fbpx

Blog

사이버아크(CyberArk) SaaS 솔루션, 미 연방정부 클라우드 보안 인증 제도 ‘페드램프(FedRAMP) High Authorization’ 진행중

사이버아크(CyberArk) SaaS 솔루션, 미 연방정부 클라우드 보안 인증 제도 ‘페드램프(FedRAMP) High Authorization’ 진행중

바이든 행정부의 “Improving the Nation’s Cybersecurity (14028)“에 대한 행정 명령(EO)과 “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles (OMB M-22-09)“에 대한 각서는 민감한 정부 데이터와 다른 공급망 공격과 같은 새로운 위협으로부터 보호하는 아이덴티티 보안(Identity Security)의 핵심 역할을 강조했습니다.

Read More
데이터 백업을 위한 3가지 접근 방식 – 암호화 외장하드, USB, 클라우드 스토리지

데이터 백업을 위한 3가지 접근 방식 – 암호화 외장하드, USB, 클라우드 스토리지

지금이 외부 장치를 조달하고 중요한 데이터를 백업할 적기입니다. 대부분의 사람들이 보안 서버에 데이터를 백업하기 시작했음에도 불구하고 54.5%는 여전히 데이터 백업을 생성하지 않습니다. 이는 다섯 명 중 한 명이 컴퓨터나 시스템 장애로 인해 데이터를 지속적으로 잃을 위험에 처해 있다는 것을 의미합니다.

Read More
HCL 앱스캔 엔터프라이즈(AppScan Enterprise)로 Microsoft Azure DevOps에서 DevSecOps 구현

HCL 앱스캔 엔터프라이즈(AppScan Enterprise)로 Microsoft Azure DevOps에서 DevSecOps 구현

모든 웹 애플리케이션 프로젝트는 클라이언트-서버 아키텍처(client-server architecture)를 사용하며, 코드를 온라인 저장소에 푸시하여 협업을 용이하게 합니다. 이 방법은 앱과 서버의 지속적인 통합 및 전달(CI/CD)을 가능하게 하는 데도 유용합니다. Azure DevOps는 애플리케이션 구축부터 구축, CI/CD 파이프라인 관리에 이르기까지 완벽한 패키지를 제공하는 플랫폼 중 하나입니다. 새롭게 구현된 애플리케이션의 안전성과 보안 테스트를 CI/CD 파이프라인에 통합할 수 있는 방법이 있는지 […]

Read More
사이버아크(CyberArk), SOC 2 컴플라이언스가 제로 트러스트의 문제인 이유

사이버아크(CyberArk), SOC 2 컴플라이언스가 제로 트러스트의 문제인 이유

이제 SaaS 솔루션은 비즈니스 사용자의 일상 업무와 너무 얽혀 하나의 경험, 즉 “제가 일하는 방식”에 녹아드는 것처럼 보입니다. 그러나 실제로는 일반적인 기업 전체에 걸쳐 다양한 클라우드 애플리케이션이 있으며 평균 364개이며 이는 많은 복잡성과 위험을 의미합니다. 따라서 조직이 클라우드에서 비즈니스를 확장하고 가속화함에 따라 SaaS 솔루션을 통해 이를 지원하는 방법뿐만 아니라 잠재적인 보안 영향에도 점점 더 초점을 […]

Read More
어택아이큐(AttackIQ), US-CERT AA22-083A 공격 그래프 응답 : 러시아 기반 위협 행위자 에너지 분야 사이버 공격

어택아이큐(AttackIQ), US-CERT AA22-083A 공격 그래프 응답 : 러시아 기반 위협 행위자 에너지 분야 사이버 공격

AttackIQ는 조직이 HAVEX 맬웨어 변종에 대한 사이버 방어 효과를 테스트하고 검증할 수 있는 새로운 공격 그래프를 발표했습니다. 이 공격 그래프는 지난주에 발표된 HAVEX에 대한 새로운 공동 FBI-CISA 사이버 보안 권고와 러시아 기반 위협 행위자에 대한 한 쌍의 법무부 기소를 따릅니다. 지속적이고 위험한 위협인 HAVEX는 2012년부터 2018년까지 135개국의 에너지 및 전력 부문을 표적으로 삼았으며, 그 내부의 […]

Read More
가장 안전한 암호화 기술(Encryption Technology)

가장 안전한 암호화 기술(Encryption Technology)

사이버 보안 세계에서는 상황이 위태로워집니다. 2년마다 기술이 두 배씩 향상되면 보안 업계도 이를 따라야 합니다. 현재로서는 데이터를 안전하게 보관할 수 있는 많은 옵션이 있지만 양자 컴퓨터가 현실화되면 모든 것이 바뀔 것입니다. 회사를 안전하게 유지하는 가장 좋은 방법은 보안 암호화 전문가와 협력하여 최신 정보를 유지하는 것입니다.

Read More
사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

이 백서에서는 보험 계약자가 사이버 위험을 평가하고 보상 범위를 부여하며 가격 정책을 수립하는 데 일반적으로 사용하는 기준의 개요를 제공합니다. 사이버 준비 상태를 개선하고 지원 프로세스를 간소화하기 위한 팁을 제공합니다. 또한 CyberArk Identity Security Platform을 통해 보안 태세를 신속하게 강화하고, 보험 회사 문제를 해결하고, 사이버 보험 비용을 억제할 수 있는 방법을 설명합니다.

Read More
HCL AppScan(앱스캔), CVE-2022-22965 SpringShell or Spring4Shell 취약점 탐지

HCL AppScan(앱스캔), CVE-2022-22965 SpringShell or Spring4Shell 취약점 탐지

최근 두 가지 새로운 Spring Framework 취약점이 드러났으며, 두 가지 모두 매우 중요한 것으로 간주됩니다. ​ 첫 번째는 Spring Cloud Function에서 인증되지 않은 RCE(​Remote Code Execution) 문제로 CVE-2022-22963 식별자와 함께 취약성으로 나열되었습니다. 다른 하나는 인증되지 않은 RCE 문제이기도 하지만, 이는 핵심 스프링 프레임워크와 식별자 CVE-2022-22965에 있습니다. 3월 31일 현재 두 가지 문제에 대해 사용할 수 […]

Read More
어택아이큐(AttackIQ) – 컴플라이언스 최적화(Compliance Optimization)

어택아이큐(AttackIQ) – 컴플라이언스 최적화(Compliance Optimization)

정교한 사이버 공격이 증가함에 따라 규제 기관은 여러 부문에 걸쳐 컴플라이언스 및 위험 관리 팀에 대한 통제력을 높이고 있습니다. 사이버 보안 규정은 보안 태세를 개선하는 데 도움이 되지만 보고의 부담도 가져옵니다. 위협 정보 방어의 실행을 통해 위협과 위험 관리를 통합하여 더 나은 컴플라이언스를 달성하는 새로운 방법이 있습니다. AttackIQ의 보안 최적화 플랫폼을 사용하여 MITRE ATT&CK® 프레임워크에 […]

Read More
어택아이큐(AttackIQ) – 클라우드 보안 최적화(Cloud Security Optimization)

어택아이큐(AttackIQ) – 클라우드 보안 최적화(Cloud Security Optimization)

클라우드 보안 기능을 지속적으로 테스트하여 자산과 데이터 센터가 가장 중요한 위협으로부터 보호되는지 검증하십시오. AttackIQ 보안 최적화 플랫폼은 위협 정보 방어 센터(Center for Threat-Informed Defense)의 혁신적인 클라우드 보안 연구를 활용하여 AWS 및 Azure의 기본 클라우드 보안 제어를 검증합니다. 또한 엔드포인트 탐지 및 대응 기능, 차세대 방화벽, 마이크로 세분화 플랫폼을 포함하여 클라우드에서 작동하는 사이버 보안 솔루션을 검증합니다. […]

Read More
어택아이큐(AttackIQ), 러시아 멀웨어(Russian Malware) 네트워크 보안 제어 테스트

어택아이큐(AttackIQ), 러시아 멀웨어(Russian Malware) 네트워크 보안 제어 테스트

러시아에 기반을 둔 사이버 위협 행위자의 활동이 증가함에 따라 이 블로그에서는 알려진 러시아 전술, 기술 및 절차에 대해 네트워크 보안 제어를 검증하여 보안 준비 상태를 개선하기 위해 취할 수 있는 실용적인 단계에 대해 설명합니다. AttackIQ 네트워크 제어 검증 모듈에 포함된 러시아 전용 에뮬레이션을 통해 소개해드리겠습니다.

Read More
어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)

어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)

AttackIQ는 MITRE ATT&CK® 프레임워크와 alignment하고 MITRE Engenuity의 Center for Threat-Informed Defense와의 긴밀한 파트너십을 통해 적대적 에뮬레이션과 차별화됩니다. AttackIQ는 사이버 보안 분야 최고의 전문가들이 제공하는 최첨단 연구를 통해 현실적이고 구체적인 적 에뮬레이션을 통해 포괄적인 사이버 보안 준비 상태를 달성하도록 돕습니다. Anatomic Engine, Network Control Validation Module, AttackIQ Vanguard 및 맞춤형 평가를 통해 사이버 보안 준비 상태를 […]

Read More
어택아이큐(AttackIQ) – 자동화된 보안 제어검증(Automated Security Control Validation)

어택아이큐(AttackIQ) – 자동화된 보안 제어검증(Automated Security Control Validation)

보안 제어는 지속적으로 실패하고 자동으로 실패하므로 조직이 악용 및 공격에 취약합니다. 실제 사이버 보안 준비 상태를 달성하는 유일한 방법은 보안 제어를 자동으로 지속적으로 검증하는 것입니다. AttackIQ가 위협 정보 방어를 향한 여정에서 Fortune 10대 기업, 글로벌 2000대 기업 및 정부 기관의 신뢰할 수 있는 파트너인 방법과 이유를 알아보십시오.

Read More
옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

주요 Identity and Access Management 벤더인 Okta는 2022년 1월 서드-파티 지원 엔지니어의 기계를 통해 사이버 공격을 받은 것으로 확인되었습니다. 이 확인은 범죄 단체인 랩서스$(Lapsus$)가 온라인에서 스크린샷을 공유한 후 3월 22일에 이루어졌습니다. 이것은 동일한 위협 행위자와 관련된 다른 유명한 사건들에 이은 것입니다. 이 사건은 예외 없이 우리 모두가 목표물이라는 것을 일깨워주며 완벽한 해결책은 없다는 것을 일깨워줍니다. […]

Read More
Testing with Realism : 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation) 플랫폼의 사이버 공격 그래프와 공격 흐름

Testing with Realism : 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation) 플랫폼의 사이버 공격 그래프와 공격 흐름

AttackIQ와 위협 정보 방어 센터(Center for Threat-Informed Defense)는 센터의 새로운 공격 흐름 프로젝트를 통해 적 에뮬레이션 기술을 발전시키고 있습니다. Center와의 심층 연구 파트너십을 기반으로 하는 AttackIQ의 Attack Graphs는 다단계 공격에 대해 고급 사이버 방어 기술을 테스트하기 위해 특이성과 현실성을 통해 적을 에뮬레이트합니다.

Read More
HCL AppScan on Cloud – 클라우드 기반 애플리케이션 보안 테스트 솔루션! 웹·모바일·데스크탑 SAST, DAST, IAST, SCA

HCL AppScan on Cloud – 클라우드 기반 애플리케이션 보안 테스트 솔루션! 웹·모바일·데스크탑 SAST, DAST, IAST, SCA

AppScan on Cloud는 웹, 모바일 및 데스크탑 애플리케이션에서 SAST, DAST, IAST 및 SCA를 포함한 일련의 보안 테스트 도구를 제공합니다. 만연한 보안 취약점을 탐지하고 개선을 촉진합니다. AppScan on Cloud는 소프트웨어가 배포되기 전에 개발 중 취약점을 제거하여 시프트 레프트 보안을 구현합니다. 개발자 중심의 권고 및 언어별 코드 샘플은 개발자가 취약점을 수정하고 안전한 코딩 관행을 주입할 수 있도록 […]

Read More
사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 – ISS World Services

어택아이큐(AttackIQ) 케이스 스터디 – ISS World Services

팀은 수동 보안 제어 평가의 빈도와 범위를 적절하게 늘리려면 두 명의 펜 테스트 전문가를 추가해야 할 것으로 예상했습니다. 그러나 BAS(breach and attack simulation) 소프트웨어는 보다 비용 효율적인 솔루션을 제공했습니다. Jensen은 “우리는 이를 통해 모든 종류의 공격과 기술을 자동화하고 실행할 수 있는 기회를 보았습니다. “보안 효율성에 대한 가시성을 극적으로 개선하고 팀 리소스를 더 효율적으로 사용할 수 […]

Read More
펜테라(Pentera) – 자동화된 보안 검증으로 세분화(Segmentation)의 장벽 허물기

펜테라(Pentera) – 자동화된 보안 검증으로 세분화(Segmentation)의 장벽 허물기

네트워크 세분화(Network segmentation)는 IT 실무자들 사이에서 측면 이동, 랜섬웨어의 확산 및 조직 내 기타 감염에 대한 보호 기능을 제공하는 최고의 모범 사례로 계속 강조되고 있습니다. 물론, 세분화(segmentation)와 마이크로 세분화(micro-segmentation)가 권장됩니다. 하지만 윤리적인 해커로서, 그것의 한계를 탐구하는 것은 우리의 의무입니다. 놀랍지 않게도, 세분화는 유용하기는 하지만 분명 한계가 있고 사소한 것도 아닙니다.

Read More
어택아이큐(AttackIQ) – 마이터 어택 기반의 자동화된 테스트로 마이크로소프트 보안 효율성 측정

어택아이큐(AttackIQ) – 마이터 어택 기반의 자동화된 테스트로 마이크로소프트 보안 효율성 측정

조직의 사이버 보안 준비 상태를 개선하려면 탐지 및 방지 기술이 의도한 대로 작동하고 보안 프로그램이 가능한 한 최선을 다해 수행하는지 테스트해야 합니다. Poneman Institute의 설문 조사에 따르면 여러 부문에 걸쳐 500명 이상의 정보 기술 및 보안 리더 중 53%가 사이버 보안 기능의 효과와 성능에 대해 확신이 없다고 말했습니다. 이유는 무엇일까요? 가장 진보된 보안 제어조차도 사람의 […]

Read More
어택아이큐(AttackIQ), 금융 서비스 부문 MITRE ATT&CK CISO 가이드

어택아이큐(AttackIQ), 금융 서비스 부문 MITRE ATT&CK CISO 가이드

금융 서비스 부문의 최고 ​​정보 보안 책임자(CISO)는 기관이 직면한 사이버 보안 위험을 잘 알고 있습니다. 모든 유형의 조직에서 위협의 빈도는 계속해서 가속화되고 있습니다. FBI는 IC3(Internet Crime Complaint Center)에서 2020년에 전년도보다 69% 더 많은 불만을 접수했으며 미국인들은 2020년에만 사이버 범죄로 인해 40억 달러 이상을 잃었다고 보고했습니다.

Read More
펜테라(Pentera) – ‘폰킷(PwnKit)’ 취약점의 위험을 평가하고 검증하는 방법

펜테라(Pentera) – ‘폰킷(PwnKit)’ 취약점의 위험을 평가하고 검증하는 방법

모든 것을 중지하고 최근 PwnKit 취약성을 즉시 패치하기 시작하는 것이 올바른 조치인 것처럼 보일 수 있지만, 이는 사실과 다를 수 없습니다. 인터넷에 노출되든 내부 인프라 내에 노출되든 기업 자산 전반에서 PwnKit 취약성을 식별하는 것은 매우 중요합니다. 그러나 이는 Log4Shell 및 PrintNightmare에 이어 최근 MS-Exchange 제로 데이즈는 물론 지난 6개월 동안 확인된 세 번째 치명적인 취약성이며, […]

Read More
클라우드서비스 보안인증제(CSAP) – 3. 평가·인증 절차

클라우드서비스 보안인증제(CSAP) – 3. 평가·인증 절차

클라우드서비스 보안인증의 평가·인증 절차는 다음 그림과 같이 평가·인증 신청부터 인증서 발급까지는 총 2~5개월 정도가 소요됩니다. 신청기관은 당해년도 내에 클라우드서비스 보안인증서를 발급 받기를 원하는 경우, 미리 일정을 잘 계획하셔서 가능한 상반기에 평가·인증 신청을 해 주시기 바랍니다.

Read More
클라우드서비스 보안인증제(CSAP) – 1. 클라우드서비스 보안인증제도

클라우드서비스 보안인증제(CSAP) – 1. 클라우드서비스 보안인증제도

클라우드컴퓨팅서비스 (이하 ‘클라우드서비스’) 보안인증제도는 클라우드서비스 제공자가 제공하는 서비스에 대해 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제23조 제2항에 따라 정보보호 기준의 준수여부 확인을 인증기관에 요청하는 경우 인증기관이 이를 평가·인증하여 이용자들이 안심하고 클라우드서비스를 이용할 수 있도록 지원하는 제도입니다.

