도록 책임자 식별 및 자동화된 수정 도구를 제공합니다.
서비스 중단을 막는 필수 전략! 엑스로그(X-LOG)로 ‘실시간 재해 복구(DR)’ 시스템 구축
‘재해 복구(DR)’란 무엇인지, 그리고 엑스로그(X-LOG)의 CDC 솔루션을 통해 어떻게 해결할 수 있는지에 대해 설명해드립니다.
확장 가능한 애플리케이션 보안 테스트 플랫폼 ‘앱스캔 엔터프라이즈(AppScan Enterprise)’ – DAST, IAST, SAST
HCL AppScan Enterprise는 대규모 테스트를 효과적으로 수행하는 엔터프라이즈급 애플리케이션 보안 테스트 플랫폼(DAST, IAST, SAST)으로, 확장 가능한 애플리케이션 보안 테스트 및 위험 관리 기능을 제공하여 기업이 위험 및 규정 준수를 관리할 수 있도록 지원합니다.
스닉(Snyk), 소프트웨어 공급망 보안을 위한 8가지 모범 사례
스닉(Snyk)은 코드, 종속성, 컨테이너 및 코드로서의 인프라에서 보안 취약점을 쉽게 찾고 우선순위를 정하고 수정할 수 있도록 하는 개발자를 위한 보안 플랫폼입니다. 개발자가 매일 사용하는 도구에서 바로 퍼스트 파티 코드, 오픈 소스 라이브러리, 컨테이너 이미지, 클라우드 인프라를 비롯한 소프트웨어 공급망의 중요한 구성 요소를 보호하는 데 도움을 줍니다. 스닉으로 공급망 보안을 강화하는 방법과 소프트웨어 공급망 보안을 위한 8가지 […]
데이터베이스 접근 제어 및 감사 솔루션 ‘쿼리파이(QueryPie) DAC’
클라우드에 최적화된 데이터베이스 접근제어 솔루션 ‘쿼리파이 DAC(Database Access Controller)’를 소개해드립니다.
보안을 위한 선택! Windows 사용자에게 ‘USB 포트 차단 소프트웨어’가 필수적인 이유
USB 장치 관리의 중요성과 함께 DataLocker PortBlocker를 통해 이러한 문제를 어떻게 효과적으로 해결할 수 있는지 알아보겠습니다.
앱스캔(AppScan) 360º – 클라우드 네이티브 애플리케이션 보안 강화를 위한 DAST, 쿠버네티스 확장성 추가
수많은 과제를 해결하기 위해 HCLSoftware는 2023년에 HCL AppScan 360º를 출시했습니다. 이 완전한 클라우드 네이티브 애플리케이션 보안(cloud-native application security) 플랫폼은 HCL의 주력 SaaS 솔루션인 HCL AppScan on Cloud(ASoC)와 동일한 최신 사용자 인터페이스와 경험을 제공하지만 온프레미스, 프라이빗 클라우드, 하이브리드 및 기타 셀프 호스팅 배포 옵션에 맞게 설계되었습니다.
쿠버네티스 자산 관리를 클러스터별로! 쿠버네티스 접근제어 솔루션 ‘쿼리파이 KAC’
만약 쿠버네티스 클러스트 상의 데이터를 통합해 제어하고 관리할 수 있다면 이것만으로도 쿠버네티스 보안 태세를 상당히 개선할 수 있지 않을까요? 클라우드 네이티브 보안의 첫걸음, 쿠버네티스 접근제어 솔루션 ‘쿼리파이 KAC(Kubernetes Access Controller)’를 소개해드립니다.
‘애플리케이션 보안(Application Security)’에 대한 모든 것
스닉(Snyk)은 애플리케이션을 보다 안전하게 구축할 수 있도록 돕는 개발자를 위한 통합 보안 플랫폼을 제공하는 회사입니다. 개발 도구, 워크플로우 및 자동화 파이프라인에 직접 통합되는 Snyk은 팀이 코드, 오픈소스 종속성, 컨테이너 및 코드로서의 인프라에서 보안 취약성을 쉽게 찾고, 우선순위를 정하고, 수정할 수 있도록 합니다.
소스 코드 데이터 유출 탐지 방법 : ‘포스아이디(FOSSID)’로 지적 재산권과 애플리케이션 보안 보호
FossID의 SCA 툴셋은 오픈 소스 구성 요소를 탐지할 뿐만 아니라 중요한 보안 문제와 정책 위반을 강조하고 정확한 소프트웨어 자재 청구서(SBOM)를 제공할 수 있습니다.
바이너리 SCA 솔루션 ‘클래리티(Clarity)’로 SBOM 쓰나미에 대비하기
인사이너리 클래리티(Insignary Clarity)는 보안, 개발 및 위험 관리 팀의 업무를 편하게 만드는 Binary SCA 솔루션입니다. 내부 및 외부 SBOM을 생성, 검증 및 관리하기 위한 솔루션을 제공합니다. Clarity는 소스 코드 및 바이너리에서 오픈 소스 구성 요소를 식별하고 해당 구성 요소를 라이선스 및 보안 위험에 매핑하며 명확한 해결 지침을 제공합니다.
OT 환경에서 USB를 통한 위협을 차단하고 보안을 강화하는 방법
운영 기술(OT) 환경에서 오프라인 기계를 보호하는 것은 이 환경이 가진 고유한 도전 과제와 위험 때문에 매우 중요합니다. OT 환경 내의 오프라인 기계는 온라인 기계와 마찬가지로 보안 침해에 취약하지만, 보안 위협에 대해서는 종종 덜 주목받습니다.
몬타비스타(MontaVista), EOL된 CentOS 7 원하는 시점까지 수명연장 가능한 서비스 제공
MVShield를 통해 CentOS를 사용중인 고객은 상용 리눅스로의 마이그레이션 없이도 기존 시스템을 안정적으로 운영하면서 중요한 보안 취약점을 신속하게 해결하여 공격 표면을 크게 줄일 수 있습니다.
데이터 디스커버리 플랫폼(DDP)을 통한 데이터 거버넌스, 디스커버리, 보안 탐색
DDP는 개인 정보 보호, 데이터 액세스 제어, 비정상적인 동작 식별과 같은 시나리오를 통해 보안 수준을 향상시키는 데 기여할 수 있습니다. 이는 규정 준수를 강화하고 조직의 데이터 보안을 강력하게 지원하는 데 중요한 역할을 합니다.
‘파일 업로드’ & ‘파일 다운로드’ 웹 취약점 점검 및 조치 방법
‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로 웹 취약점 진단의 주요 점검 항목인 ‘파일 업로드’ 및 ‘파일 다운로드’에 대해 자세히 알아보도록 하겠습니다.
‘ISMS, ISMS-P 간편인증’ 제도 안내 – 인증 대상·기준·신청방법·수수료
한국인터넷진흥원은 새로 도입되는 ISMS 및 ISMS-P 간편인증 제도가 기업들에게 안착될 수 있도록 적용 대상 기업 등을 대상으로 절차, 방법 등을 안내하는 온라인 설명회를 개최하였는데요. 이번 포스팅에서는 한국인터넷진흥원 ISMS 인증팀의 ‘정보보호 및 개인정보보호 관리체계(ISMS-P)’ 간편인증 제도 설명회 발표 자료를 기반으로 ISMS-P 인증 제도에 대해 설명해드립니다.
클래리티(Clarity) – 리그레숀(RegreSSHion)과 반응형 보안(Reactive Security)
인사이너리 클래리티(Insignary Clarity)는 IT 인프라를 실행하는 소프트웨어 및 펌웨어를 포함하여 컴파일된 애플리케이션에 대한 SBOM을 생성하기 위해 개발되었습니다. 소스 코드가 필요 없고 운영을 중단하지 않고도 SBOM을 빠르고 지속적으로 빌드합니다. SBOM의 모든 구성 요소에 대한 새로운 취약성이 공개되면 다시 스캔할 필요 없이 알림을 생성합니다.
2024년 USB 공격 예방 : ‘암호화 보안USB’와 ‘상시 보안’의 중요성
AI 위협과 피싱 공격에 대한 집중에도 불구하고, USB 드라이브와 키는 여전히 시스템을 침투하고 민감한 데이터를 손상시키는 데 악용되고 있습니다. 이번 포스팅에서는 USB 공격의 재등장을 탐구하고, 효과적인 예방 전략에 대해 소개해드립니다.
금융 서비스의 애플리케이션 보안을 위한 SAST & SCA 고려사항
개발자가 SAST(정적 애플리케이션 보안 테스트) 및 SCA(소프트웨어 구성 분석)를 채택하도록 권장하는 금융 서비스 보안 팀이 고려해야 할 세 가지 중요한 고려 사항은 다음과 같습니다.
클라우드로의 안전한 ‘무중단 데이터 마이그레이션’ 방안
이번 블로그 포스팅에서는 클라우드로의 데이터 마이그레이션이 왜 중요한지에 대해 살펴보고, X-LOG를 활용한 무중단 마이그레이션 방법을 소개하며, 이를 성공적으로 구현한 실제 사례들을 소개해드립니다.
제로 트러스트 기반의 클라우드 통합 접근제어 플랫폼 ‘쿼리파이(QueryPie)’
쿼리파이(QueryPie)는 제로 트러스트 보안 프레임워크를 기반으로 데이터베이스 접근 제어, 시스템 접근 제어, 쿠버네티스 접근 제어, AI 데이터 검색을 포함한 전체 인프라에 대한 통합 접근 제어 솔루션을 단일 솔루션으로 제공하여 사이버 보안 생태계를 혁신합니다.
중소기업의 정보보호 인증부담 완화를 위한 ‘ISMS, ISMS-P 간편인증’ 제도 시행
과학기술정보통신부, 개인정보보호위원회 및 한국인터넷진흥원이 오는 7월 24일 시행 예정인 ‘ISMS 및 ISMS-P 간편인증 제도’ 시행에 대한 보도자료를 배포했습니다. 정보보호 및 개인정보보호 관리체계 간편인증 제도의 적용 대상과 인증 기준, 절감된 인증 수수료를 확인해보세요.
‘Sentry 5 Managed’ – 컴플라이언스 및 보안을 위한 SafeConsole 중앙관리 전용 암호화 USB
이번 블로그 게시글에서는 DataLocker Sentry 5 Managed를 모범적인 솔루션으로 사용하여 데이터 보안을 보장하고 컴플라이언스(규정 준수) 요건을 충족하는 데 있어, 하드웨어 암호화 USB 드라이브가 수행하는 중요한 역할에 대해서 설명해 드립니다.
‘소프트웨어 공급망 보안(Software Supply Chain Security)’에 대한 모든 것
소프트웨어 공급망 보안(software supply chain security)에 대해 알아야 할 모든 것과 소프트웨어 공급망 보안이 조직에 중요한 이유, Snyk를 통해 공급망을 보호하는 방법을 소개해드리겠습니다.
기업 데이터 자산 관리를 한곳에서! 클라우드 DB접근제어 솔루션 ‘쿼리파이 DAC’
클라우드에 최적화된 쿼리파이 DB접근제어 솔루션 ‘QueryPie DAC’로 기업의 소중한 IT 자산을 보다 안전하고 투명하게 보호하는 방법을 확인해보세요.
ISMS 간편인증제 2024년 7월 24일부터 시행! (중소기업, 클라우드·웹호스팅 서비스 이용 기업)
2024년 7월 24일부터 ISMS 간편인증 제도가 시행됩니다. 지난 6월 기획재정부가 발표한 정보보호관리체계 간편인증 제도의 도입·시행 주요 내용부터 간소화된 인증심사 기준 세부 항목까지 소개해드립니다.
‘오픈 소스 보안(Open Source Security)’이란 무엇일까요?
이번 블로그에서는 오픈 소스 보안을 정의하고, 오픈 소스 소프트웨어와 관련된 위험을 자세히 알아보고, 오픈 소스 소프트웨어를 사용할 때 조직이 직면하는 위험을 완화하는 도구와 프로세스를 소개하겠습니다.
보안USB & 보안외장하드를 통한 안전한 ‘데이터 이동’
안전한 데이터 이동의 중요성과 함께, DataLocker 보안USB 및 보안외장하드로 데이터를 안전하게 이동한 고객 사례에 대해 소개해드립니다.
블루팀 vs 레드팀 vs 퍼플팀 – 주요 목표, 도구 및 기술의 차이점
많은 조직에 블루 팀이 있지만 레드 팀과 퍼플 팀은 덜 익숙합니다. 보안 운영을 담당하는 보안 및 위험 관리 리더는 사이버 보안 탄력성을 향상시키기 위해 이러한 팀의 서로 다른 목표, 도구 및 기술을 이해해야 합니다. 2024년 3월 가트너가 발행한 레드, 블루, 퍼플팀에 대한 주요 목표와 특성, 도구 및 기술의 차이점에 대해 소개해드립니다.
어택아이큐(AttackIQ), 보안 테스트를 원활하게 오케스트레이션 할 수 있는 ‘미션 컨트롤(Mission Control)’ 신기능 출시
BAS(Breach and Attack Simulation) 전문 기업 어택아이큐가 AttackIQ Enterprise의 강력한 새 기능인 Mission Control을 출시했습니다. 대규모 조직에서 보안 리더가 분산된 팀의 BAS 보안 제어 테스트를 효율적으로 지시하고 조율할 수 있게 하는 새로운 기능을 소개해드립니다.
클래리티(Clarity) – 바이너리 분석을 통한 오픈소스 보안·라이선스 관리 솔루션
인사이너리(Insignary)는 오픈 소스 코드의 보안 및 컴플라이언스(라이선스) 식별을 통하여더 안전한 소프트웨어 생태계를 만들기 위하여 노력하고 있습니다. 바이너리 코드에서 “Fingerprint”를 추출하여 수많은 오픈 소스 저장소의 오픈 소스 구성 요소에서 수집된 내용과 검사하고 비교하는 독자적인 기술을 활용한 오픈소스 보안 및 라이선스 관리 솔루션 ‘클래리티(Clarity)’를 소개합니다.
포스아이디(FOSSID) – 오픈소스 라이선스·보안 취약점을 관리하는 SCA 솔루션
FOSSID는 전 세계 기업 소프트웨어 팀이 신뢰하는 소프트웨어 구성 분석(SCA) 도구입니다. 개발자의 생산성을 저해하지 않으면서도 더욱 강화된 라이선스 준수와 보안을 위해 완벽한 SBOM 보고서를 자신있게 전달할 수 있습니다.
‘스닉(Snyk)’으로 소프트웨어 공급망 보안을 강화하는 방법!
스닉(Snyk)은 개발자가 매일 사용하는 도구에서 바로 퍼스트 파티 코드, 오픈 소스 라이브러리, 컨테이너 이미지, 클라우드 인프라를 비롯한 소프트웨어 공급망의 중요한 구성 요소를 보호하는 데 도움을 줍니다. 오픈 소스 보안, SBOM, 컨테이너 보안까지 스닉으로 소프트웨어 공급망 공격을 완화하는 방법을 소개해드립니다.
‘SW 공급망 보안 가이드라인’ 요약.. 소프트웨어 공급망 보안 국제동향 및 SBOM 활용 사례
지난 5월 과학기술정보통신부(한국인터넷진흥원), 국가정보원, 디지털플랫폼정부위원회가 합동으로 제작한 ‘SW 공급망 보안 가이드라인 1.0’이 발표되었습니다.
강력한 보안과 원격 관리를 지원하는 키패드 암호화 보안USB ‘SentryK350’
DataLocker Sentry K350은 비밀번호로 보호되는 FIPS 140-2 Level 3 인증 및 FIPS 140-3 Level 3 인증(pending*) 드라이브로, 설정 및 작동을 간소화하는 화면을 갖춘 암호화된 보안 USB입니다.
스닉 코드(Snyk Code) – 개발자 중심의 소스코드 취약점 진단(SAST) 솔루션
스닉(Snyk)은 애플리케이션 및 클라우드 개발자가 전체 애플리케이션을 보호할 수 있도록 지원하는 개발자 보안 플랫폼으로 첫 번째 코드 줄부터 실행 중인 클라우드까지 취약점을 찾아 수정합니다. 단일 통합 플랫폼에서 독점 코드, 오픈 소스 디펜던시, 컨테이너 이미지, 클라우드 인프라를 모두 보호할 수 있습니다.
스닉 오픈 소스(Snyk Open Source) – 개발자를 위한 오픈 소스 취약점 및 라이선스 관리 솔루션
스닉(Snyk)은 애플리케이션 및 클라우드 개발자가 전체 애플리케이션을 보호할 수 있도록 지원하는 개발자 보안 플랫폼으로 첫 번째 코드 줄부터 실행 중인 클라우드까지 취약점을 찾아 수정합니다. 단일 통합 플랫폼에서 독점 코드, 오픈 소스 디펜던시, 컨테이너 이미지, 클라우드 인프라를 모두 보호할 수 있습니다.
미 연방정부, 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation)로 중요 인프라 방어
AttackIQ의 BAS(Breach and Attack Simulation) 플랫폼은 미국 연방 정부를 위한 선도적인 제품입니다. MITRE ATT&CK® 프레임워크의 자동화 및 운영화를 지원합니다.
‘SQL 인젝션(Injection)’ 웹 취약점 점검 및 조치 방법
‘SQL 인젝션’ 공격으로 인해 개인정보가 해킹되고 유출되는 사고는 지금도 발생하고 있습니다. 이번 포스팅에서는 ‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로 웹 취약점 진단의 주요 점검 항목인 ‘SQL 인젝션’에 대해 자세히 알아보도록 하겠습니다.
엔드포인트 권한(Endpoint Privilege)에 필요한 ‘관리(Management)’와 ‘보안(Security)’
CyberArk Endpoint Privilege Manager는 로컬 관리자 권한을 제거하고 애플리케이션 Just-InTime을 승격시키는 동시에 감사 추적을 생성하고 변조로부터 보안 제어를 보호하여 사이버 공격을 차단합니다.
ISMS 인증 의무대상자! 최초 인증 취득을 위한 원스톱 서비스
정보보호 관리체계(ISMS) 인증 의무 대상이 되셨나요? 올해에 ISMS 인증 의무대상자로 선정되어 ‘정보보호 관리체계 인증 의무대상자’ 공문을 받으셨다면, 내년 8월까지 최초 인증을 받아야 합니다.
HCL AppScan Source – SAST(정적 애플리케이션 보안 테스트) 도구
HCL AppScan Source는 조직이 개발 프로세스 초기에 애플리케이션과 API 테스트로 잠재적인 취약점을 찾아 업데이트할 수 있는 정적 애플리케이션 보안 테스트(SAST, Static Application Security Testing) 도구입니다.
어택아이큐(AttackIQ), CISA 보안 권고 ‘포보스 랜섬웨어(Phobos Ransomware)’ 공격 그래프 출시
AttackIQ는 2024년 2월 29일에 발표된 CISA 권고(AA24-060A)에 대응하여 새로운 공격 그래프를 발표했습니다. 이 권고는 24년 2월 발표되었으며 ‘포보스 랜섬웨어(Phobos Ransomware)’ 변종과 관련된 알려진 TTPs(전술, 기법, 절차) 및 IOC(침해 지표)를 포함합니다.
차세대 시스템 접근제어 솔루션 ‘CyberArk PAM(Privileged Access Management)’
ID 보안 분야의 대표 기업인 사이버아크는 자사의 PAM 솔루션이 ID 관련 사이버 공격의 위험을 줄이는 데 어떻게 도움이 될 수 있는지에 대한 인사이트를 제공합니다. 이 게시물을 통해 다음에 대해 자세히 알아보세요.
원격 관리 가능한 보안 USB, 보안 외장하드
DataLocker의 보안 USB와 보안 외장하드를 원격으로 관리할 수 있는 SafeConsole의 ‘DeviceControl‘과 ‘Anti-Malware‘ 기능을 소개합니다.
PBOM(파이프라인자재명세서) vs SBOM(소프트웨어자재명세서)
기술 생태계에서 PBOM과 SBOM의 차이점과 각각의 역할을 더 명확하게 이해하기 위해 PBOM과 SBOM의 미묘한 차이를 살펴보겠습니다.
MVShield – CentOS 보안 업데이트와 기술지원 서비스로 수명 연장
MVShield가 솔루션으로 등장하여 CentOS 브랜치를 유지할 수 있습니다. 따라서 제품 무결성을 유지하고 CVE를 통합하며 엄격한 기한을 준수하는 데 안정적이고 통제된 개발 환경이 중요한 네트워크 및 무선 인프라, 의료, 군사 항공우주와 같은 분야에 이상적입니다. MVShield는 CentOS 6, CentOS 7 및 CentOS 8을 최소 10년 동안 지원합니다. CentOS 지원에 포함된 특정 릴리스 버전은 다음과 같습니다.
사이버아크(CyberArk), ‘코라 AI(CORA AI)’ 통해 아이덴티티 보안 플랫폼 AI 기능 강화
CyberArk CORA AI™는 ID 보안에 초점을 맞춘 인공 지능 기능의 중앙 허브로, 기업 전체에서 더욱 스마트하게 작업하고 ID 보안을 가속화하는 데 도움이 됩니다.
ISMS, CSAP 인증 대응! 클라우드 최적화된 데이터베이스 접근 제어 및 감사 솔루션 ‘쿼리파이(QueryPie)’
클라우드에 최적화된 데이터베이스 접근제어 솔루션 ‘쿼리파이’는 ISMS 인증 기준 항목 중 보호대책 요구사항에 해당하는 ‘인증 및 권한 관리’, ‘접근 통제’ 영역에서 솔루션을 통해 데이터베이스 접근 제어와 감사 항목 등을 대응할 수 있습니다.
소프트와이드시큐리티 ‘보안 컨설팅 서비스’ – 정보보호 인증, 보안 취약점 진단
소프트와이드시큐리티의 국내·외 ‘정보보호 및 개인정보보호 인증 컨설팅‘과 IT 인프라 운영환경 및 관련 서비스에 대한 ‘기술적 보안 취약점 진단 서비스‘를 소개해드립니다.
어택아이큐(AttackIQ), 호주 의료 부문 겨냥한 ‘굿로더(Gootloader)’ 공격 시뮬레이션 지원
굿로더(Gootloader)와 같은 위협 행위자들이 호주 의료 기관에 조준하여 교활한 정밀도로 취약점을 악용하고 있습니다. 이번 블로그에서는 이 사이버 전장의 깊숙한 곳까지 파고들어 로더가 호주 의료 부문을 겨냥한 2023년 사이버 공격과 시스템 방어에 대한 간단한 시뮬레이션을 위해 설계된 새로 출시된 어택아이큐 플렉스 패키지를 살펴봅니다.
NIST 사이버보안 프레임워크 2.0에 맞춰 보안 전략을 수립하는 방법
사람, 프로세스 및 기술과 관련된 ID 보안 모범 사례가 조직이 NIST CSF 2.0 지침을 준수하는 데 어떻게 도움이 될 수 있는지 간략하게 설명합니다. 출판된 지침은 6개의 상호 연결된 기능으로 구성되어 있습니다.
홈네트워크 보안기준을 만족하는 아파트 세대간망분리 최적의 솔루션 ‘아이피스캔 홈가드(IPScan HomeGuard)’
지능형 홈네트워크 고시, 초고속건물 인증지침 등 홈네트워크 보안 규정에 대한 정확한 숙지가 필요한 시점에, 이와 관련한 언론 보도와 함께 홈네트워크 보안을 한층 더 강화하는 솔루션 ‘IPScan HomeGuard(아이피스캔 홈가드)’를 함께 소개 드립니다.
CentOS 마이그레이션 고객 사례 : 오픈랜(OpenRAN) 배포 업체
MontaVista의 상용 지원 프로그램인 CentOS용 MVShield는 여러 Tier1 네트워크 장비 및 네트워크 서비스 제공업체에서 채택되었습니다. 오늘 블로그에서는 오픈랜(OpenRAN)을 배포하는 서비스 제공 업체가 CentOS용 MVShield 지원으로 마이그레이션한 사례를 소개해드립니다.
HCL AppScan Supply Chain Security – 애플리케이션 보안 상태 관리(ASPM)로 공급망 보안 강화
능동적인 애플리케이션 보안 상태 관리(Application Security Posture Management)는 디지털 플러스 경제에서 소프트웨어 공급망 전반에 걸쳐 위험을 관리하는 핵심입니다. HCL AppScan Supply Chain Security가 코드에서 클라우드까지 전체 소프트웨어 공급망의 보안을 강화하는 방법을 소개해드립니다.
클라우드 네이티브 환경에서의 보안 – 클라우드 데이터 보호 플랫폼(CDPP) ‘쿼리파이(QueryPie)’
클라우드 데이터 보호 플랫폼(CDPP, Cloud Data Protection Platform) ‘쿼리파이(QueryPie)’ 개발사인 체커의 기술 기고를 기반으로 클라우드 네이티브 환경에서의 보안과 데이터 보호를 선도하는 ‘쿼리파이 DAC’ 솔루션에 대해 소개해드립니다.
알뜰폰 사업자, ISMS 인증 획득 의무화
알뜰폰 비대면 부정 가입을 방지하고 업계의 보안수준을 금융권 수준으로 강화하기 위해 알뜰폰 사업자를 ISMS 인증 의무대상으로 확대했습니다. 알뜰폰 사업 등록 시 ISMS 인증계획을 제출하도록 의무화하고, 알뜰폰에 특화된 ISMS 항목을 개발하고 관련 법령을 개정한다고 밝혔습니다.
어택아이큐(AttackIQ), CISA 보안 권고 ‘블랙 바스타 랜섬웨어(Black Basta Ransomware)’ 공격 그래프 출시
AttackIQ는 최근 게시된 CISA 권고(AA24-131A)에 대한 응답으로 새로운 공격 그래프를 공개했습니다. 이 권고는 운영자가 공격하는 랜섬웨어 변종인 Black Basta 랜섬웨어와 관련된 알려진 TTPs(전술, 기술 및 절차) 및 IOC(침해 지표)를 전파합니다. 의료 및 공중 보건(HPH) 부문을 포함하여 16개 핵심 인프라 부문 중 최소 12개 부문에서 데이터를 암호화하고 도난당했습니다.
ID 관련 사이버 공격 증가.. ‘사이버아크(CyberArk) 2024 아이덴티티 보안 위협 환경 보고서’ 발표
‘CyberArk 2024 ID 보안 위협 환경 보고서(CyberArk 2024 Identity Security Threat Landscape Report)‘는 진화하는 위협 환경에 대한 심층적인 통찰력을 제공하기 위해 18개국의 2,400명의 ID 관련 사이버 보안 전문가 및 의사 결정권자를 대상으로 설문조사를 실시했습니다. 보고서에 따르면 대다수(93%)의 조직이 ID 관련 사이버 공격으로 인해 두 번 이상의 침해를 경험한 것으로 나타났습니다. 이들 조직에서는 향후 12개월 동안 […]
‘애플리케이션 보안 테스트’로 진화하는 사이버 위협에 대처하는 방법
HCL AppScan과 같은 솔루션과 애플리케이션 보안 테스트(application security testing)를 개발 프로세스 및 보안 워크플로우에 통합함으로써 조직은 방어를 강화하고 사이버 공격의 성공 가능성을 줄일 수 있습니다.
데이터 유출 방지! 터치스크린 암호화 보안 외장하드 ‘DL4 FE’
DataLocker DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 구축된 FIPS 140-2 Level 3 인증 및 FIPS 140-3 Level 3 인증(pending*) 암호화 보안 외장하드입니다. DL4 FE는 가장 엄격한 보안 요구 사항을 충족하는 동시에 대용량(최대 15.3TB)과 설정 및 사용을 위한 사용하기 위한 터치스크린을 제공하는 TAA 규격 장치입니다. DataLocker의 안전하게 관리되는 솔루션 제품군에 추가된 강력한 제품인 […]
직원 ID 및 액세스를 안전하게 관리하는 IAM 솔루션 ‘사이버아크 워크포스 아이덴티티(CyberArk Workforce Identity)’
CyberArk Workforce Identity는 모든 직원 ID, 자격 증명 및 액세스를 보호하여 오늘날의 디지털 기업을 보호하도록 설계된 IAM(Identity and Access Management) 솔루션입니다.
쿼리파이(QueryPie) DAC – DB 접근 제어 및 감사 솔루션
쿼리파이(QueryPie)는 클라우드 환경에서 관리되는 데이터베이스, 시스템 등의 리소스를 효과적으로 관리하고 보호하기 위한 클라우드 데이터 보호 플랫폼(CDPP)입니다. 인증된 사용자와 접근대상 리소스 사이에서 중앙화된 접근제어 시스템을 통해 접근통제 및 감사 역할을 수행하며, 사용자를 식별하고 인가된 사용자에게 최소한의 권한만 부여하여 데이터베이스 및 시스템을 안전하게 관리할 수 있습니다. 데이터베이스 접근 제어 및 감사 솔루션 ‘QueryPie DAC’를 소개해드립니다.
어택아이큐(AttackIQ), ‘라자루스(Lazarus) – 샤프슈터 작전(Operation Sharpshooter)’ 공격 캠페인 테스트 지원
Operation Sharpshooter는 Lazarus Group으로 알려진 북한 기반 공격자가 조율한 가장 중요한 사이버 공격 중 하나입니다. 2018년 10월부터 11월 사이에 수행된 이 작전은 여러 부문, 특히 금융, 에너지, 국방을 대상으로 하여 전 세계 80개 이상의 조직에 영향을 미쳤으며 미국에 주로 영향을 미쳤습니다.
HCL AppScan(앱스캔) – DAST(동적 애플리케이션 보안 테스트) 기술
HCL AppScan의 DAST 기술을 사용하면 실행 중인 애플리케이션과 API가 프로덕션 환경에 있는 동안 잠재적인 취약점을 검색할 수 있습니다.
정부, ‘소프트웨어 공급망 보안 가이드라인 1.0’ 발표.. SW 공급망 보안 국제 동향 및 SBOM 활용사례
과학기술정보통신부, 국가정보원, 디지털플랫폼정부위원회가 민관 협력을 통해 ‘SW 공급망 보안 가이드라인 1.0 (이하 ‘가이드라인’)’을 발표했습니다. 소프트웨어 공급망 보안 국제동향과 소프트웨어 구성명세서(SBOM) 활용사례를 담은 ‘소프트웨어 공급망 보안 지침 1.0’ 발표에 대한 공식 보도자료와 주요 내용을 소개해드립니다.
금융위원회, ‘금융권 망분리 규제 합리화 방안’ 마련 추진
금융위원회가 올 상반기 중 ‘금융부문 망분리 규제 합리화 방안’을 마련하고 신속히 추진해 나간다고 밝혔습니다. 지난 4월12일 금융위원회와 금융감독원을 포함해 유관 기관과 전문가들이 함께 참여한 변화된 IT환경의 망분리 규제 합리화를 위한 「금융부문 망분리 T/F」 1차 회의 내용을 소개해드립니다.
제로 트러스트 엔드포인트 방어에서 ‘아이덴티티 보안(Identity Security)’의 중요성
CyberArk 2023 ID 보안 위협 환경 보고서에서 우리는 조직의 74%가 제로 트러스트 이니셔티브 구현을 시작했으며, 또 다른 18%는 향후 12~24개월 내에 이를 계획하고 있는 것으로 나타났습니다.
국제 표준 개인정보보호 경영 시스템 ‘ISO/IEC 27701:2019’ 인증제도 소개
ISO/IEC 27701:2019는 ISO 27001로 확장된 데이터 프라이버시입니다. 이 새로 발표된 정보 보안 표준은 GDPR 및 기타 데이터 프라이버시 요구 사항 준수를 지원하는 시스템을 도입하려는 조직을 위한 지침을 제공합니다.
키패드와 스크린을 결합한, 하드웨어 암호화 보안USB ‘Sentry K350’
DataLocker Sentry K350은 비밀번호로 보호되는 FIPS 140-2 Level 3 인증 및 FIPS 140-3 Level 3 인증(pending*) 플래시 드라이브로, 설정 및 작동을 간소화하는 화면을 갖춘 암호화된 보안 USB입니다. 가장 엄격한 요구 사항을 충족하기 때문에 USB를 통한 작업이 필요한 곳이라면 어디에서나 쉽게 사용할 수 있습니다. K350은 DataLocker의 안전하게 관리되는 제품군에 속하며, 3년의 제한 보증을 제공합니다.
‘아이덴티티 보안(Identity security)’으로 제조업의 가장 큰 사이버 보안 과제 해결
4차 산업혁명(Fourth Industrial Revolution)의 격동 속에서 제조 부문은 획기적인 혁신과 날로 커져가는 사이버 위협의 교차점에 서 있습니다. IT 현대화는 레거시 제조 시스템과 운영을 연결된 스마트 공장으로 전환하여 디지털 요새를 만들었습니다. 강력한 사이버 보안 조치에 대한 요구가 그 어느 때보다 중요해졌습니다. 아이덴티티 보안(Identity security)은 디지털 적과의 지속적인 전투에서 검과 방패로 무장한 고귀한 기사의 역할을 합니다. 이는 […]
어택아이큐(AttackIQ), CISA 보안 권고 ‘아키라 랜섬웨어(Akira Ransomware)’ 공격 그래프 출시
AttackIQ는 최근 발표된 아키라 랜섬웨어(Akira ransomware)와 관련된 알려진 전술, 기술 및 절차(TTPs) 및 타협 지표(IOC)를 배포하는 CISA Advisory(AA24-109A)에 대한 새로운 공격 그래프를 발표했습니다. Akira의 정교한 랜섬웨어에 대한 방어를 엄격하게 테스트하여 보안 시스템이 수백만 달러의 비용이 소요될 수 있는 공격을 견딜 수 있도록 설계된, AttackIQ BAS(Breach and Attack Simulation) 서비스의 아키라 랜섬웨어 평가 템플릿을 소개해드립니다.
중소기업 ‘ISMS 간편인증’ 도입.. 인증기간 단축·수수료 절감·유효기간 확대
2024년 4월 26일, 과학기술정보통신부에서 「정보보호‧소프트웨어 인증 제도 개선 간담회」를 개최하여 6가지 ‘정보보호·소프트웨어 인증 제도 개선방안’을 발표하였습니다.
성공적인 제로 트러스트 구현을 위한 ‘아이덴티티 보안(Identity Security)’의 역할
아이덴티티 보안(Identity Security)에 초점을 맞춘 제로 트러스트 접근 방식이 지금 왜 만들어졌는지, 그리고 이것이 오늘날 점점 더 디지털화된 클라우드 기반의 기업이 측정 가능한 위험 감소 및 운영 효율성과 같은 결과를 달성하는 데 어떻게 도움이 될 수 있는지 알아보세요.
중요 데이터 보호를 위한 선택, 암호화 보안USB ‘Sentry ONE’
DataLocker Sentry One은 FIPS 140-2 Level 3 인증 플래시 드라이브이자, 가장 엄격한 규정 준수 요구 사항을 충족하도록 제작된, ANSSI 최고 보안 등급인 CSPN(Certification de Sécurité de Premier Niveau) 인증을 획득한 최초의 USB 대용량 저장 장치입니다. 본 포스팅에서는 사용 방법은 매우 간편하지만 강력한 보안을 제공하는 DataLocker의 암호화 보안 USB, ‘Sentry ONE’를 소개해드립니다.
아파트 세대별 망분리 의무화.. 업계 유일 VLAN 홈 네트워크 보안 솔루션 ‘아이피스캔 홈가드’
최근 사이버 보안 업계에서는 홈네트워크 시장을 주목하고 있습니다. 뿐만아니라, 정부에서는 ‘2021년 아파트 월패드(Wall Pad) 해킹 사건’ 이후에 지능형 홈네트워크 설비의 설치 및 기술 기준 개정과 같이 제도적인 후속 조치를 발표하며 건설사 및 홈네트워크 기업들은 보안을 강화하기 위해 각 세대간 네트워크를 의무적으로 분리해야만 하게 되었습니다. 본 포스팅에서는 홈네트워크에 대한 정부 고시 기준과 정부 고시 가이드의 기준을 […]
어택아이큐(AttackIQ), ‘라자루즈(Lazarus) – MagicRAT, TigerRAT’ 공격 캠페인 테스트 지원
매직랫(MagicRAT)라고 불리는 원격 액세스 트로이 목마(RAT)의 기원, 전술 및 미래를 알아보고 AttackIQ Flex를 활용하여 조직이 실제 공격 시나리오를 시뮬레이션하고 보안 상태를 효과적으로 평가하고 검증하는 데 어떻게 도움이 되는지 알아보세요.
보안의 미래 ID 보안.. 사이버아크 ‘아이덴티티 보안 플랫폼(Identity Security Platform)’
사이버아크(CyberArk) 아이덴티티 보안 플랫폼(Identity Security Platform)은 향상된 보안 및 운영 효율성을 위해 모든 인간 및 기계 ID에 대한 포괄적인 거버넌스, 액세스 제어, 지능형 권한 제어 및 위협 보호를 제공합니다. 이 플랫폼은 기존 IT 사용자부터 클라우드 운영 팀, 개발자, 정규 인력 및 사람이 아닌 ID까지 PAM(Privileged Access Management) 기능을 확장합니다. 원활하고 통합된 접근 방식은 조직에 성공적인 […]
글로벌 정보보안 표준 ‘ISO/IEC 27001: 2022’ 주요 개정사항 및 영향
국제 정보 보안 관리 표준인 ISO 27001과 동반 표준인 ISO 27002가 2022년에 업데이트되었습니다. 이번 블로그에서는 ISO 27001:2022 및 ISO 27002:2022에 의해 도입된 주요 변경 사항과 이러한 변경 사항이 ISO 27001 인증을 받았거나 인증을 계획 중인 조직에 어떤 영향을 미치는지 알아보도록 하겠습니다.
앱스캔(AppScan) v10.5.0 출시 – 사용자 경험 개선 및 교정시간 단축
최신 릴리스는 세 가지 온프레미스 애플리케이션 보안 테스트 솔루션인 HCL AppScan Standard, Enterprise 및 Source에 대한 버전 10.5.0입니다. 고객 피드백과 요청은 이 새 버전의 업데이트를 결정하는 데 큰 역할을 했습니다. 많은 혁신은 사용자 경험을 개선하고 문제 해결 시간을 단축하도록 설계되었습니다.
정보보호 및 개인정보보호 관리체계 ‘ISMS, ISMS-P 인증제도’ 소개
정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도의 추진경과와 함께, 개요, 체계, 인증대상 및 범위, 기준, 절차 및 수수료와 혜택 정보를 소개해드립니다. ISMS, ISMS-P 인증제도에 대한 세부 내용을 확인해보세요.
어택아이큐(AttackIQ), ‘다크게이트(DarkGate)’ 위협에 대응할 수 있는 보안 제어 테스트 지원
전 세계 조직의 마음에 두려움을 불러일으키는 악의적인 세력인 다크게이트(DarkGate)를 밝혀내는 데 동참하세요. DarkGate는 드라이브 바이 다운로드(Drive-by Downloads) 및 다나봇(DanaBot) 배포를 활용하여 혼란을 야기하는 정교한 적으로 변모했습니다. 하지만 두려워하지 마세요! AttackIQ Flex를 사용하면 이러한 디지털 악마와 전쟁을 벌이고 사이버 보안 패권을 위한 싸움에서 승리할 수 있습니다.
위험 기반 IAM(Identity and Access Management) 전략을 수립하는 방법
조직의 경계가 진화하면서 모든 ID는 조직 전체에 포함되어 있습니다. 고위험 디지털 이니셔티브로 인해 보호해야 하는 애플리케이션, 자격 증명 및 ID 수가 폭발적으로 증가하면서, IAM(Identity and Access Management) 관리 전략과 솔루션에 대한 새로운 접근 방식이 필요합니다.
국제 표준 정보보호 경영 시스템 ‘ISO/IEC 27001:2022’ 인증 제도 소개
ISO/IEC 27001은 정보 보안 관리 시스템(ISMS, information security management systems)에 대해 세계에서 가장 잘 알려진 표준입니다. ISMS가 충족해야 하는 요구 사항을 정의합니다.
‘콘텐츠 필터링(Content Filtering)’ 솔루션은 악성 사이트 및 악성 콘텐츠를 제대로 차단하고 있나요?
오늘날의 사이버 환경에 더욱 새롭고 정교한 위협이 계속해서 유입됨에 따라 콘텐츠 필터링(Content Filtering)은 정의된 기준에 따라 사용자가 액세스할 수 있는 콘텐츠 유형을 제어하고 관리함으로써 위협 예방, 규정 준수, 네트워크 보안 및 정책 시행 분야에서 조직을 지원하는 검증된 도구로 남아 있습니다. 이러한 정책이 작동하는지 확인하는 것은 내부자 위협을 방지하고 기업 사용 정책 준수를 유지하는 데 중요합니다.
사이버아크(CyberArk), 모든 아이덴티티를 보호하는 게이트웨이 ‘시큐어 브라우저(Secure Browser)’ 출시
사이버아크 시큐어 브라우저(CyberArk Secure Browser)는 시장을 선도하는 아이덴티티 보안 보호를 웹 검색으로 확장하여 조직의 가장 귀중한 리소스를 보호하는 데 도움이 됩니다. 사이버아크 시큐어 브라우저는 공격으로부터 민감한 리소스를 보호하기 위해 강화되었습니다.
아파트 세대 망분리 솔루션 ‘아이피스캔 홈가드(IPScan Homeguard)’, eGISEC 2024 참가
IPScan HomeGuard는 월패드에서 발생하는 보안 사고 발생을 막기 위한 홈네트워크 보안 솔루션으로, 논리적 망분리 기술 및 접근 제어로 홈네트워크 보안성을 강화하는 ‘가상근거리통신망(VLAN) 보안 솔루션’입니다.
승인된 USB·외장하드만 사용 가능! USB 매체 제어 솔루션 ‘SafeConsole PortBlocker’
SafeConsole PortBlocker는 관리자가 승인한 USB, 외장하드만 사용할 수 있도록 USB 포트를 제어해 데이터 손실을 방지하는 엔드포인트 보안 솔루션입니다. USB, 외장하드를 식별하고 허용/차단/읽기전용 모드를 설정을 하는 방법과 세부 정책 설정까지 어떻게 USB 포트를 제어하고 관리할 수 있는지SafeConsole PortBlocker에 대한 상세 가이드를 소개해드립니다.
CentOS로 개발된 솔루션, EOL 이후에는 어떻게 해야할까요?
리눅스 전문 기업 MontaVista는 CentOS, Ubuntu를 포함해 EOL된 리눅스 OS를 계속 사용할 수 있도록 장기 유지보수, 기술지원 서비스 ‘MVShield’를 제공합니다. MVShield에 대한 소개와 자사 제품의 기반 OS인 CentOS의 EOL 이슈가 있었던 두 기업의 도입 사례를 소개해드립니다.
직원 비밀번호 관리(Workforce Password Management) : 사이버아크(CyberArk)를 통한 자격증명 저장 및 관리의 보안 이점
CyberArk Workforce Password Management를 통해 비즈니스 애플리케이션의 자격 증명을 안전하게 저장, 관리, 공유할 수 있습니다. 엔터프라이즈 중심의 비밀번호 관리자(Enterprise-focused password manager)는 비밀번호 및 기타 노트를 안전한 볼트 또는 아이덴티티 클라우드(Identity Cloud)에 저장할 수 있는 사용자 친화적인 솔루션을 제공합니다. 브라우저 확장 및 엔드-투-엔드 암호화를 포함하는 CyberArk Workforce Password Management를 소개해드립니다.
대법원 해킹 ‘라자루스(Lazarus)’ 그룹의 공격 캠페인을 테스트해보세요!
AttackIQ Flex는 ‘Dream Job’ 외에도 ‘3CXDesktopApp 공급망 손상’에 대한 라자루스 그룹의 공격자 캠페인 테스트 패키지를 제공합니다. 필요한 패키지를 다운로드하여 실행하고, 테스트 완료 후 파일을 업로드 하면 결과 리포트 확인이 가능합니다. 신규 계정 생성 시 Credit이 충전되며, 보유한 Credit 내에서 테스트를 진행할 수 있습니다.
금융보안원 레드아이리스 인사이트 리포트 : 공격자 관점의 3rd Party 솔루션 취약점 프로파일링
금융보안원이 공격자 관점으로 수행하는 모의해킹 점검을 통해 서드파티 솔루션 기반의 공급망 공격 기법과 방어 대책을 심층 분석한 ‘공격자 관점의 3rd Party 솔루션 취약점 프로파일링 – ’23~’24 레드아이리스 인사이트 리포트’를 발간했습니다.
클라우드 서비스 보안 인증제(Cloud Security Assurance Program)
클라우드 서비스 보안 인증은 클라우드 서비스 제공자가 제공하는 서비스의 정보보호 수준 향상 및 보장을 위해 해 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제23조의2에 따라 보안인증기준에 적합한 클라우드 서비스를 인증함으로써 이용자들이 안심하고 이용할 수 있도록 지원하는 제도입니다.
정보보안 전문 기업의 고객 맞춤형 ISMS & ISMS-P 인증 컨설팅 서비스
ISMS, ISMS-P 인증 심사 대응이 필요하신가요? 고객 맞춤형 서비스로 안정적이고 체계적인 컨설팅을 통해 인증 취득까지 지원해드리는, 소프트와이드시큐리티의 ‘ISMS, ISMS-P 인증 컨설팅 서비스’를 소개해드립니다.
어택아이큐(AttackIQ), MITRE CTID(Center for Threat-Informed Defense) 2023년 임팩트 리포트 공개
CTID(Center for Threat-Informed Defense)는 MITRE Engenuity가 운영하는 비영리, 민간 자금 지원 연구 개발 조직으로 전 세계적으로 위협 정보 방어의 최신 기술과 관행을 발전시키는 것을 미션으로 합니다. MITRE CTID 창립 멤버인 AttackIQ가 함께 참여한 2023년 위협 기반 방어에 대한 임팩트 리포트를 소개해드립니다.
사이버아크(CyberArk), 엔드포인트 보안 제어로 Windows, macOS, Linux 데스크탑과 서버 보호
오늘날의 위협 환경에서는 전체 IT 인프라에서 워크스테이션과 서버를 보호하고 비즈니스 연속성을 보장하기 위한 강력하고 효과적인 기본 엔드포인트 보안 솔루션이 필요합니다. 기본적인 엔드포인트 보안 제어를 구현해 Windows, Mac, Linux 데스크탑과 서버를 보호하는 CyberArk EPM(Endpoint Privilege Manager) 솔루션을 소개해드립니다.
안티바이러스(Antivirus) 솔루션은 악성코드를 제대로 탐지 및 방어하고 있을까요?
사이버 위협과의 지속적인 전투에서 엔드포인트 안티바이러스(AV, Antivirus) 소프트웨어와 AttackIQ Flex와 같은 최첨단 솔루션 간의 시너지 효과는 방어를 강화하는 데 중추적인 역할을 합니다.
오픈소스 기반 리눅스(CentOS, RockyLinux, Ubuntu) EOL 연장 지원 서비스
MVShield 리눅스 전문 벤더 MontaVista의 EOL OS 연장 지원 서비스를 제공합니다. CentOS, RockyLinux, Ubuntu 등 오픈소스 기반의 Enterprise Linux에 대해 EOL(커뮤니티에 의한 지원 종료)된 후에도, EOL 전과 동일한 수준의 유지보수 및 기술지원 서비스를 10년 이상의 life cycle로 제공합니다.
사이버아크(CyberArk) 고객 사례 : 아이덴티티 보안 우선 접근 방식으로 제로 트러스트 구현
사이버아크는 아이덴티티 보안을 위해 권한 제어를 중심으로 한 통합 접근 방식을 적용했습니다. 전 세계 8,000개 이상의 조직에서 신뢰를 받고 있는 CyberArk Identity Security Platform은 미국의 주요 건강 보험사가 아이덴티티 보호를 강화하는 데 도움이 되었습니다. 제로 트러스트 구현을 위해 아이덴티티 보안 우선 접근 방식을 적용한 Healthfirst사의 고객 사례를 살펴보겠습니다.
앱스캔 온 클라우드(AppScan on Cloud) – 올인원 클라우드 애플리케이션 보안 및 위험 관리 플랫폼
HCL AppScan on Cloud는 조직의 비즈니스와 데이터를 보호하는 데 도움이 되는 포괄적인 애플리케이션 보안 플랫폼입니다. 업계 최고의 기술(SAST, DAST, IAST 및 SCA) 제품군을 사용하여 웹에서 모바일, 오픈 소스에 이르기까지 오늘날 가장 널리 퍼져 있는 보안 취약점을 탐지합니다.
BAS(Breach and Attack Simulation) 주요 활용 사례
펜 테스트(pen test)는 조직의 보안 방어 보안에 대한 특정 시점 보고서를 제공하는 반면 침해 및 공격 시뮬레이션(BAS, breach and attack simulations)은 정기적이거나 지속적인 보안 상태 검사를 제공합니다.
로키 리눅스(Rocky Linux) 주요 후원사·기술지원 파트너 ‘몬타비스타’의 차별화된 기술지원 서비스
CentOS 지원 종료에 따라 많은 조직에서 Rocky Linux로의 마이그레이션을 진행하거나 검토중에 있습니다. 임베디드 리눅스 전문 기업인 몬타비스타(MontaVista)는 Rocky Linux의 주요 후원사이자 공식 기술지원 업체로서, 이러한 파트너십과 전문성을 기반으로 록키 리눅스(Rocky Linux)에 대한 상용 지원 서비스를 제공합니다.
CentOS 7 지원 종료에 대한 안전한 대안, MVShield로 리눅스 수명 주기를 연장하세요!
MontaVista가 CentOS EOL 이후에도 안정적인 운영이 가능하도록 지원합니다. 현명하면서도 안전한 MVShield를 통한 CentOS EOL 대응 방안을 소개해드립니다.
사이버아크(CyberArk), 무료 랜섬웨어 복구 도구 ‘화이트 피닉스(White Phoenix)’ 웹사이트 공개
아이덴티티 보안 전문 기업 사이버아크(CyberArk)가 지난해 공개한 오픈소스 랜섬웨어 복호화 도구인 화이트 피닉스(White Phoenix)의 웹사이트 버전을 만들어 공개했습니다. 랜섬웨어 보호를 위해 노력하는 사이버아크의 무료 랜섬웨어 복호화(Ransomware Recovery) 도구와 사이버아크 솔루션을 확인해보시기 바랍니다.
엑스로그(X-LOG), 이기종 DBMS 간 고성능 데이터 이관 시스템 특허 획득
엑스로그(X-LOG)가 ‘데이터 생명 주기 관리를 위한 이기종 DBMS 간의 고성능 데이터 이관 시스템’ 특허를 획득하고 자사의 CDC, IDL 솔루션에 기술을 적용했습니다. 엑스로그(X-LOG)가 ‘데이터 생명 주기 관리를 위한 이기종 DBMS 간의 고성능 데이터 이관 시스템’ 특허를 획득하고 자사의 CDC, IDL 솔루션에 기술을 적용했습니다.