Read More
3가지 쿠버네티스(Kubernetes)위험과 대처 방법

3가지 쿠버네티스(Kubernetes)위험과 대처 방법

오늘날 소프트웨어 개발에서는 속도가 거의 모든 것을 능가합니다. 또한 디지털 비즈니스 요구사항이 진화함에 따라 개발자들은 그 어느 때보다 더 빠르고 민첩하게 작업해야 합니다. 넷플릭스를 예로 들자면, 폭주할 가치가 있는 새로운 시계를 원하는 사회의 요구를 충족시키기 위해, 회사는 매일 수백 개의 마이크로 서비스와 수천 개의 배치를 제공합니다. ​

Read More
해싱(Hashing), 암호화 해시 함수(Cryptographic Hash Functions)

해싱(Hashing), 암호화 해시 함수(Cryptographic Hash Functions)

해싱(hashing)이 정확히 무엇인지 궁금하셨다면, 그것은 본질적으로 수학적 알고리즘으로 데이터를 매핑하고 압축하는 것입니다. 이름, 생년월일, 파일 또는 트랜잭션 등 모든 데이터가 될 수 있습니다. 이 프로세스 동안 데이터는 최대 200메가바이트에서 단일 문자만큼 작은 크기에 이르기까지 모든 크기가 될 수 있습니다. 해싱은 해시 알고리즘을 사용하여 데이터에 대한 코드 표현을 만들고 코드는 일련의 문자 문자열로 작용하여 파일의 지문이 […]

Read More
Log4Shell 전략적 대응 : 규모에 맞는 취약점 관리를 위한 5가지 사례

Log4Shell 전략적 대응 : 규모에 맞는 취약점 관리를 위한 5가지 사례

오늘날의 사이버 보안 세계에서는 리스크가 우리가 해결할 수 있는 것보다 더 빠르게 진화합니다. 우리의 목표를 달성하고 이러한 빠른 변화에 탄력적으로 대처하기 위해서는 자동화와 인간 상호 작용의 적절한 균형이 필요합니다. 정보 시스템을 보호하기 위해 신속한 대응을 가능하게 하는 것이 가장 중요합니다. 하지만 어떻게 기업이 이러한 대응 수준에 도달할 수 있을까요? ​

Read More
어택아이큐(AttackIQ), MITRE ATT&CK 101로 랜섬웨어 대응

어택아이큐(AttackIQ), MITRE ATT&CK 101로 랜섬웨어 대응

랜섬웨어가 상품화되었습니다. 공격자들은 대부분의 회사가 몸값을 지불한다는 사실을 알게 되면서 공격 빈도를 늘렸습니다. 맬웨어 코드는 이제 지하 시장에서 공유되거나 다른 범죄자가 한 범죄자에게서 훔칩니다. 일부는 랜섬웨어를 서비스로 제공하여 악성코드를 개발할 기술이나 리소스가 없는 공격자가 될 수 있는 시장을 엽니다. 한 연구에 따르면 2020년 랜섬웨어 공격의 2/3가 서비스로서의 랜섬웨어 모델을 활용했습니다. ​

Read More
펜테라(Pentera), 자동화된 보안 검증 분야 최초 유니콘 기업! 1억 5천만 달러 시리즈 C 투자 유치

펜테라(Pentera), 자동화된 보안 검증 분야 최초 유니콘 기업! 1억 5천만 달러 시리즈 C 투자 유치

ASV(Automated Security Validation)의 선두주자인 Pentera는 1월 11일 Evolution Equity Partners 및 Insight Partners의 참여로 K1 Investment Management가 주도하는 시리즈 C 펀딩에서 1억 5천만 달러를 모금했다고 발표했습니다. 추가 투자자로는 캐나다-이스라엘 VC 그룹인 Awz Ventures와 Blackstone(NYSE: BX)이 있습니다. 이번 라운드를 통해 Pentera는 자동 침투 테스트 기술이 출시된 지 불과 3년 만에 기업 가치를 10억 ​​달러로 끌어올렸습니다.

Read More
HCL AppScan v10.0.6 – 빠르고 정확하고 민첩한 애플리케이션 보안 테스트(Application Security Testing)

HCL AppScan v10.0.6 – 빠르고 정확하고 민첩한 애플리케이션 보안 테스트(Application Security Testing)

HCL AppScan은 소프트웨어 개발자가 인공지능(AI) 및 머신러닝을 활용하여 보안 모범 사례 및 규정 준수를 시행함으로써 취약성을 탐지하고 교정할 수 있도록 지원하는 애플리케이션 보안 테스트 플랫폼입니다. AppScan의 강력한 정적, 동적, 대화형 및 오픈 소스 검색 엔진은 개발 수명 주기, 테스트 웹 애플리케이션, API 및 모바일 애플리케이션의 모든 단계에 배포할 수 있으므로 개발 속도를 높이고 업데이트 적용 […]

Read More
암호화 인증서(Encryption Certificates) – HTTP, HTTPS, SSL, TLS

암호화 인증서(Encryption Certificates) – HTTP, HTTPS, SSL, TLS

NIST(National Institute of Standards and Technology)는 암호화 인증서를 다음과 같이 정의합니다. “전자 메시지, 파일, 문서 또는 데이터 전송을 암호화 또는 해독하거나 동일한 목적으로 세션 키를 설정 또는 교환할 수 있는 공용 키가 포함된 인증서입니다. 키 관리는 암호화 인증서와 관련된 키 쌍의 개인 구성 요소를 저장, 보호 및 에스크로하는 프로세스를 의미하기도 합니다.“ ​ 암호화 인증서는 기본적으로 […]

Read More
Log4Shell 활용 사이버 공격 대비: 어택아이큐(AttackIQ) 새로운 공격 시나리오 및 기술 권장사항

Log4Shell 활용 사이버 공격 대비: 어택아이큐(AttackIQ) 새로운 공격 시나리오 및 기술 권장사항

새로 개발된 MITRE ATT&CK-aligned 시나리오는 AttackIQ의 네트워크 제어 검증 모듈 및 AttackIQ Anatomic Engine을 사용하여 보안 제어를 테스트하여 보상 제어를 검증하고 전반적인 사이버 보안 준비를 개선하기 위해 특수성과 사실성으로 적을 에뮬레이트합니다.

Read More
2022년 사이버 보안 트렌드 : The Roots of Attacker Innovation

2022년 사이버 보안 트렌드 : The Roots of Attacker Innovation

그리스 철학자 헤라클레이토스는 “the only constant is change“라고 말한 적이 있습니다. 이는 수천 년이 지난 후에도 여전히 사실처럼 들립니다. 특히 2021년은 기업들이 탄력성을 강화하기 위한 새로운 전략을 채택하도록 압박하는 지속적인 변화로 특징지어집니다. 마찬가지로, 적들은 더 스마트하게 작동하고 더 빠르게 공격을 확장하여 공급망으로 더 깊이 확장하여 더 큰 피해를 입히기 위해 계속해서 방법을 개선했습니다.

Read More
BAS(Breach & Attack Simulation) – 보안 전략의 중요한 구성 요소

BAS(Breach & Attack Simulation) – 보안 전략의 중요한 구성 요소

사이버 보안 팀은 과도한 보안 솔루션에 투자하여 사이버 공격에 대한 탄력성을 달성하기 위해 보안 제어 간의 통합을 구축했습니다. 그러나 사이버 보안 팀은 전체 제어 스택을 갖추고 있음에도 불구하고 시스템이 제대로 작동하는지 확인하기 위해 여전히 애쓰고 있습니다. ​ BAS(Breach and Attack Simulation)는 사이버 보안 팀이 사이버 보안 제어의 효율성과 준비 수준을 지속적으로 측정할 수 있는 혁신적인 […]

Read More
USB, 외장하드를 영구 파괴하는 방법! 장치 파괴(Destroy Device)가 가능한 DataLocker 보안 USB, 보안 외장하드

USB, 외장하드를 영구 파괴하는 방법! 장치 파괴(Destroy Device)가 가능한 DataLocker 보안 USB, 보안 외장하드

DataLocker의 암호화 보안 USB, 외장하드 제품군은 비밀번호 인증 후 데이터 접근이 가능합니다. 또한, 데이터 유출 방지를 위해 잘못된 비밀번호 입력 시도 횟수를 초과할 경우 데이터를 파괴합니다. 데이터 파괴의 경우 USB, 외장하드를 공장 초기화 후 장치를 다시 사용할 수 있습니다. 더 강력한 기능으로 USB, 외장하드 장치를 영구적으로 사용하지 못하도록 설정도 가능합니다. 이러한 장치 파괴 기능을 제공하는 […]

Read More
Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

2020년 12월, 일련의 네트워크 침입이 연이어 보고되었으며, 이는 곧 모든 것을 바꾼 사이버 공격의 시작이었습니다. 일상적인 소프트웨어 업데이트를 이용하기 위해 신원을 훼손하고 권한을 남용(compromising identities and abusing privileges)함으로써, 획기적인 SolarWinds 공격(landmark SolarWinds attack)의 배후에 있는 정교한 적들은 18,000개 이상의 조직에 도달하여 공급망 공격이 얼마나 파괴적일 수 있는지를 세계에 보여주었습니다. 미국 CISA 관계자에 따르면 거의 정확히 […]

Read More
펜테라(Pentera) – Log4Shell Exploitation(CVE-2021-44228) 보안 검증

펜테라(Pentera) – Log4Shell Exploitation(CVE-2021-44228) 보안 검증

2021년 12월 9일 Apache’s project GitHub를 통해 공개적으로 공개된 최근 Apache Log4j 2 취약점에 대해 아직 들어보지 못한 보안 담당자는 전 세계에 단 한 명도 없습니다. 이 치명적인 취약점(CVE-2021-44228, CVSSv3 10.0)은 다음을 허용합니다. 인증되지 않은 원격 코드 실행(RCE)이므로 패치를 적용하고 위험을 제거하는 것이 모든 사람의 최우선 순위입니다. 흥미롭게도 2016년에 Black Hat presentation은 아직 오지 않은 […]

Read More
마이터 어택(MITRE ATT&CK) 프레임워크를 사용해 랜섬웨어 공격(Ransomware Attacks)에 대응하는 방법

마이터 어택(MITRE ATT&CK) 프레임워크를 사용해 랜섬웨어 공격(Ransomware Attacks)에 대응하는 방법

중국 손자의 “전쟁의 기술”은 수백만의 자기계발 전문가들과 기업 전략 컨설턴트들에 의해 수년간 인용되어 왔으며, 수백만 개의 파워포인트 슬라이드에서 잘못 인용되었습니다. 이 시점에서 진부한 표현을 넘어서지만, 어떤 것들은 항상 관련성이 있기 때문에 진부한 것이 되기 때문에 잠시 우리를 탐닉하십시오. 손자는 “모든 전쟁은 속임수에 기초하고 있다”고 주장했는데, 이것은 21세기 사이버 안보에 대한 것만큼 5세기 전장을 말해주는 진리입니다. […]

Read More
어택아이큐(AttackIQ), MITRE ATT&CK으로 ‘Log4Shell’에 대한 사이버 방어 기능 검증

어택아이큐(AttackIQ), MITRE ATT&CK으로 ‘Log4Shell’에 대한 사이버 방어 기능 검증

새로운 취약점이 현업에서 발견될 때마다 보안 팀은 패치를 적용하고 이로 인한 위험을 완화하기 위해 초과 근무해야 합니다. 2021년 12월 9일에 등장한 새로운 Log4Shell 취약점으로 인해 정상적인 사이버 방어 작업이 크게 중단되었으며 팀은 익스플로잇의 영향을 이해해야 했습니다. 사냥을 돕고 침해 지표를 이해하기 위해 새로운 정보가 매시간 게시되고 있습니다. 취약점의 심각성을 감안할 때 CISA의 이사인 Jen Easterly는 […]

Read More
Trustwave’s Action Response: Log4j 제로 데이 취약점(Zero-Day Vulnerability) CVE-2021-44228

Trustwave’s Action Response: Log4j 제로 데이 취약점(Zero-Day Vulnerability) CVE-2021-44228

Trustwave는 Log4j 제로 데이 익스플로잇을 탐지하는 ModSecurity rule을 발표했습니다. 이 블로그도 CISA의 최신 완화 단계로 업데이트되었습니다. Trustwave 보안 및 엔지니어링 팀은 12월 9일 밤 Log4j 제로 데이 CVE-2021-44228 을 알게 되었습니다. 우리는 즉시 취약점과 잠재적인 익스플로잇을 조사했습니다.

Read More
USB 드라이브 – 랜섬웨어 및 기타 보안 위협으로부터 데이터 보호

USB 드라이브 – 랜섬웨어 및 기타 보안 위협으로부터 데이터 보호

시스템 관리자는 누구나 포괄적인 데이터 복구 계획의 가치를 이해합니다. 이러한 중요성은 랜섬웨어 시대에 크게 증가했습니다. 랜섬웨어의 시대에는 야심찬 사이버 범죄자들이 생각지도 못한 조직들이 주머니 속에 가장 큰 상처를 입히는 것을 목표로 하고 있습니다. ​ 불행하게도, 이 파괴적인 위협을 막을 수 있는 묘책은 없습니다. 하지만 싸움에서 효과적으로 휘두를 수 있는 도구가 많이 있습니다. 믿거나 말거나, 매일 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 – 광범위하고 다양한 인프라의 사이버 보안 준비를 강화한 종합 보험사

어택아이큐(AttackIQ) 케이스 스터디 – 광범위하고 다양한 인프라의 사이버 보안 준비를 강화한 종합 보험사

글로벌 보험사의 100개 이상의 지점에서 빈번한 수동 테스트(manual testing)는 소규모 팀에게는 적합하지 않았습니다. 그들은 제어 테스트를 자동화해야 했기 때문에 실제 공격을 시뮬레이션할 수 있는 여러 BAS 시스템을 평가했습니다. 그들의 실사 결과 AttackIQ 보안 최적화 플랫폼이 보안 제어 효율성에 대한 정확한 평가를 제공하는 것으로 나타났습니다. 그들은 또한 AttackIQ SaaS(software-as-a-service) 모델을 좋아했습니다. “에이전트를 배포한 다음 필요에 따라 […]

Read More
CyberArk Workforce Identity – AWS Single Sign-On 통합, AWS 보안 액세스 및 ID 관리

CyberArk Workforce Identity – AWS Single Sign-On 통합, AWS 보안 액세스 및 ID 관리

AWS SSO(Single Sign-On)는 AWS(Amazon Web Services)에서 직원 ID를 한 번 생성하거나 연결하고 AWS 조직 전체에서 중앙에서 액세스를 관리할 수 있는 기능입니다. AWS는 최근 CyberArk Workforce Identity와의 새로운 통합을 발표하여 AWS에 대한 단순한 액세스 관리 및 프로비저닝을 제공했습니다.

Read More
CC(Common Criteria) 인증의 의미 – CC EAL 5+ DataLocker 보안 외장하드·보안 USB

CC(Common Criteria) 인증의 의미 – CC EAL 5+ DataLocker 보안 외장하드·보안 USB

기술의 지속적인 발전은 채택자들에게 수많은 도전 과제를 안겨주었습니다. 정부 안팎의 조직들은 이미 복잡성으로 가득 찬 네트워크 인프라로부터 보안을 격리해야 하는 부담을 안고 있습니다. 그 중 가장 중요한 의무 목록에는 항상 위험한 위협 환경으로부터 미션 크리티컬한 운영을 보호하는 정책을 시행하겠다는 약속이 포함되어 있습니다. 바로 CC(Common Criteria) 입니다.

Read More
펜테라(Pentera): 레거시 취약점 관리의 한계, 자동 보안 검증의 중요성

펜테라(Pentera): 레거시 취약점 관리의 한계, 자동 보안 검증의 중요성

레거시 취약성 관리(Legacy vulnerability management) 개념은 랜섬웨어가 확산되는 시기에 방어자와 위험 관리자의 눈을 멀게 합니다. 취약점 관리(Vulnerability Management)는 구식의 방법입니다. 네트워크는 끊임없이 진화하며 변화하는 살아있는 유기체이므로 테스트는 동일해야 합니다. 공격자의 관점, 교정 유효성 검사(remediation validation), 공격 가능한 함축적 의미에 대한 테스트 및 보안 제어 효율성은 모두 혁신적인 접근 방식의 일부입니다. Pentera CEO Amitai Ratzon은 “우리는 […]

Read More
ESG Research: 보안 위생(Security Hygiene) 및 보안 태세(Security Posture) 관리 설문 조사

ESG Research: 보안 위생(Security Hygiene) 및 보안 태세(Security Posture) 관리 설문 조사

사이버 공격이 증가하고 조직이 점점 더 복잡해지는 사이버 지형과 씨름하면서 보안 팀은 시스템의 상태를 유지하고 공격이 발생할 경우 공격을 방지하거나 견딜 수 있도록 보안 위생에 새로운 중점을 두고 있습니다. 그러나 적절한 보안 위생을 유지하려면 얼마나 많은 작업을 수행해야 하며 이러한 조직(및 귀사)이 할 수 있는 모든 일을 하고 있습니까?

Read More
비밀번호 암호화(Encrypting Passwords)

비밀번호 암호화(Encrypting Passwords)

비밀번호(Passwords)는 현재 사용할 수 있는 가장 중요한 보안 기능 중 하나입니다. 매일 사용하는 수많은 비밀번호를 기억하는 것은 말할 것도 없고, 보안되고 추측할 수 없는 비밀번호를 만드는 일이 점점 더 복잡해지고 있습니다. 많은 웹사이트들은 쉽게 추측할 수 있는 비밀번호를 허용하지 않도록 프로그램 되어 있지만, 강력한 비밀번호로는 사이버 도둑들이 당신의 정보에 접근하지 못하도록 하기에는 충분하지 않습니다.

Read More
정보보호 최고책임자(CISO) 제도개선을 위한 ‘정보통신망법 시행령’ 개정안 주요 내용

정보보호 최고책임자(CISO) 제도개선을 위한 ‘정보통신망법 시행령’ 개정안 주요 내용

과학정보통신부는 기업의 사이버 침해사고 예방 및 대응역량 강화를 위해 운영 중인 정보보호 최고책임자(CISO) 제도개선을 담은 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법) 시행령 개정안이 11월 30일(화) 국무 회의를 통과해 12월 19일(목)부터 시행될 예정이라고 밝혔습니다.

Read More
피싱(Phishing) 시도를 탐지하고 디지털 신원(Digital Identity)을 보호하는 8가지 방법

피싱(Phishing) 시도를 탐지하고 디지털 신원(Digital Identity)을 보호하는 8가지 방법

우리는 모두 피싱 공격(phishing attacks)의 표적이 되었습니다. 즉, 사용자가 악의적인 링크를 클릭하거나 정보를 노출하거나 시스템에 무단 액세스하거나 금융 거래를 실행하도록 유도하기 위해 고안된 신뢰할 수 있거나 평판이 좋은 소스의 가짜 메시지입니다. 낯선 사람 또는 예상치 못한 사람이 보낸 이메일, 문자 메시지 및 채팅 상자에 각별히 주의를 기울이고 클릭하기 전에 생각해 보십시오!

Read More
USB 포트 차단 : 엔드포인트 보안 조치 필수 사항

USB 포트 차단 : 엔드포인트 보안 조치 필수 사항

USB 연결은 현대 기술의 힘을 이용할 수 있는 가장 일반적인 방법입니다. 프린터와 휴대용 플래시 드라이브에서 스마트폰과 태블릿에 이르기까지 기기 간 데이터 전송이 그 어느 때보다 쉬워졌습니다. 불행하게도 이러한 편리한 접근성은 USB 포트를 두려운 랜섬웨어 공격을 포함한 과도한 보안 악용에 취약하게 만드는 양날의 검 역할을 합니다.

Read More
펜테라(PenTera) – DHCP 스푸핑(Spoofing)에서 이터널블루(EternalBlue)로의 짧은 경로

펜테라(PenTera) – DHCP 스푸핑(Spoofing)에서 이터널블루(EternalBlue)로의 짧은 경로

DHCP는 필수 Windows 네트워킹 프로토콜로 유명할 수 있지만 사이버 공격의 희생양이 되고 적을 위험한 성과로 이끄는 것으로 악명이 높거나 적어도 그래야만 합니다. 일반적인 DHCP 스푸핑 기술과 이 기술에 대한 취약성을 테스트하는 방법에 대한 요약은 DHCP Spoofing 101을 참고하십시오.

Read More
데이터로커(DataLocker), FIPS 140-2 Level 3 키패드형 암호화 보안 USB ‘Sentry K350’ FAQ

데이터로커(DataLocker), FIPS 140-2 Level 3 키패드형 암호화 보안 USB ‘Sentry K350’ FAQ

Sentry K350은 비밀번호로 보호되는 FIPS 140-2 Level 3 인증 암호화 USB 드라이브로 설정 및 작동을 간소화하는 스크린이 특징입니다. Sentry K350을 중앙에서 관리할 경우 조직 차원의 추가 제어 계층이 휴대용 스토리지의 보안 태세를 더욱 강화합니다. 가장 엄격한 보안 요구사항을 충족하고, USB 대용량 스토리지가 있는 곳이라면 어디서나 쉽게 작업을 할 수 있습니다. Sentry K350은 안전하게 관리되는 DataLocker의 […]

Read More
디지털 트랜스포메이션 : Utimaco 컨테이너형 클라우드 HSM 통합 암호화 플랫폼 기반 보안 프로세스 확장

디지털 트랜스포메이션 : Utimaco 컨테이너형 클라우드 HSM 통합 암호화 플랫폼 기반 보안 프로세스 확장

삶의 모든 영역이 디지털 전환의 가속 과정에 들어가거나 들어가려고 합니다. 금융 서비스 분야에서 정부, 보건, 자동차, 소비자 대면 프로세스 및 애플리케이션이 점점 디지털 방식으로 구현되고 있습니다. 떠오르는 사물 인터넷, 지능형 알고리즘, 빅 데이터 및 보편적 연결이 유비쿼터스 디지털 서비스의 출현을 가속화하고 있습니다. 현금 없는 결제는 예외가 아니라 표준이 되고 이동성은 통합되고 자율화됩니다.

Read More
오징어 게임(Squid Game)으로 알아 보는 사이버 보안

오징어 게임(Squid Game)으로 알아 보는 사이버 보안

이번 할로윈에는 넷플릭스의 오징어 게임이라는 대중 문화의 거물 덕분에 초록색 츄리닝을 많이 볼 수 있을 것입니다. 만약 여러분이 아직도 어둠 속에서 살고 있다면, 한국의 텔레비전 시리즈는 헝거게임과 런닝맨을 혼합한 것과 같습니다. 그것은 수십억으로 서서히 불어나기 위해 “무궁화꽃이 피었습니다(Red Light, Green Light)”나 “줄다리기(Tug-of-War)”과 같은 치명적인 버전의 어린이 게임을 하도록 유인한 필사적인 무리의 사람들을 따라가기 때문입니다.

Read More
암호화(Encryption) : AES 대칭 암호화(Advanced Encryption Standard Symmetric Encryption)

암호화(Encryption) : AES 대칭 암호화(Advanced Encryption Standard Symmetric Encryption)

1998년 Vincent Rijmen과 Joan Daemen에 의해 개발된 AES(Advanced Encryption Standard)은 수십 년 동안 존재해 왔습니다. 원래 Rijndael이라고 하는 AES는 대칭 암호화입니다. 즉, 동일한 키를 사용하여 데이터를 암호화하고 해독합니다. SPN(substitution permutation network algorithm)을 사용하여 여러 라운드를 통해 암호화합니다. 이러한 라운드의 기간이 이러한 형태의 데이터 보안이 효과적인 이유입니다. 컴퓨터가 처리하거나 크래킹하기에는 라운드가 너무 많습니다. AES에는 128-bit, 192-bit […]

Read More
암호화(Encryption) : 대칭(Symmetric) vs 비대칭(Asymmetric)

암호화(Encryption) : 대칭(Symmetric) vs 비대칭(Asymmetric)

암호화에는 대칭(symmetric) 암호화와 비대칭(asymmetric) 암호화의 두 가지 유형이 사용됩니다. 기본적으로 대칭 암호화는 하나의 키를 사용하는 반면 비대칭 암호화는 두 개의 서로 다른 키를 사용한다는 점이 다릅니다. 단순하게 생각하면 문에 서로 다른 잠금 장치가 있는 집 두 채를 떠올릴 수 있습니다. 하나는 기본 잠금 장치이고 하나는 데드볼트(비대칭)이고 다른 하나는 하나의 잠금 장치(대칭)입니다. 하나의 자물쇠가 있는 집은 […]

Read More
BAS(Breach and Attack Simulation)를 사용하는 6가지 방법

BAS(Breach and Attack Simulation)를 사용하는 6가지 방법

사이버 보안은 전 세계 조직의 최상위 보안 관심사가 되었습니다. Gartner는 보안 및 위험 관리 지출이 2021년에 1,500억 달러로 증가할 것으로 예측함에 따라 CISO(최고 정보 보안 책임자)는 사이버 보안 투자를 극대화하고 이러한 투자가 중요한 데이터를 효과적으로 보호한다고 확신해야 합니다. BAS(Breach and Attack Simulation) 플랫폼은 이를 위한 수단입니다. 사이버 보안 리더가 보안 갭을 찾고, 프로그램 투자의 우선 […]

Read More
데이터로커(DataLocker) DL4 FE, SentryK350, SentryK300 스탠드 얼론 로그인(Standalone Logins) Use Case

데이터로커(DataLocker) DL4 FE, SentryK350, SentryK300 스탠드 얼론 로그인(Standalone Logins) Use Case

DataLocker는 이러한 하드웨어 암호화 장치를 OS에 구애받지 않는 장비에서 사용하는 동시에 SafeConsole Management를 유지해야 한다는 필요성을 인식하고 독립 실행형 모드(Standalone Mode)라는 새로운 기능을 추가했습니다. 독립 실행형 모드는 다음 장치와 함께 사용할 수 있습니다. Sentry K300, Sentry K350 및 DL4FE(DL3/DL3FE에서는 이 기능을 사용할 수 없습니다.)

Read More
우티마코(Utimaco) HSM 중앙 관리 및 원격 모니터링 시스템 – ‘u.trust 360’

우티마코(Utimaco) HSM 중앙 관리 및 원격 모니터링 시스템 – ‘u.trust 360’

UTIMACO u.trust 360은 Atalla AT1000, CryptoServer LAN V5 및 u.trust Anchor HSM에 대한 중앙 집중식 관리, 모니터링 및 프로비저닝을 지원하는 통합 플랫폼입니다. 이 플랫폼은 수백 개의 암호화 리소스를 보다 효율적으로 관리할 수 있는 자연스러운 이벤트 및 의사 결정 흐름을 제공하는 간편한 GUI를 제공합니다. ​

Read More
RPA(Robotic Process Automation): 자동화 우선 시대에 안전하게 시작하고 확장하는 방법

RPA(Robotic Process Automation): 자동화 우선 시대에 안전하게 시작하고 확장하는 방법

RPA(Robotic Process Automation)는 디지털 전환을 촉진하는 핵심 기술 중 하나입니다. 업계 전문가들이 가장 빠르게 성장하는 엔터프라이즈 소프트웨어 카테고리(fastest-growing enterprise software categories) 중 하나로 꼽은 RPA는 기업과 직원이 경쟁하고 성공하는 데 필요한 효율성, 정확성 및 속도를 달성할 수 있도록 지원하고 있습니다. RPA 자동화 프로젝트와 사이버 보안에 접근함으로써 조직은 고객에게 안전하고 신속하게 향상된 디지털 환경을 제공할 수 […]

Read More
데이터로커(DataLocker), AICPA SOC 2(Service Organization Control 2) 감사 완료 – 데이터 보안 표준 충족

데이터로커(DataLocker), AICPA SOC 2(Service Organization Control 2) 감사 완료 – 데이터 보안 표준 충족

암호화 스토리지 솔루션의 선두 공급업체인 DataLocker가 2021년 10월 19일 SOC 2 감사를 완료했다고 발표했습니다. AICPA(American Institute of CPAs)가 개발한 SOC 2(Service Organization Control 2)는 데이터 보안을 위한 미국 표준으로 인정받고 있습니다. 이번 감사는 데이터 보안 관리 노력에 대한 고객의 신뢰를 구축하기 위해 실시되었습니다.

Read More
어택아이큐(AttackIQ), 클라우드 플랫폼이 사이버 공격을 막을 수 있는 방법

어택아이큐(AttackIQ), 클라우드 플랫폼이 사이버 공격을 막을 수 있는 방법

클라우드 보안에 대해 처음으로 브리핑을 받은 것은 2011년 국방부의 고위 국가 안보 관계자로부터였습니다. 그는 당시 우리가 보유하고 있던 90,000개의 네트워크에서 더 쉽게 방어할 수 있는 더 작은 네트워크 공격 표면으로 마이그레이션하면 미 국방부가 기하급수적으로 더 안전해질 수 있다고 믿었습니다. 레거시 네트워크를 클라우드로 전환하는 것은 힘든 일입니다. 모든 대기업은 이를 위해 계획 및 계획을 세우고 더 […]

Read More
환경부 노트북 보안 설정 해제해 개인 USB로 비공개 문서 유출 발생.. PortBlocker로 미등록 USB 사용 원천 차단!

환경부 노트북 보안 설정 해제해 개인 USB로 비공개 문서 유출 발생.. PortBlocker로 미등록 USB 사용 원천 차단!

최근 환경부에서는 정보보안 담당관의 비공개 문서 등 내부자료 9000여건을 개인 USB로 반출하여 중징계를 받은 사건이 있었습니다. 위 사례와 같이 개인 사용자가 사내의 정보보안 기본 지침을 어기고 휴대용 저장 매체를 사용하는 경우 이를 차단할 수 있는 방법을 소개해드립니다. ​ DataLocker의 USB 포트 통제 솔루션 ‘SafeConsole PortBlocker’ 입니다.

Read More
어택아이큐(AttackIQ), 프로덕션 환경에서 보안 제어 검증을 자동화하는 MITRE ATT&CK 기반 BAS 플랫폼

어택아이큐(AttackIQ), 프로덕션 환경에서 보안 제어 검증을 자동화하는 MITRE ATT&CK 기반 BAS 플랫폼

정보 보안 프로그램은 사람, 기술 및 프로세스로 구성된 복잡한 시스템이며 의도한 대로 작동하는지 확인할 수 있는 유일한 방법은 지속적으로 테스트하는 것입니다. MITRE ATT&CK 프레임워크에 맞춰진 AttackIQ 보안 최적화 플랫폼은 업계 최고의 BAS(breach and attack simulation) 기술을 기반으로 하여 보안 프로그램의 격차를 자동으로 테스트하고 프로그램 전략의 우선 순위를 지정하며 사이버 보안 준비 상태를 개선합니다.

Read More
사이버아크(CyberArk), 랜섬웨어 방어(Ransomware Defense) 모범 사례

사이버아크(CyberArk), 랜섬웨어 방어(Ransomware Defense) 모범 사례

랜섬웨어는 지금보다 더 널리 보급되거나 수익성이 높은 적이 없습니다. 고도로 숙련되고 기회주의적인 악당들의 독점 영역으로 시작된 이 영역은 사실상 누구나 미리 구축된 툴 키트를 손에 넣을 수 있는 지하 산업으로 발전했으며 놀라운 속도로 랜섬웨어 공격(ransomware attacks)을 계획하고 있습니다.

Read More
암호화(Encryption) : 저장 데이터(Data at Rest) vs 전송중 데이터(Data in Transit)의 이해

암호화(Encryption) : 저장 데이터(Data at Rest) vs 전송중 데이터(Data in Transit)의 이해

많은 사람들은 정보가 전송되지 않을 때, 그것은 안전하다고 생각합니다. 그러나 개인 식별 가능 정보를 효과적으로 암호화하려면 데이터의 상태를 비롯한 여러 변수를 고려해야 합니다. 다양한 상태의 데이터를 암호화하는 방법을 이해하려면 먼저 저장, 전송 중 또는 사용 중인 세 가지 데이터 상태 간의 차이를 살펴봐야 합니다.

Read More
Utimaco ESKM – 업계 최고의 상호 운용성 & 가상 어플라이언스로 이용 가능한 통합 키 매니저

Utimaco ESKM – 업계 최고의 상호 운용성 & 가상 어플라이언스로 이용 가능한 통합 키 매니저

모든 조직에는 보호해야 하는 고객 및 직원 데이터가 있습니다. ESKM은 조직적인 공격, 오용 및 데이터 유출 노출로 인해 민감한 데이터가 손실되고 회사의 평판이 손상되는 것을 방지합니다. 암호화는 쉽지만 명확하고 투명한 방식으로 암호화 키를 보호하고 관리하는 것은 어려울 수 있지만 반드시 그래야 하는 것은 아닙니다. ESKM은 키를 보호하고 중앙 집중식 키 관리를 제공하여 시간과 비용을 절약합니다

Read More
vScalation(CVE-2021-22015) – VMware vCenter의 로컬 권한 상승(Local Privilege Escalation)

vScalation(CVE-2021-22015) – VMware vCenter의 로컬 권한 상승(Local Privilege Escalation)

Pentera 연구팀 ‘Pentera Labs’는 VMware의 vCenter Server 프로그램에서 취약점을 발견했습니다. 영향을 받는 VMware 소프트웨어는 전 세계적으로 500,000개 이상의 조직에 설치되어 있으며 가장 중요한 시스템을 관리하고 있습니다. 발견 사항은 VMware에 사전에 보고되었으며 나중에 CVE-2021-22015에 따라 릴리스되었습니다. ​

Read More
의료기관이 랜섬웨어 공격에 대비하는 방법 – 4가지 모범 사례

의료기관이 랜섬웨어 공격에 대비하는 방법 – 4가지 모범 사례

미국 보건복지부 사이버 보안 프로그램 2021 예측(2021 Forecast)에 따르면 의료는 데이터 유출의 가장 표적이 되는 분야이며 랜섬웨어 공격은 2020년 모든 의료 데이터 유출의 거의 50%를 차지했습니다. ​ 랜섬웨어는 수년 동안 공격자들 사이에서 인기를 얻었지만 그 비율은 매년 계속 증가하고 있습니다. 랜섬웨어 산업은 회복력과 결단력을 보여주었습니다. 핵티비스트(Hacktivists)와 국가 행위자(nation state actors)는 그것이 야기할 수 있는 혼란에 […]

Read More
아이덴티티(Identity) & 권한 액세스 관리(Privileged Access Management)에 투자하기 전에 해야 할 질문

아이덴티티(Identity) & 권한 액세스 관리(Privileged Access Management)에 투자하기 전에 해야 할 질문

아이덴티티(Identity)와 권한 액세스 보안 문제(privileged access security challenges)는 새로운 것이 아닙니다. 역사의 페이지에는 속임수와 사기 이야기가 가득합니다. 트로이 전쟁 때 그리스인들은 트로이 시에 성공적으로 침투하기 위해 병사들을 목마로 위장했습니다. 16세기 프랑스에서는 무일푼의 사기꾼이 마르틴 게레라는 이름의 남자의 신원과 상당한 재산, 그리고 아내를 주장했고, 몇 년 후 진짜 마르틴 게레가 마을에 다시 나타나기 전까지 그 돈을 […]

Read More
암호화(Encryption)란 무엇일까요?

암호화(Encryption)란 무엇일까요?

매일, 사람들은 일련의 타사 데이터베이스를 통해 이동하는 공용 와이어를 통해 정보를 공유합니다. 오픈 시스템임에도 불구하고, 우리는 신용카드 번호, 은행 정보, 비밀번호, 이메일과 같은 개인 식별 가능 정보를 지속적으로 교환하고 있습니다. 스마트폰, 태블릿 및 기타 기기 간에 많은 연결을 통해 이동하는 데이터가 있습니다. 그렇다면 기업과 개인은 어떻게 자신의 정보를 비공개로 유지할 수 있을까요? 답은 복잡하지만, 다행히도 […]

Read More
자동화된 모의 침투 테스트 플랫폼 – 펜테라(PenTera) Use Case

자동화된 모의 침투 테스트 플랫폼 – 펜테라(PenTera) Use Case

Pentera는 자동 침투 테스트, 혁신적인 취약성 평가, 위험 기반의 치료 우선순위 지정이 가능한 지속적인 보안 테스트를 위한 자동화된 보안 검증 플랫폼(automated security validation platform)입니다. 전체 IT 인프라에 대한 공격을 안전하고 지속적으로 수행하여 보안 시스템의 무결성을 테스트하고, 실제 위험을 파악하여 노출을 줄일 수 있는 실행 가능한 취약점 조치 로드맵을 생성합니다.

Read More
DataLocker 키패드 암호화 보안 USB ‘Sentry K350’ 주요 기능 및 구성 – 자체 파괴(데이터,장치 파괴)·비밀번호 초기화 등

DataLocker 키패드 암호화 보안 USB ‘Sentry K350’ 주요 기능 및 구성 – 자체 파괴(데이터,장치 파괴)·비밀번호 초기화 등

K350은 비밀번호로 보호되는 FIPS 140-2 레벨 3 인증 및 Common Criteria cPP 인증 장치(*pending)로 설정 및 작동을 간소화하는 화면을 특징으로 하는 암호화된 USB 드라이브입니다. K350이 중앙에서 관리되는 경우 조직 제어의 추가 계층은 휴대용 스토리지 보안 태세를 더욱 강화합니다. 가장 엄격한 요구 사항을 충족하고 USB 대용량 저장 장치가 있는 곳이면 어디에서나 쉽게 작업할 수 있습니다. K350은 […]

Read More
펜테라(PenTera) – 자동화된 모의 침투 테스트·보안 검증 플랫폼

펜테라(PenTera) – 자동화된 모의 침투 테스트·보안 검증 플랫폼

Pentera는 자동 침투 테스트, 혁신적인 취약성 평가, 위험 기반의 치료 우선순위 지정이 가능한 지속적인 보안 테스트를 위한 자동화된 보안 검증 플랫폼(automated security validation platform)입니다. 전체 IT 인프라에 대한 공격을 안전하고 지속적으로 수행하여 보안 시스템의 무결성을 테스트하고, 실제 위험을 파악하여 노출을 줄일 수 있는 실행 가능한 취약점 조치 로드맵을 생성합니다.