가장 간단한 보안 테스트, AttackIQ ‘BAS(Breach and Attack Simulation) 셀프 테스트 서비스’ 무료 체험 방법
AttackIQ Flex는 BAS(Breach and Attack Simulation) 분야의 글로벌 리더 기업인 AttackIQ가 출시한 BAS 셀프 테스트 서비스입니다. 이제 AttackIQ Flex로 조직의 규모나 리소스에 상관 없이 누구나 BAS(Breach and Attack Simulation)를 활용할 수 있습니다. 서비스에 대한 상세 내용과 무료 체험 방법을 소개해드립니다.
2023년 사이버 보안 위협 분석 및 2024년 전망 & 사이버 방어 체계 고도화를 위한 대응 전략
지난 2023년 12월, 과학기술정보통신부와 KISA(한국인터넷진흥원)는 사이버 위협 인텔리전스 네트워크와 함께 사이버 위협에 대한 선제적 예방 및 대응체계 강화를 위해 ‘2023년 사이버 보안 위협 분석 및 2024년 사이버 보안 위협 전망’을 발표했습니다. 보고서의 상세 내용과 함께 사이버 보안 위협에 대응할 수 있는 전략과 방법에 대해 소개해드립니다.
앱스캔(AppScan), ‘Fix Group’으로 취약점 분류 및 교정 작업 가속화
HCL AppScan은 스캔 결과 수를 수천에서 수백으로 대폭 줄이고 오탐지를 실질적으로 제거하는 빌트인 AI를 시작으로 이러한 과제를 해결하는 데 도움이 되는 다양한 솔루션을 보유하고 있습니다. 클라우드 및 클라우드 네이티브 플랫폼(클라우드 및 HCL AppScan 360 º의 HCL AppScan 및 HCL AppScan)에 수정 그룹(Fix Groups)을 추가하면 결과를 하나의 수정으로 모든 것을 수정할 수 있도록 공통점에 따라 그룹화함으로써 분류(triage) […]
사이버아크 ‘아이덴티티 보안(Identity Security)’ 플랫폼이 ‘클라우드 컴플라이언스(Cloud Compliance)’를 지원하는 방법
클라우드 마이그레이션과 디지털 혁신은 기업에서 더욱 보편화되었지만 이러한 이니셔티브는 데이터, 애플리케이션 및 워크로드를 보호하기 위한 새로운 과제를 제기합니다. 이 복잡한 클라우드 보안 세계에서는 조직이 제로 스탠딩 권한(Zero Standing Privileges)을 향해 나아가고 ID를 보호하고 클라우드 컴플라이언스를 지원하기 위한 조치를 구현해야 합니다.
CentOS 7 EOL FAQ & EOL 리눅스에 대한 수명 연장 지원 서비스
CentOS 7 커뮤니티 지원 종료 날짜가 다가오면서 CentOS EOL을 어떻게 준비하고 대응해야 하는지에 대한 문의가 증가하고 있습니다. 임베디드 리눅스 전문 기업 몬타비스타(MontaVista)가 CentOS EOL 7에 대해 자주 묻는 질문과 CentOS를 포함해 EOL된 Enterprise Linux에 대한 수명연장을 지원해주는 ‘MVShield’ 서비스에 대해 소개해드립니다.
어택아이큐 플렉스(AttackIQ Flex), 팀시티(TeamCity) 서버 공략한 노벨륨(Nobelium) 공격 테스트 지원
BAS(Breach and Attack Simulation) 셀프 테스트 서비스인 ‘AttackIQ Flex’에 신규 테스트 패키지가 업데이트 되었습니다. 바로 TeamCity 서버에 대한 Nobelium의 사이버 위협에 대한 적 에뮬레이션입니다.
사이버아크(CyberArk), 쿠핑거콜 애널리스트 ‘CIEM(Cloud Infrastructure Entitlement Management)’ 리더 선정
아이덴티티 보안(identity security) 회사인 CyberArk(NASDAQ: CYBR)는 지난 23년 12월 KuppingerCole Analysts AG 2023 “Leadership Compass: Cloud Infrastructure Entitlement Management (CIEM)” 보고서에서 종합 리더로 선정되었다고 발표했습니다. 회사의 리더십은 CyberArk ID 보안 플랫폼과 혁신적인 클라우드 보안 솔루션의 강점을 기반으로 합니다.
앱스캔(AppScan) 10.4.0 – 애플리케이션 보안 테스트 자동화, 스캔 속도, 정확성 향상
향상된 애플리케이션 보안 테스트 자동화, 스캔 속도 및 정확성은 HCL AppScan 10.4.0의 주요 특징 중 하나입니다. HCL AppScan Standard, Enterprise, Source의 새로운 릴리스를 통해 개발자, DevOps 및 보안 팀은 일련의 기술(SAST, DAST, IAST, SCA, API)을 통해 소프트웨어 개발 라이프사이클의 모든 단계에서 애플리케이션의 취약성을 정확하게 파악할 수 있습니다.
MVShield – CentOS EOL(End of Life) 이후에도 장기 유지보수 지원
MontaVista는 MontaVista Linux, CentOS, Rocky Linux, Yocto 기반 배포판 및 기타 임베디드 Linux에 대한 상업적 지원과 최소 10년의 장기 유지 관리를 제공합니다. 커널, 사용자 영역, 패키지 및 도구 체인에 대한 심층적인 기술 전문 지식을 갖춘 MontaVista는 시기적절한 제품 출시와 지속적인 제품 수명주기 관리를 보장하는 비용 효율적인 솔루션을 제공합니다.
소프트와이드시큐리티, 체크막스와 VAR 파트너십 체결… 오픈소스 소프트웨어 공급망 보안 시장 적극 공략
AST 글로벌 리더 기업인 체크막스와 체결한 이번 VAR 파트너십을 통해 소프트와이드시큐리티는 소프트웨어 구성 분석(SCA) 솔루션을 기반으로 오픈소스 소프트웨어 공급망 보안(Supply Chain Security, SCS) 시장을 적극 공략할 예정이다.
사이버아크(CyberArk) 아이덴티티 보안 플랫폼(Identity Security Platform)
CyberArk는 단일 아이덴티티 보안 플랫폼(Identity Security Platform)을 통해 인간과 기계 모두의 모든 ID에 지능형 권한 제어를 적용하고, 사이버 위험을 줄이고 탄력성을 높이며, 완벽한 가시성과 함께 제로 트러스트 및 최소 권한을 활성화하여 모든 ID가 어디에서나 모든 리소스에 안전하게 액세스할 수 있도록 보장합니다.
어택아이큐 플렉스(AttackIQ Flex), 김수키(Kimsuky) 공격 전술 BAS 테스트 지원
AttackIQ는 Kimsuky의 발전을 모방하고 패턴을 모방하기 위해 여러 캠페인을 시작했습니다. 한 번의 클릭으로 미리 포장된 테스트 시나리오 세트를 통해 팀은 적의 정찰 작전을 에뮬레이션하는 4개의 새로운 공격 그래프 출시를 포함하여 이 그룹에서 사용하는 가장 일반적인 TTPs에 대한 제어를 신속하게 검증할 수 있습니다. 이러한 행동에 대해 보안 프로그램 성능을 검증하는 것은 위험을 줄이는 데 필수적입니다.
앱스캔(AppScan), Forrester Wave 2023년 SAST 리더 선정
2021년 이후 SAST(Static Application Security Testing)에 대한 가장 최근의 Forrester Wave 보고서에서 애플리케이션 보안 테스트 솔루션의 HCL AppScan 포트폴리오는 SAST 공간의 최고 공급업체들 사이에서 강력한 성능을 발휘하는 것으로 평가되었습니다.
사이버아크(CyberArk), 2024년 이후 사이버 보안 예측
CyberArk 팀은 2023년 트렌드가 2024년과 그 이후에 어떤 영향을 미칠지 논의하기 위해 함께 모였습니다. CyberArk 연구, 고객 및 파트너 상호 작용, 업계 협력을 기반으로 한 연도별 예측을 소개해드립니다.
어택아이큐 플렉스(AttackIQ Flex), BAS 테스트로 랜섬웨어 공격 대응 평가
보안에 있어 준비는 최선의 방어 형태입니다. 기업은 랜섬웨어로부터 조직을 보호하기 위한 효과적인 사이버 보안 제어(cybersecurity controls)에 주력해야 하며, 시스템이 손상된 경우에도 기존과 같이 비즈니스로 복귀할 수 있는 강력한 조치 계획을 수립해야 합니다. BAS(Breach and Attack Simulation) 분야의 대표 기업인 어택아이큐(AttackIQ)가 설명하는 랜섬웨어로부터 조직을 보호하는 방법과 지금 당장 조직의 랜섬웨어 방어 능력을 테스트해 볼 수 있는 BAS […]
펜테라(Pentera) RansomwareReady – 실제 랜섬웨어 공격 테스트로 조직의 보안 상태 검증
최근 인섬니악 게임즈가 랜섬웨어 공격으로 향후 프로젝트를 포함한 회사 내부 문서가 유출되었고, 국내에서는 골프존이 랜섬웨어 공격으로 일부 고객 정보가 유출되는 사고가 발생했습니다. 이렇듯 랜섬웨어 공격은 시간이 지날수록 다양해지고 기술적인 측면에서 진화하면서 피해 또한 지속적으로 발생하고 증가하고 있지만, 기업들의 방어 태세는 크게 변하지 않고 있습니다. 펜테라(Pentera)는 자동화된 보안 검증 플랫폼의 RansomwareReady 모듈을 통해 랜섬웨어를 인식하는 단계에서 […]
가장 필수적인 보안 제어 셀프 테스트 서비스 ‘어택아이큐 플렉스(AttackIQ Flex)’ 무료 테스트 플랜 제공
AttackIQ Flex는 무료 테스트 및 고급 공격자 에뮬레이션(Advanced Adversary Emulation)을 통해 조직의 보안 상태를 개선하도록 돕습니다.
웹로직 서버(WebLogic Server)를 공격하고 보호하는 방법
웹로직(Weblogic)은 백엔드 시스템과 프론트엔드 클라이언트 간의 상호 작용을 조정하는 인기 있는 엔터프라이즈 미들웨어 도구입니다. 이는 이를 악용하여 광범위한 조직 애플리케이션에 액세스하고 영향을 미칠 수 있는 공격자에게 귀중한 도구가 됩니다. 이번 블로그 게시물에서는 Pentera Labs에서 공개한 WebLogic Server에 영구 백도어를 설치하는 방법과 이러한 유형의 공격으로부터 시스템을 보호하기 위해 취할 수 있는 완화 단계를 알아보도록 하겠습니다.
지속적인 애플리케이션 보안 성숙도 모델(The continuous application security maturity model) – 거버넌스, 메트릭, 감사
애플리케이션 보안 성숙도 모델(application security maturity model)은 조직의 소프트웨어 개발 및 애플리케이션 관리 프로세스 내에서 보안 관행 및 기능 수준을 평가하고 정의하는 프레임워크입니다. 이를 통해 조직은 애플리케이션 보안의 현재 상태를 측정하고 개선을 위한 로드맵을 제공할 수 있습니다.
가상근거리통신망(VLAN) 홈네트워크 보안 솔루션, ‘아이피스캔 홈가드(IPScan HomeGuard)’
홈네트워크의 발전은 우리의 삶을 더욱 편안하고 효율적으로 만들어줍니다. 하지만 편리함에 따라 홈네트워크 장치의 보안에 대한 우려가 커지고 있습니다. 지난 2021년 큰 충격을 주었던 전국 아파트 월패드 해킹사건은 단지 내 망이 별도로 분리되어 있지 않은 점을 이용한 것으로 홈네트워크 보안이 큰 화두로 떠오른 바 있습니다. 이를 계기로 ‘지능형 홈네트워크 설치 설비 및 기술기준’이 개정되어 정부가 고시하는 보안 […]
사이버아크(CyberArk), 지능형 권한 제어(Intelligent Privilege Controls)를 통해 어디서나 모든 아이덴티티 보호
조직의 보안을 유지하려면 모든 ID에 적절한 수준의 지능형 권한 제어가 필요합니다. 이번 게시글에서는 오늘날의 위협 환경에 대한 통찰력과 통합 ID 보안 접근 방식이 위험을 줄이고 효율성을 지원하며 기업이 구축하는 모든 것을 보호하는 데 어떻게 도움이 되는지 알아보도록 하겠습니다.
현명하면서도 안전한 ‘CentOS 지원 종료 대응 방안’
위 한계점을 대체할 방안은 없을까요? 소프트와이드시큐리티가 현명하면서도 안전한 2가지 ‘CentOS EOL 대응 방안’을 소개해드립니다. RockyLinux와 같은 새로운 RHEL 기반 Linux 배포판으로 마이그레이션을 하거나 기존 버전 그대로 CentOS를 사용하면서 리눅스 전문 벤더의 기술지원 서비스를 받을 수 있습니다. 임베디드 리눅스 전문 기업인 ‘몬타비스타(MontaVista)’는 MVSheild 서비스를 통해 위 두가지 대응 방안을 모두 지원합니다.
방어자(Defenders)가 해커의 사고방식(Hacker Mindset)을 받아들여야 하는 이유
오늘날의 보안 리더는 상호 연결된 장치, 클라우드 서비스, IoT 기술 및 하이브리드 작업 환경으로 인해 끊임없이 진화하는 공격 표면과 동적 위협 환경을 관리해야 합니다. 공격자들은 지속적으로 새로운 공격 기술을 도입하고 있으며, 모든 기업이 최신 위협에 대비할 수 있는 내부 레드팀이나 무제한의 보안 리소스를 보유하고 있는 것은 아닙니다. 게다가 오늘날의 공격자들은 무차별적이며 규모에 상관 없이 모든 […]
가트너(Gartner) 2024년 10대 전략 기술 트렌드
Gartner가 IT 심포지엄/엑스포에서 ‘2024년 기업들이 주목해야 할 10대 전략 기술 트렌드’를 발표했습니다. 가트너는 각각 하나 이상의 카테고리로 분류되는 이 10가지 트렌드가 향후 36개월 동안 많은 비즈니스 및 기술 결정에 영향을 미칠 것으로 예상하고 있습니다. 조직에게는 비즈니스 목표에 따라 어떤 것을 활용할 계획인지, 언제 활용할 것인지가 결정될 것입니다. 오늘 블로그에서는 Gartner가 제시하는 ” Top Stratrgic Technology Trends […]
안전하고 규정을 준수하는 SaaS 앱 구축을 위한 ‘아이덴티티 보안(Identity Security) 및 PAM’ 모범사례
여러 가지 ID 보안 및 PAM(privileged access management) 모범 사례는 조직이 위험을 줄이고 SOC II, NIST 및 기타 표준을 준수하는 SaaS 앱을 구축하는 데 도움이 될 수 있습니다. 다음은 입증된 몇 가지 모범 사례입니다.
부팅 장치로 활용 가능한 암호화 보안 USB ‘Sentry K350’
DataLocker의 Sentry K350은 미국 군사 등급의 하드웨어 암호화를 제공하는 키패드형 보안 USB입니다. K350은 키패드, 디스플레이, 자체 전원 공급장치를 보유한 암호화 플래시 드라이브로 개인 Windows, Linux 등의 운영체제를 USB 드라이브에 설치하고, 이를 휴대하여 컴퓨터에 연결해 부팅할 수 있도록 하는 기능을 제공합니다. 보안을 중요시하는 조직에서는 K350의 이 기능을 활용하여 윈도우 투 고, 우분투 리눅스 등 부팅 장치로 활용하고 […]
공격 표면을 보호하기 위한 새로운 접근 방식 : CTEM(Continuous Threat Exposure Management)
단순히 현재의 보안 관행을 개선하는 것만으로는 오늘날 변화하는 위협 상황을 처리하기에 충분하지 않습니다. Gartner® Hype Cycle™ for Security Operations, 2023에 따르면, “보안 및 위험 관리(SRM) 리더는 동일한 작업을 더 잘 수행하기 위해 새로운 방법을 채택하는 대신 비즈니스 위험에 중심을 둔 전략을 개발해야 합니다.” 즉, 조직에는 공격 표면(attack surfaces)을 보호하기 위한 새로운 접근 방식이 필요합니다.
애플리케이션 보안 테스트 플랫폼 ‘앱스캔(AppScan)’으로 소프트웨어 보호
모든 상호작용, 거래, 연결이 디지털화되는 디지털+ 경제에서 사이버 보안은 사치가 아니라 필수입니다. HCL Software는 이러한 디지털 혁신에서 중추적인 역할을 하는 사이버 방어 분야의 선두 기업입니다. HCL Software의 리더십, 교육 및 최첨단 소프트웨어 솔루션은 조직이 광범위하고 증가하는 악성 위협에 대응할 수 있도록 지원합니다.
‘ITDR(Identity Threat Detection and Response)’이 기업 ID 보안에 중요한 이유
‘ITDR(Identity Threat Detection and Response)’이라는 용어가 생소할 수 있지만, 이 새로운 보안 원칙은 기업 전반에 걸쳐 인간과 기계 등 수많은 ID를 관리하고 보호하는 매우 익숙한 문제를 해결하는 것을 목표로 합니다.
MontaVista MVShield – CentOS & Rocky Linux 지원 프로그램
몬타비스타 소프트웨어(MontaVista Software)는 임베디드 Linux 상용화 분야의 선두 기업입니다. 20년 넘게 MontaVista는 상용 품질, 통합, 하드웨어 지원, 전문가 지원 및 MontaVista 개발 커뮤니티 리소스를 추가하여 임베디드 개발자가 오픈 소스를 최대한 활용할 수 있도록 지원해오고 있습니다.
가트너(Gartner) ‘Emerging Tech Impact Radar : Security’ 2023년 보안 신흥 기술 & 트렌드 발표
Gartner가 최신 보안 기술과 동향에 대해 심층 분석한 2023년 “신흥 기술 임팩트 레이다 : 보안(Emerging Tech Impact Radar: Security)” 보고서를 발표했습니다. 이 보고서는 ‘노출 관리(Exposure management)’와 ‘머신 아이덴티티 관리(Machine identity management)’를 포함해 사이버 보안 제품 및 서비스의 미래를 형성할 23가지 최신 기술과 트렌드를 분석했습니다. 보안 리더들이 전략과 로드맵을 개발하는데 도움이 될 수 있는 “Emerging Tech Impact […]
DataLocker 암호화 스토리지(Encrypted Storage) – 포터블 데이터 보안(portable data security)을 위한 솔루션
DataLocker는 전 세계의 정부, 군기관, 기업 등에 최신 보안 기술과 편의성, 유용성이 결합된 암호화 보안 USB, 외장하드, 가상 드라이브, 중앙관리 솔루션을 제공하는 암호화 솔루션 분야의 선두 업체입니다. 미 연방정부와 군에서 요구하는 암호화 수준을 충족하는 DataLocker의 암호화 스토리지(보안 USB, 보안 외장하드) 제품군은 미국, 캐나다, 유럽 뿐만 아니라 국내에서도 유수의 기업과 군, 기관에서 데이터 보호 및 규정 준수를 […]
사이버아크(CyberArk), 증가하는 아이덴티티 위협 동향 및 모든 ID 보호할 수 있는 계정·권한 관리 통합 플랫폼 소개
오늘날 디지털 전환과 클라우드 활용은 빠르게 확산되고 있고, 이를 겨냥한 사이버 공격 또한 증가하고 있습니다. 특히 기존의 레거시 환경과는 다르게 클라우드의 분산된 환경을 목표로 한 아이덴티티 공격이 증가하고 있습니다. 더 많은 분야 및 부분에서 디지털화가 전개될 것으로 예상되는 상황에서 아이덴티티 위협으로 인한 피해 또한 급증하고 있는 상황입니다. 이러한 상황 속에서 글로벌 보안 기업 사이버아크(CyberArk)가 전 세계 […]
‘CDC(change data capture)’란 무엇일까요?
빅데이터 시대를 맞아 데이터의 양이 폭발적으로 증가하고 클라우드 마이그레이션이 가속화되면서 현재 다수의 기업은 비용과 관리 측면을 고려해 데이터 통합 인프라를 클라우드로 전환하고 있습니다. 이에 따라 비즈니스 중단없이 데이터 이관을 수행할 수 있는 CDC(change data capture) 솔루션에 대한 관심이 높아지고 있습니다. 그렇다면 ‘변경 데이터 캡처’라고 부르는 ‘CDC(change data capture)’ 기술이란 무엇일까요? 다수의 글로벌 벤더에서 정의하는 CDC 개념과 적용 […]
몬타비스타(MontaVista), Rocky Linux 9.2 MVShield 지원
Rocky Enterprise Software Foundation의 주요 후원자인 MontaVista Software는 Rocky Linux 생태계에 대한 확고한 의지와 투자를 계속하여 Rocky Linux 9.2 및 향후 9.x 릴리스에 대한 상업적 지원을 제공합니다. 상업용 Embedded Linux® 제품 및 서비스 분야의 선두주자인 몬타비스타 소프트웨어(MontaVista® Software, LLC)는 2023년 8월 15일 Rocky Linux에 대한 상업적 지원 및 유지 관리가 필요한 고객을 위해 Rocky Linux 9.2를 […]
‘펜테라(Pentera)’ – 모든 보안 검증(Security Validation) 요구 사항을 충족하는 단일 플랫폼
보안 전문가는 취약성 데이터의 과부하 속에서 실제 사이버 보안 격차를 지속적으로 찾고 있습니다. 우리는 취약점 관리 시스템의 부정확하고, 오래되고, 맥락이 부족한 데이터를 고려하여 가정을 표준으로 받아들이게 되었습니다. IT 인프라와 사이버 위협이 더욱 빠르게 진화함에 따라 실제 취약점이 악용되기 전에 이를 처리하는 것이 매우 중요합니다. 침투 테스트(penetration testing) 서비스는 이러한 위협을 정확하게 찾아낼 수 있지만 이러한 […]
옥타(Okta) 침해 사고 또 발생.. 서드파티 ID 공격 위험을 완화하는 방법
2023년 10월 발생한 Okta 침해 사건은 장기간에 걸친 서드파티 ID 공격(third-party identity attacks)의 가장 최신 사례입니다. 현재까지의 보고서에 따르면 Okta의 지원 사례 관리 시스템에 대한 공격으로 인해 위협 행위자가 다른 회사에 다운스트림 공격을 시작할 수 있었던 것으로 보입니다. 지금까지 1Password, BeyondTrust 및 Cloudflare는 공격 대상이 되었음을 공개적으로 확인했습니다. 이러한 공격은 차별적이지 않으며, 손가락질을 하는 것은 비생산적입니다. […]
데이터로커, USB·외장하드의 ‘하드웨어 암호화’와 ‘원격 관리’로 데이터 보호 및 디지털 보안 강화
디지털 시대가 도래함에 따라 사이버 보안에 대한 강조가 더욱 중요해지고 있습니다. 2022년에는 수많은 사이버 보안 문제가 발생했습니다. 코로나19 팬데믹의 지속적인 영향으로 인한 온라인 활동 증가부터 콜로니얼 파이프라인과 같은 대규모 침해에 이르기까지 디지털 보안이 주목을 받고 있습니다. 2023년으로 접어들면서 사이버 보안은 확장되고 발전했지만 핵심 원칙은 변함이 없습니다. 전문가들이 새로운 위협에 대응하기 위해 지속적으로 적응하는 동안 일반 사용자들이 […]
엑스로그(X-LOG), 성공적인 클라우드 DBMS 마이그레이션 전략
국내 클라우드 시장은 팬데믹 이후 급속도로 성장하고 있으며, 많은 기업들이 클라우드로 서비스를 이관하고 있습니다. 그러나 이러한 전환 과정은 간단한 일이 아닙니다. 데이터베이스를 클라우드로 옮기는 과정에서 서비스가 중단되는 등의 장애가 발생할 수 있으며, 전환 이후에도 예상치 못한 문제가 발생할 수도 있습니다. 그렇기 때문에 온프레미스 환경에서 제공하는 서비스를 클라우드로 이관하고자 하는 기업들의 서비스 중단 없는 완전한 서비스 이관에 […]
PAM 그리고 클라우드 보안 : 제로 스탠딩 권한(Zero Standing Privileges)
클라우드는 PAM(privileged access management)의 정의와 이러한 원칙을 ID 보안에 적용하는 방법을 다시 생각해야 하는 완전히 새로운 환경, 역할 및 상황을 도입했습니다. PAM은 조직의 가장 귀중한 자산을 보호하기 위해 단순히 관리하는 것이 아니라 ID를 보호해야 한다는 개념을 바탕으로 구축되었습니다. PAM의 잘 알려진 가치인 최소 권한, 역할 기반 액세스 제어 및 고위험 세션 감사 가능성은 여전히 매우 […]
어택아이큐 엔터프라이즈(AttackIQ Enterprise) – 고객 관리형 BAS(Breach and Attack Simulation) 서비스
사이버 보안 효과를 검증하는 것은 오늘날의 복잡한 위협 환경에서 어려운 일입니다. 글로벌 기업은 잘못된 구성과 여러 플랫폼에서 취약한 장치를 식별하는 데 어려움을 겪고 있습니다. 사이버 보안 도구 간의 통합 부족은 문제를 더욱 복잡하게 만들고 효과적인 측정을 방해하고 의도한 기능을 보장합니다. 드문 특정 시점 평가는 불충분한 적용 범위를 제공할 수 있습니다. 자동화된 보안 검증 플랫폼을 사용하는 […]
규정 준수 및 데이터 보호를 위한 암호화 보안 USB ‘Sentry 5’
미국 데이터 암호화 솔루션 기업 데이터로커(DataLocker)가 암호화 USB 플래시 드라이브 신제품을 출시했습니다. 타협하지 않는 보안과 규정 준수에 최적화된 암호화 보안 USB ‘Sentry 5’의 제품 정보를 확인해보세요.
HCL AppScan(앱스캔), ServiceNow와 취약점 대응(Vulnerability Response) 통합
이제 ServiceNow Store에서 ServiceNow Vulnerability Response-HCL AppScan 통합을 사용하실 수 있습니다. 애플리케이션 보안 테스트(application security testing) 제품, 서비스 및 플랫폼인 HCL AppScan 포트폴리오는 SAST, DAST, IAST 및 SCA를 포함하는 포괄적인 기술 제품군을 기반으로 하며, 이러한 각 툴은 고객이 코드베이스 및 애플리케이션의 취약점을 찾기 위해 신속하고 정확한 테스트를 제공하기 위해 지속적으로 업데이트되고 있습니다.
제로 트러스트(Zero Trust) 개념 및 구현을 위한 ID 보안 솔루션
디지털 전환이 심화되면서 모바일·사물인터넷 기기가 널리 확산되고, 클라우드 기반의 재택·원격근무 환경이 조성되었으며, 코로나19로 인해 비대면 환경이 가속화되었습니다. 이와 같이 네트워크 환경이 변화하면서 기존 경계 기반 보안 모델은 한계 상황이 다가오고 있습니다. 따라서, 더 세밀한 인증 체계, 보호 대상을 각각 분리하여 보호하고, 모든 접근 요구를 정확하게 제어하여 최소 권한을 부여할 수 있는 새로운 보안체계로 전환이 요구되는 […]
어택아이큐(AttackIQ) 클라우드 보안 최적화 솔루션 – AWS, Azure TTPs 기반 클라우드 보안 제어·서비스 검증
조직은 보안 효율성을 보장하기 위한 실질적인 전략 없이 빠르게 클라우드로 전환했습니다. 클라우드 보안 제어(cloud security controls)를 적절하게 구성하는 것은 중요하지만 복잡성으로 인해 어려운 일입니다. 잘못 구성된 클라우드 보안 제어는 보안 침해(security breaches)의 일반적인 원인이지만 적절한 검증 및 모니터링 없이는 탐지하기 어렵기 때문에 기업들이 사각지대에 놓여 있습니다.
몬타비스타(MontaVista) – CentOS,RockyLinux,Ubuntu 엔터프라이즈 리눅스 기술지원 서비스
MontaVista는 오직 리눅스 비즈니스만 수행하는 리눅스 전문 기업으로, Linux를 임베디드 장치 시장에 도입하기 위해 1999년에 설립되었습니다. MontaVista의 기업 이력은 아래와 같습니다.
윈도우, 맥, 리눅스, 시트릭스까지 중앙관리 가능한 암호화 보안 USB·외장하드
USB, 외장하드 등 보조저장매체를 사용하는 기업 환경에서 보안을 강화하는 첫 걸음은 DataLocker의 암호화 중앙관리 솔루션과 암호화 보안 USB, 보안 외장하드를 함께 도입하는 것입니다.
이기종 데이터 이관 솔루션 ‘엑스로그(X-LOG) for IDL’ 활용 사례
X-LOG for IDL(Initial Data Loader)은 DBMS에 대한 시스템 교체, 업그레이드 및 이기종 DBMS 간 데이터 이관 시 별도의 스토리지 공간을 사용하지 않고 소프트웨어 에이전트를 통해 데이터를 이관해 줄 수 있는 최적의 솔루션으로, 수작업으로 발생할 수 있는 오류를 최소화시켜주는 ‘이기종 데이터 이관 솔루션’입니다.
사이버아크(CyberArk), ‘CIEM(Cloud Infrastructure Entitlements Management)’이란 무엇인가?
IT 및 보안 조직은 CIEM(Cloud Infrastructure Entitlements Management) 솔루션을 사용하여 클라우드 및 멀티 클라우드 환경에서 ID 및 액세스 권한을 관리합니다. 클라우드 자격 관리 솔루션 또는 클라우드 권한 관리 솔루션이라고도 하는 CIEM 솔루션은 클라우드 인프라 및 서비스에 대한 최소 권한 액세스 원칙(Principle of Least Privilege access)을 적용하여 조직이 과도한 클라우드 권한으로 인해 발생하는 데이터 침해, 악의적 […]
어택아이큐 레디!(AttackIQ Ready!) – BAS(Breach and attack simulation) as-a-service
조직은 상시 가동되며 보안도 유지되어야 합니다. AttackIQ Ready!는 자동화된 보안 제어 검증의 최고 공급자가 제공하는 완벽하게 관리되는 BAS(Breach and Attack Simulation) 서비스입니다.
HCL AppScan DAST, ‘취약한 타사 구성요소 탐지’로 더 넓어진 애플리케이션 보안 범위
Linux Foundation Research에 따르면 최신 애플리케이션에서 사용되는 애플리케이션 코드의 70-90%가 타사 라이브러리에 의존하고 있습니다. 이러한 소프트웨어 공급망 의존성은 현대 개발의 까다로운 속도에 따른 직접적인 결과입니다. 이러한 구성 요소를 처음부터 만드는 것보다 특정 유형의 기능에 대해 “off the shelf” 코드를 통합하는 것이 훨씬 더 효율적입니다.
사이버아크(CyberArk), 지난해 이어 2023 가트너 매직 쿼드런트 ‘PAM(Privileged Access Management)’ 리더 선정
아이덴티티 보안(identity security) 회사인 CyberArk가 오늘 2023년 Gartner® Magic Quadrant™에서 권한 액세스 관리(Privileged Access Management) 부문의 리더로 선정되었다고 발표했습니다. CyberArk는 이 보고서에서 5회 연속 인정을 받았습니다. 또한 CyberArk는 Gartner Magic Quadrant PAM(Privileged Access Management) 및 액세스 관리(Access Management) 보고서 모두에서 리더로 선정된 유일한 공급업체입니다.
DLP 솔루션에 암호화 보안 USB 및 외장하드 사용으로 기업 보안 강화하기
DLP 솔루션 도입 운영 중인 기업은 DataLocker의 암호화 보안 USB 및 보안 외장하드와 같은 Secure Storage Drives(보안 저장장치 드라이브)를 도입해 사내 보안을 강화할 수 있습니다. 이미 사용하고 있는 DLP 솔루션의 매체 제어 기능을 통해 관리자가 DataLocker의 암호화 보안 USB, 보안 외장하드만 사용 가능하도록 설정할 수 있습니다.
사이버아크(CyberArk) 클라우드 액세스 보안 – SCA(Secure Cloud Access)
CyberArk SCA(Secure Cloud Access)는 멀티클라우드 환경에서 제로 권한 액세스를 제공하여 최소 권한 액세스 원칙을 준수하는 데 충분한 권한 범위를 지정합니다. CyberArk ID 보안 플랫폼의 일부인 SaaS 솔루션은 제로 트러스트를 구현하는 IAM 및 보안 팀의 운영 효율성을 지원합니다. 이는 사용하지 않을 때 모든 대기 액세스를 제거하여 보안 상태를 향상시킵니다.
가트너 보안 신흥 기술 : 위협 노출 관리를 지원하는 ‘공격 표면 관리(Attack Surface Management)’
많은 기능을 획득하고 통합함에 따라 지속적인 위협 노출 관리 솔루션을 지원하기 위해 공격 표면 관리(Attack surface management)가 발전하고 있습니다. 이 연구는 제품 리더가 경쟁 우위를 확보하기 위해 이해해야 하는 진화 단계, 기술 및 서비스를 강조합니다. 보안 신흥 기술로 위협 노출 관리를 지원하는 공격 표면 관리에 대한 Gartner 리포트를 확인해보세요.
클라우드 보안 레이어 케이크 : 사이버아크 PAM 최신 사용 사례
각 계층에 대한 고위험 액세스 권한이 있는 ID를 보호하려면 최신 IT 인프라의 모든 계층을 처리하도록 조직에서 가장 위험도가 높은 액세스 보안을 담당하는 맞춤형 제어, ID 보안(identity security) 및 PAM(privileged access management) 프로그램이 필요합니다.
새로운 HCL AppScan 버전 10.3.0 출시: 이전보다 더 많은 취약점 찾기
HCL AppScan은 세 가지 온 프레미스(on-prem) 소프트웨어 제품인 HCL AppScan Standard, Enterprise 및 Source에 대한 버전 10.3.0 출시를 통해 보안에 대한 가속화된 혁신 로드맵을 지속적으로 추진하고 있습니다.
어택아이큐 플렉스(AttackIQ Flex) – 온디맨드 방식의 에이전트리스 BAS 셀프 테스트 서비스
테스트는 적응형 방어(adaptive defense)를 유지하는 데 중요하지만 대부분의 조직은 테스트를 소홀히 하므로 위협과 잠재적인 손상에 노출됩니다. 테스트에 액세스하기 위해 조직이 극복해야 하는 주요 장애물이 있으며 AttackIQ Flex는 에이전트 없는 테스트 서비스 모델을 통해 이러한 장애물을 해결합니다.
펜테라(Pentera), 새로운 LOLBAS(Living Off the Land Binaries And Scripts) 탐색 방법
LOLBAS(Living Off the Land Binaries And Scripts)는 악의적인 활동을 위해 시스템의 일부인 바이너리(binaries, 이진법) 및 스크립트를 사용하는 해커들의 공격 방법입니다. 해커들은 LOLBAS를 통해, 합법적인 도구를 사용하여 조직의 보안 레이더망 아래에 머물 수 있습니다. 예를 들어, 해커가 Excel.exe를 사용하여 멀웨어를 다운로드하면 Excel이 온라인에서 사진을 가져오려고 한 것처럼 보입니다. 따라서 보안 팀은 사이버 공격이 신뢰할 수 있는 […]
사이버아크(CyberArk), ISO/IEC 27018 인증 획득 – 클라우드 개인정보보호를 위한 국제 표준
CyberArk가 공식적으로 ISO/IEC 27018:2019 인증을 획득했습니다. 이 인증은 클라우드 보안의 가장 중요한 구성 요소 중 하나인 개인 식별 정보(PII)를 보호하는 데 중점을 둔 클라우드 서비스 제공업체를 위한 최초의 개인 정보 보호 관련 국제 표준입니다.
어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 서비스 모델
조직은 점점 더 증가하는 위협과 수천 개의 일상적인 공격을 처리하며, 이는 매년 38%씩 증가하는 것이며, 이를 위해서는 지속적인 대응 작업이 필요합니다. 다양한 보안 툴을 구축하면 복잡성이 발생하며, 제한된 시간과 전문 지식으로 인해 비효율을 해결할 수 있습니다. 원격 작업, 하이브리드 클라우드 환경 및 합병으로 인해 공격 표면이 확대되면 식별이 필요한 새로운 보안 격차가 발생합니다. 리스크에 대한 […]
관리형 보안 USB 드라이브 및 USB 포트 제어: NIS2 지침 준수를 위한 필수 도구
조직의 중요한 인프라를 보호하는 것은 사이버 보안 전문가들의 최우선 과제입니다. 관리형 보안 USB 드라이브 및 USB 포트 제어가 NIS2 지침에 명시된 보안 목표를 어떻게 준수하는지 소개하도록 하겠습니다.
실시간 DB 복제 솔루션 ‘엑스로그(X-LOG) for CDC’ 활용 사례
X-LOG for CDC는 CDC(Change Data Capture) 기반 복제방법을 사용하여 DB의 변경된 트랜젝션만 Redo Log로부터 추출하여 복제하는 실시간 DB 복제 솔루션입니다.
제로 스탠딩 권한(Zero Standing Privileges)을 현실로 만들기
지금까지 ID 보안 수명에서 가장 중요한 변화는 ZSP(zero standing privileges)입니다. JIT(Just-In-Time) 액세스의 차세대 진화로 간주되지만 처음에는 불필요하게 복잡해 보일 수 있지만 개념에 대해 머리를 감싸면 방을 나갈 때 조명을 끄는 것처럼 자연스럽게 느껴집니다.
HCL AppScan Enterprise - 엔터프라이즈급 애플리케이션 보안 테스트
HCL AppScan Enterprise는 강력한 검사 엔진과 위험 관리 대시보드를 통해 확장 가능한 애플리케이션 보안 테스트를 제공하여 위험 및 규정 준수에 대한 가시성을 향상시킵니다. 보안 및 개발 팀은 이 엔터프라이즈 애플리케이션 보안 도구를 사용하여 애플리케이션 수명 주기 전체에서 협업하고 정책을 수립하며 테스트를 확장할 수 있습니다. 엔터프라이즈 대시보드는 비즈니스 영향을 기반으로 애플리케이션 자산을 분류하고 우선 순위를 지정하고 […]
공격에 활용될 수 있는 네트워크 프로토콜 : MS-LLTD, MDNS, ICMPv6
기술 발전의 빠른 속도는 지속적으로 새로운 공격 벡터와 공격 표면을 생성합니다. 따라서 이전 기술과 이전에 식별된 공격 표면을 재검토하여 적절한 보안 프로토콜을 적용하는 것 외에도 새로운 변경 사항에 대한 최신 정보를 지속적으로 유지하는 것이 중요합니다.
외부 ID(External Identities)를 보호하는 5가지 방법
모든 산업 또는 사용 사례에는 공통적인 링크가 있습니다. 외부 B2B 사용자는 직원만큼 강력한 보호가 필요합니다. 또한 애플리케이션 및 리소스에 액세스할 때의 사용자 경험을 성공적으로 활용할 수 있도록 설계해야 합니다. 다음은 이러한 균형을 달성하는 데 도움이 되는 모범 사례의 5가지 영역입니다.
HCL 앱스캔(AppScan) 케이스 스터디 – SDLC를 변경하지 않고 애플리케이션 보안 테스트(AST) 적용 범위 확장
이 회사는 코드베이스의 크기와 복잡성으로 인해 광범위한 품질 보증(QA) 프로세스를 보유하고 있습니다. QA 프로세스에는 단순한 건전성 시나리오에서 복잡한 엣지 사례에 이르기까지 다양한 자동화 및 수동 테스트가 포함됩니다. 모든 새로운 버전에는 더 많은 기능이 추가되었기 때문에 QA 프로세스에 추가 테스트가 도입되었습니다. QA 인프라는 Docker 기반이며 Jenkins를 사용하여 조정됩니다. 팀은 기존 컨테이너를 변경하고 싶지 않았기 때문에 애플리케이션이 […]
2023 침투 테스트(Pentesting) 현황: 사이버 보안 글로벌 트렌드
지난 24개월 동안 조직의 88% 이상이 보안 침해를 경험했습니다. 맞습니다. 거의 10개 회사 중 9개 회사가 해킹당했습니다. 조직이 IT 환경을 보호하기 위해 평균 44개의 보안 솔루션을 사용한다는 점을 고려하면 이 숫자는 놀라운 수치입니다.
데이터로커(DataLocker) 암호화 보안 외장하드 : DL4 FE, H350
강력한 보안과 간편한 사용 방법으로 개인부터 기업, 군, 학교, 기관에서 사용중인 DataLocker의 암호화 보안 외장하드를 소개해드립니다.
증가하는 랜섬웨어에 대처하기 위한 macOS 최소 권한(Least Privilege) 모범 사례
랜섬웨어는 침해사고 4건중 1건을 차지하며 엔터프라이즈 macOS 사용자를 대상으로 하는 케이스가 증가하고 있습니다.
HCL AppScan Standard – 동적 분석을 위한 신뢰할 수 있는 보안 테스트 플랫폼
동적 애플리케이션 보안 테스트(DAST)는 웹 애플리케이션 및 API의 취약성을 효과적으로 식별, 이해 및 해결합니다.
펜테라(Pentera) 자동화된 보안 검증 플랫폼 활용 사례 및 시나리오
Pentera는 자동화된 보안 검증(Automated Security Validation)의 분야의 리더로, 모든 조직이 모든 사이버 보안 계층의 무결성을 쉽게 테스트할 수 있도록 하여 언제 어떤 규모로든 현재의 실제 보안 노출을 드러냅니다. 전 세계 수천 명의 보안 전문가와 서비스 제공업체가 Pentera를 사용하여 문제 해결을 안내하고 악용되기 전에 보안 허점을 좁힙니다.
사이버아크(CyberArk) B2B 아이덴티티(Identity)
악의적인 공격 및 데이터 유출로부터 비즈니스 크리티컬 시스템을 보호하면서 SaaS 애플리케이션에 대한 빠르고 원활한 액세스를 제공하여 비즈니스 파트너, 공급업체 및 고객에게 안전하고 원활한 경험을 제공합니다.
MontaVista MVShield 고객 사례 – RHEL5, CentOS, Rocky Linux 맞춤형 서비스로 비용 절감
글로벌 통신 사업자는 MontaVisat의 MVShield 맞춤형 서비스를 통해 불필요한 OS 업그레이드 없이 비용을 절감할 수 있었습니다.
HCL AppScan 360º – 클라우드 네이티브 애플리케이션 보안 테스트 플랫폼
빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 이제 어디서나 배포할 수 있습니다. static, dynamic, interactive, 오픈 소스, 컨테이너 스캐닝, API 테스트 등을 포함하는 업계에서 가장 포괄적인 통합 테스트 및 문제 해결 솔루션 세트를 사용하여 지속적인 보안을 달성하고 위험 및 규정 준수를 관리하세요. 클라우드에서 탄생한 HCL AppScan 360˚는 자체 관리형 온프레미스, 프라이빗 클라우드, 퍼블릭 클라우드, as-a-service 등으로 […]
사이버아크 아이덴티티 플로우 – 노코드 워크플로우로 ID 보안 자동화 및 오케스트레이션
리소스에 액세스해야 하는 ID의 수와 비즈니스를 지속적으로 운영하는 데 필요한 애플리케이션의 수가 최근 몇 년 동안 폭발적으로 증가했습니다. 또한 이러한 애플리케이션과 ID 간의 통합 및 종속성을 자동화 없이 관리하는 것은 불가능한 것처럼 보이지만, 많은 기업은 온보드 사용자에게 수동 집약적이고 분리된 프로세스를 사용하고 진화하는 권한을 관리합니다. 이는 시간이 많이 걸리고 오류가 발생하기 쉬운 접근 방식입니다.
펜테라(Pentera) – 보안 검증 자문(Security Validation Advisory) 서비스
Pentera는 SVA(Security Validation Advisory) 서비스를 제공하여 고객이 플랫폼을 통해 가치 실현 시간을 단축할 수 있도록 지원합니다.
펜테라 자격증명 유출 모듈 – 자격증명 유출 모니터링 & 테스트
손상된 자격 증명은 조직에 심각한 위협이 됩니다. 그들은 침해에 60% 이상 관련되어 있습니다. 수십억 개의 훔친 자격 증명이 다크 웹, 일반 웹, 붙여넣기 사이트 또는 사이버 범죄자가 공유하는 데이터 덤프 등 온라인에서 유통되고 있습니다. 이러한 자격 증명은 계정 탈취 공격에 사용할 수 있는 공격자가 액세스할 수 있으므로 조직을 위반, 랜섬웨어 및 데이터 도용에 노출시킬 수 […]
펜테라 랜섬웨어레디 모듈 – 랜섬웨어 사이버 공격 방어 검증
Pentera의 RansomwareReady 모듈은 조직이 오늘날 알려진 가장 파괴적인 사이버 공격에 대한 방어를 검증하는 데 도움이 됩니다. 이 모듈에는 잘 알려진 랜섬웨어 캠페인의 엔드-투-엔드 공격 흐름을 에뮬레이션하는 일련의 테스트가 포함되어 있으며, 현실에서 관찰된 공격을 미러링하도록 구축되었습니다.
PAM(privileged access management) 자동화 스크립트 : 잊지 말아야 할 관리자 자격증명 보호
IT 경영진은 PAM(privileged access management) 솔루션이 조직의 전반적인 보안 전략에서 수행하는 필수적인 역할을 이해하고 있지만, PAM 관리자에게 더 적은 리소스로 더 많은 작업을 수행할 것을 지속적으로 요청하고 있습니다. 이러한 추가적인 작업을 수행하기 위해 PAM 관리자는 스크립트를 사용하여 일상적인 PAM 작업을 자동화할 수 있습니다. PAM 자동화 스크립트를 사용하면 PAM 관리자의 부담을 크게 줄일 수 있으며 조직이 […]
데이터로커(DataLocker) 암호화 보안 USB – SentryONE, SentyK350
강력한 보안과 간편한 사용 방법으로 개인부터 기업, 군, 학교, 기관에서 사용중인 DataLocker의 암호화 보안 USB를 소개해드립니다.
펜테라 서피스(Pentera Surface) – 악용 가능한 외부 공격 표면 지속적으로 검증
대부분의 조직은 외부 공격 표면(external attack surface)에 대한 가시성이 제한되어 있습니다. 외부 공격 표면은 조직의 인터넷 연결 자산과 악용될 수 있는 관련 공격 벡터 및 취약성의 합계입니다. 자산은 도메인 이름, SSL 인증서 및 프로토콜에서 운영 체제, 서버, IOT 장치 및 네트워크 서비스에 이르기까지 다양합니다. 이러한 자산은 온프레미스, 클라우드 환경 및 타사 공급업체에 분산되어 있으며 공격자에게 […]
펜테라 코어(Pentera Core) – 조직 내부 네트워크 보안 검증
Pentera Core는 Pentera 플랫폼의 주요 제품 중 하나이며 조직 내부 네트워크의 보안 검증을 담당합니다. Core는 공격자가 기업 네트워크 내부에 있다고 가정하고 공격자의 움직임을 모방하여 악용 가능한 취약점을 식별, 분석 및 집중적으로 해결하는 데 사용됩니다.
HCL AppScan 360º 출시.. 애플리케이션 보안 테스트 선택의 폭 확장
HCL Software는 미래에 대한 대담한 비전으로 구축된 새로운 통합 클라우드 네이티브 애플리케이션 보안 소프트웨어 플랫폼인 HCL AppScan 360º의 출시를 자랑스럽게 발표합니다. 이제 HCL AppScan으로 알려진 빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 그 어느 때보다 더 많은 사용 및 배포 옵션과 함께 사용할 수 있습니다.
사이버 부채를 악화시키고 공격 표면을 확장하는 6가지 ID 보안 위험
저자본 비용과 광범위한 자금 지원의 장기화는 끝났을지 모르지만, 비즈니스 리더들이 모든 곳에서 효율성과 혁신을 실현하기 위해 노력함에 따라 디지털 채택은 계속되고 있습니다. 이로 인해 기업 내에서 기하급수적이지만 종종 불안정한 ID 증가를 주도하고 있으며 디지털 및 클라우드 이니셔티브에 대한 투자가 사이버 보안 지출을 계속 초과함에 따라 기존 수준의 사이버 부채가 악화될 위험에 처해 있습니다. 이러한 조직의 […]
몬타비스타(MontaVista) MVShield – EOL된 리눅스 OS의 보안 패치관리로 ISMS 인증 결함 조치 후 인증 획득!
ISMS, ISMS-P 인증을 준비중이거나 심사를 진행중이라면, OS의 패치관리는 매우 중요한 이슈입니다. ISMS 보호대책 요구사항의 패치관리 기준은 침해사고 예방을 위해 최신 패치 적용을 의무화하고 있습니다. 이 기준에 따라 EOL된 OS를 사용하는 경우 ISMS, ISMS-P 인증 심사에서 대처 미흡으로 중결함 판정을 받는 사례가 발생하고 있습니다.
펜테라(Pentera) – 자동화된 보안 검증(Automated Security Validation) 플랫폼
Pentera 플랫폼은 전 세계 45개 이상의 국가에 있는 700개 이상의 조직이 실제 보안 노출을 실시간으로 발견할 수 있도록 지원합니다. 필요에 따라 모든 사이버 보안 계층에 대해 안전한 윤리적 공격을 실행함으로써 이를 수행합니다. 추측을 제거하고 지연을 피하며 자동화된 보안 검증을 수용하여 위험을 지속적으로 이해합니다.
회사 컴퓨터에서 USB·외장하드로 복사되는 파일 이력을 관리하는 방법!
USB, 외장하드와 같은 이동식 저장장치를 통해 사내 중요 정보를 외부로 반출하는 경우 이에 대한 이력관리가 필요합니다. DataLocker의 SafeConsole 중앙관리 솔루션과 암호화 보안 USB, 외장하드 제품을 사용하면 USB 드라이브의 사용 이력에 대한 로그 관리가 가능합니다. 조직에서 관리하는 워크스테이션에 있는 정보를 USB 드라이브로 이동하고 편집하고 삭제하는 이력에 대한 기록을 남길 수 있고, USB 드라이브 내의 파일의 편집 […]
이기종 DBMS간 데이터 이관 솔루션 ‘X-LOG for IDL’
X-LOG for IDL(Initial Data Loader)은 DBMS에 대한 시스템 교체, 업그레이드 및 이기종 DBMS간 데이터 이관 시 별도의 스토리지 공간을 사용하지 않고 S/W Agent를 통해 데이터를 이관해 줄 수 있는 최적의 솔루션이며, 수작업으로 발생할 수 있는 오류를 최소화 시켜주는 솔루션입니다.
펜테라(Pentera) – MSSQL 데이터베이스 해킹의 첫 단계
MSSQL 데이터베이스의 버전은 사이버 공격자에게 중요한 정보입니다. 버전 세부 정보가 있으면 버전의 알려진 취약점을 찾아 악용할 수 있습니다. Pentera Labs 연구의 일환으로 우리는 널리 사용되는 MSSQL(Microsoft SQL Server) 데이터베이스 버전을 얻으려고 시도했습니다.
5가지 지능형 권한 제어(Intelligent Privilege Controls)로 ID 보호
이 글을 읽고 계시다면 귀하가 해야 할 일의 대부분은 긴급하다고 알고 있는 보안 관련 문제에 대한 사례를 만드는 것입니다. 귀하는 97%의 CISO 중 한 명일 수 있습니다. 이사회에서 새로운 공격 방법에 대해 브리핑하고 보호 솔루션을 추천해야 합니다. 또는 동일한 정보를 CISO에게 전달하는 보안 관리자일 수도 있습니다. 어느 쪽이든, 다음과 같이 고객을 설득해야 합니다.
어택아이큐(AttackIQ) 적대적 에뮬레이션 – CISA Advisory (AA23-144A) : 볼트 타이푼(Volt Typhoon) LotL로 탐지 회피
AttackIQ는 Volt Typhoon과 관련된 동작을 에뮬레이션하는 두 가지 새로운 평가 템플릿을 출시하여 고객이 보안 제어 및 이 위협에 대한 방어 능력을 검증할 수 있도록 지원합니다. 이러한 동작에 대해 보안 프로그램의 성능을 검증하는 것은 위험을 줄이는 데 매우 중요합니다. AttackIQ 보안 최적화 플랫폼에서 이러한 새로운 평가를 사용하여 보안 팀은 다음을 수행할 수 있습니다.
엑스로그(X-LOG) 구축 사례 – 실시간 데이터 통합, 자동 동기화, 무정지 마이그레이션, S/W DR, 부하 분산 시스템 구축
실시간 데이터 통합에서부터 부하 분산 시스템 구축까지 X-LOG CDC, IDL, ILM 솔루션의 대표적인 구축 사례를 소개해드립니다.
CyberArk Identity SSO(Single Sign-On)로 클라우드, 모바일, 레거시 애플리케이션에 간편하고 안전하게 액세스
CyberArk Identity Single Sign-On을 통해 클라우드, 모바일 및 레거시 애플리케이션에 간편하고 안전하게 액세스할 수 있습니다.
eCryptfs를 통해 MongoDB(Community Edition) 컨테이너의 저장 데이터(Data-at-Rest)를 암호화하는 방법
Pentera의 목표는 시스템이 오프라인일 때(예: 호스트가 도난당했거나 누군가 허가 없이 호스트에 물리적으로 액세스할 수 있는 경우) 도난 시 데이터 검색을 방지하는 솔루션을 구현하는 것이었습니다. 우리는 고객의 데이터를 보호하고 고객의 하드웨어를 도난당한 경우에도 적절한 키가 없으면 데이터를 해독하거나 이해할 수 없는 솔루션을 찾고 싶었습니다.
HCL AppScan Standard V10.2.0 – 구성 UI 개선
AppScan Standard는 보안 전문가와 펜테스터를 위해 설계된 DAST(Dynamic Application Security Testing) 도구로, 대상 애플리케이션 및 API를 자동으로 크롤링하여 취약성을 테스트합니다. 모든 효율적인 DAST 검색은 양호한 검색 구성으로 시작되지만, 과거에는 일부 사용자에게 어려운 작업이었습니다. 새로운 구성 UI가 포함된 AppScan Standard 10.2.0 릴리스는 기본 작업과 고급 작업 모두에 대한 워크플로우를 개선하고, 필요한 작업을 더 빨리 찾을 수 […]
IPScan HomeGuard – 홈네트워크 보안 정부 고시 및 보안 가이드를 충족하는 ‘가상근거리 통신망(VLAN) 보안 솔루션’
단지 내 공용망을 통한 비인가 접근으로 아파트 월패드 해킹 사고가 발생하는 등 홈네트워크 보안성 강화의 필요성이 법 규제도 신설 되었습니다. IPScan HomeGuard는 월패드에서 발생하는 보안 사고 발생을 막기 위한 홈네트워크 보안 솔루션입니다. 정부 고시 기준에 따른 보안 요구 사항을 충족시키는 솔루션으로, 가상 근거리 통신망(VLAN) 보안을 활용한 논리적 망분리 기술로 월패드 간 직접통신 및 월패드 위장 […]
리눅스 전문 기업 ‘몬타비스타(MontaVista)’, 엔터프라이즈 리눅스 기술지원 서비스
몬타비스타 소프트웨어는 임베디드 리눅스 상용화의 선두 주자입니다. 상용 제품을 시장에 출시하는 데 필요한 시간과 노력을 크게 줄여주는 상용 품질의 리눅스 및 개발자 도구를 제공하여 오픈 소스를 최대한 활용할 수 있도록 지원합니다. 이를 전문 엔지니어들의 지원, 다양한 하드웨어 지원 및 몬타비스타 커뮤니티의 리소스와 결합하면 오늘날 시장에서 몬타비스타 리눅스에서 실행되는 장치가 5천만 개가 넘는 이유를 알 수 […]
실시간 데이터 통합을 위한 복제 솔루션 ‘X-LOG for CDC’
X-LOG for CDC는 실시간 데이터 복제 솔루션으로, 시스템의 통합 및 이관 작업 시 데이터를 안전하고 효율적으로 고속 복제하여 데이터의 정합성을 유지합니다.
DataLocker SafeConsole SafeCrypt : 암호화 가상 드라이브
서버와 가상 스토리지가 해킹당할 수 있습니다. SafeCrypt로 클라우드에서 데이터를 손쉽게 보호하십시오. SafeCrypt 암호화 키에 액세스 권한이 없는 사람은 암호화된 데이터만 확인 가능합니다.
사이버아크(CyberArk), 아이덴티티 보안 플랫폼(The Identity Security platform)
인간과 기계의 모든 ID에 지능적인 권한 제어(intelligent privilege controls)를 적용함으로써 CyberArk는 단일 아이덴티티 보안 플랫폼(Identity Security platform)을 사용하여 언제 어디서나 모든 리소스에 안전하게 액세스할 수 있습니다.
침투 테스트(Pen testing) 리포트 : IT 예산 전체 보안 스택(security stack)에 집중 필요
새로운 보고서에 따르면 기업의 거의 90%가 사이버 공격을 보고하면서 침투 테스트(pen testing) 예산이 증가하고 있으며 클라우드 인프라와 서비스가 핵심 초점 영역에 있다고 합니다.
DataLocker Windows, MacOS USB·외장하드 매체 제어 – USB 포트 통제 솔루션 ‘포트블로커(PortBlocker)’
DataLocker의 PortBlocker는 SafeConsole을 통해 USB, 외장하드를 포함한 USB 대용량 저장 장치를 중앙에서 관리할 수 있는 관리형 솔루션입니다. 데이터 유출을 방지하고 워크스테이션에서 맬웨어를 차단하는 간단한 접근 방식입니다. PortBlocker는 허용된 장치만 설치된 컴퓨터에 USB 대용량 저장 장치로 마운트될 수 있도록 합니다. 이렇게 하면 안전하지 않고 감사되지 않은 USB 대용량 저장 장치의 사용이 중지되고 안전하지 않은 USB 장치에서 […]
‘엑스로그(X-LOG)’ – 실시간 DB 복제·관리·이관 솔루션
X-LOG for CDC는 CDC(Change Data Capture)기반 복제 기법을 사용하여 데이터베이스의 변경된 트랜잭션만 Redo log로 부터 추출하여 복제하는 실시간 DB 복제 솔루션입니다.
애플리케이션 개발 진화에서 ChatGPT의 역할
ChatGPT 및 개발자가 필요로 하는 모든 프로그래밍 언어로 간단한 코드 블록을 작성할 수 있는 기타 AI 기반 도구입니다. 그러나 이러한 새로운 도구가 더 자주 더 큰 규모로 사용됨에 따라 사이버 보안에 중요한 의미가 있습니다.
어택아이큐(AttackIQ), 마이크로소프트 애저(Microsoft Azure) 마켓플레이스 등록
이제 전 세계 Microsoft Azure 고객은 AttackIQ 보안 최적화 플랫폼에 액세스하여 Azure의 확장성, 안정성 및 민첩성을 활용하여 애플리케이션 개발을 추진하고 비즈니스 전략을 구체화합니다.
IPScan HomeGuard – 가상근거리통신망(VLAN) 홈네트워크 보안 솔루션
IPScan HomeGuard는 월패드에서 발생하는 보안 사고 발생을 막기 위한 홈네트워크 보안 솔루션입니다. 가상 근거리 통신망(VLAN) 보안을 활용한 논리적 망분리 기술로 월패드 간 직접통신 및 월패드 위장 등 허용되지 않은 비인가 접근을 차단하여 보안 사고 예방에 도움을 줍니다. 또한, 정부 고시 기준에 따른 보안 요구사항을 충족시키며 기존 망의 큰 변화 없이 홈네트워크 보안성을 강화할 수 있어 […]
BadUSB vs. DataLocker 암호화 보안 USB
신뢰할 수 없는 펌웨어 패치와 지저분한 물리적 수정으로 보일 수 있으며 현재 솔루션을 사용할 수 없습니다. 다행히 이미 공격으로부터 보호하고 영향을 받지 않는 제품이 있습니다. 이러한 제품 중 하나는 DataLocker 암호화 플래시 드라이브입니다. DataLocker 암호화 플래시 드라이브는 원격 관리 시스템에 연결할 수 있는 기능과 100% 하드웨어 암호화를 포함하여 DataLocker 인증 및 입증된 기술을 결합합니다.
MVShield for CentOS – 몬타비스타(MontaVista) 센트OS 기술지원 서비스
몬타비스타의 가장 유명하고 인기있는 지원 프로그램 중 하나는 RHEL(Redhat Enterprise Linux®)에서 파생된 배포판인 CentOS에 대한 MVShield입니다. RHEL과 마찬가지로 제품에 CentOS 배포를 포함하는 개발자는 버그 수정, CVE 및 기능을 받기 위해 새로운 CentOS 릴리스를 계속 직접 진행해야합니다. 그러나, 이러한 방식은 6~9 개월마다 새로운 리눅스 브랜치로 업데이트하면 혼란스러운 개발 환경과 일관성 없는 테스트로 인해 비용이 증가하고 일정을 […]
앱스캔 케이스 스터디 – 미국 통신 기업, AppScan Enterprise로 엔드-투-엔드 솔루션 개발
HCL은 고객의 라이선스 요구 사항을 충족하기 위해 여러 가지 상용 옵션을 제공하며 SaaS 기반 또는 온프레미스 기반입니다. 클라이언트의 요구 사항, 현재 상태 및 원하는 상태를 이해하기 위한 워크숍이 시작되었습니다. 우리는 온프레미스 동적 애플리케이션 보안 테스트 솔루션인 HCL AppScan Enterprise를 사용하여 고객의 요구 사항을 충족하는 솔루션을 설계했습니다.
AttackIQ Ready! 어택아이큐 BAS 서비스(Breach and Attack Simulation as-a-Service)
조직은 상시 가동되며 보안도 유지되어야 합니다. AttackIQ Ready!는 자동화된 보안 제어 검증(automated security control validation)의 최고 공급자가 제공하는 완벽하게 관리되는 BAS(breach and attack simulation service) 서비스입니다.
몬타비스타(MontaVista) CentOS 및 리눅스 커머셜 지원 서비스 ‘MVShield’
몬타비스타는 임베디드 리눅스 분야에서 빼놓을 수 없는 전문가이며 그 기술력을 제공합니다. 최신 패키지를 이전 커널 버전에 통합하는 짧은 작업이든 전용 엔지니어링 리소스가 필요한 더 긴 작업이든 몬타비스타는 아래와 같이 귀하의 요구에 맞는 지원 프로그램을 제공합니다.
‘아이덴티티 보안 인텔리전스(Identity Security Intelligence)’를 통해 보안 운영을 간소화하는 방법
“블랙 스완(Black Swa)”의 작가 니콜라스 나심 탈레브는 “인텔리전스는(거짓 패턴을 피하는) 무관한 것들을 무시하는 것에 있다”고 쓴 적이 있습니다 조직은 제로 트러스트(Zero Trust) 사이버 보안 전략의 필수 요소인 아이덴티티 보안(Identity Security) 인텔리전스를 통합할 때 이 정의를 명심해야 합니다.
DataLocker SafeConsole DeviceControl : 암호화 보안 USB, 보안 외장하드 중앙관리
DataLocker의 SafeConsole 소프트웨어를 사용하여 조직은 어디에서나 중요한 시스템과 민감한 정보를 보호할 수 있습니다! 암호화된 USB 장치를 중앙에서 관리하는 방법에 대한 몇 가지 중요한 사례에 대해 최고의 사이버 보안 전문가와 함께하십시오.
HCL 앱스캔(AppScan) – 빠르고 정확하며 민첩한 애플리케이션 보안 테스트 솔루션(SAST, DAST, IAST, SCA, API)
HCL AppScan은 소프트웨어 개발 수명 주기의 모든 단계에서 신속한 문제 해결을 위해 애플리케이션 취약성을 정확히 찾아내는 일련의 기술을 통해 개발자, DevOps 및 보안 팀의 역량을 강화합니다. 동급 최고의 테스트 도구, 중앙 집중식 가시성 및 감독, 온프레미스, 온클라우드 및 클라우드 네이티브를 포함한 여러 배포 옵션으로 애플리케이션을 보호하여 비즈니스와 고객을 보호합니다.
지속되는 ‘지속성 기술(Persistence Techniques)’
위협 행위자가 시스템에 발판을 마련한 후에는 재시작, 자격 증명 업데이트 또는 액세스를 방해할 수 있는 기타 유형의 변경이 발생하더라도 해당 액세스를 유지하기 위한 기술을 구현해야 합니다. 이러한 기술은 일반적으로 지속성 기술(persistence techniques)로 알려져 있습니다. 이 블로그 게시물에서는 멀웨어가 Windows 레지스트리를 남용하여 지속성을 달성하는 방법에 대해 중점적으로 설명합니다. 구체적으로, 우리는 잘 알려지지 않은 기술에 초점을 맞출 […]
키패드 암호화 보안 USB ‘Sentry K350’, 방진 방수 IP68 인증 & 미 군사 규격 MIL-STD-810-G 표준 충족
Sentry K350은 MIL-STD-810-G 표준을 충족하도록 독립적으로 인증된 매우 내구성이 뛰어난 장치입니다. 이것은 엄격한 테스트를 거쳤으며 성공적으로 통과했음을 의미합니다. 다음은 Sentry K350이 통과한 몇 가지 테스트입니다.
어택아이큐(AttackIQ) 케이스 스터디 – 글로벌 유통 업체, BAS 플랫폼으로 자동화된 보안 검증을 통해 사이버 보안 프로그램 효과 최적화
Lead Information Security Analyst는 BAS(Breach and Attack Simulation) 플랫폼으로 보안 제어 테스트를 자동화 할 수 있는 기회를 보았습니다. “BAS(breach and attack simulation)는 보안 산업에 비교적 새로운 것이며 제한된 팀 리소스로 테스트를 자동화하는 방법”이라고 그는 말합니다. “테스터와 수비수를 갖기는 쉽지만 일단 특정 위협과 TTPs를 시추하기 시작하면 매우 쉽지 않습니다.”라고 그는 설명합니다. “남들보다 앞서 가고 싶은 사람은 […]
아이덴티티 보안(Identity Security) : 경영진의 보안 인식과 현실 격차 해소
최근 몇 년 동안 사이버 보안은 이사회 차원의 문제가 되었으며, 그 결과 여러 임원이 사이버 보안 관련 결정에 더 큰 책임을 지게 되었습니다. 결과적으로 CISO는 더 이상 기술 주제 전문가가 아니라 이사회, CEO 및 기타 경영진과 책임 매트릭스를 공유하여 정보에 입각한 위험 결정을 내리는 경영진 위험 관리자입니다. 최고 수준에서 이 경영진은 조직의 수익, 임무, 위험 […]
최신 애플리케이션 보안 테스트(Application Security Testing) 동향 리포트 주요 발견사항
최근에 게시된 2022년 애플리케이션 보안 테스트 동향 보고서(2022 Application Security Testing Trends Report)는 애플리케이션 보안 커뮤니티에서 많은 관심을 불러일으켰습니다. 이 보고서는 전 세계 44,000명 이상의 전문가에게 발송된 2022년 가을 설문 조사에 대한 응답을 기반으로 합니다. 2023년 2월 8일, HCL Software는 HCLS oftware 솔루션 아키텍트인 Rob Cuddy와 함께 보고서의 주요 결과에 대해 논의하기 위해 웨비나(Listen Here)를 […]
보안 USB·보안 외장하드 매체제어, USB 포트 제어 솔루션 ‘포트블로커(PortBlocker)’
USB, 외장하드와 같은 이동식 저장매체의 관리가 필요하신가요? USB 포트 제어 솔루션 ‘포트블로커(PortBlocker)’를 통해 USB 대용량 저장장치의 사용을 제어할 수 있습니다.
어택아이큐(AttackIQ), 적대적 에뮬레이션(Adversary Emulation) 관행 민주화
AttackIQ는 마이크로 에뮬레이션 계획(micro-emulation planning)에 대한 위협 정보 방어 센터(Center for Threat-Informed Defense)의 연구 자금 지원을 포함하여 위협 정보 방어 및 적대적 에뮬레이션(adversary emulation) 관행을 민주화하고 있습니다. 어택아이큐 보안 최적화 플랫폼(AttackIQ Security Optimization Platform)에서 적의 에뮬레이션을 실행하는 방법에 대해 자세히 알아보십시오.
아이덴티티 보안(Identity Security) 파헤치기
대부분의 회사는 이제 사이버 보안 위협의 심각하고 교활한 특성을 인식합니다. 그러나 많은 사람들이 지난 몇 년간의 디지털 전환, 원격 작업, 자동화 및 클라우드 마이그레이션 활동으로 인해 데이터 및 중요한 비즈니스 시스템에 대한 액세스를 모색하는 ID의 수가 급증했다는 사실을 파악하지 못하고 있습니다. 이러한 ID의 급증은 사이버 공격의 가능성을 기하급수적으로 증가시켜 기존 ID 및 액세스 관리(IAM) 패러다임의 […]
펜테라(Pentera) 케이스 스터디 – 국제 로펌 Yigal Arnon, 보안 검증을 위해 자동화된 침투 테스트 도입
자동화된 보안 유효성 검사를 위한 지속적인 침투 테스트 플랫폼(continuous penetration testing platform)인 Pentera는 정기적인 보안 유효성 검사 및 가시성을 제공하기 위해 법률 회사 Yigal Arnon에서 구현되어 실시간 보안 격차 및 취약성을 보완할 수 있습니다.
보안 USB·보안 외장하드의 오프라인 사용을 금지하고, 사용 이력 감사 로그를 관리하는 방법!
DataLocker의 암호화 보안 USB, 보안 외장하드 제품군은 SafeConsole 중앙관리 솔루션을 통해 오프라인 사용을 금지하고 실시간 사용 로그를 모니터링 할 수 있습니다.
ID 관리(Identity Management)로 최소 권한을 강화하는 방법
권한(privilege)의 정의가 바뀌고 있으며 이것이 모든 것을 바꿉니다. IT 팀 구성원뿐만 아니라 모든 직원을 포함한 모든 유형의 ID가 오늘날의 공격자가 쉽게 악용할 수 있는 중요한 데이터, 인프라 및 시스템에 대한 액세스 권한을 얻고 있습니다. 평균적으로 1,500명 이상의 IT 및 보안 의사 결정권자는 직원의 절반 이상이 민감한 기업 데이터에 액세스할 수 있다고 말합니다. 권한 부여, 조정 […]
펜테라(Pentera) 케이스 스터디 – ‘블랙스톤(Blackstone)’ 레드 팀 활동 자동화
네트워크 전반의 검색 및 향상된 자동화를 통해 Blackstone은 문제 해결 시간을 몇 달에서 며칠로 단축하고 레드 팀 ROI를 높이고 일관된 준비 상태를 유지했습니다. Blackstone은 자동화된 침투 테스트 및 지속적인 검증이라는 참신한 아이디어로 인해 Pentera에 투자했습니다. 많은 공급업체를 검토한 후 Blackstone은 인간 침투 테스터의 모델을 진정으로 자동화하는 기술(현실 세계이지만 안전한 익스플로잇)을 시험해보고 싶었습니다. 팀은 보안 통제가 […]
HCL AppScan – 2022 애플리케이션 보안 테스트(Application Security Testing) 트렌드 리포트
2022년에 온라인 비즈니스를 하는 기업에 대한 애플리케이션 보안 테스트(application security testing)의 중요성은 이미 오래 전에 논의된 바 있습니다.
ChatGPT 활용 – 채팅으로 다형성 멀웨어(Polymorphic Malware) 생성
ChatGPT는 출시된 지 두 달도 안 되어 전 세계를 강타했습니다. 자동화 작업에서 18세기 클래식 음악의 재구성에 이르기까지 다양한 작업을 위해 두각을 나타내고 모든 곳에서 사용되고 있습니다. 인상적인 기능은 빠르고 직관적인 코드 예제를 제공하여 소프트웨어 비즈니스에 종사하는 모든 사람에게 매우 유용합니다. 그러나 악성 코드를 포함하지 않는 정교한 맬웨어를 작성하는 능력도 상당히 발전된 것으로 나타났습니다. 이 게시물에서는 […]
펜테라(Pentera), 안티바이러스 & 엔드포인트 탐지 및 대응 솔루션 우회 시 종속성을 처리하는 방법
이 기사에서는 리플렉티브 로딩(reflective loading)을 사용하여 Windows Defender의 탐지를 피하면서 Mimikatz를 실행하는 방법을 보여줍니다. 이것은 알려진 공격 방법이지만 Windows Defender의 최근 개선 사항은 이 방법이 제대로 작동하지 못하도록 차단했기 때문에 종속성을 처리할 새로운 방법을 찾아야 했습니다. Pentera Labs의 연구원인 Itamar Brem가 찾은 방법에 대해 확인해보세요.
HCL 앱스캔(AppScan), 새로운 ‘컨테이너 스캐닝(Container Scanning)’ 기능으로 추가 클라우드 보안 제공
최근 몇 년 동안 소프트웨어를 클라우드에 보다 쉽고 빠르고 지속적으로 배포하는 방법을 모색하는 DevOps 팀이 컨테이너 사용을 광범위하게 채택했습니다. 컨테이너는 코드, 종속성, 라이브러리 및 시스템 도구를 포함하여 애플리케이션을 실행하는 데 필요한 모든 것을 포함하는 자체 포함된 파일 패키지입니다. 각 컨테이너는 컨테이너 이미지의 런타임 인스턴스로, 컨테이너에 대한 “blueprints“와 애플리케이션 프로세스에 대한 코드가 포함된 정적 계층 파일입니다. […]
CircleCI 침해로 하드 코딩된 비밀의 위험 노출
최근의 CircleCI 침해(recent CircleCI breach)는 개인 코드 저장소(GitHub), 스크립트, 구성 파일, 암호화되지 않은 파일, CI/CD 파이프라인 코드 또는 쉽게 순환, 감사, 인증 및 보안할 수 없는 곳에 비밀을 저장할 위험성을 강조합니다.
펜테라(Pentera) – Frost & Sullivan 2022 글로벌 BAS(Breach and attack simulation) 마켓 리더
Frost & Sullivan은 최종 수상자를 결정하기 전에 각 수상 범주에 대한 여러 후보를 평가하기 위해 엄격한 분석 프로세스를 적용합니다. 이 프로세스에는 각 지명 회사에 대한 두 가지 차원에 걸친 모범 사례 기준에 대한 자세한 평가가 포함됩니다. Pentera는 글로벌 breach and attack simulation 영역의 많은 기준에서 탁월합니다.
DATA PRIVACY WEEK 2023 : 데이터 프라이버시가 중요한 이유
귀하의 데이터는 소중합니다. 귀하가 동의하지 않더라도 많은 조직과 그룹이 이에 대해 최고 비용을 지불할 것이며 모두 귀하의 최선의 이익을 염두에 두지는 않습니다. 그러나 귀하는 귀하의 데이터를 관리할 수 있는 권한이 있습니다. 이것이 바로 DataLocker가 DataPrivacyWeek의 공식 챔피언이 되어 두 번째 Data Privacy Week를 축하하게 된 것을 기쁘게 생각하는 이유입니다!
HCL AppScan GitHub Actions으로 소스코드 보안 취약점을 빠르게 찾아 조치
소스 코드에서 취약점을 찾고 수정하는 것은 보안 소프트웨어 개발의 필수 부분입니다. 전 세계의 많은 개발자에게 인기 있는 GitHub 소스 제어 관리 시스템은 개발 수명 주기를 가속화하는 데 유사하게 필수 요소가 되었습니다. 이제 HCL AppScan에는 소스 코드의 취약점을 찾고 수정하는 데 도움이 되는 두 가지 GitHub 작업이 있습니다. 모두 GitHub 워크플로를 느리게 하지 않고 가능합니다.
지능형 보안 제어(Intelligent Privilege Controls)가 아이덴티티 보안(Identity Security)에 필수적인 이유
조직은 기계와 인간 모두의 ID에서 폭발적인 성장을 경험하고 있습니다. 사실, 기계 ID는 이제 인간 ID보다 45:1 배로 더 많습니다. 그리고 2023년에는 총 ID 수가 최소한 두 배가 될 것으로 예상됩니다. 하이브리드 작업, 퍼블릭 클라우드 채택 및 빠른 혁신과 같은 새로운 표준으로 인해 조직은 랜섬웨어 및 피싱과 같은 ID 관련 공격의 끊임없는 공격에 직면하고 있는 것이 […]
어택아이큐(AttackIQ), BAS 플랫폼으로 북한 라자루스 그룹의 6개 공격 에뮬레이션 제공
AttackIQ는 악명 높은 북한의 지원을 받는 해커 라자루스 그룹(Lazarus Group)이 전 세계 여러 부문에 걸쳐 있는 조직에 대해 주도하는 캠페인 및 작전을 에뮬레이션하려는 6개의 새로운 공격 그래프로 구성된 콘텐츠 번들을 출시했습니다.
펜테라(Pentera), ‘프로스트 & 설리번’ 글로벌 BAS(Breach and Attack Simulation) 시장 리더십 어워드 수상
자동화된 보안 검증(Automated Security Validation) 분야의 리더인 Pentera는 2023년 1월 10일 Frost & Sullivan이 주관하는 Best Practices Market Leadership Award에서 글로벌 BAS(Breach and Attack Simulation) 시장 부문을 수상했다고 발표했습니다. Market Leadership Award는 뛰어난 성과와 제품 및 서비스를 통해 가장 큰 시장 점유율을 달성한 기업을 시상하는 상입니다.
HCL AppScan Standard – 애플리케이션 이슈 분류(Application Issue Triage) 쉽게 개선
애플리케이션 개발 분야에서 보안 전문가는 해결해야 할 중요한 문제를 분류하고 개발 팀과 함께 우선 순위를 정하고 보고서를 작성하는 애플리케이션 보안 분류를 담당하는 전문가인 경우가 많습니다. 정확성은 이 프로세스에 매우 중요하며, 좋은 도구는 실제로 도움이 될 수 있습니다.
‘PAM(Privileged Access Management)’이란 무엇인가?
엔터프라이즈 환경에서 “권한 있는 액세스(privileged access)“는 표준 사용자 이상의 특별한 액세스 또는 능력을 지정하는 데 사용되는 용어입니다. 권한 있는 액세스를 통해 조직은 인프라와 애플리케이션을 보호하고 비즈니스를 효율적으로 운영하며 중요한 데이터와 중요 인프라의 기밀성을 유지할 수 있습니다.
USB의 소프트웨어 암호화가 허용되지 않는 5가지 이유
휴대용 드라이브에 소프트웨어 암호화를 사용하는 것은 잠재적으로 치명적인 결과를 초래할 수 있는 결함이 있고 위험한 관행입니다. 그것은 안전과 보호에 대한 잘못된 감각을 제공하는 일종의 가식과 유사합니다.
매력적인 것이 위험해질 때 – 공격자는 공격 표면을 어떻게 볼까요?
디지털화와 끊임없이 변화하는 비즈니스 요구의 시대에 생산 환경은 살아있는 유기체가 되었습니다. 조직 내의 여러 기능과 팀은 궁극적으로 공격자가 조직의 자산, 즉 외부 공격면을 보는 방식에 영향을 미칠 수 있습니다. 이것은 노출 관리 전략(exposure management strategy)을 정의할 필요성을 극적으로 증가시킵니다.
사이버아크(CyberArk) 2023 사이버보안 트렌드
사이버 보안은 진공 상태에서 발생하지 않습니다. 진화하는 공격 동향, 세계적 사건, 규제 변화, 조직 우선 순위의 변화 및 기타 많은 요인이 엔터프라이즈 프로그램에 영향을 미칩니다. 2023년을 앞두고 사이버 보안 팀은 이들 모두를 신중하게 고려하고 있습니다. 우리는 CyberArk 팀의 구성원들에게 2023년 사이버 보안 전략에 영향을 미치는 주요 동향을 검토해 줄 것을 요청했습니다. 다음은 새로운(또는 다시 […]
우버 데이터 침해사고 또 발생.. 서드파티 벤더 보안 문제 중요성 대두
Uber가 이번에는 서드파티 벤더와 관련된 침해사고로 다시 주목을 받았습니다. 보고서에 따르면 공격자는 공급업체 조직의 퍼블릭 클라우드 백업 서버에 액세스하여 77,000명 이상의 직원에 대한 정보를 포함하여 중요한 Uber 데이터를 획득한 후 유출했습니다. 불과 며칠 후, 한 대형 암호화폐 거래소는 제3자에 대한 공격으로 인해 발생한 570만 개 이상의 이메일 데이터 유출을 공개했습니다.
HCL AppScan on Cloud로 젠킨스(Jenkins)에서 시큐어 코딩(Secure Coding)
Jenkins는 CI/CD(Continuous Integration/Continuous Delivery) 파이프라인에서 애플리케이션을 구축하려는 개발자를 위한 최고의 오픈 소스 자동화 서버입니다. Jenkins를 사용하여 응용프로그램 보안에도 관심이 있는 개발자라면 질문이 있을 수 있습니다. 방금 온라인 저장소에 푸시한 코드는 얼마나 안전합니까? 개발 도구 간에 저글링을 하지 않고 알 수 있는 방법이 있나요? 이런 종류의 보안을 젠킨스 파이프라인에 통합하는 것이 가능한가요?
펜테라(Pentera) – DNS를 통해 에어 갭 네트워크 우회
조직의 중요한 자산을 인터넷 액세스로부터 보호하기 위해 IT 팀은 종종 격리되거나 ‘에어갭(air-gapped)’ 네트워크를 만듭니다. 이러한 네트워크는 본질적으로 건드릴 수 없는 것으로 간주되는 경우가 많습니다.
브라질 사법부, 사이버아크(CyberArk)와 협력해 지능형 권한 제어(Intellignet Privilege Controls) 구현
Justiça do Estado do Amapá 재판소는 IT 사용자와 엔드포인트 간의 권한 있는 액세스(Privileged Access)를 보호하여 보안을 강화합니다.
Know thy enemy : 해커처럼 생각해 사이버 보안 전략 강화
MITRE Corp.의 yber Adversary Engagement의 그룹 리더인 Maretta Morovitz는 적을 알아가는 것이 가치 있다고 생각합니다. 사이버 공격자에 대한 지식을 이용하여 그들의 주의를 산만하게 하고, 속이고, 비껴갈 수 있으며, 위협 행위자들이 그들이 노리는 것을 얻는 것을 막는 전략을 개발할 수 있습니다.
사이버아크(CyberArk), 하이브리드 환경 운영 조직의 ID 보안 제어를 새로운 AWS에 통합 지원
조직의 기존 ID 보안 제어 및 관행을 AWS 환경으로 확장하는 데 관심이 있으십니까? CyberArk는 AWS 서비스와 20개 이상의 인증된 통합을 제공합니다. CyberArk Marketplace에서 모두 살펴보세요.
재택 근무 사이버 보안 : 원격 근무 직원이 취할 수 있는 보안 조치
재택 근무 직원이 사이버 공격으로부터 자신을 더 잘 보호하기 위해 취할 수 있는 단계입니다.
어택아이큐(AttackIQ) 공격 그래프 : 이란 정부가 후원하는 APT 행위자가 연방 네트워크 공격 – 크립토 마이너, 자격증명 수집기 배포
AttackIQ는 미국의 FCEB(Federal Civilian Executive Branch) 조직에 대한 이란 지원 적의 공격에서 관찰된 TTPs(전술, 기술 및 절차)를 에뮬레이트하는 완전한 기능을 갖춘 새로운 공격 그래프를 발표했습니다.
사이버아크(CyberArk)의 2023년 사이버 보안 예측
다사다난한 2022년이었습니다. CyberArk Labs 팀이 관찰하고 있는 것을 바탕으로 2023년에는 경계하는 방어자를 위한 새로운 기회와 함께 사이버 보안 위협과 도전의 또 다른 장을 소개할 것입니다. 다음은 2023년 사이버 보안에 대한 6가지 예측입니다.
어택아이큐(AttackIQ) 공격 그래프 US-CERT Alert (AA22-321A): #StopRansomware: 하이브 랜섬웨어(Hive Ransomware)
AttackIQ는 Hive 랜섬웨어를 배포하기 위한 사이버 범죄 그룹의 공격에서 관찰된 TTPs(전술, 기술 및 절차)를 에뮬레이션하는 완전한 기능을 갖춘 새로운 공격 그래프를 발표했습니다.
펜테라(Pentera) – 자격증명 유출(credential exposure) 위험을 완화하는 5단계
매년 수십억 개의 자격 증명이 다크 웹, 클리어 웹, 붙여넣기 사이트 또는 사이버 범죄자가 공유하는 데이터 덤프에 온라인으로 나타납니다. 이러한 자격 증명은 종종 계정 테이크오버 공격(account takeover attacks)에 사용되어 조직이 침해, 랜섬웨어 및 데이터 도난에 유출됩니다.
HCL AppScan(앱스캔), 보안 스캐닝을 젠킨스(Jenkins) 파이프라인에 쉽게 통합
여러분이 선도적인 오픈 소스 자동화 서버인 Jenkins에서 애플리케이션을 구축하는(또는 구축에 관심이 있는) 전 세계의 많은 개발자 중 한 명이라면 여러분을 위한 소식이 있습니다. Jenkins용 HCL AppScan 플러그인을 사용하면 동적 애플리케이션 보안 테스트(DAST)를 Jenkins 지속적 통합/지속적(CI/CD) 전달 파이프라인에 원활하게 통합할 수 있습니다.
‘사이버아크 아이덴티티 컴플라이언스(CyberArk Identity Compliance)’ 소개
지속적으로 컴플라이언스를 유지하는 것이 그렇게 어려운 작업일 필요는 없습니다. CyberArk Identity Compliance를 사용하면 ZeroTrust 및 최소 권한 모델을 활용하여 조직이 위협으로부터 스스로를 더 잘 보호하면서 미래의 도전에 직면할 수 있습니다.
특정 PC에서만 허용, 사외·오프라인 사용금지 등 DataLocker 보안 USB·보안 외장하드의 사용 제한 조건을 설정하는 방법!
고객사의 환경 및 내부 보안 정책에 따라 보안 USB, 보안 외장하드의 사용 조건을 유연하게 설정할 수 있는 방안이 필요하다면, DataLocker 암호화 보안 USB, 외장하드 제품군과 SafeConsole 중앙관리 솔루션으로 가능합니다.
펜테라(Pentera), 사이버 디펜스 미디어 2022 블랙 유니콘 어워드 수상
자동화 보안 검증의 선두주자인 펜테라는 2022년 10월 27일 블랙 유니콘 어워드에서 수상자로 선정되었다고 발표했습니다. 이 상은 사이버 보안의 판도를 바꾸고 있는 가장 혁신적이고 성공적인 인포섹 기업 10명에게 주어집니다. 수상 기업은 모두 실행 및 시장 채택을 통해 높은 성장 수익과 빠른 궤적을 보여줍니다.
사이버아크(CyberArk), 최초이자 유일하게 2022 가트너 매직 쿼드런트 ‘PAM & 액세스 관리(Access Management)’ 2개 부문 동시 리더 선정
아이덴티티 보안(Identity Security)의 글로벌 리더인 CyberArk는 2022 Gartner® Magic Quadrant™ for Access Management에서 리더로 선정되었다고 발표했습니다. 이는 CyberArk가 2022년 Gartner® Magic Quadrant™ for Privileged Access Management에서 리더로 선정된 데 이어 두 보고서에서 모두 리더로 인정받은 유일한 회사라는 것을 의미합니다.
Text4Shell 취약점 검증을 위한 어택아이큐(AttackIQ) 공격 시나리오 커스터마이징
Text4Shell 또는 유사한 라이브러리 취약점에 대해 컨트롤을 검증하는 올바른 방법은 무엇입니까? 보안 제어가 이를 활용하는 공격을 중지하도록 올바르게 구성되었는지 정확하게 평가하기 위해 구현의 특정 측면을 테스트하려면 조정 가능한 개방형 시스템 테스트 플랫폼(open systems testing platform)이 필요합니다.
펜테라(Pentera), ‘WiFi’ – 테스트되지 않은 공격 표면(Untested Attack Surface)
회사의 자산의 대부분은 와이파이(Wi-Fi) 네트워크에 연결되어 있습니다. 그러나 보안 팀은 종종 이러한 네트워크를 검증할 가능성이 낮습니다. 이로 인해 기업 WiFi 네트워크를 테스트하면 어떤 결과가 나올지 궁금했습니다. Wi-Fi를 통해 Pentera 플랫폼™을 실행한 후 몇 가지 취약점을 발견하여 이러한 네트워크의 잠재적인 보안 격차를 파악하는 데 도움이 되었습니다.
“Digital or Die” 금융 업종의 아이덴티티 보안(Identity Security) 혁신 가속화
“Digital or Die”는 금융 서비스 부문의 모토가 되었습니다. 소비자의 기대치는 디지털 영역으로 점점 더 나아가고 있으며 그 어느 때보다 높아졌습니다. 예를 들어 주로 온라인 쇼핑을 하고 디지털 결제 옵션이 여러 접점을 제공하고 깔끔한 인터페이스를 제공하며 경험을 개인화할 것으로 기대하는 Z세대 사용자를 예로 들어 보겠습니다. 이러한 높아진 요구 사항을 충족하기 위해 전 세계의 은행 및 금융 […]
데이터로커(DataLocker) 암호화 솔루션으로 제조업체의 보안과 생산성을 유지하는 방법!
제조업체(Manufacturers)는 웹 기반 네트워크 침투에서 물리적 USB 공격에 이르기까지 다양한 위협에 직면해 있습니다. DataLocker는 암호화 스토리지(보안 USB, 보안 외장하드), 포트 차단 기능, 드라이브 프로비저닝 및 감사에 대한 중앙 집중식 관리 기능을 제공하여 이러한 조직의 보안을 유지합니다.
HCL AppScan – 애플리케이션 보안(Application Security) 기술의 강점과 약점
오늘날의 세계에서 애플리케이션 보안 테스트는 더 이상 선택 사항이 아닙니다. 그것은 필수입니다. 당신이 Fortune 500대 기업이든, 막막한 신생 기업이든, 웹 애플리케이션에 대한 위협은 부족하지 않습니다. 원격 근무 및 클라우드 기반 서비스와 같은 추세가 증가함에 따라 잠재적인 보안 취약성이 기하급수적으로 계속 증가하고 있습니다. 제품이 시장에 출시된 후 보안 침해는 비용, 시간 및 평판 면에서 많은 비용이 […]
포춘 500 미국 자산관리 회사, 어택아이큐(AttackIQ) BAS 플랫폼으로 퍼플팀 역량 강화
미국에 본사를 두고 있는 Fortune 500대 자산 관리자 중 하나는 사이버 위협의 규모로 인해 사이버 보안 제어가 목적에 맞는지 확인하는 것이 최우선 순위입니다. 회사의 레드 팀 리더는 다음과 같이 간결하게 설명합니다. “우리의 규모를 감안할 때 보안 플랫폼에 지출할 수 있는 상당한 예산이 있습니다. 따라서 우리의 주요 과제 중 하나는 이러한 플랫폼이 높은 수준으로 기대되는 작업을 […]
사이버아크(CyberArk) PAM(Privileged Access Management) 고객 사례 – 코카콜라 유로퍼시픽 파트너
회사의 호주, 태평양 및 인도네시아 운영(CCEP API)은 강화된 보안 조치를 개발하고 구현하기 위한 3년 로드맵을 만들었습니다. 계획의 핵심 요소는 기존의 권한 있는 액세스 관리 프로세스를 개선하고 상승된 자격 증명 사용에 대한 감독 및 제어를 강화하는 것이었습니다.
데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 시트릭스(Citrix) 호환성
데이터 암호화 전문 기업 DataLocker는 2018년 자사의 암호화 보안 USB, 외장하드 6개 제품의 시트릭스 레디(Citrix Ready) 인증을 취득했습니다. 시트릭스 레디는 고객이 시트릭스의 가상화, 네트워킹 및 클라우드 컴퓨팅 솔루션과 시너지를 낼 수 있는 타사의 솔루션을 쉽게 확인할 수 있도록 하는 협력사 인증 프로그램입니다.
HCL AppScan과 자동 상관관계(Auto Correlation)로 취약점 조치 우선순위 지정
웹 애플리케이션은 매일 증가하는 보안 위협에 직면해 있습니다. 다행히 HCL AppScan과 같은 애플리케이션 보안 테스트 플랫폼은 새로운 취약성을 인식하도록 지속적으로 발전하고 있습니다. 하지만 DevOps 팀이 점점 더 빠른 속도로 코드를 공개함에 따라 문제를 해결하는 데 걸리는 시간이 중요한 문제가 될 수 있습니다. 때로는 압도적인 테스트 결과에 직면하여 해결해야 할 문제의 우선순위를 정하는 것이 점점 더 […]
어택아이큐(AttackIQ), Cisco Secure Endpoint와 통합.. 엔드포인트 제어 평가가 일상적인 작업으로 전환
모든 엔드포인트 탐지 및 대응(EDR) 솔루션은 전사적 엔드포인트 보안을 약속합니다. 마케팅 자료에서는 이 제품이 엔드포인트가 회피하는 모든 공격에 대한 가시성을 제공할 뿐만 아니라 위협이 접근할 때마다 신속하게 치료할 수 있다고 주장합니다. 기업 네트워크에 효과적인 EDR이 필요하다는 것은 의심의 여지가 없습니다. 그러나 사이버 보안 팀이 배포한 엔드포인트 보안 솔루션이 마케팅 주장에 부합하는지 어떻게 알 수 있습니까? […]
사이버 기초를 마스터하기 위한 ‘아이덴티티 보안(Identity Security)’ 전략 설정
사이버 보안 인식의 달(CSAM)이 올해 10월에 시작됨에 따라, 미국, 유럽연합 및 전 세계의 정부 및 민간 기관들은 안전하고 안전한 디지털 행동을 장려하고 있습니다. 2022년 주제인 “See Yourself in Cyber”는 소비자들로 하여금 CyberSmart를 통해 개인 정체성과 정보를 보호하도록 장려할 뿐만 아니라, 각 사이버 보안 전문가들이 조직을 보호하고 광범위한 ID 기반 공격 및 데이터 침해로부터 광범위한 공급망 […]
데이터 암호화(Data Encryption)의 모든 것
조직의 데이터를 보호할 수 있는 암호화 서비스를 찾아보라는 권유를 받았을 수도 있습니다. 그러나 정보 기술 모범 사례나 데이터 관리의 기술적 측면에 익숙하지 않은 리더라면 “데이터 암호화(data encryption)“라는 용어가 기술 전문용어처럼 느껴지거나 구체적인 솔루션 없이 그저 막연한 개념처럼 느껴질 수도 있습니다.
어택아이큐(AttackIQ) – 보안 제어(Security Control) 실패 시대의 종말
2018년 Verizon Data Breach Investigation 팀은 사이버 공간에서 발생하는 대부분의 침해가 기존 보안 제어 장치에 의해 중지되어야 했지만 중지되지 않았음을 발견했습니다. 우리는 이러한 추세가 발생하고 있음을 알고 있었지만 보안 프로그램 성능에 대한 검증 가능한 데이터가 없었습니다. 고객 기반 내 보안 효율성의 정도를 이해하기 위해 2021년에 클라우드 플랫폼에서 고객 데이터를 익명화하여 엔드포인트 탐지 및 대응(EDR) 보안 […]
CISO의 궁극적인 보안 검증(Security Validation) 체크리스트
휴가를 보내기 위해 사무실을 비우게 된다면, 당신이 가지고 있는 보안 제어(security controls) 장치를 통해 당신이 없는 동안 안심할 수 있을 것이라고 확신하십니까? 더 중요한 것은 원활한 복귀를 위한 올바른 실행 계획이 수립되어 있습니까? 퇴근 중이든 복귀 중이든 당사의 보안 검증 체크리스트를 통해 보안 상태가 양호한지 확인할 수 있습니다.
블록체인의 분산 ID(DID, Decentralized Identity) : 5가지 사이버 보안 위험
내 정체성(identity)이란 무엇일까요? 저는 실존적인 순간을 보내고 있는 것이 아니라, 다른 사람들이 저를 어떻게 인식하는지 물어보는 것입니다. 그들은 어떻게 내가 누구인지 확실히 알 수 있을까요? 현실 세계에서는 신분 확인을 돕기 위해 신분 증명서를 휴대하고 있으며, 우리들 대부분은 여권, 운전면허증, 도서관 카드 등 많은 것을 가지고 있습니다. 우리는 이것들을 개인에게 보관하고 그들을 보호하기 위해 최선을 다합니다.
중앙 관리되는 보안 USB 드라이브의 이점
보안 USB 드라이브는 비밀번호와 하드웨어 암호화를 사용하여 데이터를 보호합니다. 이 기술은 민감한 데이터를 항상 비공개로 유지하고 데이터 침해를 방지합니다. 데이터를 안전하게 보호하려면 USB 드라이브가 중앙 관리 제어 하에 있어야 합니다.
어택아이큐(AttackIQ) 케이스 스터디 – 스페인 MSSP ‘ESED’
AttackIQ는 게임 체인저입니다. AttackIQ 플랫폼의 흐름이 마음에 들었고, 아이디어와 프레임워크가 마음에 들었고, 플랫폼을 보여주자마자 마음에 들었습니다.
사이버아크(CyberArk), 우버(Uber) 해킹 사고 분석
9월 15일 Uber 침해 사실이 공개된 후 며칠 동안 18세의 공격자가 어떻게 라이드셰어링 대기업의 IT 인프라에 성공적으로 침투하여 민감한 사용자 데이터에 액세스할 수 있었는지에 대해 많은 글이 작성되었습니다. 이 이야기의 인간적 요소는 많은 관심을 받고 있으며 많은 사람들이 다단계 인증(MFA) 붕괴 및 기타 ID 보안 위생 문제에 집중하고 있습니다.
펜테라(Pentera) – Port 135 is the new Port 445
명령줄 유틸리티(command-line utility)를 수상작으로 지정할 수 있다면 PsExec은 가장 유용한 부문에서 결정적으로 우승할 것입니다. 이 도구를 사용하면 관리자가 로컬 컴퓨터에 있는 것처럼 원격 명령을 실행할 수 있습니다. 그러나 불행히도 네트워크 관리자뿐만 아니라 해커도 이 도구를 좋아합니다.
어택아이큐(AttackIQ), SysJoker의 Linux 변종에 대한 멀웨어 에뮬레이션 공격 그래프(Malware Emulation Attack Graph)
AttackIQ의 Adversary Research Team은 SysJoker로 알려진 다중 플랫폼 백도어의 Linux 동작을 에뮬레이트하는 새로운 Malware Emulation Attack Graph를 발표했습니다. 올해 초 AttackIQ의 Adversary Research Team은 PlugX 및 BlackCat 맬웨어 제품군을 에뮬레이트하는 최초의(first) 맬웨어 에뮬레이션 공격 그래프를 발표했습니다. 오늘 우리는 SysJoker 백도어의 Linux 변종(variant)에서 절차적 수준에서 동작을 에뮬레이트하는 최신 그래프를 발표합니다. SysJoker는 2021년 12월 Intezer가 주요 교육 기관에 […]
중앙 관리되는 보안 USB 도입 시 고려해야 할 사항
보안 USB 플래시 드라이브는 하드웨어 암호화 및 필수 비밀번호를 사용하여 저장된 모든 데이터를 즉시 보호합니다. 따라서 조직에 이 기술을 도입하는 요점은 분명합니다. 다시는 데이터를 잃어버리지 않을 것입니다. 조직에서 특히 이 기술의 중앙 관리와 관련하여 보안 USB 플래시 드라이브 도입을 준비할 때 고려해야 할 몇 가지 요소입니다.
어택아이큐(AttackIQ), 개인화된 상위 10가지 MITRE ATT&CK 기술의 방어력을 테스트하는 방법
위협 정보 방어 센터(Center for Threat-Informed Defense)는 최근에 해당 분야에 영향을 미치는 최고의 MITRE ATT&CK 기술을 식별할 수 있도록 방법론 및 계산기를 게시했습니다. 위협 정보 방어 센터(Center for Threat-Informed Defense)의 창립 연구 파트너인 AttackIQ는 조직이 주요 기술을 선택하고 사이버 방어가 의도한 대로 작동하는지 검증하기 위해 적대적 에뮬레이션을 실행할 수 있도록 최고의 ATT&CK 기술을 AttackIQ 보안 […]
DataLocker ‘Sentry K350’ – FIPS 140-2 Level 3 Certified 암호화 보안 USB
FIPS(Federal Information Processing Standard) 140-2는 미국 정부 표준입니다. FIPS는 1996년 정보기술관리개혁법 제5131항을 기반으로 IT 제품의 암호화 모듈에 대한 최소 보안 요구 사항을 정의합니다. CMVP(암호화 모듈 유효성 검사 프로그램)는 미국 국립 표준 기술 연구소(NIST)와 캐나다 CCCS(사이버 보안 센터)의 공동 노력으로 암호화 모듈에 대한 보안 요구 사항(FIPS 140-2의 일부) 및 관련 FIPS 암호화 표준에 대해 암호화 모듈의 […]
사이버아크(CyberArk) 기업 보안 백서 : Standards and Practices
CyberArk에서 신뢰는 보안에서 시작되지만 여기서 끝나지 않습니다. 또한 신뢰성, 개인 정보 보호 및 산업 표준 및 법적 규정 준수를 포함합니다. 우리 팀은 5가지 원칙에 전념합니다.
어택아이큐(AttackIQ) BAS 보안 최적화 플랫폼으로 ‘미국 육군(U.S. Army)’의 사이버 보안 제어 강화
현대 군대는 끊임없이 그리고 빠르게 진화하는 수많은 위협에 직면해 있습니다. 전자기 전쟁에서 새로운 사이버 공격에 이르기까지 공상 과학 영화의 줄거리처럼 보이는 기술이 오늘날 전 세계 정부에 실제 보안 위험을 초래하고 있습니다. 이것이 미 육군이 첨단 기술 위협에 대한 방어력을 테스트하기 위해 훈련을 실시하는 이유입니다. 몇 년 전, 미 육군은 방어 능력을 테스트하기 위해 사이버 위협 […]
어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 업계 최초로 ‘미 육군(US Army)’ Assess Only ATO 지정
BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급업체인 AttackIQ®는 미 육군으로부터 3년 Assess Only ATO(Authority to Operate)를 부여받았다고 발표했습니다. 고위 관리들은 심층적인 위험 기반 보안 평가를 기반으로 군대 내에서 회사의 보안 최적화 플랫폼을 출시하기 위해 이 승인을 받았습니다.