Read More
CISO의 사이버 보안 준비 가이드 – 데이터 기반 가시성을 통해 사이버 보안 프로그램의 효율성과 준비성을 높이는 방법

CISO의 사이버 보안 준비 가이드 – 데이터 기반 가시성을 통해 사이버 보안 프로그램의 효율성과 준비성을 높이는 방법

공격자가 조직의 사이버 방어를 뚫고 네트워크 인프라 내부에 침입할 것인지 여부는 문제가 아닙니다. 이러한 위협으로부터 보호하는 것은 최고 정보 보안 책임자(CISO)에게 중요한 일입니다. 최고의 사이버 보안 팀을 차별화하는 것은 조직에 가장 큰 영향을 미칠 수 있는 위협을 이해하고 이러한 공격이 발생할 경우 스스로를 방어하고 복구하는 방법을 계획하는 능력입니다. ​

Read More
사이버아크(CyberArk), 포레스터 2021년 Q3 ‘IDaaS(Identity-As-A-Service) for Enterprise’ 리더 선정

사이버아크(CyberArk), 포레스터 2021년 Q3 ‘IDaaS(Identity-As-A-Service) for Enterprise’ 리더 선정

Forrester는 연구 보고서 “The Forrester Wave™: Identity-as-A-Service(IDaaS: Identity-as-A-Service, Q32021)”에서 CyberArk를 리더로 선정했습니다. 이 보고서는 현재 서비스, 전략 및 시장에서 가장 중요한 IDaaS(Identity-as-a-Service) 제공업체를 평가합니다. 사이버아크는 8가지 평가 기준에서 가장 높은 점수를 받았습니다.

Read More
FIPS 140-2 level 3 키패드 암호화 보안 USB – DataLocker ‘Sentry K350’

FIPS 140-2 level 3 키패드 암호화 보안 USB – DataLocker ‘Sentry K350’

SentryK350은 비밀번호로 보호되며, FIPS 140-2 Level 3 인증 암호화 USB 드라이브로 설정 및 작동을 간소화하는 스크린이 특징입니다. K350을 중앙에서 관리할 경우 조직 차원의 추가 제어 계층이 휴대용 스토리지의 보안 태세를 더욱 강화합니다. 가장 엄격한 보안 요구사항을 충족하고, USB 대용량 스토리지가 있는 곳이라면 어디서나 쉽게 작업을 할 수 있습니다. K350은 안전하게 관리되는 DataLocker의 완벽한 솔루션 포트폴리오에 […]

Read More
악용되는 주요 취약점(Top Exploited Vulnerabilities) – Don’t Just Patch-a-Mole

악용되는 주요 취약점(Top Exploited Vulnerabilities) – Don’t Just Patch-a-Mole

모든 주요 취약점에 대한 패치 또는 해결 방법이 있지만 이러한 취약점은 여전히 야생에서 악용되고 있습니다. 왜 그런 것일까요? 음, 만약 당신이 공격자라면, 새로운 제로 데이(zero day)의 공격을 발명하는 데 어려움을 겪으시겠습니까? 아니면 기존의 공격 방식을 활용하시겠습니까? ​

Read More
최소 권한(Least Privilege)을 요구하는 7가지 규제 프레임워크

최소 권한(Least Privilege)을 요구하는 7가지 규제 프레임워크

클라우드 구축을 확장하고 비즈니스 효율성을 높이기 위한 멀티 클라우드 전략을 채택하고 있기 때문에 규정 준수 요구사항을 충족하는 것은 글로벌 조직의 최대 과제 중 하나입니다. 퍼블릭 클라우드 환경 내의 ID 수가 급증하는 것이 이러한 대규모 규정 준수 문제의 주요 원인입니다. 클라우드 환경의 모든 사람 및 기계 ID는 지적 재산에서 고객 데이터에 이르기까지 중요한 정보가 포함된 워크로드에 […]

Read More
애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

MITRE Engenuity Center for Threat-Informed Defence에서 최근 릴리스한 Security Stack Mappings를 통해 소비자는 이제 MITRE ATT&CK에 대한 기본 Microsoft Azure 보안 제어를 오버레이할 수 있습니다. 조직은 처음으로 보호, 탐지 및 대응 측면에서 Azure 보안 컨트롤이 제공할 수 있는 것을 시각적으로 확인할 수 있습니다. 45개의 기본 Azure 보안 제어 매핑을 사용하여 방어자는 Azure 위협의 컨텍스트에서 TTP뿐만 […]

Read More
LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

디지털 영역에서, 잠복해 있는 불안의 근원들 가운데에는 LotL(living off the land) 랜섬웨어 공격이 있습니다. 물론, 그들의 민중적인 이름은 그들의 음흉한 위험을 믿지 않습니다. 최근의 카세야(Kaseya) 공급망 랜섬웨어 공격은 바로 최근의 사례입니다. 위협 행위자들은 조직의 자체 기술 리소스를 사용하여 공격을 확장했습니다. 이는 LotL의 특징입니다. 엔드포인트에 침투한 다음 있어야 할 도구에 액세스할 수 있게 됨으로써 경보 발생 […]

Read More
사이버 보안 효율성을 위한 ‘퍼플팀 구성(Purple Teaming)’의 10가지 교훈

사이버 보안 효율성을 위한 ‘퍼플팀 구성(Purple Teaming)’의 10가지 교훈

오늘날 보안 팀은 “siloed fortress” 접근 방식에서 “퍼플 팀(purple teams)“이 제정하는 전체적인 위협 정보 방어 전략, 즉 레드와 블루 전술이 혼합된 협업 엔티티로 사고방식을 전환하고 있습니다. 퍼플 팀 전략을 수립하여 보안 태세를 어떻게 개선하시겠습니까? 다음은 Purple Teaming for Dummies eBook에서 유념해야 할 10가지 중요한 사항입니다.

Read More
사이버 보안 위생(Cybersecurity Hygiene)의 요구사항을 충족하는 매일 실행 가능한 보안 제어 검증 솔루션, ‘펜테라(PenTera)’

사이버 보안 위생(Cybersecurity Hygiene)의 요구사항을 충족하는 매일 실행 가능한 보안 제어 검증 솔루션, ‘펜테라(PenTera)’

CEO들은 사이버 보안을 세계 경제에 대한 가장 큰 위협으로 꼽고 있으며, 그 결과 사이버 보안에 대한 글로벌 지출이 2021년까지 1조 달러를 넘어 설 것으로 예상됩니다. 엔터프라이즈 사이버 공격은 몇 시간 만에 재앙으로 변할 수 있으며 언제든지 잠재적으로 모든 비즈니스에 피해를 줄 수 있습니다. 지난 몇 년 동안 알 수 있듯이 가장 큰 것은 이미 떨어졌습니다.

Read More
공격자들이 노리는 ‘권한 사용자(Privileged Users)’의 새 얼굴

공격자들이 노리는 ‘권한 사용자(Privileged Users)’의 새 얼굴

공격자는 그 어느 때보다 조직에 진입할 가능성이 높습니다. 그리고 많은 사람들이 연기 기술을 연마하여 가장 순진한 직원을 속이고 공격을 시작하기 위해 더 창의적이고 점점 더 개인화되고 있습니다. 지난해 가정과 직장에서 일상생활의 거의 모든 부분이 뒤바뀌었습니다. 원격 작업 및 이러닝으로의 글로벌 전환, SaaS 및 클라우드 서비스에 대한 대규모 투자, 디지털 혁신에 대한 강력한 집중 등으로 인해 새로운 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 – 대규모 미 군부대의 사이버 보안 제어(Cybersecurity Controls) 개선

어택아이큐(AttackIQ) 케이스 스터디 – 대규모 미 군부대의 사이버 보안 제어(Cybersecurity Controls) 개선

군대는 AttackIQ 보안 최적화 플랫폼을 선택하기 전에 몇 가지 BAS(Breach & Attack Simulation) 도구를 고려했습니다. 목표는 “사후 대응에서 벗어나 방어에 대한보다 적극적인 접근 방식”으로 전환하는 것이 었습니다. “우리는 새로운 위협에 대해 직원과 조직의 효율성을 지속적으로 평가할 수 있는 도구를 원했습니다.” ​

Read More
PetitPotam: ADS를 실행하는 윈도우 도메인을 완전히 손상시킬 수 있는 새로운 공격 체인

PetitPotam: ADS를 실행하는 윈도우 도메인을 완전히 손상시킬 수 있는 새로운 공격 체인

지난달 말(2021년 7월) 보안연구원인 Topotam는 ‘PetitPotam’이라는 이름의 새로운 NTLM 릴레이 공격의 개념 증명(PoC) 구현 사례를 발표했다. PoC에 사용되는 기술을 사용하면 인증되지 않은 원격 공격자가 도메인 컨트롤러를 포함하여 ADS(Active Directory Certificate Service)가 실행 중인 Windows 도메인을 완전히 인수할 수 있습니다. Rapid7 연구진은 Windows 도메인 컨트롤러 설정에 대해 공개 개념 증명 코드를 테스트하고 공격성을 확인했습니다. 우리의 선임 […]

Read More
사이버아크(CyberArk) ‘엔드포인트 권한 관리자(Endpoint Privilege Manager)’로 랜섬웨어 보호 – 금메달 팀 접근 방식

사이버아크(CyberArk) ‘엔드포인트 권한 관리자(Endpoint Privilege Manager)’로 랜섬웨어 보호 – 금메달 팀 접근 방식

사이버 보안 업계가 모토를 채택한다면, 2021년 하계 올림픽의 “Faster, Higher, Stronger — Together” 적응이 영감을 줄 것입니다. 세간의 이목을 끄는 랜섬웨어 공격이 줄어들지 않고 계속됨에 따라 협업적이고 통합된 보안 접근 방식의 필요성이 그 어느 때보다 커지고 있습니다. ​

Read More
앱스캔(AppScan) V.10.0.5 업데이트 – 빠르고, 정확하며, 신속한 보안 테스트 지원

앱스캔(AppScan) V.10.0.5 업데이트 – 빠르고, 정확하며, 신속한 보안 테스트 지원

지속적인 애플리케이션 보안을 지원하는 툴은 성공에 있어 매우 중요합니다. 그렇기 때문에 AppScan은 안전한 기술 혁신을 지속적으로 제공하기 위해 노력하고 있으며 최신 버전 10.0.5는 이러한 노력의 증거입니다. 이 블로그에서는 AppScan V.10.0.5의 새로운 기능과 향상된 기능을 제품군별로 강조합니다.

Read More
ISMS, ISMS-P 인증 범위 – 서비스 유형·세부 업종별 인증범위 및 정보통신서비스 매출액·이용자 수 기준 인증범위 설정 기준

ISMS, ISMS-P 인증 범위 – 서비스 유형·세부 업종별 인증범위 및 정보통신서비스 매출액·이용자 수 기준 인증범위 설정 기준

2021년 7월 배포된 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도 안내서에 명시된 ISMS, ISMS-P 인증범위 정보를 소개해드립니다. ISMS, ISMS-P 인증의무대상자의 서비스 유형별, 세부 업종별 인증범위 기준 등에 대한 세부 내용을 확인해보세요.

Read More
사이버아크(CyberArk), 가트너 매직 쿼드런트 PAM(Privileged Access Management) 리더 선정

사이버아크(CyberArk), 가트너 매직 쿼드런트 PAM(Privileged Access Management) 리더 선정

진화하는 사이버 위협에 대처하기 위한 새롭고 혁신적인 접근방법의 필요성이 강력하고 예측하지 못한 여러 시장 요인에 의해 대두되고 있습니다. 이러한 중요한 임무를 달성하기 위한 중심은 오늘날 가장 파괴적인 공격의 공통점인 특권 액세스(privileged access)를 보호하는 것입니다.

Read More
잘못된 비밀번호 10회 입력시 데이터를 파괴하는 ‘보안 USB’, ‘보안 외장하드’의 비밀번호를 잊어버렸다면?

잘못된 비밀번호 10회 입력시 데이터를 파괴하는 ‘보안 USB’, ‘보안 외장하드’의 비밀번호를 잊어버렸다면?

DataLocker와 같이 강력한 보안 기능을 제공하는 암호화 보안 USB는 비밀번호 인증 후 USB 내 데이터에 액세스 할 수 있으며, 10회의 비밀번호 인증 시도 실패 횟수를 초과할 경우 암호화 키가 삭제되어 데이터가 파괴됩니다. 도난이나 분실 등으로 인해 접근 권한이 없는 사용자가 비밀번호 입력을 시도하는 등 잠재적인 무차별 대입 공격을 방지할 수 있는 기능이나, 사용자가 비밀번호를 잊어버린 […]

Read More
어택아이큐(AttackIQ), 카세야 VSA 레빌 랜섬웨어 공급망 공격(Kaseya VSA REvil Ransomware Supply Chain Attack) 에뮬레이트

어택아이큐(AttackIQ), 카세야 VSA 레빌 랜섬웨어 공급망 공격(Kaseya VSA REvil Ransomware Supply Chain Attack) 에뮬레이트

2021년 7월 2일 REVIL 랜섬웨어 그룹은 사내 Kaseya VSA Server의 제로 데이 취약점을 성공적으로 이용하여 광범위한 공급망 사이버 공격을 가능하게 했습니다. 공격이 어떻게 발생했는지, 공격 에뮬레이션이 어떻게 도움이 될 수 있었는지, 그리고 유사한 위협 행위자 행동에 대비하기 위해 위협에 정통한 방어 전략을 구현하기 위해 무엇을 할 수 있는지 알아보겠습니다.

Read More
5G 혁명의 준비는 ‘아이덴티티 보안 위협(Identity Security Threats)’의 이해에서 시작

5G 혁명의 준비는 ‘아이덴티티 보안 위협(Identity Security Threats)’의 이해에서 시작

5세대 무선 기술(줄여서 5G)은 우리가 알고 있는 디지털 환경뿐만 아니라 네트워크를 재정의할 것을 약속합니다. 하지만 급속한 기술 발전으로 “디지털 혁명(a digital revolution)”과 “미래로의 다리(bridge to the future)”로 일컬어 온 5G가 악의적인 운영 중단과 사이버 공격의 새로운 기회를 열어줄 것이라는 확신도 있습니다. 2025년까지 5G 네트워크는 전 세계 인구의 약 절반을 차지할 것으로 예상됩니다. 따라서 우리는 이제 […]

Read More
ISMS 인증 획득·외부 해킹 이력 등 은행연합회 ‘가상자산사업자 자금세탁위험 평가방안’ 주요내용

ISMS 인증 획득·외부 해킹 이력 등 은행연합회 ‘가상자산사업자 자금세탁위험 평가방안’ 주요내용

은행연합회에서 가상자산 투자자 보호 등을 위해 발표한 ‘가상자산사업자 자금세탁위험 평가방안’ 주요 내용을 공개합니다. 연합회의 ‘평가방안’은 은행의 가상자산사업자에 대한 자금세탁 위험 평가업무를 ❶필수요건 점검, ❷고유위험 평가, ❸통제위험 평가, ❹위험등급 산정, ❺거래여부 결정 등의 단계로 구분한 후 각 단계에서 참고할 수 있는 다양한 평가지표·평가방법 등을 예시로 제공하고 있습니다.

Read More
어택아이큐(AttackIQ) 케이스 스터디 – 자동화된 공격 시뮬레이션으로 ‘의료 기술 회사’의 네트워크 보호 신뢰 구축

어택아이큐(AttackIQ) 케이스 스터디 – 자동화된 공격 시뮬레이션으로 ‘의료 기술 회사’의 네트워크 보호 신뢰 구축

한 의료 기술 회사는 제약 분야에서 혁신적인 새로운 비즈니스를 설립하는 데 있어 수많은 장애물을 극복하여 명성을 떨쳤습니다. 새로운 정보 보안 설계자가 합류했을 때, 그녀는 회사의 사이버 보안 장애물을 극복하기 위해 동일한 결의를 모아야 한다는 것을 알았습니다.

Read More
솔라윈즈(SolarWinds) Serv-U FTP and 관리 파일 전송 CVE-2021-35211

솔라윈즈(SolarWinds) Serv-U FTP and 관리 파일 전송 CVE-2021-35211

2021년 7월 12일 SolarWinds는 SolarWinds 15.2.3 HF1의 Service-U FTP 및 관리 파일 전송 구성요소(2021년 5월 5일 출시)와 모든 이전 버전에서 적극적으로 악용된 제로 데이 취약성 CVE-2021-35211을 확인했습니다. CVE-2021-35211 공격이 성공하면 공격자가 취약한 대상 시스템에서 원격 코드를 실행할 수 있습니다. 이 취약성은 SSH가 Service-U 환경에서 사용하도록 설정된 경우에만 발생합니다.

Read More
데이터로커(DataLocker) 암호화 보안 외장하드 ‘DL4 FE’ 미국 연방 정보 처리 표준 ‘FIPS 140-2 Level 3’ 인증 획득

데이터로커(DataLocker) 암호화 보안 외장하드 ‘DL4 FE’ 미국 연방 정보 처리 표준 ‘FIPS 140-2 Level 3’ 인증 획득

올해 새롭게 출시된 DataLocker 암호화 보안 외장하드 ‘DL4 FE’가 미국 연방 정보 처리 표준(Federal Information Processing Standards)인 FIPS 140-2 Level 3 인증을 획득했습니다. 팬데믹의 영향으로 심사기관의 승인 절차가 지연됨에 따라, 심사 완료 후 pending 상태였던 인증이 최종 완료 되었습니다. 암호화 기술의 안전성과 우수성을 인정 받은 DL4 FE의 FIPS 140-2 Level 3 인증과 제품 정보를 확인해보세요.

Read More
자동화된 보안 검증(Automated Security Validation)이란?

자동화된 보안 검증(Automated Security Validation)이란?

보안 전문가들은 취약성 데이터의 과부하에 따른 실제 사이버 보안 격차를 지속적으로 찾고 있습니다. 취약성 관리 시스템의 부정확하고 오래된 컨텍스트가 부족한 데이터를 고려할 때 가정을 표준으로 받아들이게 되었습니다. IT 인프라 및 사이버 위협이 빠르게 진화함에 따라 실제 취약점을 악용하기 전에 처리하는 것이 매우 중요합니다. 침투 테스트(penetration testing) 서비스는 이러한 위협을 정확하게 찾아낼 수 있지만, 이러한 서비스는 […]

Read More
카세야 공급망(Kaseya Supply Chain)에서 랜섬웨어 공격 역사 반복

카세야 공급망(Kaseya Supply Chain)에서 랜섬웨어 공격 역사 반복

랜섬웨어 공격은 처음에 MSP와 중소기업을 위한 IT 관리 소프트웨어 공급업체인 Kaseya를 대상으로 했습니다. 공격자는 초기 보고서를 바탕으로 취약점을 찾아내 악용하여 엔드포인트 및 서버를 원격으로 모니터링하고 관리하는 데 사용되는 Kaseya의 VSA(Virtual System Administrator) 솔루션을 손상시켰을 수 있습니다.