중요한 NATO 공급업체를 대상으로 하는 USB 공격
BBC가 보도한 바와 같이 NATO는 해커 그룹이 판매하는 군사 기밀 문서의 USB 데이터 유출이 미치는 영향을 평가하고 있습니다. 이 데이터에는 우크라이나 전쟁에서 NATO 동맹국이 사용한 무기에 대한 군사 산업 거인 MBDA 미사일 시스템의 청사진이 포함되어 있습니다. 이탈리아에서 발생한 공격에는 보안되지 않은 외장 하드 드라이브가 포함되었습니다.
사이버아크(CyberArk), 2022 SC 어워드 최고의 ‘ID 관리 솔루션(Identity Management Solution)’ 수상
아이덴티티 보안(Identity Security)의 글로벌 리더인 CyberArk(NASDAQ: CYBR)는 2022년 9월 29일 2022 SC Award Best Identity Management Solution 부문에서 수상했다고 발표했습니다.
펜테라(Pentera) – Microsoft Azure 함수의 XSS 취약점
클라우드 기반 서비스는 기업이 규모를 최적화하고 구축 노력을 줄일 수 있는 증가하는 자산입니다. 본 연구에서는 Microsoft Azure Functions에서 액세스 제어의 부적절한 구현으로 인한 웹 XSS 취약성을 발견했습니다.
CyberArk EPM(Endpoint Privilege Manager) – Windos, macOS, Linux 권한을 관리하는 엔드포인트 보안 제어
로컬 관리자 권한을 제거하고, 최소 권한을 적용하며, 하이브리드에서 클라우드 환경에 이르는 모든 Windows, macOS 및 Linux 엔드포인트에서 기본 엔드포인트 보안 제어를 구현합니다.
가트너(Gartner) 2022년 ‘보안 운영 하이프 사이클(Hype Cycle for Security Operations)’ – AttackIQ, Pentera
보안 운영 기술 및 서비스는 위협 및 취약성에 대한 노출을 식별하여 공격으로부터 IT 시스템을 보호합니다. 이 Hype Cycle에 포함된 항목은 보안 및 위험 관리 리더가 전략을 세우고 효과적인 대응 및 조치방안을 제공하는 데 도움이 되는 것을 목표로 합니다.
데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 ‘읽기전용(쓰기금지, 편집제한)’ 기능
군사등급의 하드웨어 암호화를 기반으로하는 DataLocker의 암호화 보안 USB, 보안 외장하드 제품군은 읽기전용 기능을 제공합니다. 읽기전용 모드에서는 드라이브 내의 파일을 읽는 것만 가능하며 편집이나 삭제 그리고 새로운 파일을 드라이브에 저장하는 것도 불가합니다. 단, 드라이브 내 파일을 복사하여 저장하는 것은 가능합니다.
HCL 앱스캔(AppScan) – 자동 이슈 상관관계(Automatic Issue Correlation)
애플리케이션 보안 문제를 해결할 수 있는 유용한 정보가 없습니다. 각 핵심 기술(IAST, DAST 및 SAST)에는 장단점이 있습니다. 자동 이슈 상관관계(Auto Issue Correlation)를 사용하면 각 기술의 장점을 활용하는 동시에 다른 기술의 장점을 활용하여 약점을 극복할 수 있습니다. 또한 자동 이슈 상관관계는 AST 기능을 향상시키고, 우선순위 지정 프로세스를 개선하며, 문제 해결 시간과 노력을 줄입니다.
IDC STUDY : 어택아이큐(AttackIQ) 보안 최적화 플랫폼의 비지니스 가치
AttackIQ는 BAS(breach and attack simulation)을 통해 자동화된 보안 제어 검증 솔루션을 제공하는 보안 최적화 플랫폼을 제공합니다. AttackIQ를 사용하여 조직은 전반적인 IT 보안 상태를 테스트하고 검증하여 격차를 사전에 식별하고 수정할 수 있습니다. IDC는 AttackIQ 플랫폼 사용의 이점에 대한 직접적인 경험과 지식이 있는 5개 조직을 대상으로 연구 및 인터뷰를 수행했습니다.
사이버아크(CyberArk) Secure Desktop – EPM과 Adaptive MFA로 엔드포인트 보안 위험 완화
CyberArk EPM(Endpoint Privilege Manager)과 Adaptive MFA(Adaptive Multifactor Authentication)를 통해 엔드포인트 보안 위험을 완화합니다. CyberArk의 Secure Desktop 솔루션을 통해 기업은 IT 운영을 복잡하게 하거나 사용자 생산성을 저해하지 않으면서 엔드포인트에 대한 액세스를 보호하고 최소 권한 원칙을 시행할 수 있습니다.
펜테라(PenTera) – Gartner가 외부공격표면관리(EASM)를 중요한 기능이라고 부르는 이유?
EASM(External Attack Surface Management) 도구는 새로운 것이 아니지만 올해에만 Gartner가 이 카테고리를 2022년에 주목해야 할 최고의 트렌드로 선정했습니다. 그렇다면 최고의 연구 및 컨설팅 회사는 왜 그 때가 왔다고 생각할까요?
사이버아크(CyberArk), 과도한 권한에 대한 베일을 벗겨 클라우드 환경 보호
2022 Verizon Data Breach Investigations Report(DBIR)에 따르면 모든 침해의 82%가 인적 요소와 관련되어 있으며 13%는 인적 오류에서 기인하며, 특히 문제가 되는 오류는 클라우드 서비스 구성 오류입니다.
어택아이큐(AttackIQ) 케이스 스터디 – 미국 국방 계약업체, BAS 플랫폼으로 고객의 작전준비태세 개선
기업의 사이버 보안이 어려운 만큼 미군의 위협은 더욱 강력합니다. 군대의 IT 인프라 보안을 담당하는 팀은 랜섬웨어 및 기타 유형의 공격으로 인한 영구적인 위험 상태에서 작업합니다. 이것이 바로 한 방산 계약자가 들어오는 곳입니다. 조직은 고객인 군 사단의 작전 준비태세를 보장하는 데 도움을 줍니다.
사이버아크(CyberArk), 2022년 가트너 매직 쿼드런트 ‘PAM(Privileged Access Management)’ 리더 선정
CyberArk는 2022년 Gartner® Magic Quadrant™ for Privileged Access Management의 리더로 선정되었음을 자랑스럽게 생각합니다. CyberArk는 4회 연속으로 실행 능력에서 최고, 비전 완성도에서 가장 높은 순위를 차지했습니다.
펜테라(Pentera) – Linux eBPF의 좋은점, 나쁜점, 타협 가능한 점
2022년 새로운 권한 상승(privilege escalation) 기술을 발견했습니다. Pentera의 블로그를 통해 eBPF 메커니즘과 상당히 작은 버그가 전체 시스템을 손상시키는 방법을 이해할 수 있습니다.
CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신
CyberArk Impact 2022에 모인 사이버 보안 및 아이덴티티 중심 전문가들은 제로 트러스트(Zero Trust)가 따라야 할 견고한 프레임워크라는 확신이 거의 필요하지 않습니다. 결국 이들은 어려운 아이덴티티 딜레마와 씨름하는 사람들입니다. 직원 ID 절반 이상이 민감한 데이터에 액세스 할 수 있는 반면, 기계 ID는 인간 ID보다 45배 더 많으며 이러한 ID 중 하나를 사용하여 공격 체인을 시작할 수 […]
어택아이큐(AttackIQ), OilRig 공격 그래프: 이란 위협 행위자의 글로벌 캠페인 에뮬레이션
AttackIQ는 전 세계 여러 부문에 대한 OilRig 운영의 다양한 측면을 에뮬레이트하는 두 가지 새로운 공격 그래프를 발표했습니다. 이러한 공격 그래프를 사용하여 방어를 테스트하고 검증하여 사이버 보안 준비 상태를 개선할 수 있습니다.
하시코프(Hashicorp) – 데이터베이스 자격증명 로테이션(Database Credential Rotation)
조직의 각 데이터베이스에 액세스하려면 자격 증명(credentials)이 필요합니다. 이러한 비밀번호는 응용 프로그램, 서비스 및 사용자가 사용합니다. 자격 증명을 보호하고 자격 증명 유출로 인한 위험을 완화하는 것은 복잡한 문제입니다. 그러나 중요한 사실입니다. 자격 증명이 유출되면 조직에서 값비싼 위반과 신뢰 상실에 노출될 수 있습니다. HashiCorp Vault를 사용하면 자동화된 워크플로 및 API를 통해 데이터베이스 자격 증명을 쉽게 생성, […]
RPA(로봇 프로세스 자동화) 속도 VS 보안 균형 조정법 – ID 보안 프레임워크
로봇 프로세스 자동화(Robotic process automation) 또는 줄여서 RPA는 많은 전문 용어 없이 설명하기 어려울 수 있는 강력한 기술 용어 중 하나입니다. 그러나 최고 수준에서 RPA는 인간의 경험을 향상시키기 위해 소프트웨어를 사용하는 것이 전부입니다.
HCL 앱스캔(AppScan) – 신뢰할 수 있는 애플리케이션 보안 테스트 소프트웨어 가이드
빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 위한 보안 솔루션을 찾고 계십니까? 시스템 취약성을 신속하게 감지하는 신뢰할 수 있는 시장 선도 웹 애플리케이션 보안 테스트(web application security testing) 기능을 만날 수 있습니다. 애플리케이션 개발자가 개발 주기의 모든 단계에서 오류를 수정할 수 있도록 지원하는 프로그램은 비즈니스와 클라이언트를 포괄적으로 보호하는 동급 최강의 동적 도구를 제공하도록 설계되었습니다.
어택아이큐(AttackIQ), US-CERT Alert (AA22-174A) – VMware Horizon 시스템 Log4Shell 악용 지속
US-CERT Alert AA22-174A에 대한 대응으로 AttackIQ는 플랫폼에 새로운 맬웨어 전송 시나리오를 발표했으며, Log4Shell 및 VMware CVE-2022-22954 취약점을 해결하는 이전에 발표된 시나리오를 사용하여 보안 제어를 검증할 것을 권장합니다.
데이터로커(DataLocker) 컴플라이언스 – SafeConsole 데이터 센터 보안, 보안 USB·보안 외장하드 FIPS 140-2 & CSPN 인증
보안은 우리가 하는 모든 것을 관통합니다. 모든 산업에는 기업이 데이터를 관리하고 제어하는 방법을 지시하는 자체적인 엄격한 규정, 정책, 명령 및 절차가 있습니다. DataLocker가 파트너로서 차별화되는 것은 데이터 저장 위치에 관계없이 데이터를 제어하고, 개별 권한을 설정하고, 필요할 때 중요한 데이터를 보호하는 것입니다.
어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK) – 7개의 이정표
MITRE ATT&CK 프레임워크가 처음 발표된 지 7년이 되었습니다. 개발 과정의 주요 이정표 중 일부를 살펴보고 프레임워크가 엔터프라이즈 사이버 보안의 판도를 바꾸는 계기가 된 방법을 살펴보겠습니다.
데이터 관리 모범 사례 : 암호화 삭제(Cryptographic Erasure)
데이터를 손실하고 데이터 유출을 일으키는 방법은 여러 가지가 있지만, 실제로 데이터를 지우고(erase data) 데이터 라이프사이클을 완료하는 것이 생성에서 파괴에 이르기까지 얼마나 어려울 수 있는지 모르는 경우가 많습니다. 스토리지 드라이브를 깨끗이 지우고(wiped) 저장된 데이터가 영구적으로 손실되도록 하려면 상당한 노력이 필요할 수 있습니다. 그러나 데이터를 완전히 제거하면(fully eradicating data) 미래에 데이터가 귀사에 영향을 미치지 않도록 보장할 수 […]
하시코프(HashiCorp) 제로 트러스트 보안(Zero Trust Security)
클라우드의 채택은 팀과 조직이 애플리케이션과 인프라를 보호하는 방법을 재고하고 있음을 의미합니다. 클라우드의 보안은 명확한 경계 없이 정적 및 IP 기반(경계별로 정의됨)에서 동적 및 ID 기반으로 재구성되고 있습니다. 이 아이디어는 제로 트러스트 보안으로 알려져 있습니다. 제로 트러스트 보안은 신뢰할 수 있는 ID를 기반으로 모든 것을 보호하는 것을 전제로 합니다. HashiCorp의 모델은 제로 트러스트 보안을 기반으로 […]
어택아이큐(AttackIQ), US-CERT Alert AA22-152A 응답 – Karakurt Data Extortion Group
AttackIQ는 US-CERT Alert AA22-152A, Karakurt 데이터 강탈 그룹에 대응하여 새로운 시나리오와 평가를 발표했습니다. 2022년 6월 1일 연방수사국(FBI), 사이버보안 및 기반시설 보안국(CISA), 재무부(재무부), 금융범죄단속네트워크(FinCEN)는 공동 사이버보안 권고(CSA)를 발표했습니다. Karakurt 팀 및 Karakurt Lair라고도 알려진 Karakurt 데이터 갈취 그룹(data extortion group)에 대한 정보를 제공합니다.
2022 Verizon DBIR : 15개 시사점 – 자격증명 도용, 권한 남용, 오류 등
2008년부터 Verizon Data Breach Investigations Report (DBIR)는 글로벌 사이버 보안 커뮤니티에 진화하는 위협 환경에 대한 귀중한 통찰력을 제공해 왔습니다. 최근의 2022년 보고서는 현재의 추세를 깊이 파고들 뿐만 아니라, 15년 이상에 걸쳐 얼마나 많이 변화했는지, 그리고 자격 증명 도용(credential theft)을 통한 신원 훼손과 같은 어떤 것들은 결코 그렇지 않은지도 보여줍니다. 15주년을 기념하기 위해 2022 Verizon […]
클라우드 보안의 기본 사항 – MFA, 데이터 백업, 클라우드 서비스 공급자 보안 및 컴플라이언스 인증
클라우드 컴퓨팅은 빠르게 성장하고 있습니다. 통계에 따르면 2028년까지 7,914억 8천만 달러의 산업이 될 것입니다. 클라우드를 사용하는 것이 주류가 되었지만 대부분의 사용자는 클라우드로 전환한 후 발생할 수 있는 보안 문제를 알지 못합니다. 사이버 공격을 당할 가능성이 높은 소기업일수록 위험 부담이 훨씬 큽니다. 예를 들어, 2021년 데이터 침해 조사 보고서에 따르면 중소기업은 43%의 데이터 침해에 직면해 있습니다. […]
하시코프(HashiCorp) 클라우드 운영 모델(Cloud Operating Model)
지금이 클라우드가 작동해야 할 때입니다. 디지털 전환이 주도하는 멀티 클라우드 아키텍처 시대에 성공하려면 엔터프라이즈 IT가 ITIL 기반 게이트 키핑에서 DevOps 우수성을 위한 공유 셀프 서비스 프로세스 지원으로 진화해야 합니다. 대부분의 기업에서 디지털 전환 노력은 새로운 비즈니스 및 고객 가치를 보다 신속하고 대규모로 제공하는 것을 의미합니다. 그러면 엔터프라이즈 IT에 시사하는 바는 비용 최적화에서 속도 최적화로의 전환입니다. […]
어택아이큐(AttackIQ), 퍼플 팀 구성(Purple Teaming)에 대한 IDC의 주요 인사이트
왜 퍼플 팀 구성을 채택합니까? 이 IDC 분석 개요에서는 레드와 블루 마인드셋을 혼합하여 사이버 공격을 전체적으로 준비하는 데 어떤 도움이 되는지 설명합니다. 심층 방어 전략을 추구하는 사이버 보안 팀은 수십 년 동안 보안 툴과 기술 스택에 투자해 왔습니다. 이러한 툴은 매우 중요하지만, 제어가 항상 작동하는지 확인할 수 없는 경우, 여전히 취약점에 노출되어 있습니다. 오늘날의 조직에서 […]
사이버아크(CyberArk) 보고서 : 디지털 아이덴티티의 엄청난 성장으로 사이버 보안 부채 증가
CyberArk가 발표한 새로운 글로벌 보고서에 따르면, 고위 보안 전문가 중 79%가 지난 한 해 동안 사이버 보안이 다른 디지털 비즈니스 이니셔티브를 가속화하기 위해 뒷전으로 밀렸다고 합니다. CyberArk 2022 Identity Security Threat Landscape Report는 조직당 수십만 명에 이르는 인간 및 기계 ID의 증가로 인해 ID 관련 사이버 보안 “채무”가 증가하여 조직이 더 큰 사이버 보안 위험에 […]
HCL 앱스캔(AppScan), 스프링 프레임워크(Spring Framework) 새로운 취약점 탐지
최근 HCL AppScan 팀에 의해 SpringShell이라고 불리는 새로운 취약성이 발견되었습니다. SpringShell에는 CVE-2022-22965라는 CVE ID가 제공되었으며 공격이 성공하면 원격 코드 실행(RCE)이 발생하여 웹 서버를 손상시키고 공격자의 제어 하에 놓이게 됩니다. 스프링 프레임워크 버전 5.3.17/5.2.19 이하(버전 5.3.18/5.2.20에서 패치 적용됨)에 영향을 미칩니다.
사이버아크(CyberArk), 엔드포인트 자격증명 도용(Endpoint Credential Theft) 차단 및 대처 방법
디지털 엔터프라이즈 환경 전반에서 버그를 추적하고 수정하는 것은 항상 까다로웠으며, 점점 더 어려워지고 있습니다. 위협 연구가들은 2021년에 하루 평균 50건 이상의 CVEs(common vulnerabilities and exposures)을 기록했습니다. 이는 NIST(National Institute of Standards and Technology)가 관리하는 알려진 취약성의 중앙 저장소인 NVD(National Vulnerability Database)의 최근 분석에 따른 것입니다. 어디서부터 시작할까요? 보안 팀은 결함이 너무 많고 시간이 너무 짧기 […]
어택아이큐(AttackIQ) US-CERT AA22-108A 공격 그래프 응답 : 북한 블록체인 기업 타겟팅
미국 연방수사국(FBI), 사이버보안 및 인프라 보안국(CISA), 미 재무부는 APT38이나 스타더스트 천리마(APT38 or Stardust Chollima)로 알려진 북한 위협 행위자의 최근 암호화폐와 관련 부문을 겨냥한 내용을 상세히 담은 공동 사이버보안자문서를 발표했습니다. 이 행위자는 전통적인 금융 부문과 새로운 암호화폐 부문 모두에 대해 재정적으로 동기부여된 사이버 공격에 책임이 있습니다. 적어도 2014년부터 활동한 이 그룹은 전 세계 은행에서 수백만 달러를 […]
하시코프(HashiCorp) – 클라우드 마이그레이션(Cloud Migration)
HashiCorp 툴을 사용하여 신속하고 안전하며 안전하게 퍼블릭 클라우드로 전환할 수 있습니다. 자본 비용을 절감하고 혁신을 가속화합니다.
사이버아크(CyberArk)로 IDP와 함께 보안 기지를 보호하는 방법 (OKTA 사례 예방)
OKTA 사건은 우리에게 보안이 팀 스포츠임을 일깨워줍니다. 아이덴티티 공급자(Identity Provider)가 해킹된 것으로 의심될 경우 다음 네 가지 즉시 단계를 수행하십시오.
HCL AppScan(앱스캔), 2022년 가트너 매직 쿼드런트(Gartner Magic Quadrant) 애플리케이션 보안 테스트 부문 리더 선정
HCL AppScan은 Gartner에 의해 2년 연속 Magic Quadrant for Application Security Testing의 선두업체로 선정되었습니다. Gartner Magic Quadrant에 대한 AppScan의 리더십은 고객과 비즈니스 파트너가 HCL Software가 HCL AppScan에 제공하는 투자, 혁신 및 리더십에 대해 자신감을 가져야 한다는 것을 더욱 검증합니다.
어택아이큐(AttackIQ), 네트워크 탐지 및 대응 도구 ‘벡트라(Vectra) AI’ 통합 및 보안 검증 시나리오
AttackIQ는 네트워크 기반 시나리오와 함께 사용하기 위한 새로운 통합을 출시했습니다. 이 블로그에서는 사용 사례, 활용할 수 있는 시나리오 및 일치 여부를 결정할 때 찾는 지표에 대해 설명합니다.
사이버아크(CyberArk) SaaS 솔루션, 미 연방정부 클라우드 보안 인증 제도 ‘페드램프(FedRAMP) High Authorization’ 진행중
바이든 행정부의 “Improving the Nation’s Cybersecurity (14028)“에 대한 행정 명령(EO)과 “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles (OMB M-22-09)“에 대한 각서는 민감한 정부 데이터와 다른 공급망 공격과 같은 새로운 위협으로부터 보호하는 아이덴티티 보안(Identity Security)의 핵심 역할을 강조했습니다.
데이터 백업을 위한 3가지 접근 방식 – 암호화 외장하드, USB, 클라우드 스토리지
지금이 외부 장치를 조달하고 중요한 데이터를 백업할 적기입니다. 대부분의 사람들이 보안 서버에 데이터를 백업하기 시작했음에도 불구하고 54.5%는 여전히 데이터 백업을 생성하지 않습니다. 이는 다섯 명 중 한 명이 컴퓨터나 시스템 장애로 인해 데이터를 지속적으로 잃을 위험에 처해 있다는 것을 의미합니다.
HCL 앱스캔 엔터프라이즈(AppScan Enterprise)로 Microsoft Azure DevOps에서 DevSecOps 구현
모든 웹 애플리케이션 프로젝트는 클라이언트-서버 아키텍처(client-server architecture)를 사용하며, 코드를 온라인 저장소에 푸시하여 협업을 용이하게 합니다. 이 방법은 앱과 서버의 지속적인 통합 및 전달(CI/CD)을 가능하게 하는 데도 유용합니다. Azure DevOps는 애플리케이션 구축부터 구축, CI/CD 파이프라인 관리에 이르기까지 완벽한 패키지를 제공하는 플랫폼 중 하나입니다. 새롭게 구현된 애플리케이션의 안전성과 보안 테스트를 CI/CD 파이프라인에 통합할 수 있는 방법이 있는지 […]
사이버아크(CyberArk), SOC 2 컴플라이언스가 제로 트러스트의 문제인 이유
이제 SaaS 솔루션은 비즈니스 사용자의 일상 업무와 너무 얽혀 하나의 경험, 즉 “제가 일하는 방식”에 녹아드는 것처럼 보입니다. 그러나 실제로는 일반적인 기업 전체에 걸쳐 다양한 클라우드 애플리케이션이 있으며 평균 364개이며 이는 많은 복잡성과 위험을 의미합니다. 따라서 조직이 클라우드에서 비즈니스를 확장하고 가속화함에 따라 SaaS 솔루션을 통해 이를 지원하는 방법뿐만 아니라 잠재적인 보안 영향에도 점점 더 초점을 […]
어택아이큐(AttackIQ), US-CERT AA22-083A 공격 그래프 응답 : 러시아 기반 위협 행위자 에너지 분야 사이버 공격
AttackIQ는 조직이 HAVEX 맬웨어 변종에 대한 사이버 방어 효과를 테스트하고 검증할 수 있는 새로운 공격 그래프를 발표했습니다. 이 공격 그래프는 지난주에 발표된 HAVEX에 대한 새로운 공동 FBI-CISA 사이버 보안 권고와 러시아 기반 위협 행위자에 대한 한 쌍의 법무부 기소를 따릅니다. 지속적이고 위험한 위협인 HAVEX는 2012년부터 2018년까지 135개국의 에너지 및 전력 부문을 표적으로 삼았으며, 그 내부의 […]
가장 안전한 암호화 기술(Encryption Technology)
사이버 보안 세계에서는 상황이 위태로워집니다. 2년마다 기술이 두 배씩 향상되면 보안 업계도 이를 따라야 합니다. 현재로서는 데이터를 안전하게 보관할 수 있는 많은 옵션이 있지만 양자 컴퓨터가 현실화되면 모든 것이 바뀔 것입니다. 회사를 안전하게 유지하는 가장 좋은 방법은 보안 암호화 전문가와 협력하여 최신 정보를 유지하는 것입니다.
사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족
이 백서에서는 보험 계약자가 사이버 위험을 평가하고 보상 범위를 부여하며 가격 정책을 수립하는 데 일반적으로 사용하는 기준의 개요를 제공합니다. 사이버 준비 상태를 개선하고 지원 프로세스를 간소화하기 위한 팁을 제공합니다. 또한 CyberArk Identity Security Platform을 통해 보안 태세를 신속하게 강화하고, 보험 회사 문제를 해결하고, 사이버 보험 비용을 억제할 수 있는 방법을 설명합니다.
HCL AppScan(앱스캔), CVE-2022-22965 SpringShell or Spring4Shell 취약점 탐지
최근 두 가지 새로운 Spring Framework 취약점이 드러났으며, 두 가지 모두 매우 중요한 것으로 간주됩니다. 첫 번째는 Spring Cloud Function에서 인증되지 않은 RCE(Remote Code Execution) 문제로 CVE-2022-22963 식별자와 함께 취약성으로 나열되었습니다. 다른 하나는 인증되지 않은 RCE 문제이기도 하지만, 이는 핵심 스프링 프레임워크와 식별자 CVE-2022-22965에 있습니다. 3월 31일 현재 두 가지 문제에 대해 사용할 수 […]
어택아이큐(AttackIQ) – 컴플라이언스 최적화(Compliance Optimization)
정교한 사이버 공격이 증가함에 따라 규제 기관은 여러 부문에 걸쳐 컴플라이언스 및 위험 관리 팀에 대한 통제력을 높이고 있습니다. 사이버 보안 규정은 보안 태세를 개선하는 데 도움이 되지만 보고의 부담도 가져옵니다. 위협 정보 방어의 실행을 통해 위협과 위험 관리를 통합하여 더 나은 컴플라이언스를 달성하는 새로운 방법이 있습니다. AttackIQ의 보안 최적화 플랫폼을 사용하여 MITRE ATT&CK® 프레임워크에 […]
어택아이큐(AttackIQ) – 클라우드 보안 최적화(Cloud Security Optimization)
클라우드 보안 기능을 지속적으로 테스트하여 자산과 데이터 센터가 가장 중요한 위협으로부터 보호되는지 검증하십시오. AttackIQ 보안 최적화 플랫폼은 위협 정보 방어 센터(Center for Threat-Informed Defense)의 혁신적인 클라우드 보안 연구를 활용하여 AWS 및 Azure의 기본 클라우드 보안 제어를 검증합니다. 또한 엔드포인트 탐지 및 대응 기능, 차세대 방화벽, 마이크로 세분화 플랫폼을 포함하여 클라우드에서 작동하는 사이버 보안 솔루션을 검증합니다. […]
어택아이큐(AttackIQ), 러시아 멀웨어(Russian Malware) 네트워크 보안 제어 테스트
러시아에 기반을 둔 사이버 위협 행위자의 활동이 증가함에 따라 이 블로그에서는 알려진 러시아 전술, 기술 및 절차에 대해 네트워크 보안 제어를 검증하여 보안 준비 상태를 개선하기 위해 취할 수 있는 실용적인 단계에 대해 설명합니다. AttackIQ 네트워크 제어 검증 모듈에 포함된 러시아 전용 에뮬레이션을 통해 소개해드리겠습니다.
어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)
AttackIQ는 MITRE ATT&CK® 프레임워크와 alignment하고 MITRE Engenuity의 Center for Threat-Informed Defense와의 긴밀한 파트너십을 통해 적대적 에뮬레이션과 차별화됩니다. AttackIQ는 사이버 보안 분야 최고의 전문가들이 제공하는 최첨단 연구를 통해 현실적이고 구체적인 적 에뮬레이션을 통해 포괄적인 사이버 보안 준비 상태를 달성하도록 돕습니다. Anatomic Engine, Network Control Validation Module, AttackIQ Vanguard 및 맞춤형 평가를 통해 사이버 보안 준비 상태를 […]
어택아이큐(AttackIQ) – 자동화된 보안 제어검증(Automated Security Control Validation)
보안 제어는 지속적으로 실패하고 자동으로 실패하므로 조직이 악용 및 공격에 취약합니다. 실제 사이버 보안 준비 상태를 달성하는 유일한 방법은 보안 제어를 자동으로 지속적으로 검증하는 것입니다. AttackIQ가 위협 정보 방어를 향한 여정에서 Fortune 10대 기업, 글로벌 2000대 기업 및 정부 기관의 신뢰할 수 있는 파트너인 방법과 이유를 알아보십시오.
펜테라(Pentera), VMware vCenter 새로운 제로데이 취약점 발견 : CVE-2022-22948
Pentera Labs의 선임 보안 연구원 Yuval Lazar는 기본 vCenter Server 배포를 실행하는 50만 개 이상의 어플라이언스에 영향을 미치는 정보 노출 취약성을 발견했습니다.
옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항
주요 Identity and Access Management 벤더인 Okta는 2022년 1월 서드-파티 지원 엔지니어의 기계를 통해 사이버 공격을 받은 것으로 확인되었습니다. 이 확인은 범죄 단체인 랩서스$(Lapsus$)가 온라인에서 스크린샷을 공유한 후 3월 22일에 이루어졌습니다. 이것은 동일한 위협 행위자와 관련된 다른 유명한 사건들에 이은 것입니다. 이 사건은 예외 없이 우리 모두가 목표물이라는 것을 일깨워주며 완벽한 해결책은 없다는 것을 일깨워줍니다. […]
펜테라(Pentera), 악용 가능한 공격 표면(attack surface)을 파악하는 4단계
보안 전문가들이 조직이 직면한 진정한 위험을 파악하기 위해 현재 취할 수 있는 단계, 즉 악용 가능한 취약성을 특정하는 방법에 대해 설명 드리겠습니다.
해킹 공포 이야기 : 랜섬웨어 6가지 사례 – WannaCry, Locky, NotPetya 외
랜섬웨어는 단순한 골칫거리가 아닙니다. 그것은 2031년까지 2,650억 달러를 돌파할 수 있는 번창하는 지하세계 시장의 중심축인 큰 사업입니다.
Testing with Realism : 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation) 플랫폼의 사이버 공격 그래프와 공격 흐름
AttackIQ와 위협 정보 방어 센터(Center for Threat-Informed Defense)는 센터의 새로운 공격 흐름 프로젝트를 통해 적 에뮬레이션 기술을 발전시키고 있습니다. Center와의 심층 연구 파트너십을 기반으로 하는 AttackIQ의 Attack Graphs는 다단계 공격에 대해 고급 사이버 방어 기술을 테스트하기 위해 특이성과 현실성을 통해 적을 에뮬레이트합니다.
HCL AppScan on Cloud – 클라우드 기반 애플리케이션 보안 테스트 솔루션! 웹·모바일·데스크탑 SAST, DAST, IAST, SCA
AppScan on Cloud는 웹, 모바일 및 데스크탑 애플리케이션에서 SAST, DAST, IAST 및 SCA를 포함한 일련의 보안 테스트 도구를 제공합니다. 만연한 보안 취약점을 탐지하고 개선을 촉진합니다. AppScan on Cloud는 소프트웨어가 배포되기 전에 개발 중 취약점을 제거하여 시프트 레프트 보안을 구현합니다. 개발자 중심의 권고 및 언어별 코드 샘플은 개발자가 취약점을 수정하고 안전한 코딩 관행을 주입할 수 있도록 […]
사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법
보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]
어택아이큐(AttackIQ) 케이스 스터디 – ISS World Services
팀은 수동 보안 제어 평가의 빈도와 범위를 적절하게 늘리려면 두 명의 펜 테스트 전문가를 추가해야 할 것으로 예상했습니다. 그러나 BAS(breach and attack simulation) 소프트웨어는 보다 비용 효율적인 솔루션을 제공했습니다. Jensen은 “우리는 이를 통해 모든 종류의 공격과 기술을 자동화하고 실행할 수 있는 기회를 보았습니다. “보안 효율성에 대한 가시성을 극적으로 개선하고 팀 리소스를 더 효율적으로 사용할 수 […]
펜테라(Pentera) – 자동화된 보안 검증으로 세분화(Segmentation)의 장벽 허물기
네트워크 세분화(Network segmentation)는 IT 실무자들 사이에서 측면 이동, 랜섬웨어의 확산 및 조직 내 기타 감염에 대한 보호 기능을 제공하는 최고의 모범 사례로 계속 강조되고 있습니다. 물론, 세분화(segmentation)와 마이크로 세분화(micro-segmentation)가 권장됩니다. 하지만 윤리적인 해커로서, 그것의 한계를 탐구하는 것은 우리의 의무입니다. 놀랍지 않게도, 세분화는 유용하기는 하지만 분명 한계가 있고 사소한 것도 아닙니다.
데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드 – 윈도우/맥/리눅스 사용 환경에 따른 FAT32, NTFS 드라이브 포맷
DataLocker는 대용량 하드 드라이브에 대한 뛰어난 성능, 지원, 기능 제공을 위해 NTFS 형식으로 미리 포맷되어 제공됩니다. 각 운영체제에 맞는 드라이브의 형식은 아래와 같습니다.
어택아이큐(AttackIQ) – 마이터 어택 기반의 자동화된 테스트로 마이크로소프트 보안 효율성 측정
조직의 사이버 보안 준비 상태를 개선하려면 탐지 및 방지 기술이 의도한 대로 작동하고 보안 프로그램이 가능한 한 최선을 다해 수행하는지 테스트해야 합니다. Poneman Institute의 설문 조사에 따르면 여러 부문에 걸쳐 500명 이상의 정보 기술 및 보안 리더 중 53%가 사이버 보안 기능의 효과와 성능에 대해 확신이 없다고 말했습니다. 이유는 무엇일까요? 가장 진보된 보안 제어조차도 사람의 […]
HCL 앱스캔(AppScan) – 애플리케이션 보안과 log4j 취약점 스캔
HCL AppScan의 OSA(Open Source Analysis) 또는 DAST(Dynamic Application Security Testing) 기능을 사용하여 log4j 취약점을 스캔합니다.
사이버아크(CyberArk)- 어댑티브 MFA(Adaptive Multi-Factor Authentication)
CyberArk Adaptive Multi-Factor Authentication((formerly Idaptive)을 통해 광범위한 2차 인증 방법으로 조직 전체에 안전하게 액세스할 수 있습니다.
어택아이큐(AttackIQ), 금융 서비스 부문 MITRE ATT&CK CISO 가이드
금융 서비스 부문의 최고 정보 보안 책임자(CISO)는 기관이 직면한 사이버 보안 위험을 잘 알고 있습니다. 모든 유형의 조직에서 위협의 빈도는 계속해서 가속화되고 있습니다. FBI는 IC3(Internet Crime Complaint Center)에서 2020년에 전년도보다 69% 더 많은 불만을 접수했으며 미국인들은 2020년에만 사이버 범죄로 인해 40억 달러 이상을 잃었다고 보고했습니다.
펜테라(Pentera) – ‘폰킷(PwnKit)’ 취약점의 위험을 평가하고 검증하는 방법
모든 것을 중지하고 최근 PwnKit 취약성을 즉시 패치하기 시작하는 것이 올바른 조치인 것처럼 보일 수 있지만, 이는 사실과 다를 수 없습니다. 인터넷에 노출되든 내부 인프라 내에 노출되든 기업 자산 전반에서 PwnKit 취약성을 식별하는 것은 매우 중요합니다. 그러나 이는 Log4Shell 및 PrintNightmare에 이어 최근 MS-Exchange 제로 데이즈는 물론 지난 6개월 동안 확인된 세 번째 치명적인 취약성이며, […]
3가지 쿠버네티스(Kubernetes)위험과 대처 방법
오늘날 소프트웨어 개발에서는 속도가 거의 모든 것을 능가합니다. 또한 디지털 비즈니스 요구사항이 진화함에 따라 개발자들은 그 어느 때보다 더 빠르고 민첩하게 작업해야 합니다. 넷플릭스를 예로 들자면, 폭주할 가치가 있는 새로운 시계를 원하는 사회의 요구를 충족시키기 위해, 회사는 매일 수백 개의 마이크로 서비스와 수천 개의 배치를 제공합니다.
해싱(Hashing), 암호화 해시 함수(Cryptographic Hash Functions)
해싱(hashing)이 정확히 무엇인지 궁금하셨다면, 그것은 본질적으로 수학적 알고리즘으로 데이터를 매핑하고 압축하는 것입니다. 이름, 생년월일, 파일 또는 트랜잭션 등 모든 데이터가 될 수 있습니다. 이 프로세스 동안 데이터는 최대 200메가바이트에서 단일 문자만큼 작은 크기에 이르기까지 모든 크기가 될 수 있습니다. 해싱은 해시 알고리즘을 사용하여 데이터에 대한 코드 표현을 만들고 코드는 일련의 문자 문자열로 작용하여 파일의 지문이 […]
어택아이큐(AttackIQ) 보안 최적화 플랫폼 – BAS(Breach and Attack Simulation)로 사이버 보안 준비 상태 검증
AttackIQ의 보안 최적화 플랫폼은 실제처럼 공격자를 에뮬레이션하여 보안 프로그램을 테스트하고 실시간 성능 데이터를 생성하여 보안 태세를 개선합니다.
어택아이큐(AttackIQ), MITRE ATT&CK 101로 랜섬웨어 대응
랜섬웨어가 상품화되었습니다. 공격자들은 대부분의 회사가 몸값을 지불한다는 사실을 알게 되면서 공격 빈도를 늘렸습니다. 맬웨어 코드는 이제 지하 시장에서 공유되거나 다른 범죄자가 한 범죄자에게서 훔칩니다. 일부는 랜섬웨어를 서비스로 제공하여 악성코드를 개발할 기술이나 리소스가 없는 공격자가 될 수 있는 시장을 엽니다. 한 연구에 따르면 2020년 랜섬웨어 공격의 2/3가 서비스로서의 랜섬웨어 모델을 활용했습니다.
펜테라(Pentera), 자동화된 보안 검증 분야 최초 유니콘 기업! 1억 5천만 달러 시리즈 C 투자 유치
ASV(Automated Security Validation)의 선두주자인 Pentera는 1월 11일 Evolution Equity Partners 및 Insight Partners의 참여로 K1 Investment Management가 주도하는 시리즈 C 펀딩에서 1억 5천만 달러를 모금했다고 발표했습니다. 추가 투자자로는 캐나다-이스라엘 VC 그룹인 Awz Ventures와 Blackstone(NYSE: BX)이 있습니다. 이번 라운드를 통해 Pentera는 자동 침투 테스트 기술이 출시된 지 불과 3년 만에 기업 가치를 10억 달러로 끌어올렸습니다.
HCL AppScan v10.0.6 – 빠르고 정확하고 민첩한 애플리케이션 보안 테스트(Application Security Testing)
HCL AppScan은 소프트웨어 개발자가 인공지능(AI) 및 머신러닝을 활용하여 보안 모범 사례 및 규정 준수를 시행함으로써 취약성을 탐지하고 교정할 수 있도록 지원하는 애플리케이션 보안 테스트 플랫폼입니다. AppScan의 강력한 정적, 동적, 대화형 및 오픈 소스 검색 엔진은 개발 수명 주기, 테스트 웹 애플리케이션, API 및 모바일 애플리케이션의 모든 단계에 배포할 수 있으므로 개발 속도를 높이고 업데이트 적용 […]
암호화 인증서(Encryption Certificates) – HTTP, HTTPS, SSL, TLS
NIST(National Institute of Standards and Technology)는 암호화 인증서를 다음과 같이 정의합니다. “전자 메시지, 파일, 문서 또는 데이터 전송을 암호화 또는 해독하거나 동일한 목적으로 세션 키를 설정 또는 교환할 수 있는 공용 키가 포함된 인증서입니다. 키 관리는 암호화 인증서와 관련된 키 쌍의 개인 구성 요소를 저장, 보호 및 에스크로하는 프로세스를 의미하기도 합니다.“ 암호화 인증서는 기본적으로 […]
Log4Shell 활용 사이버 공격 대비: 어택아이큐(AttackIQ) 새로운 공격 시나리오 및 기술 권장사항
새로 개발된 MITRE ATT&CK-aligned 시나리오는 AttackIQ의 네트워크 제어 검증 모듈 및 AttackIQ Anatomic Engine을 사용하여 보안 제어를 테스트하여 보상 제어를 검증하고 전반적인 사이버 보안 준비를 개선하기 위해 특수성과 사실성으로 적을 에뮬레이트합니다.
2022년 사이버 보안 트렌드 : The Roots of Attacker Innovation
그리스 철학자 헤라클레이토스는 “the only constant is change“라고 말한 적이 있습니다. 이는 수천 년이 지난 후에도 여전히 사실처럼 들립니다. 특히 2021년은 기업들이 탄력성을 강화하기 위한 새로운 전략을 채택하도록 압박하는 지속적인 변화로 특징지어집니다. 마찬가지로, 적들은 더 스마트하게 작동하고 더 빠르게 공격을 확장하여 공급망으로 더 깊이 확장하여 더 큰 피해를 입히기 위해 계속해서 방법을 개선했습니다.
BAS(Breach & Attack Simulation) – 보안 전략의 중요한 구성 요소
사이버 보안 팀은 과도한 보안 솔루션에 투자하여 사이버 공격에 대한 탄력성을 달성하기 위해 보안 제어 간의 통합을 구축했습니다. 그러나 사이버 보안 팀은 전체 제어 스택을 갖추고 있음에도 불구하고 시스템이 제대로 작동하는지 확인하기 위해 여전히 애쓰고 있습니다. BAS(Breach and Attack Simulation)는 사이버 보안 팀이 사이버 보안 제어의 효율성과 준비 수준을 지속적으로 측정할 수 있는 혁신적인 […]
USB, 외장하드를 영구 파괴하는 방법! 장치 파괴(Destroy Device)가 가능한 DataLocker 보안 USB, 보안 외장하드
DataLocker의 암호화 보안 USB, 외장하드 제품군은 비밀번호 인증 후 데이터 접근이 가능합니다. 또한, 데이터 유출 방지를 위해 잘못된 비밀번호 입력 시도 횟수를 초과할 경우 데이터를 파괴합니다. 데이터 파괴의 경우 USB, 외장하드를 공장 초기화 후 장치를 다시 사용할 수 있습니다. 더 강력한 기능으로 USB, 외장하드 장치를 영구적으로 사용하지 못하도록 설정도 가능합니다. 이러한 장치 파괴 기능을 제공하는 […]
Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례
2020년 12월, 일련의 네트워크 침입이 연이어 보고되었으며, 이는 곧 모든 것을 바꾼 사이버 공격의 시작이었습니다. 일상적인 소프트웨어 업데이트를 이용하기 위해 신원을 훼손하고 권한을 남용(compromising identities and abusing privileges)함으로써, 획기적인 SolarWinds 공격(landmark SolarWinds attack)의 배후에 있는 정교한 적들은 18,000개 이상의 조직에 도달하여 공급망 공격이 얼마나 파괴적일 수 있는지를 세계에 보여주었습니다. 미국 CISA 관계자에 따르면 거의 정확히 […]
펜테라(Pentera) – Log4Shell Exploitation(CVE-2021-44228) 보안 검증
2021년 12월 9일 Apache’s project GitHub를 통해 공개적으로 공개된 최근 Apache Log4j 2 취약점에 대해 아직 들어보지 못한 보안 담당자는 전 세계에 단 한 명도 없습니다. 이 치명적인 취약점(CVE-2021-44228, CVSSv3 10.0)은 다음을 허용합니다. 인증되지 않은 원격 코드 실행(RCE)이므로 패치를 적용하고 위험을 제거하는 것이 모든 사람의 최우선 순위입니다. 흥미롭게도 2016년에 Black Hat presentation은 아직 오지 않은 […]
마이터 어택(MITRE ATT&CK) 프레임워크를 사용해 랜섬웨어 공격(Ransomware Attacks)에 대응하는 방법
중국 손자의 “전쟁의 기술”은 수백만의 자기계발 전문가들과 기업 전략 컨설턴트들에 의해 수년간 인용되어 왔으며, 수백만 개의 파워포인트 슬라이드에서 잘못 인용되었습니다. 이 시점에서 진부한 표현을 넘어서지만, 어떤 것들은 항상 관련성이 있기 때문에 진부한 것이 되기 때문에 잠시 우리를 탐닉하십시오. 손자는 “모든 전쟁은 속임수에 기초하고 있다”고 주장했는데, 이것은 21세기 사이버 안보에 대한 것만큼 5세기 전장을 말해주는 진리입니다. […]
어택아이큐(AttackIQ), MITRE ATT&CK으로 ‘Log4Shell’에 대한 사이버 방어 기능 검증
새로운 취약점이 현업에서 발견될 때마다 보안 팀은 패치를 적용하고 이로 인한 위험을 완화하기 위해 초과 근무해야 합니다. 2021년 12월 9일에 등장한 새로운 Log4Shell 취약점으로 인해 정상적인 사이버 방어 작업이 크게 중단되었으며 팀은 익스플로잇의 영향을 이해해야 했습니다. 사냥을 돕고 침해 지표를 이해하기 위해 새로운 정보가 매시간 게시되고 있습니다. 취약점의 심각성을 감안할 때 CISA의 이사인 Jen Easterly는 […]
USB 드라이브 – 랜섬웨어 및 기타 보안 위협으로부터 데이터 보호
시스템 관리자는 누구나 포괄적인 데이터 복구 계획의 가치를 이해합니다. 이러한 중요성은 랜섬웨어 시대에 크게 증가했습니다. 랜섬웨어의 시대에는 야심찬 사이버 범죄자들이 생각지도 못한 조직들이 주머니 속에 가장 큰 상처를 입히는 것을 목표로 하고 있습니다. 불행하게도, 이 파괴적인 위협을 막을 수 있는 묘책은 없습니다. 하지만 싸움에서 효과적으로 휘두를 수 있는 도구가 많이 있습니다. 믿거나 말거나, 매일 […]
어택아이큐(AttackIQ) 케이스 스터디 – 광범위하고 다양한 인프라의 사이버 보안 준비를 강화한 종합 보험사
글로벌 보험사의 100개 이상의 지점에서 빈번한 수동 테스트(manual testing)는 소규모 팀에게는 적합하지 않았습니다. 그들은 제어 테스트를 자동화해야 했기 때문에 실제 공격을 시뮬레이션할 수 있는 여러 BAS 시스템을 평가했습니다. 그들의 실사 결과 AttackIQ 보안 최적화 플랫폼이 보안 제어 효율성에 대한 정확한 평가를 제공하는 것으로 나타났습니다. 그들은 또한 AttackIQ SaaS(software-as-a-service) 모델을 좋아했습니다. “에이전트를 배포한 다음 필요에 따라 […]
CyberArk Workforce Identity – AWS Single Sign-On 통합, AWS 보안 액세스 및 ID 관리
AWS SSO(Single Sign-On)는 AWS(Amazon Web Services)에서 직원 ID를 한 번 생성하거나 연결하고 AWS 조직 전체에서 중앙에서 액세스를 관리할 수 있는 기능입니다. AWS는 최근 CyberArk Workforce Identity와의 새로운 통합을 발표하여 AWS에 대한 단순한 액세스 관리 및 프로비저닝을 제공했습니다.
CC(Common Criteria) 인증의 의미 – CC EAL 5+ DataLocker 보안 외장하드·보안 USB
기술의 지속적인 발전은 채택자들에게 수많은 도전 과제를 안겨주었습니다. 정부 안팎의 조직들은 이미 복잡성으로 가득 찬 네트워크 인프라로부터 보안을 격리해야 하는 부담을 안고 있습니다. 그 중 가장 중요한 의무 목록에는 항상 위험한 위협 환경으로부터 미션 크리티컬한 운영을 보호하는 정책을 시행하겠다는 약속이 포함되어 있습니다. 바로 CC(Common Criteria) 입니다.
펜테라(Pentera): 레거시 취약점 관리의 한계, 자동 보안 검증의 중요성
레거시 취약성 관리(Legacy vulnerability management) 개념은 랜섬웨어가 확산되는 시기에 방어자와 위험 관리자의 눈을 멀게 합니다. 취약점 관리(Vulnerability Management)는 구식의 방법입니다. 네트워크는 끊임없이 진화하며 변화하는 살아있는 유기체이므로 테스트는 동일해야 합니다. 공격자의 관점, 교정 유효성 검사(remediation validation), 공격 가능한 함축적 의미에 대한 테스트 및 보안 제어 효율성은 모두 혁신적인 접근 방식의 일부입니다. Pentera CEO Amitai Ratzon은 “우리는 […]
ESG Research: 보안 위생(Security Hygiene) 및 보안 태세(Security Posture) 관리 설문 조사
사이버 공격이 증가하고 조직이 점점 더 복잡해지는 사이버 지형과 씨름하면서 보안 팀은 시스템의 상태를 유지하고 공격이 발생할 경우 공격을 방지하거나 견딜 수 있도록 보안 위생에 새로운 중점을 두고 있습니다. 그러나 적절한 보안 위생을 유지하려면 얼마나 많은 작업을 수행해야 하며 이러한 조직(및 귀사)이 할 수 있는 모든 일을 하고 있습니까?
비밀번호 암호화(Encrypting Passwords)
비밀번호(Passwords)는 현재 사용할 수 있는 가장 중요한 보안 기능 중 하나입니다. 매일 사용하는 수많은 비밀번호를 기억하는 것은 말할 것도 없고, 보안되고 추측할 수 없는 비밀번호를 만드는 일이 점점 더 복잡해지고 있습니다. 많은 웹사이트들은 쉽게 추측할 수 있는 비밀번호를 허용하지 않도록 프로그램 되어 있지만, 강력한 비밀번호로는 사이버 도둑들이 당신의 정보에 접근하지 못하도록 하기에는 충분하지 않습니다.
대칭 암호화(Symmetric Encryption), 비대칭 암호화(Asymmetric Encryption) 유형 분석 – AES, DES, RSA, ECC, DSA
사이버 위협이 일상적으로 발생함에 따라 다양한 유형의 암호화를 이해하는 것이 그 어느 때보다 중요합니다. 지난 몇 주 동안 암호화와 관련된 여러 주제를 다루었으며 이제 다양한 암호화 유형에 대해 자세히 살펴보겠습니다.
피싱(Phishing) 시도를 탐지하고 디지털 신원(Digital Identity)을 보호하는 8가지 방법
우리는 모두 피싱 공격(phishing attacks)의 표적이 되었습니다. 즉, 사용자가 악의적인 링크를 클릭하거나 정보를 노출하거나 시스템에 무단 액세스하거나 금융 거래를 실행하도록 유도하기 위해 고안된 신뢰할 수 있거나 평판이 좋은 소스의 가짜 메시지입니다. 낯선 사람 또는 예상치 못한 사람이 보낸 이메일, 문자 메시지 및 채팅 상자에 각별히 주의를 기울이고 클릭하기 전에 생각해 보십시오!