Read More
아르미스(Armis) 솔루션으로 CIS(Center for Internet Security) 제어 구현

아르미스(Armis) 솔루션으로 CIS(Center for Internet Security) 제어 구현

CIS(Center for Internet Security)는 “CIS 제어(Controls)”라고 불리는 심층방어 모범 사례 세트를 발행합니다. 이러한 지침은 효과적이고 실용적인 것으로 평판이 나 있습니다. CIS 제어의 최신 버전은 2020년 7월 현재 버전 7.1입니다. CIS 제어는 NIST 사이버보안 프레임워크, NIST 800-53 및 ISO 27000을 비롯한 가장 널리 사용되는 규정 준수 프레임워크에 매핑됩니다. 또한 이 제어장치는 PCI DSS, HIPAA, NERC CIP […]

Read More
마이터 어택(MITRE ATT&CK) 활용 클라우드 보안 – 애저 네이티브 보안 제어에 ATT&CK TTPs의 새로운 매핑을 활용하는 방법

마이터 어택(MITRE ATT&CK) 활용 클라우드 보안 – 애저 네이티브 보안 제어에 ATT&CK TTPs의 새로운 매핑을 활용하는 방법

클라우드 플랫폼에는 기본적으로 보안 제어 기능이 내장되어 있지만 이러한 도구의 사용을 최적화하는 회사는 거의 없습니다. 많은 SOC(security operations center) 팀은 여전히 ​​온 프레미스 리소스 보안에서 퍼블릭 클라우드에 보관된 중요한 데이터 및 애플리케이션 보호로의 전환에 어려움을 겪고 있습니다. 일부 그룹은 Azure, AWS(Amazon Web Services) 또는 Google Cloud Platform 환경에서 사용할 수있는 모든 보안 기술을 인식하지 못할 […]

Read More
‘펜테라(PenTera)’- 자동화된 보안 검증(Automated Security Validation) 플랫폼

‘펜테라(PenTera)’- 자동화된 보안 검증(Automated Security Validation) 플랫폼

Pentera는 기업의 사이버 보안 위험을 테스트, 평가 및 감소시켜 언제 어디서나 자신의 위치를 파악할 수 있는 자동화된 보안 검증(Automated Security Validation) 플랫폼을 통해 이러한 요구 사항을 해결합니다. 클라우드 또는 온프레미스(on-prem)에서 원격으로 실행되는 Pentera는 즉시 실제 공격을 지속적으로 모방하고 방어 컨트롤의 효율성을 검증하여 위험 기반 치료 로드맵을 실행합니다.

Read More
의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

전염병 전반에 걸쳐 랜섬웨어 공격으로 전 세계 의료 기관의 운영이 중단되었습니다. 일선 근로자들이 환자의 생명을 유지하기 위해 싸웠기 때문에, 많은 문서화된 기록들이 손으로 기록되었고 전자 환자 건강 정보(ePHI)와 생명을 구하는 인터넷에 연결된 의료 장비가 없는 상황에서 효과적인 치료를 제공하기 위해 고군분투했습니다.

Read More
사이버보안 전략에 마이터 어택(MITRE ATT&CK) 프레임워크를 적용하는 10가지 방법

사이버보안 전략에 마이터 어택(MITRE ATT&CK) 프레임워크를 적용하는 10가지 방법

사이버 보안 방어에 수십 년을 투자했음에도 불구하고 적들은 여전히 틈새로 빠져나가고 있습니다. 그리고 조직 내부에 침투할 가능성이 가장 높은 위협 요소가 주로 알려진 것으로 밝혀졌습니다. 하지만 이러한 위협 요소가 “알려지는” 방법은 무엇일까요? 보안 팀은 이러한 지식을 활용하여 어떻게 공격을 사전에 방지할 수 있을까요?

Read More
사이버아크(CyberArk), AWS 마켓플레이스에서 아이덴티티 보안(Identity Security) 제품 가용성 확장

사이버아크(CyberArk), AWS 마켓플레이스에서 아이덴티티 보안(Identity Security) 제품 가용성 확장

아이덴티티 보안(Identity Security)의 글로벌 리더인 사이버아크(CyberArk)는 오늘 Amazon Web Services Marketplace(AWS Marketplace)에서 CyberArk Cloud Entitlements Manager, CyberArk Endpoint Privilege Manager 및 CyberArk Workforce Identity를 사용할 수 있습니다고 발표했습니다. CyberArk는 이제 AWS Marketplace의 엔드포인트에서 클라우드에 이르는 최소한의 권한 제어 기능을 제공합니다.

Read More
마이터(MITRE), ATT&CK 확장 도구 ‘ATT&CK Workbench’ 출시

마이터(MITRE), ATT&CK 확장 도구 ‘ATT&CK Workbench’ 출시

수년간 사용자들은 MITRE ATT&CK을 실행에 옮기기 위해 고군분투했습니다. 오늘 ATT&CK Workbench가 출시됨에 따라 보안 감시자들은 보안 위협 인텔리전스가 공개 ATT&CK 기술 자료와 지속적으로 연계되도록 훨씬 더 효과적으로 보장할 수 있게 되었습니다. 방법과 이유를 확인하십시오. MITRE Engenuity™에서 운영하는 Center for Threat-Informed Defense(Center)는 MITRE ATT&CK®의 새로운 기능을 제공하는 툴을 발표했습니다. ATT&CK Workbench를 사용하면 ATT&CK 사용자가 자신의 로컬 […]

Read More
견고한 MFA 기반의 아이덴티티 보안(Identity Security)으로 제로 트러스트 구현

견고한 MFA 기반의 아이덴티티 보안(Identity Security)으로 제로 트러스트 구현

제로 트러스트(Zero Trust) 보안 모델을 구현하려고 할 때 첫 번째 단계가 가장 중요하지만 여러분이 생각하는 이유 때문은 아닐 수도 있습니다. 이는 상징적인 의미가 아닙니다. 이는 강력한 보안에 대한 조직의 헌신에 대한 위대한 비전이나 사명 선언을 향한 “첫걸음”이 아닙니다. 아니요, 우리는 그것을 매우 현실적이고 실용적이라고 생각합니다. 첫 번째 단계는 가장 잠재적으로 해로운 실수가 종종 있을 때 […]

Read More
하시코프(HashiCorp) ‘테라폼(Terraform)’ – 클라우드 인프라 자동화(Cloud Infrastructure Automation)

하시코프(HashiCorp) ‘테라폼(Terraform)’ – 클라우드 인프라 자동화(Cloud Infrastructure Automation)

Terraform Enterprise는 오픈소스에서 코드 프로비저닝으로 인프라 위에 협업, 거버넌스 및 셀프 서비스 워크플로우를 제공합니다. 인프라를 구축하기 위해 협력하는 팀을 위한 작업 공간, 모듈 및 기타 강력한 구성을 제공합니다. 운영자는 인프라를 코드로 재사용 가능한 모듈로 패키징하여 개발자가 셀프 서비스 방식으로 신속하게 프로비저닝 할 수 있습니다. 마찬가지로 정책으로서의 코드 및 로깅을 통해 조직은 전체 배포를 보호하고 관리, […]

Read More
어택아이큐(AttackIQ), 브이엠웨어(VMware) NSX 고객의 네트워크 보안 제어 효율성 검증 지원

어택아이큐(AttackIQ), 브이엠웨어(VMware) NSX 고객의 네트워크 보안 제어 효율성 검증 지원

BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급 업체인 AttackIQ는 VMware와 협력하여 VMware NSX 고객이 네트워크 보안 제어의 효율성을 검증하는 방식을 개선 할 수 있도록 지원한다고 발표했습니다. 이제 상호 고객은 MITER ATT&CK 프레임 워크와 함께 AttackIQ 보안 최적화 플랫폼의 자동화 기능을 활용하여 현실적인 공격을 지속적으로 에뮬레이션하고 통제가 예상대로 작동하고 있음을 증명하여 침해 및 공격(breaches and […]

Read More
데이터 삭제, 장치 영구 파괴로 데이터 유출 차단! 강력한 암호화 보안 외장하드 ‘DataLocker DL4 FE’

데이터 삭제, 장치 영구 파괴로 데이터 유출 차단! 강력한 암호화 보안 외장하드 ‘DataLocker DL4 FE’

DL4 FE는 강력한 AES 256-bit 하드웨어 암호화 아키텍처를 기반으로 설계된 FIPS 140-2 Level 3 & CC(Common Criteria) EAL 5+ Certified 보안 외장하드입니다. 사용 방식 및 저장되는 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가하며, 엄격한 보안 요구사항을 충족하는 동시에 대용량(최대 15.3 TB)과 설정 및 사용이 간편한 터치 스크린을 제공하는 TAA […]

Read More
펜테라(PenTera) 케이스 스터디 – 아프리아 헬스케어(Apria Healthcare), 실시간 보안 검증

펜테라(PenTera) 케이스 스터디 – 아프리아 헬스케어(Apria Healthcare), 실시간 보안 검증

자동화된 모의 침투 테스트 플랫폼(automated penetration testing platform)인 PenTera는 아프리아 헬스케어(Apria Healthcare)가 실시간 침투 테스트를 실행할 수 있도록 지원하여, 네트워크를 빠르고 자주 테스트하고 증가하는 IT 환경에서 가장 시급한 요구사항을 탐지할 수 있습니다.

Read More
HCL AppScan, 2021 가트너 매직 쿼드런트 ‘애플리케이션 보안 테스트(Application Security Testing)’ 리더 선정

HCL AppScan, 2021 가트너 매직 쿼드런트 ‘애플리케이션 보안 테스트(Application Security Testing)’ 리더 선정

현대적인 애플리케이션 설계와 DevSecOps의 지속적인 채택은 AST 시장의 영역을 확장하고 있습니다. 보안 및 리스크 관리 리더는 소프트웨어 제공 수명 주기에 AST를 원활하게 통합 및 자동화하여 더 엄격한 마감 기한을 준수하고 보다 복잡한 애플리케이션을 테스트할 수 있습니다.

Read More
사이버 방어 강화를 위한 미국 사이버보안 행정 명령 – 제로 트러스트(Zero Trust) 강조

사이버 방어 강화를 위한 미국 사이버보안 행정 명령 – 제로 트러스트(Zero Trust) 강조

때때로, 중요한 변화를 촉진하기 위해서는 중요한 사건, 즉 “강제 함수(forcing function)“가 필요합니다. 한 개 이상 걸릴 수도 있습니다. 실제적인 영향과 광범위한 영향을 미치는 일련의 사이버 공격이 최근 행동의 순간으로 절정에 달했습니다. 5월 12일, 바이든 행정부는 제로 트러스트(Zero Trust)를 강하게 강조하면서 특별히 국가의 사이버 보안 방어 강화를 목표로 하는 매우 기대되는 행정명령을 발표했습니다.

Read More
6가지 원격 작업 보안 실수(Remote Work Security Mistakes) 및 방지 방법

6가지 원격 작업 보안 실수(Remote Work Security Mistakes) 및 방지 방법

COVID-19 사태 이후, 경제적으로 파괴적인 것에서부터 쉽게 피할 수 없는 것, 전혀 이상한 것에 이르기까지 최악의 원격 보안의 일부를 폭로하는 수많은 헤드라인과 바이러스성 소셜 미디어 게시물이 있었습니다. 1년여가 지난 후에도 일부 사람들은 디지털 ID를 보호하거나 업무 관련 정보를 보호하기 위한 예방 조치는 고사하고 여전히 음소거 버튼에 숙달하느라 애를 먹고 있으며, 공격자는 보안을 가장 중시하는 직원조차 […]

Read More
아르미스(Armis), 효과적인 사이버보안 자산 관리(Cybersecurity Asset Management)

아르미스(Armis), 효과적인 사이버보안 자산 관리(Cybersecurity Asset Management)

오늘날 “more”가 증가하고 있습니다. 더 많은 자산, 더 많은 플랫폼 변형, 더 많은 API 통합, 더 많은 앱, 더 많은 프로세스 및 더 많은 사용자. 장치 기술의 지속적인 혁신은 편리함과 더 나은 생산성, 협업 및 효율성에 대한 약속을 제공하지만 더 많은 위험을 초래합니다. 조직 전반에 걸쳐 자산이 급증함에 따라 위험 태세와 위협 환경을 적절하게 관리하기 […]

Read More
앱스캔(AppScan) ‘ICA(Intelligent Code Analytics)’ : 인지 컴퓨팅으로 애플리케이션 보안 테스트 적용 범위 확대

앱스캔(AppScan) ‘ICA(Intelligent Code Analytics)’ : 인지 컴퓨팅으로 애플리케이션 보안 테스트 적용 범위 확대

지능형 코드 분석(ICA, Intelligent code analytic)은 인지 컴퓨팅을 사용하여 언어의 적용 범위를 확장함으로써 IFA를 한 단계 발전시킵니다. 이는 코딩 언어가 매일 새로운 프레임워크가 나타나는 등 빠르게 발전하고 있기 때문에 매우 중요합니다. Java 8과 같은 새로운 언어 버전은 수만 개의 새로운 API를 도입할 수 있습니다. ​

Read More
앱스캔(AppScan) ‘IFA(Intelligent Finding Analytics)’ : 인지 컴퓨팅(Cognitive Computing) 애플리케이션 보안 전문가

앱스캔(AppScan) ‘IFA(Intelligent Finding Analytics)’ : 인지 컴퓨팅(Cognitive Computing) 애플리케이션 보안 전문가

몇 년 전에 AppScan 팀은 기업이 애플리케이션 보안 위험을 이해하고 줄이려고 할 때 직면하는 더 어려운 문제를 해결하기 위해 인지 컴퓨팅이 지능적인 발견 분석을 어떻게 만들 수 있는지 조사하기 시작했습니다. 정적 애플리케이션 보안 테스트(SAST, static application security testing)를 활용하여 이러한 애플리케이션 보안 위험을 이해하고 줄이는 기업은 다음과 같은 문제에 직면해 있습니다. 개발자에게 취약성을 보고하는 속도 […]

Read More
클라우드 IAM(Identity and Access Management) 알파벳 수프 : 확실한 가이드

클라우드 IAM(Identity and Access Management) 알파벳 수프 : 확실한 가이드

성공적인 디지털 전환은 클라우드 환경의 보안에 따라 달라집니다. 오늘날의 조직들은 제로 페리미터(zero-perimeter), 제로 트러스트(Zero Trust) 환경에서 원격 작업 및 클라우드 호스팅 데이터의 신원 보안의 중요성을 인식하고 있습니다. 그러나 ID의 수, 유형 및 상호 관계가 클라우드 환경 전반에 걸쳐 대규모로 확장됨에 따라 이는 말처럼 쉬운 일입니다.

Read More
세이프콘솔 스위트(SafeConsole Suite) – 보안 USB·외장하드 중앙관리+안티 멀웨어+USB 포트 제어+가상 드라이브 암호화를 한번에!

세이프콘솔 스위트(SafeConsole Suite) – 보안 USB·외장하드 중앙관리+안티 멀웨어+USB 포트 제어+가상 드라이브 암호화를 한번에!

SafeConsole은 안전한 USB 또는 가상 드라이브 및 USB 포트 제어를 위한 원격 관리 플랫폼입니다. SafeConsole Suite는 SafeConsole이 제공하는 모든 기능을 활용할 수 있는 가장 경제적인 옵션을 제공합니다. Gold 지원 및 강력한 엔터프라이즈 기능을 사용할 수 있으므로 보안 전문가에게 100개 이상의 USB 드라이브 및 USB 포트를 관리하고 보호하는 데 매우 적합합니다.

Read More
자동화된 공격 에뮬레이션으로 지속적인 사이버 보안 제어 검증(Continuous Cybersecurity Control Validation)

자동화된 공격 에뮬레이션으로 지속적인 사이버 보안 제어 검증(Continuous Cybersecurity Control Validation)

데이터와 자산을 적절히 보호하려면 배포된 보안 제어의 효과를 검증해야 합니다. 공격적이고 방어적인 사이버 행동이 점점 더 자동화되기 때문에, 이 제어 검증 프로세스는 사전 예방적이면서도 지속적이어야 합니다. 이 보고서는 이러한 기능적 요구사항을 적의 공격 에뮬레이션 툴(adversary attack emulation tools)의 맥락에서 설명합니다.

Read More
코드코브 공격(Codecov Attack) 분석 및 디지털 공급망 공격 위험 최소화 방안

코드코브 공격(Codecov Attack) 분석 및 디지털 공급망 공격 위험 최소화 방안

4월 초, 샌프란시스코에 본사를 둔 기술 회사인 코드코브(Codecov)는 공격자가 전 세계 29,000명 이상의 고객이 소프트웨어 코드를 테스트하기 위해 사용하는 소프트웨어 플랫폼을 손상시켜 화제가 된 사실을 발견했습니다. 그것이 충분히 문제가 되는 동안, 추가적인 문제가 있었습니다. 비록 그 공격이 4월에 확인되고 보고되었지만, 조작은 1월에 시작되었다고 전해지고 있습니다. 그리고 고객의 날카로운 관찰이 없었다면 감지되지 않은 채 계속되었을 수도 […]

Read More
하드코딩된 자격증명(Hard-Coded Credentials): 클라우드를 위험에 빠뜨리는 비밀스럽지 않은 비밀

하드코딩된 자격증명(Hard-Coded Credentials): 클라우드를 위험에 빠뜨리는 비밀스럽지 않은 비밀

조직의 가장 귀중한 자산을 현대적 IT 인프라로 만든 수치로 생각해 보십시오. 업무를 수행하기 위해서는 수백 또는 수천 명의 원격 직원, 고객, 공급업체, 기기 및 애플리케이션이 정기적으로 이 “케이크”를 즐겨야 합니다. 그들은 (보통) 스스로 상을 받은 것은 아니지만, 탐내는 인물에 구멍을 뚫었습니다. 그리고 불행하게도, “우승자”는 종종 사이버 범죄자인데, 그는 케이크 안에 들어가서 상이 기다리고 있는 케이크 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 – ‘미 중앙은행(National Bank)’ 인프라 전반의 사이버 보안 위험을 효율적으로 평가

어택아이큐(AttackIQ) 케이스 스터디 – ‘미 중앙은행(National Bank)’ 인프라 전반의 사이버 보안 위험을 효율적으로 평가

이 은행은 사이버 보안에 상당한 자원을 투자하고 경영진은 기술 솔루션이 의도 한대로 작동하고 있다는 증거를 원합니다. 이전에 은행은 보안 제어(security controls)가 얼마나 잘 작동하는지 확인하기 위해 매년 외부 침투 (펜) 테스터를 고용했습니다. ​

Read More
아르미스(Armis) – 에이전트리스 장치 보안 플랫폼(Agentless Device Security Platform)

아르미스(Armis) – 에이전트리스 장치 보안 플랫폼(Agentless Device Security Platform)

조직 전체에 걸쳐 모든 장치를 가시화하는 것은 모든 보안 전략의 기본 사항입니다. 오늘날 조직에서는 모든 장치, 관리되지 않는 장치 및 IoT에 대한 정확한 인벤토리를 얻을 뿐만 아니라 각 장치와 관련된 위험도 파악해야 합니다. Armis는 두 가지 유형의 정보를 모두 제공합니다.

Read More
데이터로커(DataLocker) 암호화 보안 외장하드 비교 – DL4 FE, H350, H300, DL3, DL3 FE

데이터로커(DataLocker) 암호화 보안 외장하드 비교 – DL4 FE, H350, H300, DL3, DL3 FE

DataLocker는 FIPS 140-2 인증 및 SSD에 대한 초고속 USB 3.0 인터페이스 등 다양한 사용 편의성과 보안 요구 사항을 충족할 수 있도록 모든 범위의 암호화 하드 드라이브를 제공합니다. DataLocker 전체 암호화 하드 드라이브 제품군은 외장 하드 드라이브 보안 요구 사항에 맞는 고유한 기능을 제공합니다.

Read More
공격자의 생산성 : 클라우드에서 잘못 구성된 아이덴티티 익스플로잇(Exploit Misconfigured Identities in the Cloud)

공격자의 생산성 : 클라우드에서 잘못 구성된 아이덴티티 익스플로잇(Exploit Misconfigured Identities in the Cloud)

“제 목표는 더 이상 더 많은 일을 하는 것이 아니라 더 적은 일을 하는 것입니다,”라고 작가 프랜신 제이는 씁니다. 그것은 우리들 중 많은 사람들이 일과 삶 그리고 그 사이의 모든 것을 저글링 하는 것에 반향을 불러일으키는 감정입니다. 생산성 향상의 달성을 약속하는 자기계발서와 시간 관리 툴이 부족하지 않습니다. 불행히도, 공격자는 이러한 개념을 채택했으며, 다음과 같은 이유로 […]

Read More
HCL AppScan(앱스캔), 모바일 애플리케이션(Mobile Applications) 보안 테스트를 위한 전체 기술 세트 제공

HCL AppScan(앱스캔), 모바일 애플리케이션(Mobile Applications) 보안 테스트를 위한 전체 기술 세트 제공

HCL AppScan은 애플리케이션 보안 테스트 기술을 혼합하여 클라이언트 측 모바일 애플리케이션과 서버 측 웹 서비스를 모두 검색할 수 있도록 지원함으로써 모바일 애플리케이션 환경을 적절하게 테스트하기 위한 전체 기술을 제공할 수 있는 유일한 솔루션입니다.

Read More
사이버아크(CyberArk), ‘액세스 관리(Access Management)’ 4가지 트렌드

사이버아크(CyberArk), ‘액세스 관리(Access Management)’ 4가지 트렌드

업무용으로 개인 기기를 사용하는 원격 직원부터 공유 소셜 미디어 계정에 로그인하는 마케팅 컨설턴트, SaaS 앱을 사용할 수 있도록 인증하는 고객까지, 누군가가 조직의 중요 자산에 액세스하고 있습니다. 단 한 순간도 기존 네트워크 경계를 넘어서는 일이 없습니다. ​ 그렇기 때문에 개별 ID와 보호된 리소스 간의 액세스를 매핑하고 이러한 연결에 실시간 액세스 제어를 제공하는 액세스 관리 툴(Access Management […]

Read More
데이터로커(DataLocker), FIPS 140-2 레벨 3 & CC EAL 5+ 인증 암호화 보안 외장하드 ‘DL4 FE’ – 관리자 & 사용자 메뉴

데이터로커(DataLocker), FIPS 140-2 레벨 3 & CC EAL 5+ 인증 암호화 보안 외장하드 ‘DL4 FE’ – 관리자 & 사용자 메뉴

DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 구축된 FIPS 140-2 레벨 3 및 CC(Common Criteria) cPP 인증 장치로, 위치, 사용 방법 및 저장되는 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가합니다. SSD 또는 보다 경제적인 HDD로 제공되는 DL4 FE는 가장 엄격한 보안 요구 사항을 충족하면서 대용량 스토리지(최대 15.3TB)와 […]

Read More
CISA, NSA : 아이덴티티 보안(Identity Security)의 중요성

CISA, NSA : 아이덴티티 보안(Identity Security)의 중요성

최근 솔라윈즈 상원 청문회(SolarWinds Senate hearing)와 잇따른 브리핑으로 이번 공격에 대한 새로운 의문이 드러났습니다. 브랜든 웨일스 미국 CISA(Cybersecurity and Infrastructure Agency) 국장 대행은 “이 기관이 제기한 가장 복잡하고 어려운 해킹 사건”이라고 말했습니다. 영향을 받는 기관과 민간 기업이 이러한 문제를 해결하기 위해 노력함에 따라, 조직적인 약점을 극복하고 사이버 인텔리전스 공유를 개선할 수 있는 최선의 방법에 대해 […]

Read More
어택아이큐(AttackIQ), BAS 업계 최초 AI·머신 러닝 기반 보안 기술 검증 자동화! 어택아이큐 정보 기반 방어 아키텍처(AIDA) 업데이트

어택아이큐(AttackIQ), BAS 업계 최초 AI·머신 러닝 기반 보안 기술 검증 자동화! 어택아이큐 정보 기반 방어 아키텍처(AIDA) 업데이트

AttackIQ 플랫폼은 업계 최초로 인공 지능 및 머신 러닝 기반 보안 기술의 검증을 자동화합니다. 실제 위협에 대한 사이버 보안 효과를 검증하기 위해 조직은 사이버 공격 프로세스의 모든 단계에서 특수성과 현실성을 지닌 적을 모방할 수 있는 플랫폼이 필요합니다. 이것은 사소한 업적이 아닙니다. 최첨단 연구를 기반으로 AttackIQ는 고객이 알려진 적의 행동에 대해 사이버 보안 효과를 더 잘 […]

Read More
기본으로 돌아가 보안 위생(security hygiene) 모범 사례로 기업 보안 상태 개선

기본으로 돌아가 보안 위생(security hygiene) 모범 사례로 기업 보안 상태 개선

기본적인 위생 모범 사례는 손을 씻는 것 이상의 것입니다. 요즘같은 경우에도 마찬가지입니다. 동일한 위생 개념이 사이버 보안의 디지털 세계로 확대됩니다. 거의 끊임없이 공격을 받는 시대에, 조직들은 “손톱 밑의 먼지”에 걸릴 여유가 없습니다. 그럼에도 불구하고, 느슨하거나 위험한 관행은 많은 회사에서 계속됩니다.

Read More
Rapid7 2020 취약점 인텔리전스 보고서(Vulnerability Intelligence Report) : 2020년 헤드라인을 장식한 50개 CVE 분석

Rapid7 2020 취약점 인텔리전스 보고서(Vulnerability Intelligence Report) : 2020년 헤드라인을 장식한 50개 CVE 분석

2020년 취약점 인텔리전스 보고서에서는 2020년부터 50개의 취약점을 조사하여 공격 패턴을 강조하고, 공격자의 사용 사례를 탐색하며, 새로운 보안 위협이 발생할 경우 이를 이해하기 위한 실용적인 프레임워크를 제공합니다. 보고서 데이터 세트의 모든 CVE에는 정의된 위협 상태(활성 공격 취약성이 광범위하게 악용되었는지 또는 보다 제한된 표적 방식으로 악용되었는지 여부 포함), 취약성 클래스 및 공격자 유틸리티가 포함됩니다. 보고 결과 및 […]

Read More
데이터로커(DataLocker) 케이스 스터디 – ‘BJC 헬스케어’ 암호화 보안 USB, 보안 외장하드의 강력한 중앙관리 및 데이터 보호

데이터로커(DataLocker) 케이스 스터디 – ‘BJC 헬스케어’ 암호화 보안 USB, 보안 외장하드의 강력한 중앙관리 및 데이터 보호

BJC는 세인트루이스에 있는 12개 이상의 병원에서 운영되는 비영리 의료 단체입니다. 이들은 직원들이 원격 작업 환경에서도 중요한 데이터를 계속 보호할 수 있는 방법을 모색하고 있었습니다. 또한 DataLocker SafeConsole로 전환하여 암호화된 하드 드라이브와 USB는 물론 모든 장치를 쉽게 인벤토리, 감사, 관리 및 제어할 수 있는 강력한 중앙 관리 시스템을 제공했습니다. 오늘날에도 DataLocker는 여전히 BJC에게 유일하게 승인된 솔루션이며, […]

Read More
어택아이큐(AttackIQ), CISO의 ‘퍼플 팀 구성(Purple Teaming)’ 가이드

어택아이큐(AttackIQ), CISO의 ‘퍼플 팀 구성(Purple Teaming)’ 가이드

이름이 블루와 레드을 별개의 엔티티로 제거하는 것을 의미하지만 퍼플 팀 구성은 일반적으로 조직도에 이러한 그룹을 통합하는 것을 포함하지 않습니다. 대신 레드와 블루 팀은 계속 독립적으로 운영됩니다. 자체 보안 팀이 있는 회사의 경우(외부 관리 보안 서비스 제공 업체가 아닌) 블루 팀은 사내에 있고 레드 팀은 많은 경우 외부에 있습니다. 글로벌 은행이나 미군과 같이 자원이 풍부한 대규모 […]

Read More
사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

몇 년 전에는 소수의 사용자 그룹(대부분 IT 관리자)만이 특권을 누리는 것으로 간주되었지만, 오늘날의 환경에서는 고객, 원격 작업자, 타사 벤더, 장치 또는 애플리케이션 등 모든 ID가 특정 조건에서 특권을 누리게 되어 조직의 가장 귀중한 자산으로 가는 공격 경로를 만들 수 있습니다.

Read More
어택아이큐(AttackIQ), 네트워크 제어 검증(Network Control Validation) – AI·머신러닝 기반 네트워크 보안 제어 인라인 테스트

어택아이큐(AttackIQ), 네트워크 제어 검증(Network Control Validation) – AI·머신러닝 기반 네트워크 보안 제어 인라인 테스트

AIDA(AttackIQ Informed Defense Architecture)는 업계에서 유일하게 다단계의 포괄적인 적대적 에뮬레이션 플랫폼을 사용하여 머신 러닝(ML) 및 인공 지능(AI) 기반 사이버 방어 기술을 테스트하기 위해 구축된 아키텍처입니다. Network Control Validation 모듈은 ML 및 AI 기반 네트워크 보안 제어를 인라인으로 테스트하여 AIDA에 추가합니다.

Read More
사이버아크(Cyberark) 솔루션 &  마이터 어택(MITRE ATT&CK) 프레임워크

사이버아크(Cyberark) 솔루션 & 마이터 어택(MITRE ATT&CK) 프레임워크

MITRE ATT&CK®은 사이버 보안 탐지 및 대응 프로그램을 구현하기 위한 인기 있는 개방형 프레임워크입니다. 무료로 이용할 수 있는 ATT&CK은 실제 관찰을 기반으로 한 적대적 전술, 기술 및 절차(TTPs)에 대한 방대한 지식 기반을 포함하고 있습니다. 전 세계 기업은 ATT&CK을 사용하여 위협 탐지 및 완화를 개선하고 보안을 강화하며 노출을 줄입니다.

Read More
사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석

사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석

지금 네트워크 내부에 공격자가 잠복해 있다고 상상해 보십시오. 피해를 입히기 전에 미리 알아보고 대응할 수 있는 능력이 있습니까? 이제 상대가 IT 환경의 거의 모든 파일과 시스템에 대한 권한을 가지고 있으며 언제든지 사람, 애플리케이션 또는 머신 아이덴티티(machine identity)를 가장할 수 있다고 상상해 보십시오. 범인이 눈에 잘 띄지 않게 숨어 있는 것을 발견할 수 있습니까?

Read More
어택아이큐(AttackIQ), 이미지 기반 악성 프로그램 탐지·방어 테스트 시나리오 – 데이터 작동 방식 및 데이터 난독화

어택아이큐(AttackIQ), 이미지 기반 악성 프로그램 탐지·방어 테스트 시나리오 – 데이터 작동 방식 및 데이터 난독화

적들은 데이터 난독화라는 전술인 맬웨어를 이미지에 숨기는 것을 좋아합니다. 이 문제를 해결하는 데 도움이 되도록 AttackIQ는 이미지 기반 악성 프로그램을 탐지하고 방지하는 방어 기능을 테스트하기 위한 시나리오를 구축했습니다. 계속해서 데이터의 작동 방식 및 데이터를 난독화하여 방어력을 테스트하는 방법에 대해 알아보십시오. ​

Read More
미국 회계 감사원, 국방부 사이버방어의 공백을 발견하고 ‘BAS(Breach and Attack Simulation)’ 도구 중요성 강조

미국 회계 감사원, 국방부 사이버방어의 공백을 발견하고 ‘BAS(Breach and Attack Simulation)’ 도구 중요성 강조

AttackIQ의 보안 최적화 플랫폼은 대행사에 사후 대응이 아닌 사전 예방적 보안 태세를 제공합니다. 보안 제어의 지속적인 검증을 통해 주요 이니셔티브의 효과를 확실하게 설정하고, 솔라윈즈(SolarWinds)의 경우처럼 적들이 네트워크를 통해 측면으로 이동하는 것을 방지하는 제로 트러스트 제어를 포함합니다. ​

Read More
특금법 시행에 따른 ISMS 의무 대상 – 가상자산사업자의 금융정보분석원(FIU) 신고 절차 및 방법(매뉴얼)

특금법 시행에 따른 ISMS 의무 대상 – 가상자산사업자의 금융정보분석원(FIU) 신고 절차 및 방법(매뉴얼)

가상자산사업자에게 자금세탁방지 의무를 부과하는 내용을 답은 특금법(특정 금융거래정보의 보고 및 이용 등에 관한 법률)이 오는 3월 25일에 시행됩니다. 법 시행에 따라 가상자산사업자에게 금융정보분석원에 대한 신고 의무, 자금세탁방지 의무 등이 부과됩니다

Read More
은행 사이버 보안 전문가 : 사이버 보안 혁신이 C-suite에서 시작되어야 하는 이유

은행 사이버 보안 전문가 : 사이버 보안 혁신이 C-suite에서 시작되어야 하는 이유

은행 산업은 다른 어떤 산업보다 사이버 범죄 퇴치에 40% 더 많은 비용을 지출하고 있으며, 기업당 연간 평균 1,850만 달러의 직접 사고 비용을 지출하고 있습니다. 여러분이 또한 COVID-19 전염병의 첫 몇 달 동안 은행에 대한 사이버 공격이 238%나 증가했다고 생각한다면, 여러분은 이것이 최우선적인 문제이며 하향식 지원이 필요하다는 것을 분명히 알게 될 것입니다.

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 모건 주립 대학(Morgan State University)의 평판 보호

어택아이큐(AttackIQ) 케이스 스터디 : 모건 주립 대학(Morgan State University)의 평판 보호

Morgan State는 몇 가지 BAS 솔루션을 고려했습니다. 이 회사는 벤더와의 대화와 라이브 데모 모두를 통해 자사의 옵션을 광범위하게 조사했습니다. 대학 측은 이 분야의 일부 제품에는 매우 가파른 학습 곡선이 있어 Rosas-Moreno가 감당할 수 있는 것보다 더 많은 직원의 관심이 필요하다는 것을 발견했습니다. 초기 설치 및 구성에만 상당한 리소스 투입이 필요한 경우도 있었습니다. 일부는 네트워크 기반 […]

Read More
Rapid7, 쿠버네티스(Kubernetes) 보안 리더 ‘AI사이드(Alcide)’ 인수

Rapid7, 쿠버네티스(Kubernetes) 보안 리더 ‘AI사이드(Alcide)’ 인수

Rapid7에서는 고객이 클라우드 환경을 신속하게 채택하고 보호 할 수있는 전략을 수립하고 구현하도록 지원하기 위해 노력합니다. 사일로의 클라우드 인프라 또는 컨테이너만 살펴보면 가능한 취약성 또는 침해의 영향을 이해하는데 제한적인 능력이 제공됩니다. 고객이 클라우드 환경을 보다 포괄적으로 파악할 수 있도록 이스라엘 텔 아비브에 기반을 둔 Kubernetes 보안의 리더인 Alcide를 인수했습니다 . Alcide는 DevOps 라이프 사이클 및 프로세스에 완전히 […]

Read More
증가하는 사이버 위협으로부터 비지니스를 보호하는 6가지 방법

증가하는 사이버 위협으로부터 비지니스를 보호하는 6가지 방법

2020년은 힘든 해였습니다. 한 해의 많은 사건들은 예측하기 어렵고 어쩌면 피할 수 없는 것이었지만(COVID-19, wildfires, and civil unrest, etc.), 2020년의 대규모 데이터 침해(data breaches)는 예측 가능하고 완전히 피할 수 있었습니다. 아마도 가장 주목할 만한 공격은 최근에 일어난 솔라윈즈 사태(recent SolarWinds debacle)로 러시아 비국가 행위자들이 솔라윈즈 엔드 포인트 관리 툴을 통해 미국 연방기관과 수천 개의 미국 […]

Read More
HCL AppScan(앱스캔) – 적은 리소스로 애플리케이션 보안 테스트를 확장하는 방법

HCL AppScan(앱스캔) – 적은 리소스로 애플리케이션 보안 테스트를 확장하는 방법

애플리케이션 보안 문제를 해결하는 것은 매우 어려울 수 있습니다. 대기업은 수천 개의 애플리케이션을 관리하며, 보안 관리 작업은 일반적으로 과중한 부담을 안고 있는 소규모 보안 팀의 몫입니다. 개발자가 테스트 범위를 유지하므로 오늘날의 환경은 보안 팀에게만 부담을 줍니다. 이 기간 동안 HCL AppScan은 기업이 보다 포괄적인 테스트 범위를 채택하여 규모에 따라 비용을 절감할 수 있도록 지원합니다.