OWASP(Open Web Application Security Project) Top 10 2021년 최신 취약점
오픈 웹 애플리케이션 보안 프로젝트(Open Web Application Security Project, OWASP)가 최고의 웹 애플리케이션 보안 위협 목록을 갱신해 새롭게 발표했습니다. OWASP Top 10 2021년 최신 버전을 확인해보시기 바랍니다.
USB 포트 차단 : 엔드포인트 보안 조치 필수 사항
USB 연결은 현대 기술의 힘을 이용할 수 있는 가장 일반적인 방법입니다. 프린터와 휴대용 플래시 드라이브에서 스마트폰과 태블릿에 이르기까지 기기 간 데이터 전송이 그 어느 때보다 쉬워졌습니다. 불행하게도 이러한 편리한 접근성은 USB 포트를 두려운 랜섬웨어 공격을 포함한 과도한 보안 악용에 취약하게 만드는 양날의 검 역할을 합니다.
펜테라(PenTera) – DHCP 스푸핑(Spoofing)에서 이터널블루(EternalBlue)로의 짧은 경로
DHCP는 필수 Windows 네트워킹 프로토콜로 유명할 수 있지만 사이버 공격의 희생양이 되고 적을 위험한 성과로 이끄는 것으로 악명이 높거나 적어도 그래야만 합니다. 일반적인 DHCP 스푸핑 기술과 이 기술에 대한 취약성을 테스트하는 방법에 대한 요약은 DHCP Spoofing 101을 참고하십시오.
펜테라(PenTera) – DHCP 스푸핑(Spoofing) 101
DHCP는 필수 Windows 네트워킹 프로토콜이며 네트워크 관리자가 가장 선호하는 프로토콜입니다. DHCP 할당의 기본 사항과 일반적인 DHCP 스푸핑 기술을 살펴보겠습니다.
사이버아크 아이덴티티(CyberArk Identity) – Secure Web Sessions
국내 최초의 플랫폼형 정보보호 통합 인증관리 솔루션 ‘ATHENA’로 합리적인 비용으로 ISMS-P, ISO27001 등 정보보호 관리체계 인증을 취득하고 지속적으로 유지하세요.
데이터로커(DataLocker), FIPS 140-2 Level 3 키패드형 암호화 보안 USB ‘Sentry K350’ FAQ
Sentry K350은 비밀번호로 보호되는 FIPS 140-2 Level 3 인증 암호화 USB 드라이브로 설정 및 작동을 간소화하는 스크린이 특징입니다. Sentry K350을 중앙에서 관리할 경우 조직 차원의 추가 제어 계층이 휴대용 스토리지의 보안 태세를 더욱 강화합니다. 가장 엄격한 보안 요구사항을 충족하고, USB 대용량 스토리지가 있는 곳이라면 어디서나 쉽게 작업을 할 수 있습니다. Sentry K350은 안전하게 관리되는 DataLocker의 […]
CISO 게임 – 펜테라(PenTera)로 비지니스 측면에서 보안 효율성과 위험을 측정하는 방법
오징어 게임과 달리 CISO-CIO 관계는 삶과 죽음의 문제가 아닙니다. 이는 랜섬웨어 공격인 Red light에 가깝습니다. Green Light는 더 나은 커뮤니케이션과 의사 결정으로 침해를 방지합니다.
HCL 앱스캔 스탠다드(AppScan Standard) Re-Imagined
HCL AppScan Standard는 더 나은 사용자 환경, 새로운 기능 및 동일한 탁월한 DAST scanning engine을 제공하여 발전하고 있습니다. 지난 2년 동안 저희 팀은 HCL AppScan standard를 새롭게 상상하고 더 나은 성능과 새로운 기능으로 원하는 제품을 제공하기 위해 끊임없이 노력해 왔습니다.
사이버아크(CyberArk), 2021 가트너 매직 쿼드런트 ‘접근 관리(Access Management)’ 부문 비저너리 기업 선정
CyberArk(NASDAQ: CYBR)는 2021년 11월 3일에 Gartner® Magic Quadrant™ for Access Management의 유일한 Visionary로 선정되었다고 발표했습니다.
어택아이큐(AttackIQ), 위협정보방어센터와 마이터 어택 프레임워크 연구 기반 취약점 관리 우선순위 지정 및 효율 증대
위협 정보 방어 센터(Center for Threat-Informed Defense) 및 마이터 어택(MITRE ATT&CK) 프레임워크의 새로운 연구를 기반으로 위협 정보 방어를 통해 취약성 관리의 우선 순위를 지정하고 간소화합니다.
오징어 게임(Squid Game)으로 알아 보는 사이버 보안
이번 할로윈에는 넷플릭스의 오징어 게임이라는 대중 문화의 거물 덕분에 초록색 츄리닝을 많이 볼 수 있을 것입니다. 만약 여러분이 아직도 어둠 속에서 살고 있다면, 한국의 텔레비전 시리즈는 헝거게임과 런닝맨을 혼합한 것과 같습니다. 그것은 수십억으로 서서히 불어나기 위해 “무궁화꽃이 피었습니다(Red Light, Green Light)”나 “줄다리기(Tug-of-War)”과 같은 치명적인 버전의 어린이 게임을 하도록 유인한 필사적인 무리의 사람들을 따라가기 때문입니다.
암호화(Encryption) : AES 대칭 암호화(Advanced Encryption Standard Symmetric Encryption)
1998년 Vincent Rijmen과 Joan Daemen에 의해 개발된 AES(Advanced Encryption Standard)은 수십 년 동안 존재해 왔습니다. 원래 Rijndael이라고 하는 AES는 대칭 암호화입니다. 즉, 동일한 키를 사용하여 데이터를 암호화하고 해독합니다. SPN(substitution permutation network algorithm)을 사용하여 여러 라운드를 통해 암호화합니다. 이러한 라운드의 기간이 이러한 형태의 데이터 보안이 효과적인 이유입니다. 컴퓨터가 처리하거나 크래킹하기에는 라운드가 너무 많습니다. AES에는 128-bit, 192-bit […]
암호화(Encryption) : 대칭(Symmetric) vs 비대칭(Asymmetric)
암호화에는 대칭(symmetric) 암호화와 비대칭(asymmetric) 암호화의 두 가지 유형이 사용됩니다. 기본적으로 대칭 암호화는 하나의 키를 사용하는 반면 비대칭 암호화는 두 개의 서로 다른 키를 사용한다는 점이 다릅니다. 단순하게 생각하면 문에 서로 다른 잠금 장치가 있는 집 두 채를 떠올릴 수 있습니다. 하나는 기본 잠금 장치이고 하나는 데드볼트(비대칭)이고 다른 하나는 하나의 잠금 장치(대칭)입니다. 하나의 자물쇠가 있는 집은 […]
BAS(Breach and Attack Simulation)를 사용하는 6가지 방법
사이버 보안은 전 세계 조직의 최상위 보안 관심사가 되었습니다. Gartner는 보안 및 위험 관리 지출이 2021년에 1,500억 달러로 증가할 것으로 예측함에 따라 CISO(최고 정보 보안 책임자)는 사이버 보안 투자를 극대화하고 이러한 투자가 중요한 데이터를 효과적으로 보호한다고 확신해야 합니다. BAS(Breach and Attack Simulation) 플랫폼은 이를 위한 수단입니다. 사이버 보안 리더가 보안 갭을 찾고, 프로그램 투자의 우선 […]
데이터로커(DataLocker) DL4 FE, SentryK350, SentryK300 스탠드 얼론 로그인(Standalone Logins) Use Case
DataLocker는 이러한 하드웨어 암호화 장치를 OS에 구애받지 않는 장비에서 사용하는 동시에 SafeConsole Management를 유지해야 한다는 필요성을 인식하고 독립 실행형 모드(Standalone Mode)라는 새로운 기능을 추가했습니다. 독립 실행형 모드는 다음 장치와 함께 사용할 수 있습니다. Sentry K300, Sentry K350 및 DL4FE(DL3/DL3FE에서는 이 기능을 사용할 수 없습니다.)
주중대사관 보안 USB 6개 분실.. USB 분실 처리·데이터 원격 파괴로 자료 유출을 방지하는 방법!
DataLocker는 SafeConsole 중앙관리 솔루션을 통해 보안 USB의 분실 처리, 원격 데이터 파괴 기능을 통해 분실된 USB의 데이터 유출을 차단하도록 조치할 수 있습니다.
RPA(Robotic Process Automation): 자동화 우선 시대에 안전하게 시작하고 확장하는 방법
RPA(Robotic Process Automation)는 디지털 전환을 촉진하는 핵심 기술 중 하나입니다. 업계 전문가들이 가장 빠르게 성장하는 엔터프라이즈 소프트웨어 카테고리(fastest-growing enterprise software categories) 중 하나로 꼽은 RPA는 기업과 직원이 경쟁하고 성공하는 데 필요한 효율성, 정확성 및 속도를 달성할 수 있도록 지원하고 있습니다. RPA 자동화 프로젝트와 사이버 보안에 접근함으로써 조직은 고객에게 안전하고 신속하게 향상된 디지털 환경을 제공할 수 […]
데이터로커(DataLocker), AICPA SOC 2(Service Organization Control 2) 감사 완료 – 데이터 보안 표준 충족
암호화 스토리지 솔루션의 선두 공급업체인 DataLocker가 2021년 10월 19일 SOC 2 감사를 완료했다고 발표했습니다. AICPA(American Institute of CPAs)가 개발한 SOC 2(Service Organization Control 2)는 데이터 보안을 위한 미국 표준으로 인정받고 있습니다. 이번 감사는 데이터 보안 관리 노력에 대한 고객의 신뢰를 구축하기 위해 실시되었습니다.
어택아이큐(AttackIQ), 클라우드 플랫폼이 사이버 공격을 막을 수 있는 방법
클라우드 보안에 대해 처음으로 브리핑을 받은 것은 2011년 국방부의 고위 국가 안보 관계자로부터였습니다. 그는 당시 우리가 보유하고 있던 90,000개의 네트워크에서 더 쉽게 방어할 수 있는 더 작은 네트워크 공격 표면으로 마이그레이션하면 미 국방부가 기하급수적으로 더 안전해질 수 있다고 믿었습니다. 레거시 네트워크를 클라우드로 전환하는 것은 힘든 일입니다. 모든 대기업은 이를 위해 계획 및 계획을 세우고 더 […]
환경부 노트북 보안 설정 해제해 개인 USB로 비공개 문서 유출 발생.. PortBlocker로 미등록 USB 사용 원천 차단!
최근 환경부에서는 정보보안 담당관의 비공개 문서 등 내부자료 9000여건을 개인 USB로 반출하여 중징계를 받은 사건이 있었습니다. 위 사례와 같이 개인 사용자가 사내의 정보보안 기본 지침을 어기고 휴대용 저장 매체를 사용하는 경우 이를 차단할 수 있는 방법을 소개해드립니다. DataLocker의 USB 포트 통제 솔루션 ‘SafeConsole PortBlocker’ 입니다.
어택아이큐(AttackIQ), 프로덕션 환경에서 보안 제어 검증을 자동화하는 MITRE ATT&CK 기반 BAS 플랫폼
정보 보안 프로그램은 사람, 기술 및 프로세스로 구성된 복잡한 시스템이며 의도한 대로 작동하는지 확인할 수 있는 유일한 방법은 지속적으로 테스트하는 것입니다. MITRE ATT&CK 프레임워크에 맞춰진 AttackIQ 보안 최적화 플랫폼은 업계 최고의 BAS(breach and attack simulation) 기술을 기반으로 하여 보안 프로그램의 격차를 자동으로 테스트하고 프로그램 전략의 우선 순위를 지정하며 사이버 보안 준비 상태를 개선합니다.
사이버아크(CyberArk), 랜섬웨어 방어(Ransomware Defense) 모범 사례
랜섬웨어는 지금보다 더 널리 보급되거나 수익성이 높은 적이 없습니다. 고도로 숙련되고 기회주의적인 악당들의 독점 영역으로 시작된 이 영역은 사실상 누구나 미리 구축된 툴 키트를 손에 넣을 수 있는 지하 산업으로 발전했으며 놀라운 속도로 랜섬웨어 공격(ransomware attacks)을 계획하고 있습니다.
암호화(Encryption) : 저장 데이터(Data at Rest) vs 전송중 데이터(Data in Transit)의 이해
많은 사람들은 정보가 전송되지 않을 때, 그것은 안전하다고 생각합니다. 그러나 개인 식별 가능 정보를 효과적으로 암호화하려면 데이터의 상태를 비롯한 여러 변수를 고려해야 합니다. 다양한 상태의 데이터를 암호화하는 방법을 이해하려면 먼저 저장, 전송 중 또는 사용 중인 세 가지 데이터 상태 간의 차이를 살펴봐야 합니다.
vScalation(CVE-2021-22015) – VMware vCenter의 로컬 권한 상승(Local Privilege Escalation)
Pentera 연구팀 ‘Pentera Labs’는 VMware의 vCenter Server 프로그램에서 취약점을 발견했습니다. 영향을 받는 VMware 소프트웨어는 전 세계적으로 500,000개 이상의 조직에 설치되어 있으며 가장 중요한 시스템을 관리하고 있습니다. 발견 사항은 VMware에 사전에 보고되었으며 나중에 CVE-2021-22015에 따라 릴리스되었습니다.
의료기관이 랜섬웨어 공격에 대비하는 방법 – 4가지 모범 사례
미국 보건복지부 사이버 보안 프로그램 2021 예측(2021 Forecast)에 따르면 의료는 데이터 유출의 가장 표적이 되는 분야이며 랜섬웨어 공격은 2020년 모든 의료 데이터 유출의 거의 50%를 차지했습니다. 랜섬웨어는 수년 동안 공격자들 사이에서 인기를 얻었지만 그 비율은 매년 계속 증가하고 있습니다. 랜섬웨어 산업은 회복력과 결단력을 보여주었습니다. 핵티비스트(Hacktivists)와 국가 행위자(nation state actors)는 그것이 야기할 수 있는 혼란에 […]
아이덴티티(Identity) & 권한 액세스 관리(Privileged Access Management)에 투자하기 전에 해야 할 질문
아이덴티티(Identity)와 권한 액세스 보안 문제(privileged access security challenges)는 새로운 것이 아닙니다. 역사의 페이지에는 속임수와 사기 이야기가 가득합니다. 트로이 전쟁 때 그리스인들은 트로이 시에 성공적으로 침투하기 위해 병사들을 목마로 위장했습니다. 16세기 프랑스에서는 무일푼의 사기꾼이 마르틴 게레라는 이름의 남자의 신원과 상당한 재산, 그리고 아내를 주장했고, 몇 년 후 진짜 마르틴 게레가 마을에 다시 나타나기 전까지 그 돈을 […]
암호화(Encryption)란 무엇일까요?
매일, 사람들은 일련의 타사 데이터베이스를 통해 이동하는 공용 와이어를 통해 정보를 공유합니다. 오픈 시스템임에도 불구하고, 우리는 신용카드 번호, 은행 정보, 비밀번호, 이메일과 같은 개인 식별 가능 정보를 지속적으로 교환하고 있습니다. 스마트폰, 태블릿 및 기타 기기 간에 많은 연결을 통해 이동하는 데이터가 있습니다. 그렇다면 기업과 개인은 어떻게 자신의 정보를 비공개로 유지할 수 있을까요? 답은 복잡하지만, 다행히도 […]
자동화된 모의 침투 테스트 플랫폼 – 펜테라(PenTera) Use Case
Pentera는 자동 침투 테스트, 혁신적인 취약성 평가, 위험 기반의 치료 우선순위 지정이 가능한 지속적인 보안 테스트를 위한 자동화된 보안 검증 플랫폼(automated security validation platform)입니다. 전체 IT 인프라에 대한 공격을 안전하고 지속적으로 수행하여 보안 시스템의 무결성을 테스트하고, 실제 위험을 파악하여 노출을 줄일 수 있는 실행 가능한 취약점 조치 로드맵을 생성합니다.
어택아이큐(AttackIQ) 보안 최적화 플랫폼으로 사이버 위협 식별·방지·대응
AttackIQ의 보안 최적화 플랫폼은 보안 제어 성능에 대한 데이터 기반 통찰력을 생성합니다. 실제 성능 데이터를 사용하여 보안 팀은 성능이 저하된 기술을 수정하고 팀 효율성을 개선하며 사이버 보안 준비 상태를 달성하기 위한 투자 결정을 내릴 수 있습니다.
사이버아크(CyberArk), 쿠핑거콜 애널리스츠 6년 연속 PAM(Privileged Access Management)리더 선정
CyberArk(NASDAQ: CYBR)는 KuppingerCole Analysts 2021 “Leadership Compass: Privileged Access Management“1 보고서에서 전체 권한 액세스 관리 리더로 6년 연속 선정되었습니다.
DataLocker 키패드 암호화 보안 USB ‘Sentry K350’ 주요 기능 및 구성 – 자체 파괴(데이터,장치 파괴)·비밀번호 초기화 등
K350은 비밀번호로 보호되는 FIPS 140-2 레벨 3 인증 및 Common Criteria cPP 인증 장치(*pending)로 설정 및 작동을 간소화하는 화면을 특징으로 하는 암호화된 USB 드라이브입니다. K350이 중앙에서 관리되는 경우 조직 제어의 추가 계층은 휴대용 스토리지 보안 태세를 더욱 강화합니다. 가장 엄격한 요구 사항을 충족하고 USB 대용량 저장 장치가 있는 곳이면 어디에서나 쉽게 작업할 수 있습니다. K350은 […]
펜테라(PenTera) – 자동화된 모의 침투 테스트·보안 검증 플랫폼
Pentera는 자동 침투 테스트, 혁신적인 취약성 평가, 위험 기반의 치료 우선순위 지정이 가능한 지속적인 보안 테스트를 위한 자동화된 보안 검증 플랫폼(automated security validation platform)입니다. 전체 IT 인프라에 대한 공격을 안전하고 지속적으로 수행하여 보안 시스템의 무결성을 테스트하고, 실제 위험을 파악하여 노출을 줄일 수 있는 실행 가능한 취약점 조치 로드맵을 생성합니다.
CISO의 사이버 보안 준비 가이드 – 데이터 기반 가시성을 통해 사이버 보안 프로그램의 효율성과 준비성을 높이는 방법
공격자가 조직의 사이버 방어를 뚫고 네트워크 인프라 내부에 침입할 것인지 여부는 문제가 아닙니다. 이러한 위협으로부터 보호하는 것은 최고 정보 보안 책임자(CISO)에게 중요한 일입니다. 최고의 사이버 보안 팀을 차별화하는 것은 조직에 가장 큰 영향을 미칠 수 있는 위협을 이해하고 이러한 공격이 발생할 경우 스스로를 방어하고 복구하는 방법을 계획하는 능력입니다.
사이버아크(CyberArk), 포레스터 2021년 Q3 ‘IDaaS(Identity-As-A-Service) for Enterprise’ 리더 선정
Forrester는 연구 보고서 “The Forrester Wave™: Identity-as-A-Service(IDaaS: Identity-as-A-Service, Q32021)”에서 CyberArk를 리더로 선정했습니다. 이 보고서는 현재 서비스, 전략 및 시장에서 가장 중요한 IDaaS(Identity-as-a-Service) 제공업체를 평가합니다. 사이버아크는 8가지 평가 기준에서 가장 높은 점수를 받았습니다.
FIPS 140-2 level 3 키패드 암호화 보안 USB – DataLocker ‘Sentry K350’
SentryK350은 비밀번호로 보호되며, FIPS 140-2 Level 3 인증 암호화 USB 드라이브로 설정 및 작동을 간소화하는 스크린이 특징입니다. K350을 중앙에서 관리할 경우 조직 차원의 추가 제어 계층이 휴대용 스토리지의 보안 태세를 더욱 강화합니다. 가장 엄격한 보안 요구사항을 충족하고, USB 대용량 스토리지가 있는 곳이라면 어디서나 쉽게 작업을 할 수 있습니다. K350은 안전하게 관리되는 DataLocker의 완벽한 솔루션 포트폴리오에 […]
악용되는 주요 취약점(Top Exploited Vulnerabilities) – Don’t Just Patch-a-Mole
모든 주요 취약점에 대한 패치 또는 해결 방법이 있지만 이러한 취약점은 여전히 야생에서 악용되고 있습니다. 왜 그런 것일까요? 음, 만약 당신이 공격자라면, 새로운 제로 데이(zero day)의 공격을 발명하는 데 어려움을 겪으시겠습니까? 아니면 기존의 공격 방식을 활용하시겠습니까?
최소 권한(Least Privilege)을 요구하는 7가지 규제 프레임워크
클라우드 구축을 확장하고 비즈니스 효율성을 높이기 위한 멀티 클라우드 전략을 채택하고 있기 때문에 규정 준수 요구사항을 충족하는 것은 글로벌 조직의 최대 과제 중 하나입니다. 퍼블릭 클라우드 환경 내의 ID 수가 급증하는 것이 이러한 대규모 규정 준수 문제의 주요 원인입니다. 클라우드 환경의 모든 사람 및 기계 ID는 지적 재산에서 고객 데이터에 이르기까지 중요한 정보가 포함된 워크로드에 […]
애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)
MITRE Engenuity Center for Threat-Informed Defence에서 최근 릴리스한 Security Stack Mappings를 통해 소비자는 이제 MITRE ATT&CK에 대한 기본 Microsoft Azure 보안 제어를 오버레이할 수 있습니다. 조직은 처음으로 보호, 탐지 및 대응 측면에서 Azure 보안 컨트롤이 제공할 수 있는 것을 시각적으로 확인할 수 있습니다. 45개의 기본 Azure 보안 제어 매핑을 사용하여 방어자는 Azure 위협의 컨텍스트에서 TTP뿐만 […]
가장 안전한 대용량 터치스크린 암호화 보안 외장하드 – DataLocker DL4 FE
DataLocker의 가장 안전한 대용량 터치 스크린 외장 하드 드라이브 DL4 FE는 FIPS 140-2 레벨 3 인증 제품으로 강력한 보안 기능과 SafeConsole 중앙관리 플랫폼을 통해 원격 관리를 지원합니다.
LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획
디지털 영역에서, 잠복해 있는 불안의 근원들 가운데에는 LotL(living off the land) 랜섬웨어 공격이 있습니다. 물론, 그들의 민중적인 이름은 그들의 음흉한 위험을 믿지 않습니다. 최근의 카세야(Kaseya) 공급망 랜섬웨어 공격은 바로 최근의 사례입니다. 위협 행위자들은 조직의 자체 기술 리소스를 사용하여 공격을 확장했습니다. 이는 LotL의 특징입니다. 엔드포인트에 침투한 다음 있어야 할 도구에 액세스할 수 있게 됨으로써 경보 발생 […]
사이버 보안 효율성을 위한 ‘퍼플팀 구성(Purple Teaming)’의 10가지 교훈
오늘날 보안 팀은 “siloed fortress” 접근 방식에서 “퍼플 팀(purple teams)“이 제정하는 전체적인 위협 정보 방어 전략, 즉 레드와 블루 전술이 혼합된 협업 엔티티로 사고방식을 전환하고 있습니다. 퍼플 팀 전략을 수립하여 보안 태세를 어떻게 개선하시겠습니까? 다음은 Purple Teaming for Dummies eBook에서 유념해야 할 10가지 중요한 사항입니다.
사이버 보안 위생(Cybersecurity Hygiene)의 요구사항을 충족하는 매일 실행 가능한 보안 제어 검증 솔루션, ‘펜테라(PenTera)’
CEO들은 사이버 보안을 세계 경제에 대한 가장 큰 위협으로 꼽고 있으며, 그 결과 사이버 보안에 대한 글로벌 지출이 2021년까지 1조 달러를 넘어 설 것으로 예상됩니다. 엔터프라이즈 사이버 공격은 몇 시간 만에 재앙으로 변할 수 있으며 언제든지 잠재적으로 모든 비즈니스에 피해를 줄 수 있습니다. 지난 몇 년 동안 알 수 있듯이 가장 큰 것은 이미 떨어졌습니다.
세이프콘솔 세이프크립트(SafeConsole SafeCrypt) – 가상 드라이브로 모든 파일을 암호화하고 어디에나 저장
SafeCrypt를 사용하면 로컬 저장소를 사용하거나 Dropbox ™, Google Drive ™ 및 Microsoft OneDrive와 같은 서비스와 함께 파일과 폴더를 암호화 할 수 있습니다. SafeCrypt는 SafeConsole에서 관리하는 솔루션입니다.
공격자들이 노리는 ‘권한 사용자(Privileged Users)’의 새 얼굴
공격자는 그 어느 때보다 조직에 진입할 가능성이 높습니다. 그리고 많은 사람들이 연기 기술을 연마하여 가장 순진한 직원을 속이고 공격을 시작하기 위해 더 창의적이고 점점 더 개인화되고 있습니다. 지난해 가정과 직장에서 일상생활의 거의 모든 부분이 뒤바뀌었습니다. 원격 작업 및 이러닝으로의 글로벌 전환, SaaS 및 클라우드 서비스에 대한 대규모 투자, 디지털 혁신에 대한 강력한 집중 등으로 인해 새로운 […]
어택아이큐(AttackIQ) 케이스 스터디 – 대규모 미 군부대의 사이버 보안 제어(Cybersecurity Controls) 개선
군대는 AttackIQ 보안 최적화 플랫폼을 선택하기 전에 몇 가지 BAS(Breach & Attack Simulation) 도구를 고려했습니다. 목표는 “사후 대응에서 벗어나 방어에 대한보다 적극적인 접근 방식”으로 전환하는 것이 었습니다. “우리는 새로운 위협에 대해 직원과 조직의 효율성을 지속적으로 평가할 수 있는 도구를 원했습니다.”
사이버아크(CyberArk) ‘엔드포인트 권한 관리자(Endpoint Privilege Manager)’로 랜섬웨어 보호 – 금메달 팀 접근 방식
사이버 보안 업계가 모토를 채택한다면, 2021년 하계 올림픽의 “Faster, Higher, Stronger — Together” 적응이 영감을 줄 것입니다. 세간의 이목을 끄는 랜섬웨어 공격이 줄어들지 않고 계속됨에 따라 협업적이고 통합된 보안 접근 방식의 필요성이 그 어느 때보다 커지고 있습니다.
앱스캔(AppScan) V.10.0.5 업데이트 – 빠르고, 정확하며, 신속한 보안 테스트 지원
지속적인 애플리케이션 보안을 지원하는 툴은 성공에 있어 매우 중요합니다. 그렇기 때문에 AppScan은 안전한 기술 혁신을 지속적으로 제공하기 위해 노력하고 있으며 최신 버전 10.0.5는 이러한 노력의 증거입니다. 이 블로그에서는 AppScan V.10.0.5의 새로운 기능과 향상된 기능을 제품군별로 강조합니다.
펜테라(Pentera), NDR 기업 벡트라(Vectra)와 보안 협업.. 랜섬웨어 공격 대비 및 대응 능력 검증
자동화된 보안 검증의 선두 업체인 Pentera(이전의 Pcys)와 위협 탐지 및 대응의 선두 업체인 Vectra AI는 오늘 보안 팀이 랜섬웨어 및 고급 사이버 공격을 완전히 차단할 수 있도록 보장하는 파트너십을 발표했습니다.
사이버아크(CyberArk), 가트너 매직 쿼드런트 PAM(Privileged Access Management) 리더 선정
진화하는 사이버 위협에 대처하기 위한 새롭고 혁신적인 접근방법의 필요성이 강력하고 예측하지 못한 여러 시장 요인에 의해 대두되고 있습니다. 이러한 중요한 임무를 달성하기 위한 중심은 오늘날 가장 파괴적인 공격의 공통점인 특권 액세스(privileged access)를 보호하는 것입니다.
잘못된 비밀번호 10회 입력시 데이터를 파괴하는 ‘보안 USB’, ‘보안 외장하드’의 비밀번호를 잊어버렸다면?
DataLocker와 같이 강력한 보안 기능을 제공하는 암호화 보안 USB는 비밀번호 인증 후 USB 내 데이터에 액세스 할 수 있으며, 10회의 비밀번호 인증 시도 실패 횟수를 초과할 경우 암호화 키가 삭제되어 데이터가 파괴됩니다. 도난이나 분실 등으로 인해 접근 권한이 없는 사용자가 비밀번호 입력을 시도하는 등 잠재적인 무차별 대입 공격을 방지할 수 있는 기능이나, 사용자가 비밀번호를 잊어버린 […]
어택아이큐(AttackIQ), 카세야 VSA 레빌 랜섬웨어 공급망 공격(Kaseya VSA REvil Ransomware Supply Chain Attack) 에뮬레이트
2021년 7월 2일 REVIL 랜섬웨어 그룹은 사내 Kaseya VSA Server의 제로 데이 취약점을 성공적으로 이용하여 광범위한 공급망 사이버 공격을 가능하게 했습니다. 공격이 어떻게 발생했는지, 공격 에뮬레이션이 어떻게 도움이 될 수 있었는지, 그리고 유사한 위협 행위자 행동에 대비하기 위해 위협에 정통한 방어 전략을 구현하기 위해 무엇을 할 수 있는지 알아보겠습니다.
5G 혁명의 준비는 ‘아이덴티티 보안 위협(Identity Security Threats)’의 이해에서 시작
5세대 무선 기술(줄여서 5G)은 우리가 알고 있는 디지털 환경뿐만 아니라 네트워크를 재정의할 것을 약속합니다. 하지만 급속한 기술 발전으로 “디지털 혁명(a digital revolution)”과 “미래로의 다리(bridge to the future)”로 일컬어 온 5G가 악의적인 운영 중단과 사이버 공격의 새로운 기회를 열어줄 것이라는 확신도 있습니다. 2025년까지 5G 네트워크는 전 세계 인구의 약 절반을 차지할 것으로 예상됩니다. 따라서 우리는 이제 […]
어택아이큐(AttackIQ) 케이스 스터디 – 자동화된 공격 시뮬레이션으로 ‘의료 기술 회사’의 네트워크 보호 신뢰 구축
한 의료 기술 회사는 제약 분야에서 혁신적인 새로운 비즈니스를 설립하는 데 있어 수많은 장애물을 극복하여 명성을 떨쳤습니다. 새로운 정보 보안 설계자가 합류했을 때, 그녀는 회사의 사이버 보안 장애물을 극복하기 위해 동일한 결의를 모아야 한다는 것을 알았습니다.
데이터로커(DataLocker) 암호화 보안 외장하드 ‘DL4 FE’ 미국 연방 정보 처리 표준 ‘FIPS 140-2 Level 3’ 인증 획득
올해 새롭게 출시된 DataLocker 암호화 보안 외장하드 ‘DL4 FE’가 미국 연방 정보 처리 표준(Federal Information Processing Standards)인 FIPS 140-2 Level 3 인증을 획득했습니다. 팬데믹의 영향으로 심사기관의 승인 절차가 지연됨에 따라, 심사 완료 후 pending 상태였던 인증이 최종 완료 되었습니다. 암호화 기술의 안전성과 우수성을 인정 받은 DL4 FE의 FIPS 140-2 Level 3 인증과 제품 정보를 확인해보세요.
자동화된 보안 검증(Automated Security Validation)이란?
보안 전문가들은 취약성 데이터의 과부하에 따른 실제 사이버 보안 격차를 지속적으로 찾고 있습니다. 취약성 관리 시스템의 부정확하고 오래된 컨텍스트가 부족한 데이터를 고려할 때 가정을 표준으로 받아들이게 되었습니다. IT 인프라 및 사이버 위협이 빠르게 진화함에 따라 실제 취약점을 악용하기 전에 처리하는 것이 매우 중요합니다. 침투 테스트(penetration testing) 서비스는 이러한 위협을 정확하게 찾아낼 수 있지만, 이러한 서비스는 […]
카세야 공급망(Kaseya Supply Chain)에서 랜섬웨어 공격 역사 반복
랜섬웨어 공격은 처음에 MSP와 중소기업을 위한 IT 관리 소프트웨어 공급업체인 Kaseya를 대상으로 했습니다. 공격자는 초기 보고서를 바탕으로 취약점을 찾아내 악용하여 엔드포인트 및 서버를 원격으로 모니터링하고 관리하는 데 사용되는 Kaseya의 VSA(Virtual System Administrator) 솔루션을 손상시켰을 수 있습니다.
마이터 어택(MITRE ATT&CK) 활용 클라우드 보안 – 애저 네이티브 보안 제어에 ATT&CK TTPs의 새로운 매핑을 활용하는 방법
클라우드 플랫폼에는 기본적으로 보안 제어 기능이 내장되어 있지만 이러한 도구의 사용을 최적화하는 회사는 거의 없습니다. 많은 SOC(security operations center) 팀은 여전히 온 프레미스 리소스 보안에서 퍼블릭 클라우드에 보관된 중요한 데이터 및 애플리케이션 보호로의 전환에 어려움을 겪고 있습니다. 일부 그룹은 Azure, AWS(Amazon Web Services) 또는 Google Cloud Platform 환경에서 사용할 수있는 모든 보안 기술을 인식하지 못할 […]
‘펜테라(PenTera)’- 자동화된 보안 검증(Automated Security Validation) 플랫폼
Pentera는 기업의 사이버 보안 위험을 테스트, 평가 및 감소시켜 언제 어디서나 자신의 위치를 파악할 수 있는 자동화된 보안 검증(Automated Security Validation) 플랫폼을 통해 이러한 요구 사항을 해결합니다. 클라우드 또는 온프레미스(on-prem)에서 원격으로 실행되는 Pentera는 즉시 실제 공격을 지속적으로 모방하고 방어 컨트롤의 효율성을 검증하여 위험 기반 치료 로드맵을 실행합니다.
의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)
전염병 전반에 걸쳐 랜섬웨어 공격으로 전 세계 의료 기관의 운영이 중단되었습니다. 일선 근로자들이 환자의 생명을 유지하기 위해 싸웠기 때문에, 많은 문서화된 기록들이 손으로 기록되었고 전자 환자 건강 정보(ePHI)와 생명을 구하는 인터넷에 연결된 의료 장비가 없는 상황에서 효과적인 치료를 제공하기 위해 고군분투했습니다.
사이버보안 전략에 마이터 어택(MITRE ATT&CK) 프레임워크를 적용하는 10가지 방법
사이버 보안 방어에 수십 년을 투자했음에도 불구하고 적들은 여전히 틈새로 빠져나가고 있습니다. 그리고 조직 내부에 침투할 가능성이 가장 높은 위협 요소가 주로 알려진 것으로 밝혀졌습니다. 하지만 이러한 위협 요소가 “알려지는” 방법은 무엇일까요? 보안 팀은 이러한 지식을 활용하여 어떻게 공격을 사전에 방지할 수 있을까요?
사이버아크(CyberArk), AWS 마켓플레이스에서 아이덴티티 보안(Identity Security) 제품 가용성 확장
아이덴티티 보안(Identity Security)의 글로벌 리더인 사이버아크(CyberArk)는 오늘 Amazon Web Services Marketplace(AWS Marketplace)에서 CyberArk Cloud Entitlements Manager, CyberArk Endpoint Privilege Manager 및 CyberArk Workforce Identity를 사용할 수 있습니다고 발표했습니다. CyberArk는 이제 AWS Marketplace의 엔드포인트에서 클라우드에 이르는 최소한의 권한 제어 기능을 제공합니다.
싸이시스(Pcysys) 리브랜드 펜테라(Pentera) – 랜섬웨어레디 자동 공격 모듈 발표
Pentera는 네트워크 내부의 최신 랜섬웨어 균주를 에뮬레이션하여 중요 자산에 도달하고 비즈니스를 중단시키기 위해 악용된 취약점과 경로를 노출합니다.
마이터(MITRE), ATT&CK 확장 도구 ‘ATT&CK Workbench’ 출시
수년간 사용자들은 MITRE ATT&CK을 실행에 옮기기 위해 고군분투했습니다. 오늘 ATT&CK Workbench가 출시됨에 따라 보안 감시자들은 보안 위협 인텔리전스가 공개 ATT&CK 기술 자료와 지속적으로 연계되도록 훨씬 더 효과적으로 보장할 수 있게 되었습니다. 방법과 이유를 확인하십시오. MITRE Engenuity™에서 운영하는 Center for Threat-Informed Defense(Center)는 MITRE ATT&CK®의 새로운 기능을 제공하는 툴을 발표했습니다. ATT&CK Workbench를 사용하면 ATT&CK 사용자가 자신의 로컬 […]
견고한 MFA 기반의 아이덴티티 보안(Identity Security)으로 제로 트러스트 구현
제로 트러스트(Zero Trust) 보안 모델을 구현하려고 할 때 첫 번째 단계가 가장 중요하지만 여러분이 생각하는 이유 때문은 아닐 수도 있습니다. 이는 상징적인 의미가 아닙니다. 이는 강력한 보안에 대한 조직의 헌신에 대한 위대한 비전이나 사명 선언을 향한 “첫걸음”이 아닙니다. 아니요, 우리는 그것을 매우 현실적이고 실용적이라고 생각합니다. 첫 번째 단계는 가장 잠재적으로 해로운 실수가 종종 있을 때 […]
하시코프(HashiCorp) ‘테라폼(Terraform)’ – 클라우드 인프라 자동화(Cloud Infrastructure Automation)
Terraform Enterprise는 오픈소스에서 코드 프로비저닝으로 인프라 위에 협업, 거버넌스 및 셀프 서비스 워크플로우를 제공합니다. 인프라를 구축하기 위해 협력하는 팀을 위한 작업 공간, 모듈 및 기타 강력한 구성을 제공합니다. 운영자는 인프라를 코드로 재사용 가능한 모듈로 패키징하여 개발자가 셀프 서비스 방식으로 신속하게 프로비저닝 할 수 있습니다. 마찬가지로 정책으로서의 코드 및 로깅을 통해 조직은 전체 배포를 보호하고 관리, […]
어택아이큐(AttackIQ), 브이엠웨어(VMware) NSX 고객의 네트워크 보안 제어 효율성 검증 지원
BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급 업체인 AttackIQ는 VMware와 협력하여 VMware NSX 고객이 네트워크 보안 제어의 효율성을 검증하는 방식을 개선 할 수 있도록 지원한다고 발표했습니다. 이제 상호 고객은 MITER ATT&CK 프레임 워크와 함께 AttackIQ 보안 최적화 플랫폼의 자동화 기능을 활용하여 현실적인 공격을 지속적으로 에뮬레이션하고 통제가 예상대로 작동하고 있음을 증명하여 침해 및 공격(breaches and […]
데이터 삭제, 장치 영구 파괴로 데이터 유출 차단! 강력한 암호화 보안 외장하드 ‘DataLocker DL4 FE’
DL4 FE는 강력한 AES 256-bit 하드웨어 암호화 아키텍처를 기반으로 설계된 FIPS 140-2 Level 3 & CC(Common Criteria) EAL 5+ Certified 보안 외장하드입니다. 사용 방식 및 저장되는 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가하며, 엄격한 보안 요구사항을 충족하는 동시에 대용량(최대 15.3 TB)과 설정 및 사용이 간편한 터치 스크린을 제공하는 TAA […]
펜테라(PenTera) 케이스 스터디 – 아프리아 헬스케어(Apria Healthcare), 실시간 보안 검증
자동화된 모의 침투 테스트 플랫폼(automated penetration testing platform)인 PenTera는 아프리아 헬스케어(Apria Healthcare)가 실시간 침투 테스트를 실행할 수 있도록 지원하여, 네트워크를 빠르고 자주 테스트하고 증가하는 IT 환경에서 가장 시급한 요구사항을 탐지할 수 있습니다.
HCL AppScan, 2021 가트너 매직 쿼드런트 ‘애플리케이션 보안 테스트(Application Security Testing)’ 리더 선정
현대적인 애플리케이션 설계와 DevSecOps의 지속적인 채택은 AST 시장의 영역을 확장하고 있습니다. 보안 및 리스크 관리 리더는 소프트웨어 제공 수명 주기에 AST를 원활하게 통합 및 자동화하여 더 엄격한 마감 기한을 준수하고 보다 복잡한 애플리케이션을 테스트할 수 있습니다.
사이버 방어 강화를 위한 미국 사이버보안 행정 명령 – 제로 트러스트(Zero Trust) 강조
때때로, 중요한 변화를 촉진하기 위해서는 중요한 사건, 즉 “강제 함수(forcing function)“가 필요합니다. 한 개 이상 걸릴 수도 있습니다. 실제적인 영향과 광범위한 영향을 미치는 일련의 사이버 공격이 최근 행동의 순간으로 절정에 달했습니다. 5월 12일, 바이든 행정부는 제로 트러스트(Zero Trust)를 강하게 강조하면서 특별히 국가의 사이버 보안 방어 강화를 목표로 하는 매우 기대되는 행정명령을 발표했습니다.
보안 검증(Security Validation) 도구가 갖춰야 할 5가지 필수 기능
원격 인력이 확대되고 지난 1년 동안 사이버 공격이 증가함에 따라 조직의 회복력(resilience)을 검증하는 것이 최우선 과제입니다.
세이프콘솔 장치통제 – DataLocker 보안 USB·보안 외장하드 원격 관리, 감사 및 삭제
SafeConsole DeviceControl을 사용하면 암호화된 USB 장치를 보다 효과적으로 통제하여 보안을 극대화하고 데이터 손실을 방지하며 암호화된 장치 제품군을 효율적으로 활용할 수 있습니다.
어택아이큐(AttackIQ), 위협 정보 기반 방어(Threat-Informed Defense) 101 가이드
위협 정보 방어(Threat-informed defense)는 사이버 공격으로부터 보호, 탐지 및 완화하기 위해 적대적 무역 및 기술에 대한 깊은 이해를 적용합니다. 전 세계적 도전에 대한 커뮤니티 기반 접근 방식입니다.
6가지 원격 작업 보안 실수(Remote Work Security Mistakes) 및 방지 방법
COVID-19 사태 이후, 경제적으로 파괴적인 것에서부터 쉽게 피할 수 없는 것, 전혀 이상한 것에 이르기까지 최악의 원격 보안의 일부를 폭로하는 수많은 헤드라인과 바이러스성 소셜 미디어 게시물이 있었습니다. 1년여가 지난 후에도 일부 사람들은 디지털 ID를 보호하거나 업무 관련 정보를 보호하기 위한 예방 조치는 고사하고 여전히 음소거 버튼에 숙달하느라 애를 먹고 있으며, 공격자는 보안을 가장 중시하는 직원조차 […]
앱스캔(AppScan) ‘ICA(Intelligent Code Analytics)’ : 인지 컴퓨팅으로 애플리케이션 보안 테스트 적용 범위 확대
지능형 코드 분석(ICA, Intelligent code analytic)은 인지 컴퓨팅을 사용하여 언어의 적용 범위를 확장함으로써 IFA를 한 단계 발전시킵니다. 이는 코딩 언어가 매일 새로운 프레임워크가 나타나는 등 빠르게 발전하고 있기 때문에 매우 중요합니다. Java 8과 같은 새로운 언어 버전은 수만 개의 새로운 API를 도입할 수 있습니다.
앱스캔(AppScan) ‘IFA(Intelligent Finding Analytics)’ : 인지 컴퓨팅(Cognitive Computing) 애플리케이션 보안 전문가
몇 년 전에 AppScan 팀은 기업이 애플리케이션 보안 위험을 이해하고 줄이려고 할 때 직면하는 더 어려운 문제를 해결하기 위해 인지 컴퓨팅이 지능적인 발견 분석을 어떻게 만들 수 있는지 조사하기 시작했습니다. 정적 애플리케이션 보안 테스트(SAST, static application security testing)를 활용하여 이러한 애플리케이션 보안 위험을 이해하고 줄이는 기업은 다음과 같은 문제에 직면해 있습니다. 개발자에게 취약성을 보고하는 속도 […]
클라우드 IAM(Identity and Access Management) 알파벳 수프 : 확실한 가이드
성공적인 디지털 전환은 클라우드 환경의 보안에 따라 달라집니다. 오늘날의 조직들은 제로 페리미터(zero-perimeter), 제로 트러스트(Zero Trust) 환경에서 원격 작업 및 클라우드 호스팅 데이터의 신원 보안의 중요성을 인식하고 있습니다. 그러나 ID의 수, 유형 및 상호 관계가 클라우드 환경 전반에 걸쳐 대규모로 확장됨에 따라 이는 말처럼 쉬운 일입니다.
세이프콘솔 스위트(SafeConsole Suite) – 보안 USB·외장하드 중앙관리+안티 멀웨어+USB 포트 제어+가상 드라이브 암호화를 한번에!
SafeConsole은 안전한 USB 또는 가상 드라이브 및 USB 포트 제어를 위한 원격 관리 플랫폼입니다. SafeConsole Suite는 SafeConsole이 제공하는 모든 기능을 활용할 수 있는 가장 경제적인 옵션을 제공합니다. Gold 지원 및 강력한 엔터프라이즈 기능을 사용할 수 있으므로 보안 전문가에게 100개 이상의 USB 드라이브 및 USB 포트를 관리하고 보호하는 데 매우 적합합니다.
자동화된 공격 에뮬레이션으로 지속적인 사이버 보안 제어 검증(Continuous Cybersecurity Control Validation)
데이터와 자산을 적절히 보호하려면 배포된 보안 제어의 효과를 검증해야 합니다. 공격적이고 방어적인 사이버 행동이 점점 더 자동화되기 때문에, 이 제어 검증 프로세스는 사전 예방적이면서도 지속적이어야 합니다. 이 보고서는 이러한 기능적 요구사항을 적의 공격 에뮬레이션 툴(adversary attack emulation tools)의 맥락에서 설명합니다.
코드코브 공격(Codecov Attack) 분석 및 디지털 공급망 공격 위험 최소화 방안
4월 초, 샌프란시스코에 본사를 둔 기술 회사인 코드코브(Codecov)는 공격자가 전 세계 29,000명 이상의 고객이 소프트웨어 코드를 테스트하기 위해 사용하는 소프트웨어 플랫폼을 손상시켜 화제가 된 사실을 발견했습니다. 그것이 충분히 문제가 되는 동안, 추가적인 문제가 있었습니다. 비록 그 공격이 4월에 확인되고 보고되었지만, 조작은 1월에 시작되었다고 전해지고 있습니다. 그리고 고객의 날카로운 관찰이 없었다면 감지되지 않은 채 계속되었을 수도 […]
데이터로커(DataLocker) 암호화 솔루션으로 데이터 침해 위협을 방지할 수 있는 15가지 방법
데이터 침해(Data breach)는 그 어느 때보다 큰 문제이며 모든 산업에 영향을 미칩니다. 다행히도, 위험을 줄이기 위해 여러분이 할 수 있는 많은 기본적인 것들이 있습니다.
하드코딩된 자격증명(Hard-Coded Credentials): 클라우드를 위험에 빠뜨리는 비밀스럽지 않은 비밀
조직의 가장 귀중한 자산을 현대적 IT 인프라로 만든 수치로 생각해 보십시오. 업무를 수행하기 위해서는 수백 또는 수천 명의 원격 직원, 고객, 공급업체, 기기 및 애플리케이션이 정기적으로 이 “케이크”를 즐겨야 합니다. 그들은 (보통) 스스로 상을 받은 것은 아니지만, 탐내는 인물에 구멍을 뚫었습니다. 그리고 불행하게도, “우승자”는 종종 사이버 범죄자인데, 그는 케이크 안에 들어가서 상이 기다리고 있는 케이크 […]
어택아이큐(AttackIQ) 케이스 스터디 – ‘미 중앙은행(National Bank)’ 인프라 전반의 사이버 보안 위험을 효율적으로 평가
이 은행은 사이버 보안에 상당한 자원을 투자하고 경영진은 기술 솔루션이 의도 한대로 작동하고 있다는 증거를 원합니다. 이전에 은행은 보안 제어(security controls)가 얼마나 잘 작동하는지 확인하기 위해 매년 외부 침투 (펜) 테스터를 고용했습니다.
솔라윈즈 이후, 하이브리드 클라우드 환경의 데이터와 자산을 보호하는 방법
대규모 SolarWinds 침해는 공격자가 SolarWinds Orion 고객에게 성공적으로 침투한 후 클라우드, 특히 다단계 디지털 공급망 공격의 권한 상승 단계에 대한 관심이 증가했음을 보여줍니다.
어택아이큐(AttackIQ), BAS(Breach & Attack Simulation) 101 가이드
BAS(breach & attack simulation)란 무엇이며, Gartner가 이를 사이버 보안 전문가의 주요 동향으로 파악한 이유는 무엇일까요? 101 가이드를 통해 BAS의 기본 사항부터 시작하여 위협 정보 기반의 방어 기능을 구현하는 방법에 대해 자세히 알아보시기 바랍니다.
데이터로커(DataLocker) 암호화 보안 외장하드 비교 – DL4 FE, H350, H300, DL3, DL3 FE
DataLocker는 FIPS 140-2 인증 및 SSD에 대한 초고속 USB 3.0 인터페이스 등 다양한 사용 편의성과 보안 요구 사항을 충족할 수 있도록 모든 범위의 암호화 하드 드라이브를 제공합니다. DataLocker 전체 암호화 하드 드라이브 제품군은 외장 하드 드라이브 보안 요구 사항에 맞는 고유한 기능을 제공합니다.
공격자의 생산성 : 클라우드에서 잘못 구성된 아이덴티티 익스플로잇(Exploit Misconfigured Identities in the Cloud)
“제 목표는 더 이상 더 많은 일을 하는 것이 아니라 더 적은 일을 하는 것입니다,”라고 작가 프랜신 제이는 씁니다. 그것은 우리들 중 많은 사람들이 일과 삶 그리고 그 사이의 모든 것을 저글링 하는 것에 반향을 불러일으키는 감정입니다. 생산성 향상의 달성을 약속하는 자기계발서와 시간 관리 툴이 부족하지 않습니다. 불행히도, 공격자는 이러한 개념을 채택했으며, 다음과 같은 이유로 […]
HCL AppScan(앱스캔), 모바일 애플리케이션(Mobile Applications) 보안 테스트를 위한 전체 기술 세트 제공
HCL AppScan은 애플리케이션 보안 테스트 기술을 혼합하여 클라이언트 측 모바일 애플리케이션과 서버 측 웹 서비스를 모두 검색할 수 있도록 지원함으로써 모바일 애플리케이션 환경을 적절하게 테스트하기 위한 전체 기술을 제공할 수 있는 유일한 솔루션입니다.
어택아이큐(AttackIQ), 의료 조직에 중요한 ‘보안 제어 검증(Security Control Validation)’ 및 ‘전략적 의사 결정’ 지원
AttackIQ는 의료 부문 조직에서 중요한 보안 제어 검증 및 전략적 의사 결정 지원을 제공합니다.