Read More
어택아이큐(AttackIQ) 아카데미 – 퍼플 팀, BAS, MITRE ATT&CK 교육 코스

어택아이큐(AttackIQ) 아카데미 – 퍼플 팀, BAS, MITRE ATT&CK 교육 코스

AttackIQ Academy는 파트너, 고객 및 잠재 고객에게 초급 및 고급 사이버 보안 교육, 모듈화된 커리큘럼 및 사이버 범위 랩을 제공합니다. 이러한 실습은 실제 실습 사이버 보안 실습 및 실습을 위한 가상 환경을 학습자에게 제공하는 확장 가능한 클라우드 호스팅 인프라를 제공합니다. 학생들은 위협을 인식하고 공격자의 방법을 이해하며 위협을 신속하게 차단할 수있는 기술을 제공하는 실제 시나리오를 연습합니다.

Read More
데이터로커(DataLocker) 활용 사례 – 클라우드 보안

데이터로커(DataLocker) 활용 사례 – 클라우드 보안

클라우드에 구축된 DataLocker는 확장성이 뛰어난 전체적이고 탁월한 솔루션을 제공하여 새로운 보안 위협에 즉각적으로 대응하고 혁신을 통해 위협에 대응할 수 있도록 지원합니다. DataLocker 암호화된 하드 드라이브를 제어 소프트웨어(SafeConsole)와 함께 사용하면 보안 팀이 몇 시간, 며칠 또는 몇 주가 아니라 몇 분 만에 클라우드에서 실행할 수 있습니다.

Read More
사람, 프로세스, 기술 : 클라우드 최소 권한(Cloud Least Privilege) 구현을 위한 6가지 모범 사례

사람, 프로세스, 기술 : 클라우드 최소 권한(Cloud Least Privilege) 구현을 위한 6가지 모범 사례

많은 회사가 작년에 클라우드 덕분에 유연한 원격 작업 옵션을 제공하고 디지털 전환을 시작했습니다. 이제 클라우드 서비스 및 SaaS 애플리케이션은 그 어느 때보다 더 많이 의존하게 될 것입니다. 그러나 조직의 클라우드 사용량이 증가하고 여러 클라우드 공급업체에 걸쳐 점점 더 확대됨에 따라 인력, 애플리케이션 및 머신 ID의 생성 속도가 빨라지고 있습니다. 이러한 모든 ID와 클라우드 리소스 간의 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 금융 기업의 마이터 어택(MITRE ATT&CK) 활용

어택아이큐(AttackIQ) 케이스 스터디 : 금융 기업의 마이터 어택(MITRE ATT&CK) 활용

MITER ATT&CK은 모든 조직이 사이버 보안 효과를 개선하는데 도움이 될 수 있는 부문에 구애 받지 않는 사이버 보안 프레임워크입니다. 한 대기업이 MITER ATT&CK를 어떻게 사용하는지 알아보기 위해 우리는 금융 부문의 최고 ​​정보 보안 책임자에게 ATT&CK과 AttackIQ 보안 최적화 플랫폼이 고객과 회사의 가장 중요한 데이터를 보호하는데 어떻게 도움이 되는지에 대해 이야기했습니다. 그는 AttackIQ의 보안 최적화 플랫폼을 […]

Read More
[특금법 준비] 가상자산 사업자(거래소·커스터디 외)를 위한 소프트와이드시큐리티의 ISMS, ISO27001 전문 컨설팅

[특금법 준비] 가상자산 사업자(거래소·커스터디 외)를 위한 소프트와이드시큐리티의 ISMS, ISO27001 전문 컨설팅

2019년 3월부터 글로벌 가상자산 거래소와 ISMS, ISO27001 인증 컨설팅을 시작한 소프트와이드시큐리티는 이지시큐와 함께 가상자산 거래소, 지갑 및 결제 서비스 등 블록체인을 기반으로 가상자산 사업을 하는 다양한 업체들에 ISMS, ISO27001 인증 컨설팅 서비스를 제공하고 있습니다.  2020년 1월 20일 기준으로 KISA 사이트에서 확인 가능한, 12개 가상자산사업자 인증 획득 업체 중에서는 총 4개 업체가 소프트와이드시큐리티·이지시큐와 함께 컨설팅을 진행했습니다. ​

Read More
DataLocker DL4 FE – 강력한 원격 관리를 지원하는 FIPS 140-2 Level 3 & CC EAL 5+ 암호화 보안 외장하드

DataLocker DL4 FE – 강력한 원격 관리를 지원하는 FIPS 140-2 Level 3 & CC EAL 5+ 암호화 보안 외장하드

DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 설계된 FIPS 140-2 Level 3 인증 장치로 위치, 사용 방법 및 저장 데이터 유형에 따라 보안 상태를 지능적으로 변경하는 자동화된 정책을 통해 보안 계층을 추가합니다. DL4 FE는 가장 엄격한 보안 요구사항을 충족하는 동시에 대용량 스토리지와 설정 및 사용이 간편한 터치 스크린을 제공합니다. DataLocker의 보안 관리 솔루션 […]

Read More
어택아이큐(AttackIQ), NIST 보안 제어 준수를 위한 CISO 가이드

어택아이큐(AttackIQ), NIST 보안 제어 준수를 위한 CISO 가이드

2020 년 말, MITER Engenuity의 위협 정보 방어 센터는 NIST 800-53 프레임워크의 보안 제어를 MITER ATT&CK 프레임워크에 설명된 적의 행동에 매핑했습니다. 연방 기관과 민간 조직은 이 프로세스가 공개한 연결을 통해 여러 가지 이점을 얻을 수 있습니다. 하지만 조직이 실제 환경에서 방어 성능을 테스트 할 수 없는 경우 보안 기술, 인력 및 프로세스를 평가하는데 공백이 남아 […]

Read More
어택아이큐(AttackIQ), 자동화된 위협 정보 방어 접근 방식으로 사이버 보안 혁신

어택아이큐(AttackIQ), 자동화된 위협 정보 방어 접근 방식으로 사이버 보안 혁신

매년 크레딧 스위스(Credit Suisse)는 전통적인 기업 정보 기술의 파괴적인 변화를 선도하는 기업을 선택합니다. Credit Suisse가 Immuta, MURAL, Unravel Data 및 WalkMe와 함께 5 가지 혁신 기술 중 하나로 AttackIQ 보안 최적화 플랫폼을 포함했다는 사실을 공유하게되어 영광입니다.

Read More
금융회사 재택근무 보안 | DataLocker 외부 단말기 보안 통제 대책 적용 방안

금융회사 재택근무 보안 | DataLocker 외부 단말기 보안 통제 대책 적용 방안

비대면 시대에 안전한 재택근무를 위해서는 재택근무시 필요한 보안 통제 대책 마련이 필요합니다. 금융보안원이 배포한 ‘금융회사 재택근무 보안 안내서’에 따르면 외부 단말기가 내부망에 직접 접속하는 경우 USB 등 외부 저장장치 사용을 금지하고, 내부 자료 암호화 저장 및 단말기 분실에 대비한 하드디스크 암호화 등 보호조치를 적용할 것을 명시하였습니다.

Read More
방산업체가 CyberArk Ansible Tower 통합으로 매트릭스를 마스터 하는 방법

방산업체가 CyberArk Ansible Tower 통합으로 매트릭스를 마스터 하는 방법

현대 세계는 네트워크 장치의 상호 연결된 시스템을 기반으로 구축되어 있습니다. 조직 내에서 네트워크는 모든 사람과 모든 것을 연결하고 가동하고 실행합니다. 강력한 사이버 보안 상태를 유지하기 위해서는 네트워크 인프라가 기밀성, 무결성 및 가용성의 잘 알려진 CIA의 “트리엇”을 반영해야 합니다. 네트워크 내의 각 구성은 자격 증명과 기밀로 보호되는 여러 장비로 구성되며, 권한이 부여된 인력에게만 액세스 권한을 부여하여 […]

Read More
Rapid7, 2021년 주요 보안 권장 사항(Security Recommendations)

Rapid7, 2021년 주요 보안 권장 사항(Security Recommendations)

2020년은 거칠고 예측할 수 없는 해였으며, 비즈니스 활동의 최전선에 고유한 위험과 위협을 안겨 주었습니다. 따라서 2021년 모든 직원의 안전을 위해 Rapid7의 Strategic Advisory Services 팀이 새해에 귀사의 비즈니스 보안을 강화하고 리스크를 최소화할 수 있도록 몇 가지 보안 권장 사항을 공유할 예정입니다.

Read More
FT Specialist | 이사회가 CISO 및 사이버보안 운영에 효과적으로 참여할 수 있는 방법

FT Specialist | 이사회가 CISO 및 사이버보안 운영에 효과적으로 참여할 수 있는 방법

일반적으로 이사회는 조직이 침해되거나 취약성이 발견되지 않는 한 보안 작업을 이해하지 못합니다. 이사회 구성원으로서 저희는 회사의 성공에 투자하고 있으며 비즈니스 성장을 도왔습니다. 조직이 성공을 거두고 있는 주요 부분에는 고객을 보호하는 강력한 보안 프로그램이 포함되어 있습니다.

Read More
어택아이큐(AttackIQ), 미국방부(DoD) 사이버보안 성숙도 모델 인증(CMMC) 컴플라이언스 효율성 검증

어택아이큐(AttackIQ), 미국방부(DoD) 사이버보안 성숙도 모델 인증(CMMC) 컴플라이언스 효율성 검증

미국 국방부(Department of Defense, DoD)는 물류 관리에서부터 무기 플랫폼, 컴퓨터 네트워크에 이르기까지 모든 것을 생산하기 위해 국방 산업 기반에 의존하고 있습니다. 사이버 공간이 국방 산업 기지로 확장되면서 국방 혁신에 힘을 실어주면서 적대 행위자들은 대규모 DoD 데이터를 도용하고 조작하기 위해 DoD 계약자가 구축한 네트워크를 침투하기 시작했습니다. 이에 대응하여 본 부서는 수년간 협력업체에 대한 사이버 보안 요구사항을 […]

Read More
사이버아크(CyberArk) 2021 사이버보안 트렌드: 개인화된 공격 체인(personalized attack chain) 등장

사이버아크(CyberArk) 2021 사이버보안 트렌드: 개인화된 공격 체인(personalized attack chain) 등장

2021년은 일반적으로 좋지 않은 해인 2020을 형성한 추세를 고려하지 않고는 기대하기 어렵습니다. 물론 역사책들은 올해 주로 두 가지 주요 사건인 COVID-19 대유행과 미국 대통령 선거의 때를 기억할 것입니다. 비즈니스 관점에서 볼 때, 팬데믹은 조직 운영의 거의 모든 측면을 변화시켰습니다. 급속한 전환에서 원격 업무로 전환하고 고객 역학의 모든 측면을 완전히 재고하는 것으로, 비즈니스 세계는 발등에 불이 […]

Read More
2021 보안 전망 : 위험 관리에 영향을 미칠 5가지 디지털 트렌드 가속화

2021 보안 전망 : 위험 관리에 영향을 미칠 5가지 디지털 트렌드 가속화

디지털 위험은 새로운 코로나 바이러스의 시작과 함께 2020년에 확대되었고 사이버 보안 정책 환경을 형성했습니다. 향후 1년 동안, 우리는 5가지 디지털 트렌드가 보안과 인간의 행동에 지속적으로 영향을 미칠 것이라고 추측할 수 있습니다. 여기에는 5G 및 사물인터넷 기술의 확산, 소셜 미디어(특히 코로나 바이러스 및 인종 정의 문제에 대한)의 지속적인 정보 해독 전략 사용, 자유주의 체제의 위험한 기술 […]

Read More
솔라윈즈(SolarWinds) 해킹과 권한 우선 순위(Privilege Priority)

솔라윈즈(SolarWinds) 해킹과 권한 우선 순위(Privilege Priority)

솔라윈즈 오리온(SolarWinds Orion) 해킹 사건에 대한 자세한 내용은 이 공급망 공격의 영향이 전 세계적으로 직접적인 영향을 받는 18,000개 이상의 공공 및 민간 부문 조직 전체에 파급되면서 계속해서 드러나고 있습니다. 손상 정도를 완전히 파악할 때까지 몇 개월이 걸릴 수 있습니다. 하지만 오늘은 전술, 기술 및 절차(TTPs)에 대해 보고된 내용을 살펴보고, 일반적인 공격 패턴을 계획하며, 조직이 관련 […]

Read More
데이터로커(DataLocker) 활용 사례 – 엔드포인트 보안 & 통제

데이터로커(DataLocker) 활용 사례 – 엔드포인트 보안 & 통제

데이터가 비즈니스에 너무 광범위하게 퍼져 있기 때문에 보안 조직이 직면한 가장 큰 문제 중 하나는 데이터가 어디에 있는지 파악하고 원격으로 데이터를 잠그고 제어할 수 있다는 것입니다. 기술 조사 기관인 IDC에 따르면, 성공적인 위반의 70%가 엔드포인트에서 발생했다고 합니다. 엔드포인트는 종종 어떤 종류의 개인용 드라이브이며 네트워크에 연결되지 않습니다.

Read More
HCL AppScan(앱스캔): SAP ABAP 지원

HCL AppScan(앱스캔): SAP ABAP 지원

아시다시피 SAP는 많은 글로벌 기업이 비즈니스 프로세스 관리에 사용하는 비즈니스 크리티컬 애플리케이션입니다. 전 세계적으로 SAP는 자체 맞춤형 ABAP 코드를 SAP 기본 설치에 추가한 수많은 파트너와 협업하고 있습니다. 이러한 접근 방식을 통해 조직은 SAP 애플리케이션을 특정 요구사항에 맞게 조정할 수 있지만 SAP 애플리케이션 기반에 취약성 및 보안 허점을 도입할 위험도 증가시킬 수 있습니다. SAP는 대개 대부분의 […]

Read More
데이터로커(DataLocker) 활용 사례 – 암호화로 데이터를 안전하게 이동/보관

데이터로커(DataLocker) 활용 사례 – 암호화로 데이터를 안전하게 이동/보관

오늘날의 디지털 세상에서 데이터 정체는 비즈니스 실패의 원인입니다. 비즈니스가 성공하려면 데이터가 지속적으로 움직이고 있어야 사람들이 분석하고 의사 결정을 내릴 수 있습니다. 여기서 DataLocker가 사용됩니다. DataLocker는 암호화 프로세스를 단순화하여 사용자가 외부 스토리지 장치를 쉽게 보호할 수 있도록 하며, 회사에서는 전용 데이터를 보관 및 이동 중에 안전하게 보호할 수 있습니다.

Read More
클라우드 네이티브 애플리케이션(Cloud Native Applications) & 데브옵스(DevOps) 파이프라인 보호를 위한 6단계 방법

클라우드 네이티브 애플리케이션(Cloud Native Applications) & 데브옵스(DevOps) 파이프라인 보호를 위한 6단계 방법

DevOps는 은행 업계에서 이커머스, 의료 서비스, 클라우드 네이티브 애플리케이션 구축 및 제공에 이르는 업계 전반의 조직 방식을 혁신하고 있습니다. DevOps를 사용하면 새로운 애플리케이션 기능을 빠른 반복과 규모에 맞게 제공할 수 있으므로 민첩한 혁신을 통해 증가하는 고객 요구사항을 충족하고 경쟁 우위를 확보할 수 있습니다.

Read More
앱스캔(AppScan) & OWASP Top 10: ‘SQL 인젝션(Injection)’에 초점

앱스캔(AppScan) & OWASP Top 10: ‘SQL 인젝션(Injection)’에 초점

OWASP Top 10은 OWASP의 보안에 대해 오랫동안 알고 있었다면 의심의 여지가 없었을 것입니다. OWASP Top 10은 2010년에 시작되었으며 2013년과 2017년에 업데이트 되었습니다. 오늘날, 애플리케이션 개발자와 웹 애플리케이션 보안 전문가가 알아야 할 가장 일반적인 취약성 유형의 실제 표준 목록으로 널리 알려져 있습니다. 사실, 그것은 매우 표준이 되어 현재는 API와 IOT를 구체적으로 다루는 OWASP Top 10 리스트가 […]

Read More
어택아이큐(AttackIQ), 코로나 19(COVID-19) 시대 보안 효율성 향상을 위한 혁신

어택아이큐(AttackIQ), 코로나 19(COVID-19) 시대 보안 효율성 향상을 위한 혁신

COVID-19 전염병과 같은 위기는 최악의 인류와 최고의 인류를 이끌어냅니다. 사이버 보안에서 최악의 상황은 적대적인 행위자의 형태로 원격 작업으로 마이그레이션하고 IT 팀을 확장하여 보안 오류를 활용하는 것입니다. 최고의 CISO와 그 팀은 창의력을 발휘하여 재택근무 및 새로운 비즈니스 프로세스로의 전환을 지원하고 효과적인 사이버 보안 프로그램을 제공해야 합니다.

Read More
사이버아크(CyberArk) ‘Cloud Entitlements Manager’ – AI 기반 클라우드 최소 권한 관리, 과도한 권한 제거

사이버아크(CyberArk) ‘Cloud Entitlements Manager’ – AI 기반 클라우드 최소 권한 관리, 과도한 권한 제거

CyberAk Cloud Entitlements Manager는 AI 기반 클라우드 보안 서비스로, 중앙 집중식 직관적인 대시보드에서 과도한 클라우드 사용 권한을 감지하고 제거합니다. 조직은 1시간 이내에 제로 풋프린트 서비스를 구축하여 클라우드 환경 전반에서 위험한 사용 권한을 해결할 수 있습니다.

Read More
미디어 파일 도난(Media File Theft)에 취약한 ‘GO SMS Pro’

미디어 파일 도난(Media File Theft)에 취약한 ‘GO SMS Pro’

GO SMS Pro 애플리케이션은 다운로드가 1억 건 이상 되는 인기 메신저 앱으로, 앱 사용자 간에 전송된 미디어를 공개적으로 노출하는 것으로 밝혀졌습니다. 이 노출은 개인 음성 메시지, 비디오 메시지 및 사진을 포함합니다. 이것은 이 메신저 앱의 사용자들 사이에 공유되는 모든 민감한 미디어가 인증되지 않은 공격자나 호기심 많은 사용자에 의해 손상될 위험에 처해 있다는 것을 의미합니다.