사이버아크(CyberArk), ‘액세스 관리(Access Management)’ 4가지 트렌드
업무용으로 개인 기기를 사용하는 원격 직원부터 공유 소셜 미디어 계정에 로그인하는 마케팅 컨설턴트, SaaS 앱을 사용할 수 있도록 인증하는 고객까지, 누군가가 조직의 중요 자산에 액세스하고 있습니다. 단 한 순간도 기존 네트워크 경계를 넘어서는 일이 없습니다. 그렇기 때문에 개별 ID와 보호된 리소스 간의 액세스를 매핑하고 이러한 연결에 실시간 액세스 제어를 제공하는 액세스 관리 툴(Access Management […]
데이터로커(DataLocker), FIPS 140-2 레벨 3 & CC EAL 5+ 인증 암호화 보안 외장하드 ‘DL4 FE’ – 관리자 & 사용자 메뉴
DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 구축된 FIPS 140-2 레벨 3 및 CC(Common Criteria) cPP 인증 장치로, 위치, 사용 방법 및 저장되는 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가합니다. SSD 또는 보다 경제적인 HDD로 제공되는 DL4 FE는 가장 엄격한 보안 요구 사항을 충족하면서 대용량 스토리지(최대 15.3TB)와 […]
CISA, NSA : 아이덴티티 보안(Identity Security)의 중요성
최근 솔라윈즈 상원 청문회(SolarWinds Senate hearing)와 잇따른 브리핑으로 이번 공격에 대한 새로운 의문이 드러났습니다. 브랜든 웨일스 미국 CISA(Cybersecurity and Infrastructure Agency) 국장 대행은 “이 기관이 제기한 가장 복잡하고 어려운 해킹 사건”이라고 말했습니다. 영향을 받는 기관과 민간 기업이 이러한 문제를 해결하기 위해 노력함에 따라, 조직적인 약점을 극복하고 사이버 인텔리전스 공유를 개선할 수 있는 최선의 방법에 대해 […]
어택아이큐(AttackIQ), BAS 업계 최초 AI·머신 러닝 기반 보안 기술 검증 자동화! 어택아이큐 정보 기반 방어 아키텍처(AIDA) 업데이트
AttackIQ 플랫폼은 업계 최초로 인공 지능 및 머신 러닝 기반 보안 기술의 검증을 자동화합니다. 실제 위협에 대한 사이버 보안 효과를 검증하기 위해 조직은 사이버 공격 프로세스의 모든 단계에서 특수성과 현실성을 지닌 적을 모방할 수 있는 플랫폼이 필요합니다. 이것은 사소한 업적이 아닙니다. 최첨단 연구를 기반으로 AttackIQ는 고객이 알려진 적의 행동에 대해 사이버 보안 효과를 더 잘 […]
기본으로 돌아가 보안 위생(security hygiene) 모범 사례로 기업 보안 상태 개선
기본적인 위생 모범 사례는 손을 씻는 것 이상의 것입니다. 요즘같은 경우에도 마찬가지입니다. 동일한 위생 개념이 사이버 보안의 디지털 세계로 확대됩니다. 거의 끊임없이 공격을 받는 시대에, 조직들은 “손톱 밑의 먼지”에 걸릴 여유가 없습니다. 그럼에도 불구하고, 느슨하거나 위험한 관행은 많은 회사에서 계속됩니다.
데이터로커(DataLocker) 케이스 스터디 – ‘BJC 헬스케어’ 암호화 보안 USB, 보안 외장하드의 강력한 중앙관리 및 데이터 보호
BJC는 세인트루이스에 있는 12개 이상의 병원에서 운영되는 비영리 의료 단체입니다. 이들은 직원들이 원격 작업 환경에서도 중요한 데이터를 계속 보호할 수 있는 방법을 모색하고 있었습니다. 또한 DataLocker SafeConsole로 전환하여 암호화된 하드 드라이브와 USB는 물론 모든 장치를 쉽게 인벤토리, 감사, 관리 및 제어할 수 있는 강력한 중앙 관리 시스템을 제공했습니다. 오늘날에도 DataLocker는 여전히 BJC에게 유일하게 승인된 솔루션이며, […]
어택아이큐(AttackIQ), CISO의 ‘퍼플 팀 구성(Purple Teaming)’ 가이드
이름이 블루와 레드을 별개의 엔티티로 제거하는 것을 의미하지만 퍼플 팀 구성은 일반적으로 조직도에 이러한 그룹을 통합하는 것을 포함하지 않습니다. 대신 레드와 블루 팀은 계속 독립적으로 운영됩니다. 자체 보안 팀이 있는 회사의 경우(외부 관리 보안 서비스 제공 업체가 아닌) 블루 팀은 사내에 있고 레드 팀은 많은 경우 외부에 있습니다. 글로벌 은행이나 미군과 같이 자원이 풍부한 대규모 […]
사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?
몇 년 전에는 소수의 사용자 그룹(대부분 IT 관리자)만이 특권을 누리는 것으로 간주되었지만, 오늘날의 환경에서는 고객, 원격 작업자, 타사 벤더, 장치 또는 애플리케이션 등 모든 ID가 특정 조건에서 특권을 누리게 되어 조직의 가장 귀중한 자산으로 가는 공격 경로를 만들 수 있습니다.
어택아이큐(AttackIQ), 2021 Cybersecurity Excellence Awards 최고의 사이버보안 기업 금상 수상
글로벌 BAS(Breach and Attack Simulation) 시장의 선두 기업인 어택아이큐(AttackIQ)가 2021 Cybersecurity Excellence Awards의 Best Cybersecurity Company 부문에서 금상을 수상하였습니다.
어택아이큐(AttackIQ), 네트워크 제어 검증(Network Control Validation) – AI·머신러닝 기반 네트워크 보안 제어 인라인 테스트
AIDA(AttackIQ Informed Defense Architecture)는 업계에서 유일하게 다단계의 포괄적인 적대적 에뮬레이션 플랫폼을 사용하여 머신 러닝(ML) 및 인공 지능(AI) 기반 사이버 방어 기술을 테스트하기 위해 구축된 아키텍처입니다. Network Control Validation 모듈은 ML 및 AI 기반 네트워크 보안 제어를 인라인으로 테스트하여 AIDA에 추가합니다.
사이버아크(Cyberark) 솔루션 & 마이터 어택(MITRE ATT&CK) 프레임워크
MITRE ATT&CK®은 사이버 보안 탐지 및 대응 프로그램을 구현하기 위한 인기 있는 개방형 프레임워크입니다. 무료로 이용할 수 있는 ATT&CK은 실제 관찰을 기반으로 한 적대적 전술, 기술 및 절차(TTPs)에 대한 방대한 지식 기반을 포함하고 있습니다. 전 세계 기업은 ATT&CK을 사용하여 위협 탐지 및 완화를 개선하고 보안을 강화하며 노출을 줄입니다.
어택아이큐(AttackIQ), MITRE Engenuity 위협정보방어센터와 협력해 ‘메뉴패스(menuPass)’ 자동화된 적대적 에뮬레이션 계획 시작
AttackIQ는 MITRE Engenuity의 위협 정보 방어 센터(Center for Threat-Informed Defense)와 협력하여 메뉴패스(menuPass)에 대한 새로운 자동화된 적대적 에뮬레이션 계획을 시작합니다.
사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석
지금 네트워크 내부에 공격자가 잠복해 있다고 상상해 보십시오. 피해를 입히기 전에 미리 알아보고 대응할 수 있는 능력이 있습니까? 이제 상대가 IT 환경의 거의 모든 파일과 시스템에 대한 권한을 가지고 있으며 언제든지 사람, 애플리케이션 또는 머신 아이덴티티(machine identity)를 가장할 수 있다고 상상해 보십시오. 범인이 눈에 잘 띄지 않게 숨어 있는 것을 발견할 수 있습니까?
어택아이큐(AttackIQ), 이미지 기반 악성 프로그램 탐지·방어 테스트 시나리오 – 데이터 작동 방식 및 데이터 난독화
적들은 데이터 난독화라는 전술인 맬웨어를 이미지에 숨기는 것을 좋아합니다. 이 문제를 해결하는 데 도움이 되도록 AttackIQ는 이미지 기반 악성 프로그램을 탐지하고 방지하는 방어 기능을 테스트하기 위한 시나리오를 구축했습니다. 계속해서 데이터의 작동 방식 및 데이터를 난독화하여 방어력을 테스트하는 방법에 대해 알아보십시오.
사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이 지금 중요한 이유
오늘날의 하이브리드 및 멀티 클라우드 환경에서 정체성은 새로운 보안 경계입니다. 기존의 네트워크 보안 장벽은 더 이상 충분하지 않으며, 모든 아이덴티티(identities)는 조직의 가장 귀중한 자산을 공격하는 경로가 될 수 있습니다.
보안 취약점 현황 및 소프트와이드시큐리티 취약점 진단 서비스 & 솔루션
‘보안 취약점 신고포상제를 통해 알아본 놓치기 쉬운 취약점 사례별 대응 방안’ 기술문서의 주요 취약점 현황을 소개해드립니다.
미국 회계 감사원, 국방부 사이버방어의 공백을 발견하고 ‘BAS(Breach and Attack Simulation)’ 도구 중요성 강조
AttackIQ의 보안 최적화 플랫폼은 대행사에 사후 대응이 아닌 사전 예방적 보안 태세를 제공합니다. 보안 제어의 지속적인 검증을 통해 주요 이니셔티브의 효과를 확실하게 설정하고, 솔라윈즈(SolarWinds)의 경우처럼 적들이 네트워크를 통해 측면으로 이동하는 것을 방지하는 제로 트러스트 제어를 포함합니다.
의료기기 USB 악성코드 감염 위협 방지! 스마트의료를 위한 이동식 저장매체(USB 등) 보안 대응 방안
의료기기, 의료용 PC, 의료정보시스템 등의 USB 포트는 해당 단말이 네트워크와 완전히 차단되었더라도 악성코드를 유입시키거나 정보를 유출시킬 수 있는 취약한 경로이기 때문에 철저하게 관리해야 합니다.
은행 사이버 보안 전문가 : 사이버 보안 혁신이 C-suite에서 시작되어야 하는 이유
은행 산업은 다른 어떤 산업보다 사이버 범죄 퇴치에 40% 더 많은 비용을 지출하고 있으며, 기업당 연간 평균 1,850만 달러의 직접 사고 비용을 지출하고 있습니다. 여러분이 또한 COVID-19 전염병의 첫 몇 달 동안 은행에 대한 사이버 공격이 238%나 증가했다고 생각한다면, 여러분은 이것이 최우선적인 문제이며 하향식 지원이 필요하다는 것을 분명히 알게 될 것입니다.
어택아이큐(AttackIQ) 케이스 스터디 : 모건 주립 대학(Morgan State University)의 평판 보호
Morgan State는 몇 가지 BAS 솔루션을 고려했습니다. 이 회사는 벤더와의 대화와 라이브 데모 모두를 통해 자사의 옵션을 광범위하게 조사했습니다. 대학 측은 이 분야의 일부 제품에는 매우 가파른 학습 곡선이 있어 Rosas-Moreno가 감당할 수 있는 것보다 더 많은 직원의 관심이 필요하다는 것을 발견했습니다. 초기 설치 및 구성에만 상당한 리소스 투입이 필요한 경우도 있었습니다. 일부는 네트워크 기반 […]
증가하는 사이버 위협으로부터 비지니스를 보호하는 6가지 방법
2020년은 힘든 해였습니다. 한 해의 많은 사건들은 예측하기 어렵고 어쩌면 피할 수 없는 것이었지만(COVID-19, wildfires, and civil unrest, etc.), 2020년의 대규모 데이터 침해(data breaches)는 예측 가능하고 완전히 피할 수 있었습니다. 아마도 가장 주목할 만한 공격은 최근에 일어난 솔라윈즈 사태(recent SolarWinds debacle)로 러시아 비국가 행위자들이 솔라윈즈 엔드 포인트 관리 툴을 통해 미국 연방기관과 수천 개의 미국 […]
HCL AppScan(앱스캔) – 적은 리소스로 애플리케이션 보안 테스트를 확장하는 방법
애플리케이션 보안 문제를 해결하는 것은 매우 어려울 수 있습니다. 대기업은 수천 개의 애플리케이션을 관리하며, 보안 관리 작업은 일반적으로 과중한 부담을 안고 있는 소규모 보안 팀의 몫입니다. 개발자가 테스트 범위를 유지하므로 오늘날의 환경은 보안 팀에게만 부담을 줍니다. 이 기간 동안 HCL AppScan은 기업이 보다 포괄적인 테스트 범위를 채택하여 규모에 따라 비용을 절감할 수 있도록 지원합니다.
어택아이큐(AttackIQ) 아카데미 – 퍼플 팀, BAS, MITRE ATT&CK 교육 코스
AttackIQ Academy는 파트너, 고객 및 잠재 고객에게 초급 및 고급 사이버 보안 교육, 모듈화된 커리큘럼 및 사이버 범위 랩을 제공합니다. 이러한 실습은 실제 실습 사이버 보안 실습 및 실습을 위한 가상 환경을 학습자에게 제공하는 확장 가능한 클라우드 호스팅 인프라를 제공합니다. 학생들은 위협을 인식하고 공격자의 방법을 이해하며 위협을 신속하게 차단할 수있는 기술을 제공하는 실제 시나리오를 연습합니다.
데이터로커(DataLocker) 활용 사례 – 클라우드 보안
클라우드에 구축된 DataLocker는 확장성이 뛰어난 전체적이고 탁월한 솔루션을 제공하여 새로운 보안 위협에 즉각적으로 대응하고 혁신을 통해 위협에 대응할 수 있도록 지원합니다. DataLocker 암호화된 하드 드라이브를 제어 소프트웨어(SafeConsole)와 함께 사용하면 보안 팀이 몇 시간, 며칠 또는 몇 주가 아니라 몇 분 만에 클라우드에서 실행할 수 있습니다.
사람, 프로세스, 기술 : 클라우드 최소 권한(Cloud Least Privilege) 구현을 위한 6가지 모범 사례
많은 회사가 작년에 클라우드 덕분에 유연한 원격 작업 옵션을 제공하고 디지털 전환을 시작했습니다. 이제 클라우드 서비스 및 SaaS 애플리케이션은 그 어느 때보다 더 많이 의존하게 될 것입니다. 그러나 조직의 클라우드 사용량이 증가하고 여러 클라우드 공급업체에 걸쳐 점점 더 확대됨에 따라 인력, 애플리케이션 및 머신 ID의 생성 속도가 빨라지고 있습니다. 이러한 모든 ID와 클라우드 리소스 간의 […]
어택아이큐(AttackIQ) 케이스 스터디 : 금융 기업의 마이터 어택(MITRE ATT&CK) 활용
MITER ATT&CK은 모든 조직이 사이버 보안 효과를 개선하는데 도움이 될 수 있는 부문에 구애 받지 않는 사이버 보안 프레임워크입니다. 한 대기업이 MITER ATT&CK를 어떻게 사용하는지 알아보기 위해 우리는 금융 부문의 최고 정보 보안 책임자에게 ATT&CK과 AttackIQ 보안 최적화 플랫폼이 고객과 회사의 가장 중요한 데이터를 보호하는데 어떻게 도움이 되는지에 대해 이야기했습니다. 그는 AttackIQ의 보안 최적화 플랫폼을 […]
공급망 침투(Supply Chain Infiltration) 공격으로부터 보호하는 4가지 방법
광범위한 솔라윈즈 오리온(SolarWinds Orion) 공격은 공급망 보안 취약점, 특히 오늘날의 대부분의 기업 IT 환경을 구성하는 타사 소프트웨어 애플리케이션 및 하드웨어 구성 요소와 관련된 취약점을 집중 조명했습니다.
DataLocker DL4 FE – 강력한 원격 관리를 지원하는 FIPS 140-2 Level 3 & CC EAL 5+ 암호화 보안 외장하드
DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 설계된 FIPS 140-2 Level 3 인증 장치로 위치, 사용 방법 및 저장 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가합니다. DL4 FE는 가장 엄격한 보안 요구사항을 충족하는 동시에 대용량 스토리지와 설정 및 사용이 간편한 터치 스크린을 제공합니다. DataLocker의 보안 관리 솔루션 […]
어택아이큐(AttackIQ), NIST 보안 제어 준수를 위한 CISO 가이드
2020 년 말, MITER Engenuity의 위협 정보 방어 센터는 NIST 800-53 프레임워크의 보안 제어를 MITER ATT&CK 프레임워크에 설명된 적의 행동에 매핑했습니다. 연방 기관과 민간 조직은 이 프로세스가 공개한 연결을 통해 여러 가지 이점을 얻을 수 있습니다. 하지만 조직이 실제 환경에서 방어 성능을 테스트 할 수 없는 경우 보안 기술, 인력 및 프로세스를 평가하는데 공백이 남아 […]
어택아이큐(AttackIQ), 자동화된 위협 정보 방어 접근 방식으로 사이버 보안 혁신
매년 크레딧 스위스(Credit Suisse)는 전통적인 기업 정보 기술의 파괴적인 변화를 선도하는 기업을 선택합니다. Credit Suisse가 Immuta, MURAL, Unravel Data 및 WalkMe와 함께 5 가지 혁신 기술 중 하나로 AttackIQ 보안 최적화 플랫폼을 포함했다는 사실을 공유하게되어 영광입니다.
금융회사 재택근무 보안 | DataLocker 외부 단말기 보안 통제 대책 적용 방안
비대면 시대에 안전한 재택근무를 위해서는 재택근무시 필요한 보안 통제 대책 마련이 필요합니다. 금융보안원이 배포한 ‘금융회사 재택근무 보안 안내서’에 따르면 외부 단말기가 내부망에 직접 접속하는 경우 USB 등 외부 저장장치 사용을 금지하고, 내부 자료 암호화 저장 및 단말기 분실에 대비한 하드디스크 암호화 등 보호조치를 적용할 것을 명시하였습니다.
글로벌 사이버보안 프레임워크 ‘NIST 800-53’ & ‘마이터 어택(MITRE ATT&CK)’ 조정
NIST 800-53과 MITRE ATT&CK의 조정은 레드, 블루, 화이트 팀이 서로를 이해할 수 있는 유일한 기회와 완벽하게 호환되고 성숙한 사이버 보안 프로그램을 구축하기 위해 협력할 수 있는 방법을 제시합니다.
방산업체가 CyberArk Ansible Tower 통합으로 매트릭스를 마스터 하는 방법
현대 세계는 네트워크 장치의 상호 연결된 시스템을 기반으로 구축되어 있습니다. 조직 내에서 네트워크는 모든 사람과 모든 것을 연결하고 가동하고 실행합니다. 강력한 사이버 보안 상태를 유지하기 위해서는 네트워크 인프라가 기밀성, 무결성 및 가용성의 잘 알려진 CIA의 “트리엇”을 반영해야 합니다. 네트워크 내의 각 구성은 자격 증명과 기밀로 보호되는 여러 장비로 구성되며, 권한이 부여된 인력에게만 액세스 권한을 부여하여 […]
FT Specialist | 이사회가 CISO 및 사이버보안 운영에 효과적으로 참여할 수 있는 방법
일반적으로 이사회는 조직이 침해되거나 취약성이 발견되지 않는 한 보안 작업을 이해하지 못합니다. 이사회 구성원으로서 저희는 회사의 성공에 투자하고 있으며 비즈니스 성장을 도왔습니다. 조직이 성공을 거두고 있는 주요 부분에는 고객을 보호하는 강력한 보안 프로그램이 포함되어 있습니다.
사이버아크(CyberArk), SaaS 애플리케이션을 보호하는 방법
이제 그 어느 때보다도, SaaS(Software as a Service) 애플리케이션은 통신과 협업을 가능하게 할 뿐만 아니라 원격 근무자의 생명줄이기도 하며 조직이 내부 운영을 효율적으로 관리하고 혁신을 통해 경쟁에서 앞서 나가고 더 큰 고객 가치를 제공할 수 있도록 지원합니다.
어택아이큐(AttackIQ), 미국방부(DoD) 사이버보안 성숙도 모델 인증(CMMC) 컴플라이언스 효율성 검증
미국 국방부(Department of Defense, DoD)는 물류 관리에서부터 무기 플랫폼, 컴퓨터 네트워크에 이르기까지 모든 것을 생산하기 위해 국방 산업 기반에 의존하고 있습니다. 사이버 공간이 국방 산업 기지로 확장되면서 국방 혁신에 힘을 실어주면서 적대 행위자들은 대규모 DoD 데이터를 도용하고 조작하기 위해 DoD 계약자가 구축한 네트워크를 침투하기 시작했습니다. 이에 대응하여 본 부서는 수년간 협력업체에 대한 사이버 보안 요구사항을 […]
사이버아크(CyberArk) 2021 사이버보안 트렌드: 개인화된 공격 체인(personalized attack chain) 등장
2021년은 일반적으로 좋지 않은 해인 2020을 형성한 추세를 고려하지 않고는 기대하기 어렵습니다. 물론 역사책들은 올해 주로 두 가지 주요 사건인 COVID-19 대유행과 미국 대통령 선거의 때를 기억할 것입니다. 비즈니스 관점에서 볼 때, 팬데믹은 조직 운영의 거의 모든 측면을 변화시켰습니다. 급속한 전환에서 원격 업무로 전환하고 고객 역학의 모든 측면을 완전히 재고하는 것으로, 비즈니스 세계는 발등에 불이 […]
2021 보안 전망 : 위험 관리에 영향을 미칠 5가지 디지털 트렌드 가속화
디지털 위험은 새로운 코로나 바이러스의 시작과 함께 2020년에 확대되었고 사이버 보안 정책 환경을 형성했습니다. 향후 1년 동안, 우리는 5가지 디지털 트렌드가 보안과 인간의 행동에 지속적으로 영향을 미칠 것이라고 추측할 수 있습니다. 여기에는 5G 및 사물인터넷 기술의 확산, 소셜 미디어(특히 코로나 바이러스 및 인종 정의 문제에 대한)의 지속적인 정보 해독 전략 사용, 자유주의 체제의 위험한 기술 […]
솔라윈즈(SolarWinds) 해킹과 권한 우선 순위(Privilege Priority)
솔라윈즈 오리온(SolarWinds Orion) 해킹 사건에 대한 자세한 내용은 이 공급망 공격의 영향이 전 세계적으로 직접적인 영향을 받는 18,000개 이상의 공공 및 민간 부문 조직 전체에 파급되면서 계속해서 드러나고 있습니다. 손상 정도를 완전히 파악할 때까지 몇 개월이 걸릴 수 있습니다. 하지만 오늘은 전술, 기술 및 절차(TTPs)에 대해 보고된 내용을 살펴보고, 일반적인 공격 패턴을 계획하며, 조직이 관련 […]
사이버아크(CyberArk) 아이댑티브(Idaptive) – 모든 장치 및 애플리케이션에 대한 인력 접근 보안 솔루션
CyberArk Idaptive는 모든 장치의 모든 애플리케이션에 대한 직원, 계약자 및 파트너의 액세스를 보호합니다.
데이터로커(DataLocker) 활용 사례 – 엔드포인트 보안 & 통제
데이터가 비즈니스에 너무 광범위하게 퍼져 있기 때문에 보안 조직이 직면한 가장 큰 문제 중 하나는 데이터가 어디에 있는지 파악하고 원격으로 데이터를 잠그고 제어할 수 있다는 것입니다. 기술 조사 기관인 IDC에 따르면, 성공적인 위반의 70%가 엔드포인트에서 발생했다고 합니다. 엔드포인트는 종종 어떤 종류의 개인용 드라이브이며 네트워크에 연결되지 않습니다.
어택아이큐(AttackIQ), ‘MITRE ATT&CK – NIST 800-53’ 보안 제어 검증하여 효과적인 컴플라이언스 확인·탁월한 사이버보안 프레임워크 조정
MITER ATT&CK 프레임워크에 맞춰 보안 팀은 이제 AttackIQ 시나리오를 사용하여 NIST 800-53에 대한 제어를 대규모로 프로덕션 환경에서 안전하게 테스트 할 수 있습니다.
사이버아크(CyberArk), 포스카웃(Forescout) & 포스포러스(Phosphorus)와 협력해 IoT 보안 향상
조직은 향상된 가시성 및 장치 검색 기능으로 위험을 줄이는 동시에 권한 있는 액세스 제어 및 정책을 자동으로 시행할 수 있습니다.
HCL AppScan(앱스캔): SAP ABAP 지원
아시다시피 SAP는 많은 글로벌 기업이 비즈니스 프로세스 관리에 사용하는 비즈니스 크리티컬 애플리케이션입니다. 전 세계적으로 SAP는 자체 맞춤형 ABAP 코드를 SAP 기본 설치에 추가한 수많은 파트너와 협업하고 있습니다. 이러한 접근 방식을 통해 조직은 SAP 애플리케이션을 특정 요구사항에 맞게 조정할 수 있지만 SAP 애플리케이션 기반에 취약성 및 보안 허점을 도입할 위험도 증가시킬 수 있습니다. SAP는 대개 대부분의 […]
데이터로커(DataLocker) 활용 사례 – 암호화로 데이터를 안전하게 이동/보관
오늘날의 디지털 세상에서 데이터 정체는 비즈니스 실패의 원인입니다. 비즈니스가 성공하려면 데이터가 지속적으로 움직이고 있어야 사람들이 분석하고 의사 결정을 내릴 수 있습니다. 여기서 DataLocker가 사용됩니다. DataLocker는 암호화 프로세스를 단순화하여 사용자가 외부 스토리지 장치를 쉽게 보호할 수 있도록 하며, 회사에서는 전용 데이터를 보관 및 이동 중에 안전하게 보호할 수 있습니다.
클라우드 네이티브 애플리케이션(Cloud Native Applications) & 데브옵스(DevOps) 파이프라인 보호를 위한 6단계 방법
DevOps는 은행 업계에서 이커머스, 의료 서비스, 클라우드 네이티브 애플리케이션 구축 및 제공에 이르는 업계 전반의 조직 방식을 혁신하고 있습니다. DevOps를 사용하면 새로운 애플리케이션 기능을 빠른 반복과 규모에 맞게 제공할 수 있으므로 민첩한 혁신을 통해 증가하는 고객 요구사항을 충족하고 경쟁 우위를 확보할 수 있습니다.
앱스캔(AppScan) & OWASP Top 10: ‘SQL 인젝션(Injection)’에 초점
OWASP Top 10은 OWASP의 보안에 대해 오랫동안 알고 있었다면 의심의 여지가 없었을 것입니다. OWASP Top 10은 2010년에 시작되었으며 2013년과 2017년에 업데이트 되었습니다. 오늘날, 애플리케이션 개발자와 웹 애플리케이션 보안 전문가가 알아야 할 가장 일반적인 취약성 유형의 실제 표준 목록으로 널리 알려져 있습니다. 사실, 그것은 매우 표준이 되어 현재는 API와 IOT를 구체적으로 다루는 OWASP Top 10 리스트가 […]
어택아이큐(AttackIQ), 코로나 19(COVID-19) 시대 보안 효율성 향상을 위한 혁신
COVID-19 전염병과 같은 위기는 최악의 인류와 최고의 인류를 이끌어냅니다. 사이버 보안에서 최악의 상황은 적대적인 행위자의 형태로 원격 작업으로 마이그레이션하고 IT 팀을 확장하여 보안 오류를 활용하는 것입니다. 최고의 CISO와 그 팀은 창의력을 발휘하여 재택근무 및 새로운 비즈니스 프로세스로의 전환을 지원하고 효과적인 사이버 보안 프로그램을 제공해야 합니다.
사이버아크(CyberArk) ‘Cloud Entitlements Manager’ – AI 기반 클라우드 최소 권한 관리, 과도한 권한 제거
CyberAk Cloud Entitlements Manager는 AI 기반 클라우드 보안 서비스로, 중앙 집중식 직관적인 대시보드에서 과도한 클라우드 사용 권한을 감지하고 제거합니다. 조직은 1시간 이내에 제로 풋프린트 서비스를 구축하여 클라우드 환경 전반에서 위험한 사용 권한을 해결할 수 있습니다.
어택아이큐(AttackIQ), CISO 초이스 어워드 ‘COVID-19 PIVOT’ 수상
Security Current는 11월 18일에 CISO Choice Awards 수상자를 발표했습니다. 이는 업계 최고의 CISO인 심사 위원단이 실제 경험을 바탕으로 보안 솔루션과 공급업체를 선정했습니다. BAS(Breach & Attack Simulation) 분야의 선도기업인 AttackIQ는 COVID-19 PIVOT 부문을 수상했습니다.
사이버아크(CyberArk), 포레스트 리서치 ‘PIM(Privileged Identity Management)’ 리더 선정
독립 리서치 회사인 포레스터 리서치(Forrester Research)는 The Forrester Wave™: Premited Identity Management, 2020년 4분기 보고서에서 가장 중요한 10개 PIM(Privileged Identity Management) 공급업체를 평가하고 CyberArk를 리더로 선정했습니다.
데이터로커(DataLocker) 활용 사례 – 데이터 관리·제어 컴플라이언스
모든 산업에는 기업이 데이터를 관리하고 제어하는 방법을 규정하는 엄격한 규정, 정책, 의무사항 및 절차 집합이 있습니다. 데이터 저장 위치, 개별 권한 설정 및 필요한 경우 중요한 데이터 잠금을 통해 데이터를 제어할 수 있는 것이 DataLocker를 파트너로 차별화하는 요소입니다. 규제가 가장 심한 업계의 기업들은 가장 엄격한 정부 규제를 준수하기 위해 DataLocker를 사용합니다.
사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시
권한있는 액세스 관리(privileged access management)의 글로벌 리더인 CyberArk (NASDAQ : CYBR)는 클라우드 환경의 보안을 강화하기 위해 설계된 업계 최초의 권한 기반 인공 지능 기반 서비스인 CyberArk Cloud Entitlements Manager를 발표했습니다. 클라우드 액세스에 대한 지속적인 모니터링을 통해 CyberArk는 조직을 취약하게 만들 수있는 과도한 클라우드 권한을 식별하고 제거하여 최소 권한을 적용하여 위험을 크게 줄이고 전반적인 가시성과 보안을 […]
어택아이큐(AttackIQ), 마이터 어택 입문자용 가이드 ‘MITRE ATT&CK for Dummies’ 출시
BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급업체인 AttackIQ는 기업의 보안 효율성 향상, 사이버 보안 프로그램 강화 및 리소스 극대화를 지원하기 위해 고안된 무료 사용 가이드인 ‘MITRE AT&CK for Dummies’를 출시했습니다. 조직은 이 가이드를 사용하여 보안 팀이 위협에 대한 정보를 효과적으로 방어하는 방법을 교육할 수 있습니다.
클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스
세상은 빠르게 변하고 있습니다. 디지털 트랜스포메이션 이니셔티브와 클라우드 공급자의 새로운 서비스로 인해 ID 기반 권한이 폭발적으로 증가하고 있습니다. 공격자의 눈을 통해 각 클라우드 ID는 잠재적인 기회와 회사의 가장 중요한 자산으로 가는 첫 번째 단계를 나타냅니다.
드라이브를 암호화 하는 방법! ‘세이프크립트(SafeCrypt)’ vs ‘비트로커(BitLocker)’
SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 영향을 받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업 용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 […]
SC미디어 | 이머징 제품 : BAS(Breach and attack simulation) 기술
수동 보안 테스트(Manual security testing)는 위협 요소와 보조를 맞출 수 없습니다. 침투 테스트는 시간이 걸리고 비용이 많이 들고 노동 집약적입니다. 또한 침투 테스터의 전문성에 전적으로 의존합니다. 이러한 비효율성에도 불구하고 보안 전문가는 보안 상태를 테스트하고 제어 능력을 검증해야 합니다. 조직은 빈번한 평가의 데이터가 없으면 제어 구성의 효과나 기존 보안 투자의 성능을 파악할 수 없습니다.
SSO(Single Sign-On)로 ID 보안(Identity Security)을 강화해야 하는 4가지 이유
기존의 방화벽 및 VPN 기반 보안 모델은 오늘날의 고도로 분산된 IT 환경을 보호하기 위해 구축되지 않았습니다. 조직에서 클라우드 및 하이브리드 인프라를 채택하고, 점점 더 많은 수의 SaaS 애플리케이션을 수용하며, 직원들이 원격으로 작업하도록 장려함에 따라, ID가 진정한 경계선이라는 것은 분명합니다. 오늘날 효과적인 엔터프라이즈 보안은 네트워크 경계 내에 있든 외부에 있든 상관없이 모든 사용자, 애플리케이션 및 기계에 […]
데이터로커(DataLocker)의 암호화 기술(encryption technology)
DataLocker는 최고의 암호화 기술을 제공합니다. DataLocker의 특허 기술은 업계 전반의 혁신을 위한 중추입니다. 장치 레벨과 클라우드의 데이터를 암호화하여 군사용 등급의 AES 256-bit 암호화를 사용하여 민감한 데이터를 보호하고 규제가 심한 업계에 이상적입니다. 하지만 지금 선두주자가 되는 것만으로 만족하지 않습니다. DataLocker의 미션은 트렌드를 선도하는 것으로, 귀사의 암호화 기술이 미래에 대비할 수 있도록 하는 것입니다. DataLocker는 16개 […]
어택아이큐(AttackIQ) 보안 검증 서비스(Security Validation Service)
어택아이큐(AttackIQ)는 사이버 보안 최적화를 위해 BAS(Breach & Attack Simulation) 플랫폼을 활용한 보안 검증 서비스를 제공합니다.
SAST, DAST, IAST – 애플리케이션 보안 테스트를 선택하는 기준
애플리케이션 보안 테스트 기술을 선택하는 것은 간단한 작업이 아닙니다. 직관적으로 “최고의 기술은 무엇입니까?”라고 자문 할 것입니다. 답을 찾으면 가장 마음에 드는 제품을 고르기 만하면됩니다.
어택아이큐(AttackIQ), MS 애저 센티넬(Azure Sentinel) 통합.. 사이버 위협 탐지·조사 강화
어택아이큐(AttackIQ) 한국 총판 소프트와이드시큐리티(대표이사 정진)가 어택아이큐의 BAS(Breach & Attack Simulation) 플랫폼과 마이크로소프트 애저 센티넬(Microsoft Azure Sentinel) 클라우드 네이티브 보안 정보 및 이벤트 관리(SIEM) 플랫폼의 통합을 발표했다.
HCL 앱스캔(AppScan) DAST 엔진 강화 – 초강력 애플리케이션 보안 테스트
HCL AppScan은 점점 더 좋아지고 있습니다. 지난 1년 동안 DAST(Dynamic Application Security Testing) 기술에 상당한 투자를 했고, 지난 6개월 동안 3개의 AppScan 제품 릴리즈를 발표했습니다. 몇 가지 주요 DAST 엔진 기능 업데이트를 소개해드리겠습니다.
사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례
앞으로 몇 주 동안 CyberArk는 공통 클라우드 시나리오에서 권한 계정(privileged accounts) 및 ID 보호를 위한 모범 사례를 살펴볼 것입니다. 이 시리즈는 클라우드 워크로드가 발전함에 따라 현재와 미래의 효과적인 위험 감소 전략을 안내하는데 도움이 될 수 있습니다.
마이터 어택(MITRE ATT&CK) 프레임워크를 이해하고 활용하는 방법! AttackIQ Academy 무료 교육 제공
업계 전반에 걸친 위협 정보 방어(TID) 실행을 가속화하기 위해 AttackIQ는 AttackIQ Academy를 시작했습니다. 126개국에 5,000명 이상의 학생들이 있는 AttackIQ Academy는 커뮤니티에 환원하고 MITER ATT&CK (TID)의 예술과 실천을 발전시키는데 전념하고 있습니다. 우리는 이러한 과정을 공익으로 무료로 제공합니다. 무엇보다도 코스는 ISC(2) CPE 학점을받을 수 있습니다. 아카데미가 여러분 각자를 돕기 위해 할 수있는 일에 대한 여러분의 의견을 기다리겠습니다.
레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화
마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]
포네몬 리포트 : 데브옵스(DevOps) 환경에서의 애플리케이션 보안
HCL Software가 후원한 포네몬 인스튜드(Ponemon Institute)의 ‘데브옵스 환경에서의 애플리케이션 보안 연구(Application Security in the DevOps Environment study)’는 애플리케이션의 취약점을 신속하게 감지, 우선 순위 지정 및 복구할 수 있는 조직의 능력을 더 잘 이해하는데 있었습니다.
어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드
MITRE ATT&CK 엔터프라이즈 매트릭스는 Windows, Mac 및 Linux 환경을 활용할 수 있는 모든 공격자 전술 및 기술을 표 형식으로 보여줍니다. 상단에는 MITRE ATT&CK에서 정의한 12가지 전술이 나열되어 있습니다. 12가지 전술은 각각 특정 전술을 구현하는 9개에서 67개 사이의 기술을 보여주는 칼럼입니다. 종종, 몇 가지 기술이 하나 이상의 전술에 사용됩니다. 전술은 공격자의 목표를 명확하게 정의합니다. 기술은 사이버 […]
NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치
모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]
마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표
MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.
ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현
이 ESG(Enterprise Strategy Group) 기술 리뷰는 HCL AppScan이 보안 전문가가 정의한 정책을 사용하여 개발자가 지속적으로 애플리케이션을 보호 할 수 있도록 ESG의 평가 및 분석을 문서화합니다. 또한 AppScan이 CI / CD 파이프 라인에 쉽게 통합 될 수있는 방법을 평가하고 대규모의 지속적인 애플리케이션 보안을 제공하기 위해 DevSecOps 이니셔티브의 다른 측면을 지원합니다.
NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치
우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 4단계 : 포괄적인 보안 최적화(Comprehensive Security Optimization)
이 단계에서는 부족한 리소스를 최대한 활용하여 기업 전체에 효과적이고 효율적인 사이버 보안을 제공합니다.
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)
이 단계에서는 조직에 대한 상당한 보안 성숙도를 달성합니다. 방어 능력을 강화하기 위해 알려진 위협에 대해 조직을 지속적으로 훈련하고 있습니다. 사이버 보안 효과에 대한 실제 데이터를 규정 및 규정 준수 요구 사항에 매핑하여 성공을 확인합니다. 퍼플 팀 운영은 조직이 실제 적의 행동에 대한 다루기 어렵고 명확한 데이터를 기반으로하는 위협 정보를 바탕으로 한 방어 전략을 통해 레드 […]
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)
프로그램 발전의 각 단계는 이전 단계의 수립 및 성숙을 기반으로합니다. 2 단계에서는 보다 사전 예방적인 위협 기반 기능 도입, 세부적인 성능 데이터 개발, 조직의 보안 및 기술 거버넌스 프로세스 개선 추진에 중점을 둡니다. 보안 최적화를 위한 위협 에뮬레이션, 소프트웨어 보안 및 아키텍처 보안을 개선하기위한 위협 정보 기술 운영 프로젝트 소프트웨어 보안 개발 라이프 사이클 (SSDL) […]
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)
1 단계를 자체적으로 또는 보안 최적화 전략의 전체 4 단계의 일부로 배포하여 AttackIQ 보안 최적화 플랫폼(Security Optimization Platform)에서 즉각적인 가치를 얻으십시오. 이 단계에서는 보안 프로그램에 대해 적대적 에뮬레이션을 실행하는 데 가장 적합한 조직의 부분에 기술 솔루션을 배포합니다. 1 단계는 위협 정보 방어, ATT&CK 콘텐츠 소비 및 자동화된 보안 검증(automated security validation)의 기본을 채택하는 기본 원칙에 […]
가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)
PAM 시장은 채택이 가속화됨에 따라 계속 성숙하고 있습니다. 많은 공급업체는 JIT(Just-in-Time) PAM, 기밀 관리 및 클라우드 기능과 같은 고급 기능에 초점을 맞춥니다. 심지어 고객 검색 및 서비스 계정 관리와 같은 기본적인 PAM 기능에서 툴이 아직 성숙되지 않은 경우에도 마찬가지입니다.
데이터로커(DataLocker) ‘세이프콘솔(SafeConsole)’ & ‘포트블로커(PortBlocker)’ 최신 업데이트
데이터로커(DataLocker) 암호화 중앙관리 플랫폼 ‘세이프콘솔(SafeConsole)’의 최신 버전이 발표 되었습니다. SafeConsole과 관리 장치(USB, 외장하드), PortBlocker의 개선 사항과 업그레이드 기능에 대해 소개해드립니다.
HCL 앱스캔 소스(AppScan Source) – 개발 초기 단계에서 취약점을 식별할 수 있는 정적 애플리케이션 보안 테스트(SAST) 도구
AppScan Source는 개발 수명주기 초기에 취약성을 식별하고, 그 원인과 잠재적 영향을 이해하고, 문제를 해결하는데 도움이 되는 정적 애플리케이션 보안 테스트(SAST) 솔루션입니다.
어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)과 위협 정보 방어(Threat-informed defense)
AttackIQ는 플랫폼을 통해 조직이 안전하고 지속적으로 대규모 생산에서 킬 체인 전체의 위협 범위를 사용하여 보안 제어의 효율성을 테스트 할 수 있도록 지원합니다. 고객은 AttackIQ 및 ATT&CK 프레임워크를 사용하여 보안 조직의 모든 측면에서 위협 정보 방어를 가능하게 합니다. ATT&CK를 기반으로하는 AttackIQ 보안 최적화 플랫폼은 조직이 위협 및 위협 동작에 대한 공유 이해를 기반으로 합니다. ATT&CK와 우리가 […]
사이버아크(CyberArk) v11.6 새로운 기능 – 클라우드 배포 옵션 확장, 단순성 및 확장성 향상
CyberAk PAS(Privileged Access Security) 솔루션 v11.6에서 출시한 몇 가지 새로운 기능을 살펴보면서 보안 팀이 변화하는 환경에서 규모에 맞게 보안을 달성할 수 있도록 지원합니다.
‘포트블로커(PortBlocker)’로 비대면 업무(원격 근무) 환경의 USB 등 외부 미디어 보안 방안 수립
USB 통제 SW ‘PortBlocker’를 통해 관리자가 승인한 USB 대용량 저장장치만 원격 근무용 컴퓨터에서 사용할 수 있도록 관리할 수 있습니다.
451 리서치 : ‘BAS(Breach & Attack Simulation)’ 플랫폼에 대해 알아야 할 사항
보안 제어의 효과를 분류하는 것은 어렵습니다. 파악하기 어렵고 끊임없이 변화하는 상황에 따라 많은 것이 달라집니다. 컨트롤 모음의 사전 효과를 결정하는 것은 훨씬 더 어려울 수 있습니다. BAS(Breach and Attack Simulation) 플랫폼은 보안 상태를 더 깊이 이해하려는 조직을 위한 완화 계산의 일부가 되어야 하는 성숙 단계에 도달했습니다. 최근의 451 연구 조사에 따르면 일부 조직은 이미 이처럼 […]
데이터로커(DataLocker) 암호화 스토리지 – 암호화 HDD, SSD, USB 플래시 드라이브
DataLocker는 군사등급의 AES 256-Bit 암호화를 기반으로한 하드 드라이브, USB 플래시 드라이브와 같은 암호화 스토리지 제품을 제공합니다. 제품에 따라 FIPS 197, FIPS 140-2 Level 3 인증 보유하고 있으며 터치 패드, 터치 키패드와 같은 자체 비밀번호 입력 방식과 RFID 태그를 결합한 2-Factor 인증 옵션을 제공합니다.
소스코드 유출(Source Code Leak) 교훈: 보안 권한을 포함한 자격증명, 리포지터리 보안
기술, 금융, 소매, 제조, 식품 및 eCommerce를 비롯한 여러 업종에 걸쳐 50개 이상의 기업에서 대규모로 유출된 코드가 최근 발표된 소식을 통해 개발 환경이 얼마나 취약하고 쉽게 이용될 수 있는지 다시 한 번 확인하고 있습니다. 스위스 소프트웨어 개발업체인 Tillie Kottman은 누구나 접근할 수 있는 공용 GitLab 저장소에 유출된 코드를 수집했습니다. 그렇다면 그들은 어떻게 이 주요 플레이어들의 […]
마이터 어택(MITRE ATT&CK)을 기반으로 실제 적의 위협 행동에 대한 사이버 보안을 강화하는 ‘어택아이큐(AttackIQ)’ BAS 솔루션
AttackIQ는 고객에게 대규모 및 프로덕션 환경에서 보안 제어를 테스트하고 검증 할 수있는 가장 일관되고 신뢰할 수 있으며 가장 안전한 방법을 제공합니다. 경쟁자가 샌드 박스에서 테스트하는 동안 AttackIQ는 실제 적과 마찬가지로 전체 킬 체인에서 프로덕션 테스트를 수행합니다.
HCL 앱스캔(AppScan) – 지속적인 보안(Continuous Security) 구성을 위한 디자인, 자동화 기능
지속적인 보안(Continuous Security)에 대한 첫 번째 블로그에는 각각 두 가지 주요 기능이 포함된 세 가지 주제 영역에 대한 개요가 제공되었습니다. 이 블로그에서는 구성 테마(Construct theme)와 디자인(Design) 및 자동화(Automate)의 기능에 대해 중점적으로 다룹니다.
사이버아크(CyberArk) ‘엔드포인트 권한 관리(EPM)’ 솔루션 – 엔드포인트 보안 향상 & 운영비용 절감
사이버 공격자는 재정 또는 데이터 도난, 업무 중단, 랜섬웨어, 공공 기물 파손과 같은 목표를 달성하기 위해 높은 권한에 접근하려고 합니다. 엔드포인트는 시작하기에 분명히 좋은 장소입니다. 엔드포인트는 널리 분산되어 있으며, 중요한 시스템에 직접 연결할 수 있습니다. 엔드포인트 권한이 제대로 관리되지 않으면 공격자의 작업이 훨씬 쉬워집니다.
사이버 위협 행동에 대한 보안을 강화하는, 마이터 어택(MITRE ATT&CK)기반의 보안 최적화 플랫폼 ‘어택아이큐(AttackIQ)’
마이터 어택(MITER ATT&CK) 기반의 어택아이큐(AttackIQ) 보안 최적화 플랫폼을 배포하여 실제 적의 위협 행동에 대한 사이버 보안을 강화하십시오. 어택아이큐(AttackIQ)는 광범위한 공격 시뮬레이션을 수행하여 보안 조직 전체 또는 보안 팀의 특정 구성 요소에 대해 대규모 또는 소규모 보안 팀의 기능을 테스트합니다. 이 플랫폼은 실제 적의 행동에 팀을 집중함으로써 모든 운동을 현실로 만듭니다.
HCL 앱스캔(AppScan) – 지속적인 보안(Continuous Security)이 필요한 때
만약 여러분이 DevOps에서 오랫동안 일해 왔다면, 여러분은 이 용어를 들어본 적이 있을 것입니다. 그것은 우리가 하고자 하는 일의 본질입니다. 지속성(Continuous)은 거의 모든 공정 능력 영역을 설명하는 데 사용됩니다. 생각해 보십시오. 지속적인 통합, 지속적인 구축, 지속적인 구현, 지속적인 테스트, 지속적인 제공, 지속적인 모니터링 등이 있습니다.
사이버아크(CyberArk) 권한접근보안(PAS) 솔루션으로 애저(Azure) 클라우드 환경을 더욱 안전하게 만드는 방법
최근 대기업의 기술 임원들을 대상으로 실시한 설문 조사에 따르면 마이크로소프트 애저(Azure)는 여전히 가장 인기 있는 퍼블릭 클라우드 서비스 공급업체로, 아마존(Amazon)이 전반적인 수익 측면에서 시장을 선도하고 있는 것으로 나타났는데, 이는 현재 지속되고 있는 것으로 보입니다. 같은 조사에서 66%의 응답자가 3년 후 마이크로소프트 Azure를 사용할 것이라고 예측했습니다. 지난 주 Impact Live 2020에서 CyberAk는 개발자, 보안 팀 및 클라우드 […]
어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK) 기반 ‘랜섬웨어 평가 템플릿’으로 다양한 랜섬웨어 공격 테스트
랜섬웨어는 오늘날 AttackIQ가 관찰한 가장 널리 퍼진 위협 중 하나이며 현재 이를 사용하는 범죄자 및 국가 행위자들에게 수십억 달러 규모의 산업입니다. 랜섬웨어의 확산을 감안할 때 공격자의 전술과 기술이 어떻게 변하는지 추적하여 이러한 행동이 진화함에 따라 고객이 보안 프로그램을 최적화하도록 도울 수 있습니다. 한때 랜섬웨어의 “commodity” 변종을 주로 보았지만, 공격자들은 이러한 종류의 행동을 유리하게 사용하는데 더욱 […]
VPN 계정정보 유출.. ‘원격 액세스(Remote Access) 보안’을 재검토할 시간!
불과 며칠 전에 900개 이상의 펄스 시큐어(Pulse Secure) VPN 서버에 대한 모든 로컬 사용자와 해당 암호 해시 목록, 관리 계정 세부 정보, 마지막 VPN 로그인 및 VPN 세션 쿠키를 포함한 일반 텍스트 사용자 이름, 암호 및 IP 주소 목록이 각 서버의 SSH 키와 함께 온라인에 게시되었습니다.
Security Islands가 비밀 관리(Secrets Management)를 효과적으로 방지하는 방법
지난 몇 년 동안 기술 산업은 흥미 진진한시기였습니다. DevOps 혁명으로 쿠버네티스(Kubernetes) 채택이 증가했습니다. 최신 소프트웨어 개발 툴킷을 통해 개발자는 모든 구성의 기록을 코드로 유지하면서 응용 프로그램을 쉽고 일관되게 구축, 배포 및 확장 할 수 있습니다.
HCL AppScan Activity Recorder 특징 및 사용 방법
스테이빙을 위해 새로운 버전의 웹 애플리케이션을 배포하고 웹 사이트에서 변경한 내용으로 이동한 다음 이러한 변경 사항만 기록하여 빠른 동적 검색을 수행하여 보안 취약점을 파악하는 시나리오를 본 적이 있습니까?
CISO의 효과적이고 효율적인 보안 설계·구축·운영을 위한, BAS(Breach & Attack Simulation) 플랫폼 ‘어택아이큐(AttackIQ)’
AttackIQ를 알고 있다면 BAS(Breach & Attack Simulation) 시스템의 선도적인 독립 공급업체로 알려져 있을 것입니다. AttackIQ는 최고의 보안 제어 검증(security control validation) 솔루션을 구축합니다. 그렇다면 어떻게 우리의 사업이 보안 테스트가 아니라고 말할 수 있을까요? 보안 테스트는 AttackIQ 플랫폼의 주요 기능이지만, AttakcIQ의 비지니스는 CISO가 효과적이고 효율적이며 민첩한 보안 프로그램을 설계, 구축 및 운영할 수 있도록 지원하고 있습니다. […]
원격 근무를 안전하게 지원하는 7가지 모범 사례
Impact Live 2020에서는 원격 근무 시대에 강력한 사이버 보안 상태를 유지하기 위한 전략에 대해 논의하는데 많은 시간을 보냈습니다. 오늘날의 사용자는 언제 어디서나 비즈니스 시스템에 액세스할 수 있는 기능으로 작업을 효율적으로 수행할 수 있는 유연성이 필요합니다. 그러나 이러한 새로운 작업 방식과 함께 새로운 보안 문제가 대두되고 있으며 이러한 당면 과제는 현대적인 솔루션을 필요로 합니다.
‘어택아이큐(AttackIQ)’ v2.17 리뷰 – 보안 제어 테스트로 보안 상태 효율성 측정 및 기존 보안 툴의 투자 수익 향상 지원
어택아이큐(AttackIQ)는 운영 환경의 차이를 식별하고 리스크를 완화하여 조직이 보안 상태의 효율성을 측정하고 기존 보안 툴의 전반적인 투자 수익을 높일 수 있도록 지원합니다.
OT 환경 원격 액세스를 쉽게 보호하고 지원하는, 사이버아크 알레로(CyberArk Alero)
운영 기술(OT, Operational Technology) – 산업 장비의 기기, 프로세서 및 이벤트를 모니터링, 감지 및 제어하는 데 사용되는 하드웨어 및 소프트웨어는 사이버 공격자에게 인기 있는 타겟입니다. 그럴만한 이유가 있습니다. 중요 산업 제어 시스템(ICS) 및 감독 제어 및 데이터 수집(SCADA) 시스템에 대한 무단 액세스는 발전소, 교통 네트워크 및 스마트 시티 인프라에 막대한 피해를 입힐 수 있습니다.
앱스캔 온 클라우드(AppScan on Cloud) 컴플라이언스 네트워크 이해
조직 보안을 관리할 때 압도되기 쉽습니다. 애플리케이션 보안(Application security)은 사용되는 기술, 타사 구성 요소, 애플리케이션 배포, 사용자 액세스 및 기타 특성에 의해 영향을 받습니다. 보안 검색 결과를 보는 것만으로 조직의 우선 순위를 도출하는 것은 어렵습니다.
보안팀이 트위터와 APT29 코로나19 백신 해킹 공격으로부터 배울 수 있는 것
때때로, 저는 옳다고 증명되는 것을 싫어합니다. 하지만 7월 10일, 저는 National Security Today에 의료 연구원들과 미국 병원들이 사이버 공격을 막아낼 준비가 충분히 되어 있는지 의문을 제기하는 기사를 기고했습니다. 그리고 지난 주 실제로 사이버 공격이 발생했습니다.
클라우드 컴퓨팅 주요 위협과 ‘PAM(권한접근관리)’을 통한 보안 태세 강화 조치 방안
CSA(Cloud Security Alliance)는 매년 “클라우드 컴퓨팅에 대한 주요 위협(Top Threats to Cloud Computing)” 연구를 발표하여 클라우드의 주요 위험과 취약성에 대한 인식을 높이고 강력한 보안 관행을 촉진합니다.
FIPS 140-2 암호화 보안 외장하드 ‘DL3 FE’의 2단계 인증(2-Factor Authentication)
2단계 인증(Two factor authentication)은 드라이브의 잠금을 해제하기 전에 물리적 RFID 태그와 개인 비밀번호라는 두 가지 인증 모드를 필요로 하는 추가적인 보호 계층입니다. 여러 요인을 알고 있는 것(password)과 가지고 있는 것(RFID badge)이라고도 합니다.
트위터 공격(Twitter Attack)으로 알아 보는 인간 본성(Human Nature), 사회 공학(Social Engineering)
트위터 공격은 중요 애플리케이션에 대한 보안되지 않은 권한 액세스의 위험성을 부각시키는 동시에 특정 상황에서 자격 증명이나 ID가 얼마나 빨리 권한이 될 수 있는지를 상기시켜 줍니다. 보안이 제대로 이루어지지 않을 경우 외부 공격자와 악의적인 내부자가 이를 사용하여 통화, 지적 재산권, 민감한 고객 기록 등 중요한 자산을 잠금 해제할 수 있으므로 비즈니스와 평판에 회복할 수 없는 손해를 […]
HCL 앱스캔(AppScan), 동적 테스트 정책(Dynamic Testing Policies) 효과를 극대화하는 방법
다양한 유형의 정책이 보안 관리(security management) 및 보안 평가(security assessments)를 제어합니다. 이러한 정책은 검색 결과를 처리할 작업 또는 처리 방법을 정의합니다.
애플리케이션의 성공적인 보안을 위한 “Shift Left”
“Shift Left”는 소프트웨어 개발자와 함께 작업하는 보안 팀을 위한 잘 알려진 개념입니다. 가장 간단한 의미로는 소프트웨어 개발 라이프사이클(SDLC)에서 가능한 한 빨리 보안을 도입하는 것을 의미합니다. 특히 지금 당장은 소프트웨어 개발 수명 주기에 대한 몇 가지 핵심 사항을 고려하는 것이 중요합니다.
어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 2 – 레드팀 운영 강화
이 게시물에서는 퍼플 팀 구성 연습의 “공격(attack)” 단계와 “반응(react)” 단계에 초점을 맞추고 보안 팀이 MITRE AT&CK와 AttackIQ 플랫폼을 사용하여 제한된 자원(시간, 인력 및 기술)에서 레드 팀 운영을 강화하고 최적화하는 방법을 살펴 봅니다. AttackIQ와 같은 자동화된 BAS(Breach & Attack Simulation) 플랫폼은 보안 팀이 프로덕션 환경에서 대규모로 안전하게 보안 제어를 테스트하고 검증 할 수 있도록 도와줍니다. 자동화된 […]
코로나 팬데믹 시대의 사이버 공격 : More of the Same
COVID-19가 전 세계에 급속도로 확산되기 시작한 이후, 우리는 혼란 속에 있는 조직들을 강타한 사이버 공격의 거의 지속적인 헤드라인을 보았습니다. 한 엘리트 집단의 사이버 범죄자들은 지난 3월 중순 세계보건기구(WHO)에 침입해 중요한 시스템과 애플리케이션에 액세스하려는 정교한 피싱 캠페인을 시작했습니다. 체코에서 가장 큰 병원 중 하나이자 COVID-19 테스트 시설 중 하나가 공격을 받아 수술을 취소하고 환자를 다른 병원으로 […]
Windows, Mac 워크스테이션 USB 포트 통제 SW ‘포트블로커(PortBlocker)’
DataLocker의 PortBlocker는 SafeConsole을 통해 USB 대용량 저장 장치를 중앙에서 관리할 수 있도록 지원하는 관리 솔루션입니다. 데이터 침해를 방지하고 악성 프로그램을 워크스테이션에서 차단하는 간편한 방법입니다.
어택아이큐(AttackIQ) 케이스 스터디 : 150만명의 개인정보를 관리하는 비영리 금융 기관
우리는 AttackIQ BAS 플랫폼의 비전과 방향에 만족합니다. AttackIQ는 SaaS 에이전트 기반 배포 아키텍처, 광범위하고 다양한 시나리오 라이브러리 및 개방형 아키텍처를 갖춘 포괄적인 자동화 플랫폼을 제공합니다. 이 모든 것이 우리에게 빠른 가치를 부여했습니다. 우리는 3년 동안이 플랫폼을 사용해 왔으며, 제품이 규정 준수보고 및 위험 관리로 어떻게 발전 할 수 있기를 기대하고 있습니다.
네이티브, 인터랙티브 로그인을 지원하는, 사이버아크(CyberArk) ‘권한 세션 관리(Privileged Session Management)’
최근에는 네이티브 세션 관리(native session management)를 통해 워크플로우를 보호하고 권한이 부여된 액세스를 보호(protect privileged access)하는 동시에 사용자가 즐겨 사용하는 애플리케이션 및 툴로 유연하게 작업할 수 있는 방법을 알아봤습니다. 기업이 운영 효율성을 저하시키지 않고 최적의 보안을 제공하는 툴을 검색함에 따라 이 주제에 대한 많은 관심이 모아지고 있습니다.
세이프크립트(SafeCrypt) 암호화 폴더로 기밀자료 안전하게 관리!
기밀 자료의 외부 유출을 방지하고, 권한이 있는 직원들만 데이터에 접근할 수 있도록 통제가 필요하다면 SafeCrypt 암호화 가상 드라이브를 통해 암호화 폴더를 생성하고 중앙에서 관리자가 사용 이력을 관리하고 정책을 부여할 수 있습니다.
애플리케이션 보안 테스팅(Application Security Testing)에 투자해야 하는 5가지 이유
오늘날의 동적인 비즈니스 환경에서 경영진이 애플리케이션 보안에 투자하도록 어떻게 장려할 수 있습니까? 다음과 같은 5가지 이상의 주요 이유가 있습니다.
어택아이큐(AttackIQ), BAS 플랫폼에 마이터 어택(MITRE ATT&CK) 새로운 하위 기술 포함
지난 한 해 동안, MITER ATT&CK 팀은 ATT&CK 하위 기술을 베타 테스트하여 ATT&CK 프레임 워크를 대대적으로 재구성하여 공격적인 전술, 기술 및 절차 (TTPs)를 보다 세밀하게 구성했습니다. 하위 기술이라는 단어는 이러한 ATT&CK 진화의 중요성과 역사적 중요성을 보여줍니다. 이 새로운 ATT&CK for Enterprise 버전에서 MITER는 원래의 기술을 266에서 156으로 통합하고 260 개의 하위 기술을 추가하여 프레임워크의 특수성을 […]
사이버아크(CyberArk) PAS 솔루션 v11.5 주요 특징 – 뉴 노멀 시대의 PAM 유연성
세상이 급변하고 있고 PAM(privileged access management)도 예외는 아닙니다. 사이버아크(CyberArk)는 조직이 원격 작업의 새로운 환경에 적응할 수 있도록 지원하는 몇 가지 새로운 기능이 포함된 CyberAk PAS(Privileged Access Security) Solution의 최신 버전(v11.5)을 발표했습니다.
산업 제어 시스템 보호를 위한 다층 보안 접근 방식 & USB 보안 솔루션
본 백서에서는 산업 환경에서 USB의 위험을 살펴보고 산업 제어 시스템을 보호하기 위한 다층 보안 접근 방식과 함께 적합한 보안 USB 솔루션의 개요를 설명합니다. 목표는 제어 시스템의 안전, 신뢰성 및 가용성을 개선하고 산업 보안 오류와 관련된 물리적, 경제적, 사회적 영향으로부터 보호하는 것입니다.
사이버아크(CyberArk) Practice Risk Distancing : 워크스테이션 및 원격 액세스 보호
Covid-19 전염병으로 인해 위험 상황이 변경되었습니다. 원격 작업자 및 워크스테이션이 급격히 증가함에 따라 조직은 “risk distancing”에 대한 모범 사례를 따르는 동시에 인프라 및 생산성 요구를 신속하고 적절하게 해결해야합니다.
사이버아크(CyberArk) PAM SaaS(Privileged Access Management as a Service) 포트폴리오
권한 접근 관리(PAM, Privileged Access Management)의 글로벌 리더인 사이버아크(CyberArk)는 SaaS(Software as a Service) 포트폴리오를 보유하고 있습니다. PAM을 서비스로 구현하기로 결정을 했다면, 사이버아크는 빠르고, 쉽고, 간편한 보안을 위해 업계에서 가장 완벽한 SaaS 제품 포트폴리오를 제공합니다.
앱스캔(AppScan) V10.0.1: 빠르고 정확하고 민첩한 보안 테스트를 위한 HCL의 지속적인 노력
AppScan V10이 3개월 전에 발표되었다는 것은 믿기 어렵습니다. 우리는 지난 3개월 동안 많은 것이 변했다는 것에 동의할 수 있지만, 기술 혁신에 대한 HCL AppScan의 노력은 매우 일관적입니다. 그리고 AppScan팀이 집에서 일하는 새로운 정상의 모습에 맞춰 단 한 박자도 놓치지 않았다는 게 정말 자랑스럽습니다.
어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공
5월에 호주의 국가 수준의 사이버 보안 기관인 ACSC(Australian Cyber Security Centre)는 호주 네트워크에 대해 사용되는 전술, 기술 및 절차를 공개하는 인공물인 2019-2020 사이버 공격자 Tradecraft Trend를 발표했습니다. 이 보고서는 여러 가지 이유로 특히 흥미롭습니다.
버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)
매년 보안 업계는 Verizon DBIR(Data Breach Research Report)의 발표를 간절히 기다리고 있습니다. 이제 13년째를 맞이한 DBIR은 업계에서 가장 존경받는 사이버 보안 데이터 출처 중 하나로 널리 알려져 있습니다. 올해 119페이지 분량의 보고서는 많은 근거를 다루고 있지만, 물론 사이버아크는 권한 접근(privileged access)과 자격증 남용(credential abuse)과 관련된 통찰력에 특히 끌렸습니다. 눈에 띄는 다섯 가지 주제에 대해 살펴보겠습니다.
위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈
AttackIQ의 좌우명 중 하나는 “Think Bad. Do Good“입니다. 역사상 보안 계획가들은 그 공식을 실천해 왔습니다. 간단히 말해서, 그것은 당신 자신을 보호한다는 것을 의미합니다. 당신은 적과 같이 생각할 필요가 있습니다. 그들은 어떻게 당신을 목표로합니까? 그들의 접근 방식으로부터 자신을 방어하기 위해 무엇을 할 수 있습니까? 이는 보안 계획에 대한 “위협 정보 기반(threat-informed)” 접근 방식을 취하는 것을 의미합니다.
뉴 노멀(New Normal) 시대, 사이버아크(CyberArk)와 함께 ‘Risk Distancing’ 실천
사이버아크(CyberArk)는 보안과 생산성 간의 균형을 효과적으로 유지하고 조직의 미래 업무 준비를 개선하는 새로운 전략을 수립하는데 도움이 되는 리소스 모음을 큐레이션했습니다. 또한 안전하고 책임감 있는 리스크를 분산시킬 수 있습니다.
‘2020 버라이즌(Verizon) 데이터 침해 조사 보고서(DBIR)’ 어택아이큐(AttackIQ)로 보안 제어를 최적화하는 방법!
AttackIQ는 Verizon의 DBIR팀과 함께 공격자의 전술, 기법 및 절차, 킬 체인 분석에 대한 정보를 수정했습니다. 에뮬레이션 공격을 실행하고 실제 보안 제어에 대한 대응을 측정하여 이러한 인텔리전스를 얻습니다. AttackIQ의 데이터는 매년 Verizon 데이터 침해 조사 보고서에 대한 고유한 인사이트를 제공하여 공격 경로와 효과적인 완화 제어를 보다 잘 이해할 수 있도록 지원합니다.
뉴 노멀 & 클라우드 위협 환경의 요구사항을 충족하는, 사이버아크(CyberArk) ‘PAM Security-as-a-Service’
클라우드로의 전환이 가속화됨에 따라 사이버 공격으로부터 원격 인력을 보호하고, 클라우드 워크로드를 안전하게 보호하며, 데이터 침해 위험을 줄일 수 있는 확장 가능한 “as-a-service” 보안 솔루션에 대한 수요도 증가하고 있습니다.
‘썬더스파이(Thunderspy) 공격’으로부터 데이터로커(DataLocker) 암호화 하드 드라이브를 보호하는 방법
썬더스파이(Thunderspy)는 호스트 컴퓨터에 대한 사악한 가정부 유형의 공격(evil maid type attacks)을 허용합니다. 사악한 가정부 공격(Evil maid attacks)은 피해자의 기계에 물리적으로 접근 할 수 있어야하며 일반적으로 분해(disassembly)와 같이 눈에 띄는 일을 하기에 충분한 시간이 필요합니다. 공격이 성공하면 침입자에게 시스템에 대한 직접 메모리 액세스 권한이 부여되어 해당 컴퓨터의 모든 로컬 보안 제어 기능을 손상시킬 수 있습니다. 여기에는 […]
어택아이큐(AttackIQ) 케이스 스터디 : 헤지 펀드(Hedge Fund)사
지난 몇 년간 사이버 위협 활동이 증가함에 따라이 헤지 펀드는 보안 통제, 인력 및 관련 프로세스의 성능을 정확하고 객관적으로 평가할 수있는 장비를 갖추게되었다는 것이 이 헤지 펀드에서 매우 중요하게 여겨졌습니다. MITER ATT&CK를 운영하는 BAS(Breach and Attack Simulation) 시스템이 이러한 목표를 달성하는데 가장 적합하다고 생각했습니다. 상당한 검토 결과, 이 선도적인 헤지 펀드는 공격 지원을 위한 BAS(Breach […]
‘권한 접근 관리(PAM, Privileged Access Management)’를 통해 원격 근무자를 보호하는 4가지 방법
권한 접근(Privileged access)은 조직의 가장 중요한 자산으로 연결되는 관문이며 거의 모든 주요 데이터 침해의 핵심입니다. 원격 직원 전체에서 위험을 줄이는 가장 빠르고 효과적인 방법 중 하나는 PAM(privileged access management)의 우선 순위를 정하는 것입니다.
빠르고 정확한 웹 애플리케이션 보안 테스트 솔루션, ‘HCL 앱스캔(AppScan)’
개발 라이프사이클의 모든 단계에서 애플리케이션 취약점을 정확히 찾아 내 해결함으로써 공격에 대한 노출을 최소화하기 위한 확장 가능한 보안 테스트 전략을 채택하십시오. HCL AppScan은 업계 최고의 보안 테스트 툴을 제공하여 귀사의 비즈니스와 고객이 공격에 취약하지 않도록 보장합니다.
어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 1
이 글은 “퍼플 팀(purple teams)”이 데이터를 방어하는데 사용할 수 있는 전술, 기법 및 행동에 관한 시리즈의 첫 번째 게시물입니다. 이 시리즈에서는 AttackIQ 플랫폼을 전술적인 퍼플 팀 구성 리소스로 사용하여 회사의 전반적인 보안 상태를 개선하기 위해 블루 팀과 레드 팀 간의 기능과 협업을 향상시키는 방법을 설명합니다. 시작점으로 퍼플 팀 구성 연습에 대한 개념 프레임워크를 간략하게 소개하겠습니다. […]
데이터로커(DataLocker) 관리형 보안 USB, 보안 외장하드로 랩톱 없이 안전하게! ‘Thumbtop’ 활용
DataLocker의 관리형 암호화된 USB 드라이브는 노트북보다 작고, 스마트하며, 튼튼하고, 가볍고, 저렴한 thumbtops으로 활용할 수 있습니다. 이를 통해 조직은 규정 준수, 보안 및 생산성을 유지할 수 있습니다. 온라인 가상 환경 및 원격 PC와 비교하여 DataLocker USB, 외장하드 드라이브는 네트워크가 복잡하고 간헐적일 때 작동합니다. Thumbtops은 온라인과 오프라인으로 작동합니다. 많은 저널리스트들은 원격으로 일하는 사람들과 집에서 스트리밍하는 아이들이 […]
이버아크(CyberArk), PAM(Privileged Access Management) 성공을 위한 규범 가이드
CyberAk는 조직이 액세스 취약성을 평가하고 우선 순위를 지정하며 보안을 강화하고 위험을 줄일 수 있도록 지원하는 포괄적인 청사진(Blueprint)을 개발했습니다. CyberAk의 방대한 경험과 심층적인 주제별 전문 지식을 활용하여 CyberAk PrivilegedAccess Management 성공을 위한 CyberAk Blueprint는 효과적인 권한 있는 액세스 관리 프로그램을 수립하고 유지하기 위한 규범적이고 위험 조정된 계획을 제시합니다.
어택아이큐(AttackIQ) 케이스 스터디 : 로펌(Law Firm)
이 로펌은 MITRE ATT&CK를 중심으로 한 노력을 운용하기로 하고 AttackIQ를 선택했습니다. AttackIQ는 이러한 노력을 지원하는 BAS 플랫폼입니다. 로펌의 사이버 보안 팀에게는 보안 통제 성능을 정확하게 검토하고 격차를 파악하며 이러한 격차를 해소하고 위험을 줄일 수 있는 최고의 데이터 기반 의사 결정을 내릴 수 있는 것이 매우 중요했습니다. 또한 고위 경영진에게 보고할 수 있는 측정 가능한 방법으로 […]
암호화 보안 USB의 ‘비밀번호 관리(Password Management)’ 모범 사례
필수 비밀번호(password) 보호 휴대용 데이터 저장소가 필요한 경우 이러한 장치의 비밀번호를 관리하는 모범 사례를 고려해야 합니다. SANS Institute 및 (ISC)2와 같은 보안 업계 조직은 액세스 제어에서 비밀번호 처리를 강조합니다. 이러한 모범 사례는 기술 의사 결정 지침을 제공하고 솔루션을 선택할 때 중요한 중점 영역을 강조합니다. 비밀번호 관리가 전체 비용에 큰 영향을 미친다는 것을 비즈니스 의사 결정 […]
어택아이큐(AttackIQ) 케이스 스터디 : 통신 회사(Communications Firm)
지난 몇 년 동안 사이버 위협 활동이 증가하면서 이 통신 회사는 모든 글로벌 시설과 네트워크에 대한 보안 제어, 인력 및 프로세스의 성능을 보다 정확하게 평가할 수 있다는 것이 매우 중요한 것으로 간주되었습니다. 회사는 AttackIQ를 선택했습니다. 여러 영역에서 MITRE ATT&CK를 운영하기 위한 BAS(Breach & Attack Simulation) 플랫폼으로 AttackIQ를 활용하면 향후 몇 년 동안 글로벌 구축을 완료할 […]
사이버아크(CyberArk), KuppingerCole 선정 5년 연속 ‘PAM(Privileged Access Management)’ 전부문 리더
The KuppingerCole Analysts Leadership Compass의 PAM(Privileged Access Management) 보고서는 보안 및 IAM(Identity and Access Management) 리더가 사이버 보안 프로그램에 가장 큰 영향을 미칠 솔루션을 식별하고 선택할 수 있도록 권한 있는 액세스 관리 시장을 자세히 분석합니다. 보고서에 따르면, CyberAk는 평가된 25개 공급업체 중 1위를 차지하며 전체 권한 있는 액세스 관리 리더로 선정되었습니다. 다른 어떤 공급업체보다 더 […]
어택아이큐(AttackIQ) 케이스 스터디 : 미국 국방부 정부 서비스 계약자
수상 경력에 빛나는 이 정부 서비스 계약 업체는 설계, 개발, 보안, 통합, 운영, 교육 및 유지 관리를 포함한 엔드 투 엔드 IT 엔지니어링 라이프 사이클 서비스를 지원하는 포괄적인 서비스를 제공합니다. 계약 업체의 다양한 서비스에는 엔터프라이즈 기능, 규정 준수 엔터프라이즈 서비스, 계층화된 고객 지원 지원 및 실시간 엔터프라이즈 통신 서비스 통합이 포함되나 이에 국한되지 않습니다. 이 […]
데이터로커 OLED 디스플레이 기반의 키패드 암호화 보안 USB ‘Sentry K300’, NikKTech Gold Award 수상
최근 전 세계 모든 데이터 개인 정보 보호 법률이 도입됨에 따라 우리는 모두 알고 있는 한 가지 진리가 밝혀졌습니다. 이제 데이터 보안이 그 어느 때보다 중요해졌습니다. 그러나 중요한 것은 이것이 민감한 자료/데이터에 접근할 수 있는 정부 및 기업 직원에게 주로 적용되었음에도 불구하고 오늘날에는 모든 사람에게 적용되므로, 제가 아는 많은 사람들이 업무와 개인 데이터/세부 정보를 넣기 […]
사이버아크(CyberArk), 비밀 관리(Secrets Management)에 대한 셀프 서비스 접근 방식으로 개발자 지원
디지털 혁신(digital transformation)을 통해 조직은 새로운 애플리케이션과 서비스를 너무 자주 신속하게 구축해야 하므로 개발 팀은 고객에게 다음 기능 세트를 제공하는데 집중할 수 있으므로 보안이 사후 고려 대상이 될 수 있습니다. 그렇다면 DevOps 방법론이 널리 채택됨에 따라 보안 팀은 개발자와 어떻게 협력할 수 있을까요?
어택아이큐(AttackIQ), POS 공격 전문 해킹그룹 ‘FIN7’ 공격 시나리오로 보안 제어 테스트
지난 몇 년 동안 반복해서 뉴스에 오르고 있는 재정적인 동기 부여 그룹인 FIN7에 중점을 둘 것입니다. 우선, 우리는 이 위협 행위자에 대한 동기를 부여합니다 : 동기 부여, 알려진 캠페인, 최근 역사의 일부 사건, 그리고 그들이 사용하는 도구의 종류에 대한 간단한 개요. 다음으로 이 그룹을 에뮬레이션하기 위해 구축한 평가 템플릿을 제시하고 나중에 이 평가 템플릿에서 찾을 수있는 […]
사이버아크(CyberArk) PAS 솔루션 v11.3 – PAM(Priveded Access Management) 효율성 향상
사이버아크(CyberArk)는 3월 초 기업을 위한 자사의 주력 솔루션인 CyberArk Privileged Access Security Solution V11.3을 발표했습니다. 주력 및 기업에 대해 말하면, 유명한 주력 기업인 Starship Enterprise의 PAM(Priveded Access Management) 및 새로운 CyberArk 솔루션에 대해 많은 것을 배울 수 있습니다.
어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – AWS S3 데이터 무단 액세스 탐지
몇 년 전에는 보안 데이터 센터 또는 전용 VPN을 사용하거나 방화벽과 같은 엄격한 보안 메커니즘을 통해 액세스가 허용된 회사 시설에 중요한 정보가 저장되었습니다. 요즘은 AWS의 S3와 같은 클라우드에 대규모 스토리지 서비스가 존재하기 때문에 데이터가 매우 다르게 저장되고 있습니다. 따라서 다른 관점을 사용하여 정보를 확보해야 합니다.
어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – 다양한 보안 메커니즘으로 지속적인 검증
메타 데이터 서비스에 저장된 자격 증명을 보호하기 위해 추가 계층으로 간주 될 수 있는 다양한 보안 메커니즘을 공유하고자 합니다.
어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – 클라우드 인프라 위협 평가
데이터가 클라우드에 저장될 때 얼마나 안전할까요? 클라우드 스토리지가 일상화됨에 따라 정보 보호가 점점 더 중요 해지고 있습니다. 이 게시물에서는 프로덕션 클라우드 배포의 주요 위협 요소와 이를 예방하거나 탐지하는 방법에 대해 설명합니다.
‘뉴 노멀(New Normal)’ 시대, 사이버보안을 위한 3가지 영역
한 달도 채 안 돼 ‘business as usual’는 아무것도 아닌 일이 됐습니다. 수백만 명의 근로자들이 원격 근무로 전환하거나, 변화하는 비즈니스 우선 순위에 집중하기 위해 재배치되거나, 직업에 대한 일반적인 불확실성에 직면해 있습니다. IT 팀이 비즈니스 연속성 계획을 실행하기 위해 24시간 작업할 때 사이버 공격자는 이러한 역동적이고 변화하는 환경의 취약점을 이용하기 위해 매우 빠르고 열심히 노력하고 있습니다.
어택아이큐(AttackIQ), MITRE ATT&CK ‘컴포넌트 객체 모델 하이재킹(Component Object Model Hijacking)’ 공격 시나리오
AttackIQ 플랫폼에서 작성 가능한 시나리오로, 이번에는 MITER ATT&CK 매트릭스에서 찾을 수있는 “Component Object Model Hijacking” 공격에 관한 내용입니다. 우리의 의도는 호기심이 많고 우리가 구현하는 위협 기술의 내부 작동을 이해하고자하는 사용자를 만족시키기에 충분한 기술 데이터를 보안 위협에 대한 정보를 제공하는 것입니다.
어택아이큐(AttackIQ) 케이스 스터디 : 보안 관제 서비스 기업(MSSP)에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!
MSSP(Managed Security Service Provider)는 금융 서비스, 의료 및 결제 산업을 위한 관리형 IT 및 사이버 보안 솔루션의 선도적인 제공 업체입니다. 헤지펀드, 사모펀드, 자산운용사 등을 전문으로 하는 이 회사는 대체투자 공간을 지원하는 폭넓은 경험을 보유하고 있습니다. 이 MSSP는 다양한 서비스를 제공하며 미국 전역에 수백 명의 직원과 여러 주요 위치를 보유하고 있습니다.
5가지 유형의 원격 사용자와 사이버아크(CyberArk)에서 관리하는 중요 시스템에 원격으로 안전하게 접근할 수 있는 방법!
사용자의 물리적 위치는 비즈니스를 수행하는 방식에 있어 점점 더 중요하지 않습니다. 2019년에 실시된 한 연구에 따르면 조사 대상자의 62%가 적어도 일부 시간동안 집에서 일한다고 합니다. 같은 연구에서, 원격 근무자의 82%가 원격 근무의 수준을 유지하거나 높일 계획이라고 보고했습니다. 또한 원격 작업을 하지 않은 사람 중 절반 이상(51%)이 시작하기를 원했습니다.
재택근무에도 문제 없는! 원격 근무자를 위한 데이터로커(DataLocker) 암호화 소프트웨어 툴킷
많은 기업들이 원격 근무 환경으로 이동함에 따라 중요한 데이터를 안전하게 보호하는 방법에 대한 우려가 커지고 있습니다. 직원들이 DataLocker의 중앙 집중식 소프트웨어 솔루션을 사용하여 안전하고 안정적인 스토리지를 제공하기 위해 할 수 있는 일은 무엇일까요?
어택아이큐(AttackIQ) 케이스 스터디 : 미국 주 및 지방 정부에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!
미국 주요 도시의 정부는 100만 명이 넘는 주민을 대상으로 서비스를 제공하고 있습니다. 그것은 법 집행, 공공 안전, 도서관, 공원 및 레크리에이션, 구역 지정, 그리고 거주자들에게 유사한 서비스를 제공합니다. 이 서비스들 중 상당수는 매년 수천만 명의 방문객들이 이용하고 있습니다.
연방정부가 ‘제로 트러스트(Zero Trust)’를 신뢰하는 이유 with 사이버아크(CyberArk) PAM 솔루션
디지털 트랜스포메이션은 기업만을 위한 것이 아닙니다. 연방 정부를 포함한 모든 곳의 조직들이 이에 동참하고 있습니다. 예를 들어, 100억 달러 규모의 펜타곤 JEDI 계약을 체결하면 마이크로소프트는 엔터프라이즈 레벨의 PaaS(platform as a service)과 IaaS(Infrastructure as a Service)를 국방부에 제공할 수 있습니다. 이 계약은 국방부가 인프라를 현대화하기 위해 진행 중인 작업의 핵심 요소입니다. 이는 연방 부문에서 일어나고 있는 […]
어택아이큐(AttackIQ), 가장 어려운 이사회의 5가지 보안 질문에 대한 CISO 가이드
‘CISO’s Guide to the Five Tough BOD Questions’ 이 보고서로 오늘날 CISO에게 제시된 가장 어려운 문제 중 몇 가지에 대한 견해를 공유합니다. 이러한 질문의 대부분은 CISO가 최고 경영자, 기업의 다른 임원, 이사회(BOD) 및 비즈니스 관리자, 그리고 규정 준수 및 거버넌스 파트너로부터 정기적으로 수신합니다.
‘코로나 바이러스 랜섬웨어(CoronaVirus Ransomware)’ 작동 방식 및 예방 방법!
세계가 COVID-19 위기를 수습하는 데 주력하고 있는 요즘, 사이버 범죄자들은 우리의 정보 욕구를 이용하고 있습니다. 코로나바이러스(Coronavirus)나 COVID-19 이름을 이용한 각종 공격이 발생하고 있습니다.
AppScan 앱스캔(AppScan) V10 : 빠르고, 정확하고, 민첩한 웹 애플리케이션 보안 테스트
HCL AppScan에게는 흥미진진한 날들입니다! 애플리케이션 보안 테스트 및 관리 활동을 위한 단일 솔루션인 HCL AppScan V10의 릴리즈를 발표하게 되어 기쁘게 생각합니다. AppScan v10은 소프트웨어 개발 라이프사이클 툴과 DevOps 툴체인 및 프로세스에 직접 통합됩니다. 솔루션의 GA(General Availability)는 2020년 4월 3일에 계획되어 있습니다.
원격 근무도 안전하게! 사이버아크(CyberArk) ‘Alero’로 안전한 원격 액세스(Secure Remote Access)
원격 근무를 시행할 준비가 되셨습니까? CyberArk Alero로 원격 사용자 액세스(remote user access)와 관련된 위험을 줄여 비지니스 연속성 계획을 신속하게 유지하시기 바랍니다.
어택아이큐(AttackIQ), 마이크로소프트 보안 20/20 파트너 어워드에서 이머징 ISV Disruptor 선정
BAS(Breach and Attack Simulation) 솔루션의 글로벌 선두 업체인 AttackIQ는 마이크로소프트 보안 20/20 Emerging ISV Disruptor Award에서 최종 후보로 선정되었다고 발표했습니다. 마이크로소프트의 기술을 통해 혁신, 통합 및 고객 구현의 우수성을 입증한 최고의 마이크로소프트 파트너로 구성된 글로벌 분야에서 영예를 안았습니다.
권한 크리덴셜 및 기밀로 인한 위험을 줄여주는 사이버아크(CyberArk) ‘PAS(Privileged Access Security)’ 솔루션
수상 경력, 특허 기술 및 입증된 전문 지식을 바탕으로, 지능적 위협 및 내부자 위협(insider threats)으로 부터 위험을 완화하고 완벽하게 보호하는 CyberArk는 높은 이해 규정 준수 요건을 충족할 수 있는 유일한 회사입니다. CyberArk는 대규모 분산 및 가상 환경에서 더 많은 배포를 수행함으로써 다른 벤더보다 더 많은 권한있는 접근 보안 문제를 해결합니다. On-premises, Hybrid 및 Cloud 환경뿐만 […]
MITRE ATT&CK 기반의 BAS 플랫폼 ‘어택아이큐(AttackIQ)’로 APT29 에뮬레이팅(Emulating)
기업의 보안 태세(security posture)가 성숙해짐에 따라 보안 통제(security controls)와 그 뒤의 팀이 알려진 악의적인 위협 행위자의 전체 공격 사슬에 어떻게 대응할 것인지에 대한 고급 통찰력을 제공할 수 있게 되었습니다.
데이터로커(DataLocker)의 데이터 암호화(Data Encryption) 기술
데이터로커(DataLocker)는 전 세계 군, 정부기관, 기업에서 그 가치를 인정받은 데이터 암호화 솔루션 기업입니다. 군사등급의 강력한 암호화와 간편한 사용 방식으로 인해 데이터로커의 암호화 솔루션, 저장장치는 ‘간편한 보안(Simply Secure)’ 구현이 가능합니다.
사이버아크(CyberArk) v11.2 출시.. 저스트인타임(Just-in-Time) 외 새로운 PAM(Privileged Access Management) 기능 제공
운영 효율성과 강력한 보안. 이 둘 사이의 균형을 찾는 것은 보안 팀이 매일 씨름하는 것입니다. 이는 CyberArk Privileged Access Security Solution 11.2 버전의 비전이었습니다. 디지털 변환이 계속 발전함에 따라 비즈니스를 지원하는 동시에 조직이 위험을 보다 쉽게 관리 할 수 있는 새로운 PAM(Privileged Access Management) 기능을 제공합니다. 이 버전에서 고객은 위험을 관리하고 생산성을 향상시킬 수 있는 […]
‘로봇 프로세스 자동화(RPA, Robotic Process Automation)’ 보안의 5가지 모범 사례
RPA(Robotic Process Automation)는 많은 프로세스 지향 작업을 효율화하고 표준화하는 강력한 기술입니다. 전 세계적으로 주목을 받고 있으며 디지털 혁신 이니셔티브의 핵심 구성 요소로 널리 인식되고 있습니다. RPA 소프트웨어 로봇은 올바른 프로세스에 적용되어 생산성과 품질, 데이터 및 컴플라이언스의 정확성을 크게 향상시키는 동시에, 인간 근로자들이 보다 전략적이고 만족스러운 작업에 집중할 수 있도록 합니다.
최신 내부자 위협(Insider Threats)의 중심에 있는 ‘권한 접근(Privileged Access)’
많은 기업이 외부 위협으로부터 비즈니스를 보호하는 데 많은 에너지를 소비하지만 내부자가 시작한 보안 이벤트는 그만큼 비용이 많이 들 수 있습니다. 악의적인 내부자들은 기업 시스템과 인프라에 대해 잘 알고 있을 뿐만 아니라, 훨씬 더 강력한 것, 즉 합법적인 권한 액세스(privileged access)도 가지고 있습니다.
‘사이버아크(CyberArk)’로 앤서블(Ansible) 자동화 환경 보호
자동화된 프로세스는 IT 관리자가 한때 처리했던 수동 작업을 셀프 서비스 툴 및 자동화된 프로세스로 대체함으로써 IT 기능(IT 부서)을 변화시키고 있습니다. 일부 조직에서는 자동화 툴이 새로운 시스템 관리자가 되는 동시에 IT 전문가가 조직 전체로 영역을 확장할 수 있도록 지원합니다.
어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK)에 대한 CISO 가이드
마이터 어택(MITRE ATT&CK) 프레임워크는 세계에서 가장 권위 있고 포괄적이며 완벽한 최신 공격 기술 및 지원 전술 세트입니다. “The CISO’s Guide to MITRE ATT&CK”를 통해 이 중요한 사이버 보안 프레임워크와 이 프레임워크가 제공하는 강력한 이점에 대해 자세히 알아보시기 바랍니다.
속도 저하 없이 안전하게 개발자 워크스테이션을 보호하는, ‘사이버아크 엔드포인트 권한 관리자(CyberArk Endpoint Privilege Manager)’
자동화, DevOps 프로세스 채택 등에 힘입어 디지털 혁신을 겪고 있는 기업에게 개발자의 역할이 점점 더 중요해지고 널리 보급되고 있습니다. 개발자는 Kubernetes 또는 Jenkins 관리 콘솔과 같은 주요 개발자 도구에 액세스하려면 권한 있는 자격 증명(privileged credentials)에 액세스해야 합니다. 이러한 자격 증명을 로컬에 저장할 수 있으므로 개발자의 워크스테이션(Mac이든 PC이든)이 해커의 높은 가치를 지닌 타겟이 될 수 있습니다.
사이버아크(CyberArk), 2020년 사이버보안 트렌드
우리가 새해를 맞이할 때, 미래가 우리에게 무엇을 제공 할 것인지 생각하는 것은 정상입니다. 사이버 보안의 관점에서, 다가올 내용에 대한 많은 질문이 있습니다. 큰 기술 트렌드는 무엇이며 어떤 위험을 초래합니까?
사이버아크(CyberArk), 권한 접근 관리(Privileged Access Management)을 통한 5G, IoT 시대의 보안
IoT(Internet of Things)라고도 하는 연결된 장치와 스마트 기술은 오늘날 가정, 학교, 직장 등 모든 면에서 존재합니다. 지속적인 연결은 혁신과 현대화의 기회를 제공합니다. 그러나 가장 중요한 개인 정보를 손상시킬 수 있는 잠재적인 사이버 보안 위협의 가능성도 같이 오픈됩니다.
어택아이큐(AttackIQ), 사이버 공격에 대한 방어 효과를 향상시키기 위해 마이터(MITRE) ‘위협정보방어센터’ 공동 연구 프로그램 합류
소프트와이드시큐리티(대표 정진)는 한국 총판을 맡고 있는 어택아이큐(AttackIQ)가 마이터 엔제뉴이티(MITRE Engenuity)의 ‘위협 정보 방어 센터(Center for Threat-Informed Defense)’라는 새로운 연구 그룹에 합류했다고 밝혔다.
어택아이큐(AttackIQ)-처토프 그룹(Chertoff Group), MITRE ATT&CK 기반의 효과적인 사이버 보안 프로그램 구축
지속적인 보안 검증 시장의 최대 독립적 리더인 AttackIQ는 세계 최고의 보안 위험 관리 회사인 Chertoff Group과 파트너십을 맺고 조직이 보안 위험을 측정하고 보안 직원을 교육하며 보안 투자를 정당화할 수 있도록 지원하는 공동 솔루션을 제공한다고 발표했습니다. ATT&CK 진단이라고 하는 이 서비스는 기업 고객이 전략적, 위험 기반, 입증된 효과에 초점을 맞춘 보안 프로그램을 구축하고 유지할 수 있도록 […]
맥OS(macOS)의 성공적인 엔드포인트 보안을 구현하는 방법
맬웨어 및 기타 Mac 위협에 감염된 Mac 사용자의 수는 2010년 이후 기하급수적으로 증가했습니다. 우리는 매일 많은 수의 사람들이 불과 몇 년 전에 비해 훨씬 더 큰 규모로 Mac 위협에 감염되는 것을 볼 수 있습니다. Mac은 기업 내에서 입지를 강화하고 있으며 데스크톱 및 랩톱 보안 정책에 대한 예외로 취급하는 것을 중단할 절호의 기회입니다. 보안 및 위험 […]
데이터로커(DataLocker) 암호화 가상 드라이브 애플리케이션 ‘세이프크립트(SafeCrypt)’
SafeCrypt는 SafeConsole에서 관리하는 크로스 플랫폼 호환 솔루션으로 FIPS 140-2 인증 암호화 엔진을 사용하고 데이터를 어디에 저장하든 안전성을 보장하는 DataLocker의 “Simply Secure” 가치를 반영합니다. SafeCrypt는 로컬에 저장된 암호화 키를 사용하여 데이터를 완벽하게 제어할 수 있습니다. 클라우드나 DataLocker의 어느 곳에도 마스터 복호화 키(decryption keys)가 없어, 진정으로 안전한 데이터입니다.
데브옵스(DevOps) 비밀 관리 프로그램(Secrets Management Program)을 평가하는 방법
데브옵스(DevOps) 비밀 관리 프로그램(Secrets Management Program)의 결과를 평가하기 위한 모범 사례를 간략하게 소개합니다. 이러한 권장 사항을 통해 보안 팀은 추가 노력이 필요한 영역에서 시작하여 지속적인 프로그램 개선을 보장하는 초기 성공을 보여줄 수 있습니다.
권한 액세스 보안(privileged access security) 리스크를 줄이기 위한 ‘데브옵스(DevOps) CI/CD’의 4가지 보안 사항
개발 주기의 단축이 비즈니스 목표와 보다 밀접하게 일치한다는 약속과 함께, 조직은 보험 고객 서비스 및 은행 애플리케이션에서 모바일 체크인 및 로열티 앱에 이르기까지 모든 분야에 대해 데브옵스(DevOps)를 수용하고 있습니다. DevOps는 디지털 전환 이니셔티브를 빠르고 민첩하게 가속화하는 노력을 통해 빠르게 반복하고 확장할 수 있는 고부가가치 애플리케이션을 제공하는 데 완벽하게 적합합니다. 그러나 DevOps는 오늘날의 디지털 비즈니스에서 점점 […]
지속적인 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT), ‘어택아이큐(AttackIQ)’
새로운 지속적인 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT) 도구는 CISO가 조직에서 취약한 부분을 잘 파악하고 치료 조치의 우선 순위를 정하는 데 도움을 줍니다. CAPAT는 숙련된 침투 테스트나 화이트 햇 해커를 사용하는 대신, 공격자의 행동을 모방한 시뮬레이션된 피싱 이메일, 소셜 엔지니어링, 애플리케이션 계층 공격과 같은 공격 기술을 통해 사이버 보안 체인의 […]
어택아이큐(AttackIQ)-포네몬(Ponemon) 리포트 “사이버 보안 위험 관리의 중요성”
회사 BOD 및 고위 임원은 사이버 보안 전략의 효율성을 보장하는데 적극적으로 참여하지 않습니다. 이 보고서의 결과는 특히 C-suite 임원 및 이사회의 책임 부족과 보안 기술의 효율성을 결정하는데 대한 신뢰 부족을 보여줍니다. 설문 조사 대상자 중 69%는 조직의 보안 접근 방식을 사후 대응적이고 사고 중심적이라고 생각합니다.
암호화 가상 드라이브 ‘세이프크립트(SafeCrypt)’ 활용 사례
SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 구애받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 방식으로 작동합니다.
도어대시(DoorDash) 정보 유출 : 원격 벤더 액세스(Remote Vendor Access) 위험을 줄이기 위한 조치방안
인기 있는 음식 배달 서비스인 도어대시(DoorDash)는 최근 500만명에 가까운 고객, 근로자 및 상인들의 민감한 데이터를 노출하는 데이터 유출 문제를 겪었습니다. 이 침해사고는 범위와 도난당한 개인정보의 유형 측면에서 매우 중요합니다. 여기에는 운전면허증, 신용카드번호, 배달 주소, 이름, 이메일, 전화번호가 포함되어 있습니다.
태그 사이버(TAG Cyber) 2020 Security Annual, ‘어택아이큐(AttackIQ)’ 50 사이버 컨트롤 우수 벤더 선정
TAG CYBER에서 제공하는 2020년 TAG CYBER DISTINGUISHED Vendors에서 AttackIQ가 선정되었습니다. 전 세계 1700개 보안 벤더 중 BAS(Breach & Attack Simulation) 분야의 우수성을 인정받아 심도있는 분석을 위해 AttackIQ CISO와 인터뷰를 진행하였습니다.
아마존 엘라스틱서치(AWS Elasticsearch) 서버 클라우드 취약점으로 인한 에콰도르 데이터 유출 사례
최근 발견된 데이터 유출 사례로, 670만 명의 어린이를 포함하여 에콰도르의 약 1,700만 명의 거의 모든 사람들에 대한 데이터가 유출되었습니다. 규모와는 별도로,이 사고는 폭 넓은 노출 정보에 대한 첫 페이지 뉴스를 만들고 있습니다. 유출된 파일에는 공식 정부 ID 번호, 전화 번호, 가족 기록, 결혼 날짜, 교육 이력 및 작업 기록이 포함되어 있습니다.
군사 기관(military)에서 데이터 보안(data security)이 중요한 3가지 영역
군사 분야보다 데이터에 대해 더 높은 보안 조치를 요구하는 조직은 거의 없습니다. 소규모 기관 및 모바일 팀에서 대규모 기지 및 본사에 이르기까지 안전한 데이터 유지는 성공적인 운영의 중요한 구성 요소입니다. 다음은 군의 데이터 보안이 가장 중요한 세 가지 영역입니다.
지속적인 보안 검증 플랫폼(Continuous Security Validation Platform) 선택을 위한 가이드 – AttackIQ(어택아이큐)
사이버 공격의 깊이, 폭, 정교함, 복원력이 증가함에 따라 사이버 공격 위험이 지속적으로 증가하고 있습니다. 조직범죄로 자금을 조달하고, 많은 경우, 국가로부터 직접 지원받습니다. 그들이 사용하는 도구와 기술은 우리가 사용할 수 있는 방어보다 더 빠르게 진화하고 있습니다. 우리는 정말로 사이버 전쟁에 빠져있다는 것을 알게 됩니다. 그 결과, 기업 보안의 효율성이 매우 중요합니다. 조직, 지역사회 및 개인은 이제 […]
앱스캔(AppScan) – 동적 테스트 정책(Dynamic Testing Policies)
보안 관리 및 보안 평가를 관리하는 여러 가지 유형의 정책이 있습니다. 이러한 보안 정책은 검사 결과를 처리하거나 수행할 작업을 정의합니다. 그러나 검색 대상, 검색 시기 및 검색 방법을 정의하는 다른 정책도 있습니다. 시기는 릴리스 요구 사항에 따라 조절되며 예약할 수 있습니다.
중요한 파일은 암호화로 안전하게! 소프트웨어 기반 암호화 플랫폼 ‘세이프크립트(SafeCrypt)’
SafeCrypt는 기본 시스템 인터페이스에서 중요한 파일을 관리할 수 있는 소프트웨어 기반의 암호화 플랫폼입니다.
CyberArk 사이버아크(CyberArk) 위협 연구 : ‘크롬 자격증명(Chrome Credentials)’에 대한 새로운 위협
사이버아크 연구소(CyberArk Labs)는 일반적인 공격 경로를보다 잘 이해하기 위해 자격 증명(credentials)을 대상으로하는 새로운 위협을 지속적으로 찾고 있습니다. 사이버아크(CyberArk)의 위협 사냥(threat hunting) 노력은 최근 흥미로운 샘플을 발견했습니다. 많은 종류의 소프트웨어를 대상으로하는 Pony 또는 Loki와 같은 자격 증명 도용 맬웨어와 달리 이 샘플은 가장 일반적인 브라우저인 크롬(Chrome)만을 대상으로합니다. 이 샘플은 난독 처리되지 않았습니다. 안티 바이러스 소프트웨어(AV)가 쉽게 […]
Microsoft와 AttackIQ로 지속적인 엔드포인트 보안 테스트 자동화
AttackIQ는 MITER ATT&CK™에 의해 요약된 전술 범주에 대해 Microsoft Defender ATP(Advanced Threat Protection) 평가를 자동화합니다. 각 범주에는 MITER ATT&CK 프레임워크를 사용하여 테스트를 시작하는 방법 가이드에 자세히 설명된 개별 기술이 있습니다.
엔드포인트 중앙 관리로 USB·외장하드의 편리성과 보안을 동시에!
조직의 데이터를 엄격하게 현장에서 액세스하던 시대는 지났습니다. 랩톱, 태블릿, 스마트폰, 플래시 드라이브, 휴대용 드라이브 및 기타 모바일 장치의 편리성으로 인해 우리 팀의 운영 방식에 대한 가능성과 유연성이 전 세계에 펼쳐졌습니다. 그러나 안전한 데이터 유지에 대한 새로운 과제와 우려를 낳고 있습니다.
‘권한 접근 관리(Privileged Access Management : PAM)’의 우선순위를 정해야하는 5가지 이유
사이버 보안의 올바른 측면을 우선 순위를 지정하는 것은 중요한 문제를 야기할 수 있습니다. 조직에서는 인력 및 예산 측면 모두에서 발생하는 위협에 대처할 수 있는 충분한 리소스가 부족한 경우가 많습니다. 제한된 예산으로 인해 보안 리더들은 “share of wallet challenge“에 직면하게 됩니다.
USB 대용량 저장장치 포트 통제 솔루션 ‘포트블로커(PortBlocker)’ Best Practices
PortBlocker는 대용량 저장소(플래시 드라이브), 미디어 전송 프로토콜(전화) 및 사진 전송 프로토콜(카메라) 장치가 호스트 컴퓨터에 연결되는 것을 차단합니다. 이러한 프로토콜은 컴퓨터에서 실제 장치로 파일을 전송하는데 가장 일반적이지만 다른 프로토콜도 있습니다. 다른 방법으로는 CD/DVD, 플로피(Floppy), 블루투스(Bluetooth), 적외선(Infrared), 와이파이(WiFi), 직렬 및 병렬 포트가 있습니다. 보다 안전한 워크 스테이션을 제공하기 위해 PortBlocker를 설치하는 것 외에도 다음 단계를 수행 할 […]
나사 제트추진연구소(JPL) 네트워크 해킹 – 기본적인 사이버 보안 위생(Cyber Security Hygiene)의 중요성
최근 10 년 동안 NASA의 제트 추진 연구소 (Jet Propulsion Laboratory)의 수많은 위반 사항을 상세히 기록한 최근 감사 보고서가 이번 달에 발표되었습니다. 흥미로운 점은이 블로그에서 살펴볼 것이지만 기본적인 사이버 보안 위생(cyber security hygiene)의 중요성을 상기시키는 이유이기도합니다. 감사 보고서에서 NASA의 JPL 네트워크에 관해 우리가 배운 것은 많은 정직함에서 많은 조직들도 부족한 많은 보안 관행을 보여줍니다. AttackIQ의 […]
데이터로커(DataLocker) 암호화 가상 드라이브 ‘세이프크립트(SafeCrypt)’
SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 구애받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 방식으로 작동합니다.
지속적인 보안 검증을 위한 MITRE ATT&CK 기반의 BAS 플랫폼, ‘어택아이큐(AttackIQ)’
지속적인 보안 검증(Continuous Security Validation) 시장의 선두 업체인 AttackIQ(어택아이큐)는 레드팀, 블루팀이 보안 제어 및 직원의 효율성을 테스트하고 측정할 수 있도록 지원하는 업계 최초의 플랫폼을 구축했습니다.
공급망(Supply Chain)과 블록체인(Blockchain)의 만남 : 완벽한 매치
“공급망 다이어그램(supply chain diagrams)“에 대한 Google의 빠른 검색만으로 현대의 공급망이 얼마나 복잡해졌는지 확인할 수 있습니다. 소비자를 위한 제품을 생산하고 배포하는 과정에는 공급업체, 파트너, 타사, 은행가 및 변호사 등 수많은 사람들이 참여하고 있습니다. 그 결과, 간단한 데이터 및 금융 거래는 종종 긴 다단계 절차로 전환됩니다. 이러한 문제를 해결하기 위해 공급망은 사이버 범죄의 표적이 되고 있습니다. 최근 […]
드라이브 보안(Drive Security)이 중요한 이유 – 플래시 드라이브, USB 드라이브, 하드 드라이브, 외장 드라이브
대부분의 조직에서 데이터를 안전하게 전송하고 저장하는 기능은 데이터 자체만큼이나 중요합니다. 그러나 많은 기관, 기업 및 기타 사업체들은 드라이브 보안에 대해 그들이 저장하고 있는 정보만큼 많은 생각을 하지 않습니다. 그것은 실수입니다. 드라이브를 안전하게 보호하는 것은 중요한 데이터가 어디에 있든 상관없이 모든 데이터를 올바르게 보호해야 합니다. 그리고 드라이브의 보안을 유지하는 것이 매우 중요하지만 어렵지 않아도 됩니다. 실제로 […]
사이버아크(CyberArk)가 저스트인타임 액세스(Just-In-Time Access)를 다루는 방법
이 시리즈의 제 1부에서는 JIT(Just-in-Time) 특권적 접근 방식의 사이버 보안에 어떻게 이 방법론이 발전했는지, 1970년대에 토요타 제조 공장과 함께 했던 역사와 뒷이야기, 그리고 어떻게 이 방법론이 사이버 보안으로 발전해 왔는지에 대해 논의했습니다. 다음 항목에서는 사이버아크(CyberArk)의 특권 접근 보안 솔루션(Privileged Access Security Solution)이 기존 기능을 기반으로 JIT를 해결하기 위해 어떻게 발전했는지 살펴보겠습니다.
고통의 피라미드(Pyramid of Pain)로 사이버 공격 탐지 및 예방 – 공격자 활동(Attacker Activities) 에뮬레이팅
보안 전문가인 David J Bianco가 2013년 처음 소개한 “고통의 피라미드(The Pyramid of Pain)”에 대해 잘 아시는 분도 계실 것입니다. 그는 공격 지표의 적용성을 개선하기 위해 사고 대응 및 위협 검색에 주력했습니다.
DataLocker 데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 3가지 주요 기능
정보는 조직에 필수적이지만, 이러한 정보를 팀 전체와 다른 중요한 이해 관계자 간에 전송하고 공유할 수 있는 유연성도 중요합니다. 이동성이 필요하다고 해서 데이터를 보안 문제에 취약하게 두는 것은 아닙니다.
측면 이동 및 권한 상승 공격 차단에 보안 지출을 집중하는 ‘사이버 킬 체인(Cyber Kill Chain)’
고객과 시민 데이터를 온라인으로 이동하고, 새로운 서비스를 추진하고, 새로운 상호 작용 방법을 만들고, 공급망 효율성을 개선하는 과정에서 조직이 겪고 있는 변화는 클라우드, SDN, 가상화, 고속 인터넷 이후 IT에서 일어난 가장 큰 변화 중 하나입니다.
어택아이큐(AttackIQ) – 성공적으로 보안 검증 플랫폼(Security Validation Platform)을 평가하는 5가지 방법
기업이 보안 통제 기능을 객관적으로 검증하고 적절한 증거를 작성하며 전략적 비즈니스 결정을 내릴 수 있는 보안 검증 플랫폼(security validation platform)을 평가하는 데 있어 성공하기 위한 핵심 영역이 무엇인지 정기적으로 질문을 받습니다. 이 중요한 질문에 답변하기 위해 데이터 기반 보안 전략을 추진할 보안 검증 플랫폼을 성공적으로 평가하기 위한 5가지 방법을 정리하였습니다.
원격 공급업체(Remote Vendors)를 사이버아크에 안전하고 신속하게 연결하는, ‘CyberArk Alero’
CyberArk Alero는 제로 트러스트 액세스, 생체 인식 다중 요인 인증 및 저스트인타임(just-in-time) 프로비저닝을 하나의 SaaS 기반 솔루션으로 결합합니다. Alero는 완전한 감사, 기록 및 업데이트 적용 기능을 위해 사이버아크 특권 접근 보안(CyberArk Core Privileged Access Security)와 완벽하게 통합하여 원격 벤더가 필요한 것만 액세스할 수 있도록 보장합니다. Alero는 중요한 내부 시스템에 대한 액세스가 필요한 원격 공급업체에 대해 […]
컨테이너 보안(Container Security)이 중요한 이유
여러분이 어딘가에서 바위 밑에 살고 있지 않았다면, 여러분은 도커 컨테이너(docker containers)에 대해 들었을 것입니다. 1956년과 마찬가지로 화물 운송, 도커 컨테이너의 등장은 현대식 소프트웨어를 포장하고 배치하는 방식을 바꾸어 놓았습니다. 운영 체제를 포함한 전체 소프트웨어를 추상화하는 가상 시스템과 달리 컨테이너형 애플리케이션과 관련 구성 요소는 단일 운영 체제 위에서 실행됩니다. 그렇지 않으니까 말이죠.
영업비밀 기술유출 방지를 위한 보안 관리체계 기술적 조치 방안 – 데이터로커(DataLocker) 암호화 보안관리 솔루션
영업비밀의 보안 관리체계는 매우 중요합니다. 국내 법원 판결에 기업의 영업비밀 인정요건 중 ‘비밀관리성’이 쟁점이 되면서 특허청은 ‘기업 규모 업종별 영업비밀 표준관리체계 마련 연구’에 들어갔다고 밝혔습니다.
사이버아크(CyberArk) 특권 계정/권한 계정 보안(Privileged Account Security) 고객 사례 : FS
FS는 브라질과 중남미의 통신 사업자와 소매업자에게 부가 가치 서비스를 제공하는 주요 업체이며, 그 외 2,800만 명의 고객을 보유하고 있습니다. 이 회사는 AWS(Amazon Web Services)에서 400대 이상의 서버에 있는 권한 있는 계정에 대한 액세스를 중앙 집중화하고 관리하기 위해 사이버아크(CyberArk) 솔루션을 배포했습니다.
공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)
랜섬웨어(Ransomware)는 계속해서 사이버 범죄자들의 성공적인 공격 벡터가 되고 있으며 조직과 그 디지털 자산에 큰 관심이 되고 있습니다. 랜섬웨어는 디지털 자산을 인질로 잡고 데이터나 기기에 다시 접속하는 대가로 돈을 요구하는 악성코드의 일종입니다. 랜섬웨어는 수십 년 동안 존재했지만, 2013년부터는 구형 변종들이 계속 성공하고 새로운 변종, 변종들이 등장하면서 공격 벡터로 급성장하고 있습니다. 사이버 보안 벤처스는 랜섬웨어 피해 비용이 […]
사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입
특권 접근 보안(Privileged access security)은 효과적인 보안 프로그램의 핵심 축입니다. 사이버아크(CyberArk)는 고객의 신뢰할 수 있는 조언자로서의 역할을 매우 진지하게 생각하고 있으며, 리스크의 우선순위를 정하고 성공을 측정하고 비즈니스에 수량화할 수 있는 가치를 입증하기 위해 기존의 특권 접근 보안 프로그램을 발전시키는 데 도움이 되는 새로운 방법을 끊임없이 모색하고 있습니다. 사이버 아크는 고객과 특권 접근 보안 솔루션을 아직 […]
어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법
많은 조직의 CIO, CISO, SecOps 및 IT 팀에게 종종 특정 방어 기능에 대해 질문하는 경우가 많습니다. 예를 들면 “록키 랜섬웨어(Locky Ransomware) 또는 이터널 블루(EternalBlue)를 얼마나 잘 처리 할 수 있습니까?”와 같은 질문입니다. 대부분은 데이터 중심의 답변을 안정적이고 객관적으로 제공 할 수 없습니다. 자체 보안 성숙도를 평가하면 현재의 역량을 이해하고보다 성숙한 보안 프로그램을 개발하여 조직에 더 […]
가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용
보안 테스트(Security testing)는 많은 사람들이 시도하지 않는 보안 작업에 중점을 둔 기술 전문가에게는 매우 어려운 과제입니다. BAS(Breach & Attack Simulation) 도구는 보안 상태를 보다 일관되고 자동화 되도록 도와줍니다. Gartner에서 정의한 BAS의 개념과 검증 기준을 참고하여 BAS 도구를 구현하고 운영하시기 바랍니다.
HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구
HCL AppScan Standard는 웹 응용 프로그램 및 웹 서비스에 대한 보안 테스트를 수행 할 때 보안 전문가와 펜 테스터가 사용할 수 있도록 설계된 동적 분석 테스트 도구입니다. 자동 검색을 실행하여 웹 응용 프로그램을 탐색하고 테스트하며 세계에서 가장 강력한 검색 엔진 중 하나를 포함합니다. 발견 된 테스트 설명 및 취약성을 포함하여 풍부한 정보를 사용하여 신속하게 문제를 […]
저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유
저스트 인 타임(Just-in-time)은 1970 년대 초반 도요테 제조 공장으로 거슬러 올라갈 수 있는 경영 철학입니다. Taiichi Ohno는 고객의 요구를 정확히 충족시키고 낭비를 최소화하기 위해 이 방법론을 도입했습니다. JIT(just-in-time) 제조의 주요 구성 요소는 다음과 같습니다. 지속적인 개선, 폐기물 제거, 작업하지 않을 경우 공정을 갑자기 중단시키는 칸반(kanbans), 작업자가 보다 생산적이고 수준 높은 생산을 할 수 있도록 기계가 […]
데이터로커(DataLocker) ‘센트리 K300(Sentry K300)’ – microSSD 키패드 암호화 보안 USB
Sentry K300은 고급 보안 기능을 구현할 수 있는 OLED 디스플레이를 통합하는 유일한 플랫폼 독립적인 암호화된 키패드 micro SSD 제품입니다. Sentry K300은 데이터로커의 중앙관리 플랫폼 SafeConsole을 통해 원격으로 관리할 구 있습니다.
사이버 보안 제품에 대한 ‘마이터 어택 평가(MITRE ATT&CK Evaluations)’
일반적으로 APT3으로 알려진 위협 그룹은 주로 항공우주, 방위, 건설, 통신 및 기타 첨단 기술 산업에서 문서 및 기타 지적 재산을 훔치는데 관심이 있습니다. 그들의 공격 패턴은 아래와 같이 세 단계로 나눌 수 있습니다.
데이터로커(DataLocker) 암호화 솔루션 & 보안 USB·외장하드 포트폴리오
데이터로커(DataLocker)는 간편한 보안을 제공하는 암호화 솔루션 포트폴리오를 보유하고 있습니다. 조직의 필요 조건, 사용 목적 등에 따라 적합한 제품을 선택하여 사용하실 수 있습니다. 우리 조직에 맞는 최적의 데이터로커 제품은 무엇인지 목표 탐색 질문을 통해 확인해보시기 바랍니다.
멀웨어 파일리스 익스플로잇(Malware Fileless Exploits)의 진화
컴퓨터 시스템에 감염된 파일을 저장함으로써 악성코드가 주로 퍼졌던 시절을 떠올리면서 나이를 보여주고 있는지도 모릅니다. 이로 인해 바이러스 백신 소프트웨어 업계가 생겨났습니다. 이 회사의 기본 기술은 디스크를 검사하고 시스템에서 악성 엔티티(malicious entities)로 식별하는 서명이 포함된 파일을 찾는 것입니다. 우리의 살아있는 세계와 유사하게, 바이러스 백신 소프트웨어는 우리의 시스템, 네트워크, 회사, 그리고 심지어 우리 나라에 지속적인 피해를 입히기 […]
웹 애플리케이션 취약점 점검 도구 – 앱스캔(AppScan) Standard
Appscan Standard는 웹 취약점 점검 도구 중 초기에 가장 쉽게 접근 할 수 있는 웹 취약점 점검 도구입니다. 운영중인 애플리케이션에 대해 복잡한 설정 없이 점검 URL 입력 후 바로 점검이 가능하고, 자동화된 보고서를 통해 점검 즉시 배포가 가능합니다. 또한, 취약점이 정상적으로 수정되었는지 바로 확인할 수 있습니다.
USB를 통한 데이터 유출·악성코드 감염 방지! 엔드포인트 보호 에이전트 포트블로커(PortBlocker)
포트블로커(PortBlocker)는 사용자 워크스테이션에 연결해 사용하는 USB 장치를 통해 데이터가 유출되거나, 악성코드에 감염되는 것을 막는데 도움을 주는 엔드포인트 보호 에이전트입니다. 원격 배포 및 관리에 사용되는 데이터로커(DataLocker)의 세이프콘솔(SafeConsole) 중앙 관리 플랫폼과 통합됩니다.
데이터로커(DataLokcer) 암호화 보안 드라이브(Encrypted & Secure Drives)로 조직의 중요한 데이터를 안전하게!
귀사가 속한 업종에 관계없이 귀사는 고객에게 다가가고, 고객에게 서비스를 제공하며, 비즈니스를 추진하는 데 도움이 되는 중요한 데이터에 의존할 가능성이 높습니다. 뉴스에 관심을 기울이면 보안 사건이나 유출이 조직과 그 명성을 얼마나 파괴시킬 수 있는지 알 수 있습니다. 데이터 침해와 잘못된 정보 취급에 대한 이야기가 뉴스 주기의 공통적인 부분인 지금이 데이터를 보호할 때입니다.
어택아이큐(AttackIQ), MITRE ATT&CK 프레임워크 기반의 사이버 보안 검증 시장 리더십 인정받아 $17.6 Million 투자금 확보
지속적인 보안 검증을위한 신흥 시장의 선두 주자인 AttackIQ는 오늘 Khosla Ventures 및 Index Ventures, Salesforce Ventures 및 Telstra를 포함한 기존 투자자가 이끄는 시리즈 B 자금 조달에 1,760 만 달러를 발표했습니다. AttackIQ의 총 자금은 약 3천 5백만 달러에 이릅니다. 회사는이 자금을 사용하여 지속적인 보안 검증 플랫폼 개발을 계속하고 모든 기능 영역에서 고용을 늘리고 현장 운영을 더욱 […]
어택아이큐(AttackIQ) USE CASE : 국방(National Defense), 사이버 보안 아키텍처 및 사이버 전사 육성
AttackIQ는 사이버 보안 아키텍처 및 사이버 전사 육성을 위해 미 국방에서 활용하고 있습니다. SPAWAR(Space and Naval Warfare Systems Command : 우주 및 해군 전투 시스템 사령부)와 미 국방 전문 보안 업체들이ATTACKIQ FireDrill 플랫폼 기반의 프로젝트를 구축하였습니다.
소프트웨어 암호화(Software Encryption) vs 하드웨어 암호화(Hardware Encryption)
데이터가 암호화되면 정보가 무단 액세스를 방지하는 코드로 뒤섞인다는 의미입니다. 암호화된 모든 데이터에는 데이터를 분해하는 암호화 키가 필요합니다. 암호화에는 소프트웨어와 하드웨어의 두 가지 방법 또는 유형이 있습니다.
소셜 미디어 보안을 위한 ‘권한 계정 관리(Privileged Account Management)’ 모범 사례
소셜 미디어는 기업의 마케팅 전략에서 중요한 역할을 담당하여 브랜드 인지도를 높이고 실시간 고객 지원을 제공하며 그 어느 때보다도 빠른 신제품 출시를 지원합니다. 소셜 미디어는 또한 개인 정치인과 선출직 공무원부터 정부 기관 및 기관의 공식 계좌에 이르기까지 정부와 시민들과 소통하기위한 중요한 도구로 부상했습니다. 그러나 소셜 미디어는 정보의 신속한 보급을 허용하지만, 강력한 소셜 미디어 보안을 필요로하는 어두운 […]
데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 가상 드라이브 중앙관리 솔루션 ‘세이프콘솔(SafeConsole)’
세이프콘솔(SafeConsole)은 데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 가상 드라이브를 위치, 수량에 관계 없이 중앙에서 완벽하고 세밀하게 관리/통제하는 중앙관리 플랫폼입니다. 온 – 프레미스(On-Premises) 혹은 DataLocker 호스팅 클라우드 서비스로 사용할 수 있습니다. SafeConsole을 통해 완벽한 제어 및 감사 기능을 통해 USB 스토리지 사용에 대한 컴플라이언스를 달성하고 멀웨어, 데이터 유출 및 침입 위험없이 USB 저장 장치의 생산성의 이점을 […]
사이버아크(CyberArk) 특권접근보안(PAS) 솔루션, 구글 클라우드 아이덴티티(Google Cloud Identity) 통합
오늘날의 근무환경은 빠르게 변화하고 있습니다. 비즈니스 및 업무용 클라우드 서비스에 대한 BYOD가 증가함에 따라 사용자의 기대치가 크게 바뀌고 있습니다. 결과적으로 기업은 핵심 생산성 응용 프로그램 및 데이터를 클라우드로 이동시켜보다 연결되고 협업적인 작업 환경을 조성합니다. 클라우드 우선 시대에 액세스는 더 이상 조직의 사무실이나 직원으로 제한되지 않습니다. 고객, 타사 공급 업체, 원격 직원 및 파트너는 모두 […]
레드팀(Red) vs 블루팀(Blue) : 젠킨스(Jenkins) 자격 증명 관리 우수 사례
지난 해 사이버아크(CyberArk Labs)는 소프트웨어 배포 프로세스를 가속화하는 데 사용되는 오픈 소스 자동화 서버인 젠킨스(Jenkins)에 대한 광범위한 연구를 수행했습니다. 전 세계적으로 223,000개가 넘는 액티브 설치로 젠킨스는 오픈소스 연속 통합 툴에서 사실상 표준으로 간주되며, 개발 운영 엔진 또는 “버틀러”로서의 역할을 수행하며 소스코드 관리에서부터 코드 제작에 이르기까지 모든 것을 처리합니다. 이 때문에 젠킨스가 권한있는 자격 증명 (또는 […]
AttackIQ(어택아이큐) – 마이터 어택(MITRE ATT&CK) 프레임워크로 테스트를 시작하는 방법
AttackIQ 플랫폼은 전 세계에서 가장 권위있고 포괄적이며 최신의 공격 기술과 지원 전술의 집합인 마이터 어택(MITRE ATT&CK) 프레임워크를 자동으로 사용합니다. 마이터 어택(MITRE ATT&CK)은 실제 데이터를 기반으로하는 적대적인 전술 및 기술에 대한 전 세계적으로 접근 가능한 지식 기반입니다. 어택(ATT&CK) 지식 기반은 기업, 정부 등 사이버 보안 제품 및 서비스 커뮤니티에서 특정 위협 모델 및 방법 개발을 위한 […]
DataLocker Senty K300 : 부팅 가능한 윈도우 K300 만들기(Widodws To Go)
업계 최초를 자랑하는 독보적인 여러 기능 중 Sentry K300은 자체 전원 공급장치를 보유하고 있어 윈도우 투 고(Windows To Go), 우분투 리눅스(Ubuntu Linux) 또는 로컬 운영 체제를 실행하는 부팅장치로 활용하고 있습니다. 윈도우에서 부팅 가능한 Sentry K300을 만드는 방법에 대한 가이드를 참고해주시기 바랍니다.
사이버아크(CyberArk), 최종 사용자 암호가 손상되지 않도록 하기 위한 모범 사례
많은 보안 및 IT 전문가들은 암호가 회사의 방어 수단 중 가장 취약한 링크라고 생각합니다. 강력한 암호가 없거나, 정기적으로 암호를 변경 (또는 회전)하지 못하거나, 사람의 실수와 가장 중요한 결함(암호 재사용)이 주요 문제입니다. 암호는 종종 방어의 첫 번째 줄입니다. 워크 스테이션, 랩톱 또는 스마트 폰으로 엔드 포인트를 방어합니다. 이것이 조직의 시스템과의 첫 접촉 지점이며 침입당한 경우 침입자의 […]
DataLocker 암호화 보안 USB ‘Sentry K300’, 세이프콘솔(SafeConsole) 중앙관리 지원
보안과 편의성을 결합한 데이터로커(DataLocker)의 차세대 보안 스토리지 Sentry K300의 SafeConsole 중앙관리 지원 기능이 업데이트 되었습니다.
AttackIQ(어택아이큐) RSA 2019 리뷰 : Rising Above the Noise at RSA
RSA 2019는 AttackIQ를 위한 놀라운 컨퍼런스였습니다. 올해 우리는 AttackIQ 5 주년을 축하하고 처음으로 전시장에서 부스를 열었으므로 흥분되는 많은 이유가 있었습니다! 우리는 우리의 플랫폼을 시연할 수 있는 놀라운 부스 전시와 발표해야 할 수 많은 기술 제휴 그리고 우리의 새로운 CEO인 Brett Galloway가 그 길을 이끌어 나가는 것으로 이러한 이정표를 기념했습니다. AttackIQ의 공동 설립자 중 한 사람으로서 […]
ESG 기술 검증 | 기업 사이버보안 통제를 위한 지속적인 보안 검증 플랫폼, ‘AttackIQ’
애널리스트 회사인 ESG는 최근 AttackIQ 플랫폼에 대한 실무 평가를 완료했습니다. 이 보고서는 에이전트 설정, 시나리오 실행, 사용자 정의 평가 작성 및 결과 드릴 다운을 포함하여 플랫폼을 포괄적으로 테스트한 방법에 대한 자세한 설명을 제공합니다. 여기에는 MITRE ATT&CK 프레임워크에 대한 시나리오가 포함되어 있습니다. ESG는 AttackIQ 평가가 MITER ATT&CK 프레임 워크와 일치하도록 구성되었는지 확인했습니다. 보고서를 통해 보안 검증 […]
캐나다 암호화폐 거래소 QuadrigaCX, 비밀번호 몰라 2억달러 암호화폐 콜드 스토리지 접속 불가..
창업자가 사망 한 후 캐나다 암호화폐 거래소 QuadrigaCX는 2억 달러에 가까운 암호화폐에 접근하지 못하고 있습니다. QuadrigaCX의 설립자 인 제럴드 코튼(Gerald Cotton)은 회사의 암호화폐(cryptocurrency) 자산의 대부분을 차지한 계정의 암호를 알고 있거나 접근 할 수 있는 유일한 사람이었습니다. 그는 이러한 회사 자산을 사이버 공격에 취약한 인터넷 연결 장치에서 실행되는 “핫 월렛(hot wallet)”이 아닌 비트코인(Bitcoin) 또는 기타 암호 […]
AttackIQ 리뷰 : 사이버 보안 방어 장치의 결함, 잘못된 구성을 식별하는 침투 테스트(penetration testing) 도구
CSO가 검토 한 거의 모든 전자 사이버 프로그램에는 공통점이 있습니다. 제작자는 네트워크 자산을 감시하고 보호 할 최고의 제품을 보유하고 있다고 주장합니다. 일부는 서로 상호 운용이 가능하기 때문에 네트워크를 보호하는 데 여러 가지 방어 수단을 두지 않아도됩니다. 그러나 여러 사이버 보안 도구를 배포한 회사는 여전히 매일 침해 당하고 있습니다.
교사 PC에서 USB로 담아가 시험지 유출.. USB를 통한 정보 유출을 차단할 수 있는 ‘포트블로커(PortBlocker)’
작년 12월 전남 여수의 한 고등학교에서 기말고사 시험지가 사전에 유출된 사실이 알려졌습니다. 해당 사건은 경찰 조사결과 고등학교 3학년 학생이 야간 자습시간에 교무실에 들어가 교사의 PC에서 시험지를 USB에 담아 유출한것으로 확인됐습니다. 이러한 유형의 USB를 통한 내부 정보 유출 사고는 지속적으로 발생하고 있습니다. 이를 방지할 수 있는 방법은 없을까요?
AttackIQ 활용 사례 : SecDevOps 지속적인 통합/지속적인 배포(CI/CD) 활용
DevOps의 등장으로 지속적인 배포(Continuous Delivery, CD), 지속적인 통합(Continuous Integration, CI) 및 지속적인 설치 프로세스(Continuous Deployment)가 향상되었습니다. 기존의 소프트웨어 개발 및 전달 방법은 급속하게 시대에 뒤떨어지고 있습니다. 역사적으로 민첩한 개발 프로세스에서 대부분의 회사는 월별, 분기 별, 2 년 단위 또는 연간 단위로 소프트웨어를 배포 / 배송합니다. 그러나 현재 DevOps 시대에는 매주, 매일, 심지어 여러 번 하루가 […]
세이프콘솔(SafeConsole)로 중앙관리 되는 데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드
데이터로커(DataLocker)의 암호화 보안 USB, 암호화 보안 외장하드는 세이프콘솔(SafeConsole) 중앙관리 플랫폼을 통해 위치와 수량에 관계 없이 중앙에서 완벽하고 세밀하게 관리 및 통제할 수 있습니다.
사이버아크(CyberArk), 트리뷴 퍼블리싱 공격 ‘류크(Ryuk)’ 랜섬웨어 테스트
최근의 악성 프로그램 공격은 트리뷴 출판사와 관련된 주요 신문들의 전국적인 분포를 방해했습니다. 이 공격은 LA 타임즈와 샌디에이고 유니언 트리뷴 뿐만 아니라, LA 타임즈와 인쇄기를 공유하기 때문에 서부 해안 지역에 있는 월스트리트 저널과 뉴욕 타임즈의 배급도 지연시켰습니다.
보안 USB·외장하드도 멀웨어로부터 안전하게! 데이터로커 안티 멀웨어 보호(DataLocker Anti-Malware Protection)
많은 기관들이 자사 환경에 USB 드라이브를 배치하기위한 엄격한 IT 요구 사항을 가지고 있습니다. 데이터로커 안티 멀웨어(DataLocker anti-malware) 서비스를 통해 관리자는 자동 실행 멀웨어 방지 기능을 이러한 요구 사항을 충족하거나 초과하는 핵심 기능 중 하나로만 사용할 수 있습니다. 보안 모바일 저장 장치에 저장된 파일을 검사하는 온보드 바이러스 백신을 사용하면 Windows 시스템에서 장치를 사용할 때 바이러스, 웜, […]
사이버아크(CyberArk), 특권 접근 보안(Privileged Access Security)에 우선순위를 부여하는 5가지 이유
특권 접근(privileged access)는 조직의 가장 소중한 자산의 관문이며 거의 모든 주요 보안 침해의 핵심입니다. 조직은 오늘날의 고급 공격으로부터 위험을 완화하려는 경우 특권 접근(privileged access)을 관리 및 모니터링하고 위협을 감지 및 대응할 수있는 전략을 마련해야합니다.
AttackIQ 활용사례 – 사이버헌트(CyberHunt)로 탐지 및 대응 능력 테스트
SOC를 구축하고 고도로 숙련된 개인으로 충원하는데 시간과 비용을 소비한 후 보안 인프라가 정확하게 보고되고 있는지, 팀이 올바르게 대응하고 있는지 확인하는 방법…적들의 체류 시간을 줄여 보안 위험 노출을 줄이시겠습니까? 효과적인 보안팀은 연습해야 합니다. 실습과 실습. 감지가 중요한 기능인 반면, 그것은 단지 이야기의 절반에 불과합니다. 주어진 탐지에 대응하는 데 걸리는 시간은 전체 전략의 필수적인 요소입니다. 귀사의 보안 인프라가 […]
2018 가트너 매직 쿼드런트 특권 접근 관리(Privileged Access Management)
특권 접근 관리(Privileged Access Management)는 특히 오늘날 점점 복잡해지는 IT 환경에서 가장 중요한 보안 제어 방법 중 하나입니다. 보안 및 위험 관리 리더는 포괄적인 위험 완화를 위해 장기 전략에서 PAM(Privileged Access Management) 도구를 사용해야합니다.
AttackIQ 활용 사례 – CISO를 위한 새로운 보안 제어 보고서
AttackIQ는 기업의 보안 상태를 즉각적이고 실시간으로 파악하여 전술적이고 전략적 의사 결정을 내릴 수 있습니다.
새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’
“이 새로운 IT 보안 테스팅 기술은 네트워크와 시스템을 지속적으로 모니터링하여 조직에서 환경의 안전성을 결정하는 데 도움을줍니다. ” 심층 방어책을 구현하고 모든 업계의 모범 사례를 따르는 여러 솔루션을 구현했음에도 불구하고 최고의 IT 보안 책임자 중 일부는 매우 근본적인 문제가 있다고 고백합니다. 보안이 실제로 얼마나 잘 작동하는지 모른다는 것입니다.
사이버아크, AWS 보안 허브로 ‘특권 접근 위협 분석(Privileged Access Threat Analytics)’ 기능 확장
사이버아크(CyberArk)는 Amazon Web Services (AWS)의 Advanced Technology Partner 상태에 대한 성과를 발표하게 된 것을 매우 기쁘게 생각합니다. 배경에 대해 Amazon 파트너 네트워크 (APN)는 AWN을 위한 글로벌 파트너 프로그램으로, APN 파트너가 비즈니스, 기술, 마케팅 및 시장 진입 지원을 제공하여 성공적인 AWS 기반 비즈니스 또는 솔루션을 구축하는데 중점을 둡니다. AWS와의 파트너십에서 얻은 이 성과는 우리가 강력한 AWS […]
안전한 특권 접근(Securing Privileged Access)을 위한 10단계 방법
오늘날의 디지털 세계에서 권한있는 계정(privileged accounts), 자격 증명(credentials) 및 기밀은 온 – 프레미스, 클라우드, 엔드포인트 및 개발자 작업 환경에서 발생합니다. 고객 기록에서 지적 재산에 이르는 민감한 데이터의 보안 침해는 종종 도용 된 권한있는 자격 증명의 사용과 관련됩니다. 사이버아크(CyberArk)가 최근에 출시한 “Privileged Access Security for Dummies” eBook은 공격자와 악의적인 내부자의 위험을 줄이기 위해 권한있는 액세스 보안(privileged access security)을 강화하는 방법에 대해 조직에 교육합니다. 특히 […]
AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)
UAC(사용자 계정 컨트롤)는 시스템의 무단 변경을 방지하는 데 도움이되는 Windows 기능입니다. 이 블로그는 위협 행위자가이 보안 제어를 우회하여 시스템을 수정하는 권한있는 동작을 자동으로 실행할 수 있는 방법을 보여줍니다. UAC는 Windows Vista 및 Windows Server 2008 이후로 관련 시스템 변경 사항이 발생할 때 사용자에게 알리는데 목표를두고 있습니다. 이것은 요청 된 시스템 변경 사항을 수락하기 위해 사용자 […]
사이버아크(CyberArk), 2019년 사이버 보안 예측
사이버 보안의 2018 메가 트렌드와 무수히 많은 새로운 위협이 떠들썩한 2019년에 완벽한 폭풍우를 일으켰습니다. 새롭게 설계된 생체 인식 마커와 블록 체인을 폭넓게 수용하는 공격에서부터, “새로운” 중요 인프라 및 이전을 위해 제기된 확장된 위험에 이르기까지 조직은 위협 범위를 파악하고 협업하여 위협 요소를 신속하게 파악해야 합니다.
AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)
응용 프로그램 화이트 리스팅은 알려지지 않았거나 잠재적으로 악의적인 응용 프로그램의 실행을 막는데 사용되는 일반적인 기술입니다. 그러나 올바르게 구현되지 않으면이 기술을 우회 할 수 있습니다. 다른 프로그램을 실행하고 해당 응용 프로그램으로 표시 할 수 있도록 허용 목록에 포함 된 특정 응용 프로그램이 있습니다. 그러한 응용 프로그램 중 하나는 .NET Framework에서 발견되는 InstallUtil 바이너리입니다.
데이터로커(DataLocker)의 강력한 하드웨어 암호화, ‘256-bit AES 암호화’란 무엇인가?
AES(Advanced Encryption Standard)는 미국 정부가 사용하는 암호화 방식으로, 256-bit는 암호화된 데이터의 잠금을 해제하는데 사용되는 키의 크기입니다. 대부분의 조직에서는 하드 드라이브를 재사용하거나 수리를 위해 전송하거나 수명 만료 시 하드 드라이브의 모든 데이터를 삭제해야 합니다. 드라이브 유형에 따라 수행할 작업이 혼동될 수 있습니다. 이러한 삭제 작업은 드라이브 크기가 커짐에 따라 몇 시간 또는 며칠이 걸릴 수 있습니다. 다행히도 데이터로커(DataLocker)의 드라이브는 대부분의 드라이브보다 […]
AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오
모든 조직은 랜섬웨어에 감염될 위험을 안고 있습니다. 악성 웹사이트를 방문하거나 피싱 전자 메일의 링크를 클릭하기만 하면 됩니다. 랜섬웨어가 네트워크를 통해 퍼지는 속도는 인상적이고 무섭습니다. 오늘날 이것은 모든 조직에게 중요한 위협이지만 대부분의 방어적인 보안 제품들은 문제의 일부만 해결한다고 주장합니다. 마케팅 서술과 현실의 차이가 항상 분명한 것은 아니며 그것이 통제장치의 지속적인 시험과 검증이 매우 중요한 이유입니다.
‘캐나다 디지털 개인정보 보호법(PIPEDA)’ 개정 – 사이버아크(CyberArk)로 유출 방지 및 대응
민간 부문에서 캐나다 사업을하는 경우 Timmy Hortons을 내려놓고 이 블로그를 읽으십시오. 캐나다 정부는 2015년에 왕실 승인을 얻은 디지털 개인 정보 보호법(Digital Privacy Act)에 대한 여러 수정안을 발표했습니다. 2018년 11월 1일에 공식적으로 발효되는 변경 사항은 법령의 여러 섹션에 영향을줍니다.
전체 시나리오 포함, 쿼리 작성 필요 없는 ‘AttackIQ’의 자동화된 쿼리 엔진
AttackIQ는 MITRE 기반의 공격 시나리오를 사용 및 생성하고, 공격자의 행위와 유사하게 모방 공격하여 대응 능력을 평가할 수 있는 MITRE ATT&CK Matrix 기반의 해킹 대응 능력 평가 플랫폼입니다. AttackIQ FireDrill 플랫폼을 통해 공격자와 유사한 형태로 다양한 공격 시나리오를 만들고 템플릿 또는 생성 시나리오를 이용하여 공격 시뮬레이션하여 공격 상태와 결과, 완화 가이드를 한 눈에 시각화할 수 있습니다.
‘사이버아크(CyberArk)’의 권한 있는 접근 보안(Securing Privileged Access)으로 ATM 현금 유출 공격 중단
보안 기자 브라이언 크레브스(Brian Krebs)에 따르면 FBI는 금요일 사이버 범죄자들이 글로벌 자동 현금 인출기(ATM) 현금 유출 계획을 경고하면서 은행에 기밀 경보를 보냈다. FBI는 “무제한 운영으로 인해 금융 기관이나 지불 카드 프로세서가 악성 코드로 타협하여 은행 고객 카드 정보에 액세스하고 네트워크 액세스를 악용하여 ATM에서 대규모 자금을 도난 당할 수 있다.”고 밝혔다.
보안 USB보다 더 빠르고 안전하게 사용 가능한, OLED 디스플레이 키패드 암호화 SSD ‘DataLocker Sentry K300’
OLED 화면과 영숫자 키패드가 있는 보안 USB를 보신적 있나요? 모든 플랫폼에서 사용 가능하고 MICRO SSD로 더욱 뛰어난 성능을 지원하는 암호화 보안 USB 업계 최초로 출시 되었습니다. 보안과 편리성을 강조한 DataLocker의 차세대 암호화 보안 스토리지 Sentry K300은 기존 플래시 드라이브보다 훨씬 빠르고 강력한 고급 보안 기능을 지원하는 OLED 디스플레이를 내장한 유일한 플랫폼 독립 키패드 및 마이크로 SSD입니다.
SAP을 위한 사이버아크(CyberArk) 권한있는 계정 관리 솔루션
오늘날 조직들은 비즈니스에 동력을 공급하고 정보의 흐름이 개방되도록 하기 위해 시스템, 애플리케이션 및 데이터의 복잡한 구조에 계속 의존하고 있습니다. 엔터프라이즈 관리 소프트웨어의 선두 업체인 SAP는 오늘날의 조직이 비즈니스를 운영하고 데이터를 관리하며 고객의 향후 요구사항을 예측하는 데 필요한 툴을 비즈니스에 제공합니다. 가장 가치 있는 글로벌 브랜드 및 정부 기관 뿐만 아니라 2000년 Forbes 중 91% 이상이 SAP 애플리케이션에 의존하고 있습니다.
‘AttackIQ FireDrill’의 MITRE ATT&CK 모듈
기업 보안 팀은 증가하는 보안 문제에 직면해오고 있습니다. 첨단 적들이 전쟁에서 이기고, 원하는 대로 데이터를 훔치고, 기업 네트워크에 피해를 주고 있습니다. 정교한 도구와 기술을 사용하여, 사이버 범죄자들은 대부분의 보안 프로그램의 보안 통제권을 성공적으로 우회할 수 있는 표적 공격을 시작하고 있습니다.
‘권한 있는 접근 보안(Privileged Access Security)’이란 무엇인가?
권한 계정(Privileged accounts), 자격 증명(credentials) 및 비밀은 조직의 부가가치가 높은 디지털 자산에 대한 방해받지 않는 경로를 제공합니다. 이번 10년 동안 가장 파괴적인 사이버 공격은 대부분 권한 접근(특권 접근 : Privileged Access)를 성공적으로 이용한 것입니다.
골드 디스크(Gold Disk)가 당신을 위험에 빠뜨리고 있습니까?
보안 환경 테스트 계획이 “골드 디스크(gold disk)”로 시작되지 않는 경우, 네트워크에 배포하는 모든 새로운 골드 디스크 이미지로 새로운 공격을 시도할 가능성이 있습니다. IT 담당자에게 “네트워크를 어떻게 보호하고 계십니까?”라고 묻는다면 매우 일반적인 대답은 “필요한 패치와 소프트웨어를 모두 포함하여 구현하는 골드 디스크 이미지가 있습니다.”입니다. 이는 네트워크 관리자 및 기술 지원과 같은 IT 역할 담당자의 대다수를 포함하여 대부분의 조직에 […]
사이버아크(CyberArk), 클라우드용 Privileged Session Manager 출시
Vaultive의 설립자이자 CTO로서, 저는 지난 10년 동안 뛰어난 엔지니어들과 긴밀하게 협력하여 기업이 데이터 보안 및 규정 준수 관련 문제에서부터 정부 데이터 액세스 및 국제 데이터 개인 정보 보호 법률에 이르기까지의 클라우드 가능성을 완전히 실현할 수 없도록 하는 가장 시급한 보안 문제를 해결해왔습니다. Vaultive의 기술 이면의 아이디어는 2008년에 떠올랐습니다. 컴퓨터 네트워크와 정보 보안 문제에 항상 매료된 […]
DataLocker Sentry K300, 암호화된 초고속 마이크로 SSD 키패드 플래시 드라이브 출시
암호화 솔루션 분야의 선두 업체인 DataLocker는 최근 자사의 신제품인 DataLocker Sentry® K300 암호화 플래시 드라이브가 출시 되었다고 밝혔습니다. 이 회사가 RSA 2018에서 Sentry K300을 처음 선보였을 때 참석자들은 AES 256 비트 암호화, 영숫자 키패드, 향상된 보안 기능 및 최대 256GB를 특징으로하는 업계 최초의 메뉴 기반 암호화 키패드 플래시 드라이브에 매우 긍정적인 반응을 보였습니다. 용량은 모두 […]
Securing Privileged Acess를 강화하는 사이버아크(CyberArk)의 10단계 방법
오늘날의 디지털 환경에서는 내부, 클라우드, 엔드포인트 및 데브옵스(DevOps) 환경 전반에 걸쳐 권한 있는 계정, 자격 증명 및 비밀이 존재합니다. 고객 기록에서 지적 재산에 이르는 민감한 데이터의 보안 위반에는 도난당한 자격 증명 사용이 수반되는 경우가 많습니다. 최근에 출시된 “Privileged Access Security for Dummies” eBook은 공격자와 악의적인 내부자의 위험을 줄이기 위해 권한 있는 액세스 보안을 강화하는 방법을 […]
‘사이버아크 컨저(CYBERARK CONJUR)’로 DEVOPS 환경을 구현하는 기업 보안의 3가지 사례
기업은 혁신 속도를 높이고 비효율성을 제거하고 비용을 줄이기 위해 DevOps 및 CI/CD 방법을 채택합니다. 이는 기업에 있어 커다란 진전이지만 보안 팀에게는 복잡한 인증, 권한 부여 및 감사 과제를 야기하는 경우가 많습니다. 동적 DevOps 및 클라우드 기반 인프라에서 자격 증명과 기밀을 보호하려면 시스템 기반 ID를 인증하고 관리하여 고도로 자동화된 동적 환경을 지원할 수 있는 솔루션이 필요합니다. […]
DataLocker 활용 사례 : 법률 회사에서 민감한 데이터를 보호하는 방법
법률 회사와 법률 기관의 경우 규제 환경 및 민감한 데이터로 인해 모든 데이터를 보호하는 것이 중요한 문제가 됩니다. DataLocker의 하드웨어 기반 암호화 솔루션을 사용하면 모든 규모의 법률 기관은 완전히 암호화된 스토리지를 추가하여 기밀 데이터 및 중요 시스템을 보호 할 수 있습니다.
자동화된 모의 해킹 및 침투 테스트, ‘BAS(Breach & Attack Simulation)’이란 무엇인가?
조직은 보안 통제를 구축, 구현, 개선 및 측정하는 데 상당한 시간과 자원을 투자하고 있습니다. 이 투자는 앞으로 몇 년 동안 계속해서 증가 할 것으로 예상됩니다. 가트너(Gartner)는 정보 보안에 대한 지출이 2016년 말까지 전 세계적으로 80억 달러를 훨씬 상회했으며 2020년 말까지 보안 테스트, IT 아웃소싱 및 DLP(데이터 손실 방지)가 가장 높을 것으로 예상했습니다. 그러나 많은 전문가들은 […]
마이크로소프트의 강화된 보안 관리 환경(ESAE)에서 ‘사이버아크(CyberArk)’의 안전한 접근 권한
마이크로소프트(Microsoft)의 강화된 보안 관리 환경(ESAE : Enhanced Security Administrative Environment)은 액티브 디렉토리(AD : Active Directory) 인프라를 관리하기 위해 설계된 안전한 bastion forest 참조 아키텍처입니다. 이 방법론은 도메인 컨트롤러, 도메인 관리자 계정, 중요 서버 및 워크 스테이션과 같이 특정 AD 포레스트 및 그 안의 모든 자산을 직접 또는 간접적으로 관리 할 수있는 “Tier 0” 자산 및 ID에 중점을 둡니다.
데이터로커(DataLocker) 암호화 보안 USB, 외장하드로 안전하게 배포하는 방법!
회사의 중요한 자산인 디지털 콘텐츠에서부터 파일, 백신 프로그램 등 다양한 형식의 파일을 다수 혹은 특정 사용자에게 배포해야하는 경우가 있습니다. 때때로 이메일, 사내 공지 혹은 CD로는 충분하지 않으며 파일 배포 작업이 번거롭고 보안에 문제가 될 수도 있습니다.
데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 자료유출방지(DLP) 하는 방법!
내부자료유출방지를 위한 보안 방법은 많이 있습니다. 다양한 DLP 솔루션들이 있지만 그중에서도 가장 간편한 자료유출방지 활용 방법을 소개해드립니다. 데이터로커(DataLocker) 암호화 솔루션을 통해 간편하면서도 안전하게 그리고 합리적인 금액으로 자료유출방지에 활용할 수 있습니다. 암호화 보안 USB, 외장하드와 중앙관리 솔루션을 통한 자료유출방지(DLP) 활용 방법을 소개해드립니다.
데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 안전하게 데이터를 관리하는 방법!
군사등급의 강력한 암호화 기술력과 간편한 사용 방법으로 인정받은 데이터로커(DataLocker) 암호화 솔루션! 전 세계의 정부, 군대, 기업은 데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 클라우드 게이트웨이, 중앙관리 솔루션으로 데이터를 안전하게 관리하고 간편하게 사용하고 있습니다. 그렇다면 어떻게 활용할 수 있을까요? DataLocker의 다양한 활용방식 중 가장 보편적이면서도 중요한 ‘안전한 데이터 관리’ 방법에 대해 소개해드립니다.
중소기업 기술 보호 방법? DataLocker 암호화 보안 외장하드, 보안 USB로 핵심 정보 분류 관리!
중소기업이 기술을 보호하려면 핵심정보, 영업비밀을 등급을 매겨 분류하고 관리·공유해야 합니다.
2단계 인증(비밀번호+RFID)으로 더욱 안전한 암호화 보안 외장하드 ‘DataLocker DL3’
중요한 자료를 안전하게 저장하고 편리하게 휴대할 수 있는 보안 외장하드! 빠른 속도와 편리한 사용방법, 최대 2TB의 저장용량은 물론 2단계 인증 방식으로 더욱 안전한 암호화 보안 외장하드 ‘DataLocker DL3’를 소개해드립니다.
휴대용 암호화 저장장치(보안 USB, 보안 외장하드)의 ‘FIPS 140-2’ 인증이 중요한 이유
DataLocker(데이터로커)는 2011년부터 최첨단의 고급 암호화 솔루션을 제공해 왔습니다. 미국의 정부 및 군사 고객은 민감한 데이터를 보호하고 데이터를 안전하게 전송, 저장 및 공유 할 수 있도록 DataLocker 암호화 솔루션을 정기적으로 찾고 있습니다. 분실하거나 도난 당한 기기는 손상된 데이터와 동일시해서는 안 됩니다.
GDPR is coming – 휴대용 데이터의 분실을 방지하고 20만 달러 이상의 벌금을 피하는 방법
2018 년 5 월 25 일 유럽 연합의 GDPR(General Data Protection Regulation)이 발효됩니다. 시행이 한달도 안 남은 시점에서 GDPR을 준비하는 것은 매우 중요합니다. EU 법률은 또한 EU 국가 시민들로부터 오는 데이터를 어떤 방식으로든 취급하는 모든 조직에 적용된다는 것을 의미하는 ‘치외법권 조항(extraterritorial clause)’을 가지고 있습니다. 영국의 ICO는 영국 기업들이 줄을 서야 할 필요가 있고 브렉 시트로 […]
웹 애플리케이션 취약점 점검 솔루션 – 앱스캔(AppScan)
웹 사이트 훼손 또는 데이터 삭제 등 치명적인 피해를 야기하는 웹 애플리케이션 해킹으로부터 안전하십니까? 대량의 취약점 데이터를 기반으로, 정확한 조치가 가능한 상세 데이터를 제공하는 웹 애플리케이션 취약점 점검 솔루션 ‘앱스캔(AppScan)’을 소개해드립니다.
사이버아크(CyberArk)로 GDPR 필수 요구사항 준수
GDPR(General Data Protection Regulation)은 또 다른 까다로운 관료적 규제로 볼 수 있습니다. 그러나 미래 지향적인 조직의 경우 GDPR은 점점 더 글로벌 시장에서 디지털 전환을 보호하고 경쟁력을 강화할 수 있습니다. GDPR 준수는 국제 국경에서 파트너와 공급 체인을 포괄하는보다 효율적이고 효과적인 보안 태세를 도출하는 데 도움이 될 것입니다.
금융기관 정보보안을 위한 DataLocker 암호화 솔루션
금융기관의 직원이나 계약자가 사무실, 집 또는 밖에서 어디서나 일할 수 있는 환경으로 신속하게 전환되면서 이동중에도 발생할 수 있는 데이터 유출의 위험이 더욱 커지고 있습니다. 은행, 증권사, 카드 회사, 보함사, 신용 정보 센터 등의 금융기관이 민감한 금융 데이터와 고객 기록 또는 지적재산을 보호하기 위한 적절한 조치를 취하지 않는다면 예상했던 것 보다 더 많은 위험을 초래할 수 […]
중앙 관리되는 보안 USB의 장점
조직의 데이터를 안전하게 유지하기 위해서는 사용자에게 보안 USB 드라이브를 제공하는 것이 좋습니다. 또한, 보안 USB를 관리/통제하는 중앙 관리 솔루션은 데이터 손실에 따른 모든 위험을 제거하고 강력한 생산성 향상 툴을 제공합니다. 안전한 USB 드라이브는 비밀번호와 하드웨어 암호화를 사용하여 저장된 모든 정보를 자동으로 보호합니다. 이 기술을 통해 중요한 데이터는 항상 비공개로 유지되고 데이터 침해를 방지할 수 있습니다. […]
의료기관 개인정보보호를 위한 데이터로커(DataLocker) 암호화 솔루션
병원을 포함한 의료 분야는 대다수의 국민이 이용하고 있는 만큼 민감한 개인정보를 다량으로 보유하고 있지만, 보안 체계는 미흡한 대표적인 산업군입니다. 의료기술이 발전하면서 기본적인 개인정보 뿐만 아니라 환자의 건강 상태에 대한 민감하고 다양한 바이오 정보를 보유하고 있기 때문에 정보 보호의 중요성은 더욱 커지고 있지만 개인정보 대응 시스템은 상당히 부족한 것으로 나타나고 있습니다.
내 손 안에 가장 간편한 보안! 암호화 보안 외장하드 ‘DataLocker DL3’
속도, 저장, 보안에서 최상을 기대하는 사용자에게 완벽한 제품이 있습니다. 빠른 속도로 2TB까지 데이터를 안전하게 저장할 수 있는 DataLocker DL3 보안 외장하드 디스크는 가장 사용이 쉬운 보안 방법입니다.
암호화 솔루션으로 GDPR 규정을 준수하는 방법
2018년 5월 25일부터 시행되는, GDPR 준비를 하고 계신가요? 암호화된 솔루션으로 데이터를 보호하고 GDPR 규정을 준수할 수 있는 방법을 소개해드립니다.