Read More
데이터로커(DataLocker) 활용 사례 – 데이터 관리·제어 컴플라이언스

데이터로커(DataLocker) 활용 사례 – 데이터 관리·제어 컴플라이언스

모든 산업에는 기업이 데이터를 관리하고 제어하는 방법을 규정하는 엄격한 규정, 정책, 의무사항 및 절차 집합이 있습니다. 데이터 저장 위치, 개별 권한 설정 및 필요한 경우 중요한 데이터 잠금을 통해 데이터를 제어할 수 있는 것이 DataLocker를 파트너로 차별화하는 요소입니다. 규제가 가장 심한 업계의 기업들은 가장 엄격한 정부 규제를 준수하기 위해 DataLocker를 사용합니다.

Read More
사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

권한있는 액세스 관리(privileged access management)의 글로벌 리더인 CyberArk (NASDAQ : CYBR)는 클라우드 환경의 보안을 강화하기 위해 설계된 업계 최초의 권한 기반 인공 지능 기반 서비스인 CyberArk Cloud Entitlements Manager를 발표했습니다. 클라우드 액세스에 대한 지속적인 모니터링을 통해 CyberArk는 조직을 취약하게 만들 수있는 과도한 클라우드 권한을 식별하고 제거하여 최소 권한을 적용하여 위험을 크게 줄이고 전반적인 가시성과 보안을 […]

Read More
어택아이큐(AttackIQ), 마이터 어택 입문자용 가이드 ‘MITRE ATT&CK for Dummies’ 출시

어택아이큐(AttackIQ), 마이터 어택 입문자용 가이드 ‘MITRE ATT&CK for Dummies’ 출시

BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급업체인 AttackIQ는 기업의 보안 효율성 향상, 사이버 보안 프로그램 강화 및 리소스 극대화를 지원하기 위해 고안된 무료 사용 가이드인 ‘MITRE AT&CK for Dummies’를 출시했습니다. 조직은 이 가이드를 사용하여 보안 팀이 위협에 대한 정보를 효과적으로 방어하는 방법을 교육할 수 있습니다.

Read More
클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

세상은 빠르게 변하고 있습니다. 디지털 트랜스포메이션 이니셔티브와 클라우드 공급자의 새로운 서비스로 인해 ID 기반 권한이 폭발적으로 증가하고 있습니다. 공격자의 눈을 통해 각 클라우드 ID는 잠재적인 기회와 회사의 가장 중요한 자산으로 가는 첫 번째 단계를 나타냅니다.

Read More
드라이브를 암호화 하는 방법! ‘세이프크립트(SafeCrypt)’ vs ‘비트로커(BitLocker)’

드라이브를 암호화 하는 방법! ‘세이프크립트(SafeCrypt)’ vs ‘비트로커(BitLocker)’

SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 영향을 받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업 용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 […]

Read More
SC미디어 | 이머징 제품 : BAS(Breach and attack simulation) 기술

SC미디어 | 이머징 제품 : BAS(Breach and attack simulation) 기술

수동 보안 테스트(Manual security testing)는 위협 요소와 보조를 맞출 수 없습니다. 침투 테스트는 시간이 걸리고 비용이 많이 들고 노동 집약적입니다. 또한 침투 테스터의 전문성에 전적으로 의존합니다. 이러한 비효율성에도 불구하고 보안 전문가는 보안 상태를 테스트하고 제어 능력을 검증해야 합니다. 조직은 빈번한 평가의 데이터가 없으면 제어 구성의 효과나 기존 보안 투자의 성능을 파악할 수 없습니다.

Read More
공격자가 데이터베이스에 접근하는 5가지 방법

공격자가 데이터베이스에 접근하는 5가지 방법

데이터베이스에는 막대한 재정적 보상을 위해 귀중한 데이터에 액세스하는 방법을 끊임없이 찾고 있는 사이버 범죄자들에게 중요한 표적이되는 지적 재산, 민감하고 독점적인 정보와 같은 조직의 crown jewel이 포함되어 있습니다. 종종 데이터베이스가 적절하게 보안되지 않아 이러한 사이버 범죄자들에게 자신의 발을 들여 놓을 기회를 제공합니다. 다음은 공격자가 데이터베이스에 액세스하는 5 가지 일반적인 방법과 이에 대해 수행 할 수있는 작업입니다.

Read More
SSO(Single Sign-On)로 ID 보안(Identity Security)을 강화해야 하는 4가지 이유

SSO(Single Sign-On)로 ID 보안(Identity Security)을 강화해야 하는 4가지 이유

기존의 방화벽 및 VPN 기반 보안 모델은 오늘날의 고도로 분산된 IT 환경을 보호하기 위해 구축되지 않았습니다. 조직에서 클라우드 및 하이브리드 인프라를 채택하고, 점점 더 많은 수의 SaaS 애플리케이션을 수용하며, 직원들이 원격으로 작업하도록 장려함에 따라, ID가 진정한 경계선이라는 것은 분명합니다. 오늘날 효과적인 엔터프라이즈 보안은 네트워크 경계 내에 있든 외부에 있든 상관없이 모든 사용자, 애플리케이션 및 기계에 […]

Read More
데이터로커(DataLocker)의 암호화 기술(encryption technology)

데이터로커(DataLocker)의 암호화 기술(encryption technology)

DataLocker는 최고의 암호화 기술을 제공합니다. DataLocker의 특허 기술은 업계 전반의 혁신을 위한 중추입니다. 장치 레벨과 클라우드의 데이터를 암호화하여 군사용 등급의 AES 256-bit 암호화를 사용하여 민감한 데이터를 보호하고 규제가 심한 업계에 이상적입니다. ​ 하지만 지금 선두주자가 되는 것만으로 만족하지 않습니다. DataLocker의 미션은 트렌드를 선도하는 것으로, 귀사의 암호화 기술이 미래에 대비할 수 있도록 하는 것입니다. DataLocker는 16개 […]

Read More
Vulntober : 멀티 모바일 브라우저 주소 표시줄 스푸핑 취약점

Vulntober : 멀티 모바일 브라우저 주소 표시줄 스푸핑 취약점

오늘 공개하는 것은 Apple Safari 및 Opera Touch와 같은 더 일반적인 브라우저에서 볼트 브라우저 및 RITS Browser와 같은 덜 일반적인 브라우저에 이르기까지 다양한 모바일 브라우저에 영향을 미치는 일련의 주소 표시줄 스푸핑 취약점입니다. 기술적으로 주소 표시 줄 스푸핑은 Common Weakness Enumeration의 CWE-451 인스턴스이며 CVSS 4.3 정도의 점수를받는 경향이 있습니다.

Read More
사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

앞으로 몇 주 동안 CyberArk는 공통 클라우드 시나리오에서 권한 계정(privileged accounts) 및 ID 보호를 위한 모범 사례를 살펴볼 것입니다. 이 시리즈는 클라우드 워크로드가 발전함에 따라 현재와 미래의 효과적인 위험 감소 전략을 안내하는데 도움이 될 수 있습니다.

Read More
마이터 어택(MITRE ATT&CK) 프레임워크를 이해하고 활용하는 방법! AttackIQ Academy 무료 교육 제공

마이터 어택(MITRE ATT&CK) 프레임워크를 이해하고 활용하는 방법! AttackIQ Academy 무료 교육 제공

업계 전반에 걸친 위협 정보 방어(TID) 실행을 가속화하기 위해 AttackIQ는 AttackIQ Academy를 ​​시작했습니다. 126개국에 5,000명 이상의 학생들이 있는 AttackIQ Academy는 커뮤니티에 환원하고 MITER ATT&CK (TID)의 예술과 실천을 발전시키는데 전념하고 있습니다. 우리는 이러한 과정을 공익으로 무료로 제공합니다. 무엇보다도 코스는 ISC(2) CPE 학점을받을 수 있습니다. 아카데미가 여러분 각자를 돕기 위해 할 수있는 일에 대한 여러분의 의견을 기다리겠습니다.

Read More
레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]

Read More
어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

어택아이큐(AttackIQ), 보안 실무자를 위한 마이터 어택(MITRE ATT&CK) 가이드

MITRE ATT&CK 엔터프라이즈 매트릭스는 Windows, Mac 및 Linux 환경을 활용할 수 있는 모든 공격자 전술 및 기술을 표 형식으로 보여줍니다. 상단에는 MITRE ATT&CK에서 정의한 12가지 전술이 나열되어 있습니다. 12가지 전술은 각각 특정 전술을 구현하는 9개에서 67개 사이의 기술을 보여주는 칼럼입니다. 종종, 몇 가지 기술이 하나 이상의 전술에 사용됩니다. 전술은 공격자의 목표를 명확하게 정의합니다. 기술은 사이버 […]

Read More
NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

Read More
마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.

Read More
ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

이 ESG(Enterprise Strategy Group) 기술 리뷰는 HCL AppScan이 보안 전문가가 정의한 정책을 사용하여 개발자가 지속적으로 애플리케이션을 보호 할 수 있도록 ESG의 평가 및 분석을 문서화합니다. 또한 AppScan이 CI / CD 파이프 라인에 쉽게 통합 될 수있는 방법을 평가하고 대규모의 지속적인 애플리케이션 보안을 제공하기 위해 DevSecOps 이니셔티브의 다른 측면을 지원합니다.

Read More
NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

Read More
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

이 단계에서는 조직에 대한 상당한 보안 성숙도를 달성합니다. 방어 능력을 강화하기 위해 알려진 위협에 대해 조직을 지속적으로 훈련하고 있습니다. 사이버 보안 효과에 대한 실제 데이터를 규정 및 규정 준수 요구 사항에 매핑하여 성공을 확인합니다. 퍼플 팀 운영은 조직이 실제 적의 행동에 대한 다루기 어렵고 명확한 데이터를 기반으로하는 위협 정보를 바탕으로 한 방어 전략을 통해 레드 […]

Read More
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

프로그램 발전의 각 단계는 이전 단계의 수립 및 성숙을 기반으로합니다. 2 단계에서는 보다 사전 예방적인 위협 기반 기능 도입, 세부적인 성능 데이터 개발, 조직의 보안 및 기술 거버넌스 프로세스 개선 추진에 중점을 둡니다. 보안 최적화를 위한 위협 에뮬레이션, 소프트웨어 보안 및 아키텍처 보안을 개선하기위한 위협 정보 기술 운영 프로젝트 소프트웨어 보안 개발 라이프 사이클 (SSDL) […]

Read More
어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

1 단계를 자체적으로 또는 보안 최적화 전략의 전체 4 단계의 일부로 배포하여 AttackIQ 보안 최적화 플랫폼(Security Optimization Platform)에서 즉각적인 가치를 얻으십시오. 이 단계에서는 보안 프로그램에 대해 적대적 에뮬레이션을 실행하는 데 가장 적합한 조직의 부분에 기술 솔루션을 배포합니다. 1 단계는 위협 정보 방어, ATT&CK 콘텐츠 소비 및 자동화된 보안 검증(automated security validation)의 기본을 채택하는 기본 원칙에 […]

Read More
가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

PAM 시장은 채택이 가속화됨에 따라 계속 성숙하고 있습니다. 많은 공급업체는 JIT(Just-in-Time) PAM, 기밀 관리 및 클라우드 기능과 같은 고급 기능에 초점을 맞춥니다. 심지어 고객 검색 및 서비스 계정 관리와 같은 기본적인 PAM 기능에서 툴이 아직 성숙되지 않은 경우에도 마찬가지입니다.

Read More
어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)과 위협 정보 방어(Threat-informed defense)

어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)과 위협 정보 방어(Threat-informed defense)

AttackIQ는 플랫폼을 통해 조직이 안전하고 지속적으로 대규모 생산에서 킬 체인 전체의 위협 범위를 사용하여 보안 제어의 효율성을 테스트 할 수 있도록 지원합니다. 고객은 AttackIQ 및 ATT&CK 프레임워크를 사용하여 보안 조직의 모든 측면에서 위협 정보 방어를 가능하게 합니다. ATT&CK를 기반으로하는 AttackIQ 보안 최적화 플랫폼은 조직이 위협 및 위협 동작에 대한 공유 이해를 기반으로 합니다. ATT&CK와 우리가 […]

Read More
451 리서치 : ‘BAS(Breach & Attack Simulation)’ 플랫폼에 대해 알아야 할 사항

451 리서치 : ‘BAS(Breach & Attack Simulation)’ 플랫폼에 대해 알아야 할 사항

보안 제어의 효과를 분류하는 것은 어렵습니다. 파악하기 어렵고 끊임없이 변화하는 상황에 따라 많은 것이 달라집니다. 컨트롤 모음의 사전 효과를 결정하는 것은 훨씬 더 어려울 수 있습니다. BAS(Breach and Attack Simulation) 플랫폼은 보안 상태를 더 깊이 이해하려는 조직을 위한 완화 계산의 일부가 되어야 하는 성숙 단계에 도달했습니다. 최근의 451 연구 조사에 따르면 일부 조직은 이미 이처럼 […]

Read More
데이터로커(DataLocker) 암호화 스토리지 – 암호화 HDD, SSD, USB 플래시 드라이브

데이터로커(DataLocker) 암호화 스토리지 – 암호화 HDD, SSD, USB 플래시 드라이브

DataLocker는 군사등급의 AES 256-Bit 암호화를 기반으로한 하드 드라이브, USB 플래시 드라이브와 같은 암호화 스토리지 제품을 제공합니다. 제품에 따라 FIPS 197, FIPS 140-2 Level 3 인증 보유하고 있으며 터치 패드, 터치 키패드와 같은 자체 비밀번호 입력 방식과 RFID 태그를 결합한 2-Factor 인증 옵션을 제공합니다. ​

Read More
소스코드 유출(Source Code Leak) 교훈: 보안 권한을 포함한 자격증명, 리포지터리 보안

소스코드 유출(Source Code Leak) 교훈: 보안 권한을 포함한 자격증명, 리포지터리 보안

기술, 금융, 소매, 제조, 식품 및 eCommerce를 비롯한 여러 업종에 걸쳐 50개 이상의 기업에서 대규모로 유출된 코드가 최근 발표된 소식을 통해 개발 환경이 얼마나 취약하고 쉽게 이용될 수 있는지 다시 한 번 확인하고 있습니다. 스위스 소프트웨어 개발업체인 Tillie Kottman은 누구나 접근할 수 있는 공용 GitLab 저장소에 유출된 코드를 수집했습니다. 그렇다면 그들은 어떻게 이 주요 플레이어들의 […]

Read More
마이터 어택(MITRE ATT&CK)을 기반으로 실제 적의 위협 행동에 대한 사이버 보안을 강화하는 ‘어택아이큐(AttackIQ)’ BAS 솔루션

마이터 어택(MITRE ATT&CK)을 기반으로 실제 적의 위협 행동에 대한 사이버 보안을 강화하는 ‘어택아이큐(AttackIQ)’ BAS 솔루션

AttackIQ는 고객에게 대규모 및 프로덕션 환경에서 보안 제어를 테스트하고 검증 할 수있는 가장 일관되고 신뢰할 수 있으며 가장 안전한 방법을 제공합니다. 경쟁자가 샌드 박스에서 테스트하는 동안 AttackIQ는 실제 적과 마찬가지로 전체 킬 체인에서 프로덕션 테스트를 수행합니다.

Read More
사이버아크(CyberArk) ‘엔드포인트 권한 관리(EPM)’ 솔루션 – 엔드포인트 보안 향상 & 운영비용 절감

사이버아크(CyberArk) ‘엔드포인트 권한 관리(EPM)’ 솔루션 – 엔드포인트 보안 향상 & 운영비용 절감

사이버 공격자는 재정 또는 데이터 도난, 업무 중단, 랜섬웨어, 공공 기물 파손과 같은 목표를 달성하기 위해 높은 권한에 접근하려고 합니다. 엔드포인트는 시작하기에 분명히 좋은 장소입니다. 엔드포인트는 널리 분산되어 있으며, 중요한 시스템에 직접 연결할 수 있습니다. 엔드포인트 권한이 제대로 관리되지 않으면 공격자의 작업이 훨씬 쉬워집니다. ​

Read More
5 TO 0: 원격 OT 인력이 있는 조직에 사이버 위험을 초래하는 ‘VPN 보안 결함’

5 TO 0: 원격 OT 인력이 있는 조직에 사이버 위험을 초래하는 ‘VPN 보안 결함’

최근 몇 개월 동안 Claroty 연구자들은 주로 운영 기술(OT) 네트워크에 대한 원격 액세스를 제공하는 데 사용되는 가상 사설망(VPN) 구현에 영향을 미치는 원격 코드 실행 취약성을 발견했습니다. 이러한 전용 원격 액세스 솔루션은 주로 산업 제어 시스템(ICS) 산업에 초점을 맞추고 있으며, 주요 사용 사례는 프로그램 가능한 로직 컨트롤러(PLC)와 입출력(IO) 장치를 포함한 현장 컨트롤러 및 장치에 유지보수 및 […]

Read More
사이버 위협 행동에 대한 보안을 강화하는, 마이터 어택(MITRE ATT&CK)기반의 보안 최적화 플랫폼 ‘어택아이큐(AttackIQ)’

사이버 위협 행동에 대한 보안을 강화하는, 마이터 어택(MITRE ATT&CK)기반의 보안 최적화 플랫폼 ‘어택아이큐(AttackIQ)’

마이터 어택(MITER ATT&CK) 기반의 어택아이큐(AttackIQ) 보안 최적화 플랫폼을 배포하여 실제 적의 위협 행동에 대한 사이버 보안을 강화하십시오. 어택아이큐(AttackIQ)는 광범위한 공격 시뮬레이션을 수행하여 보안 조직 전체 또는 보안 팀의 특정 구성 요소에 대해 대규모 또는 소규모 보안 팀의 기능을 테스트합니다. 이 플랫폼은 실제 적의 행동에 팀을 집중함으로써 모든 운동을 현실로 만듭니다.

Read More
HCL 앱스캔(AppScan) – 지속적인 보안(Continuous Security)이 필요한 때

HCL 앱스캔(AppScan) – 지속적인 보안(Continuous Security)이 필요한 때

만약 여러분이 DevOps에서 오랫동안 일해 왔다면, 여러분은 이 용어를 들어본 적이 있을 것입니다. 그것은 우리가 하고자 하는 일의 본질입니다. 지속성(Continuous)은 거의 모든 공정 능력 영역을 설명하는 데 사용됩니다. 생각해 보십시오. 지속적인 통합, 지속적인 구축, 지속적인 구현, 지속적인 테스트, 지속적인 제공, 지속적인 모니터링 등이 있습니다.

Read More
사이버아크(CyberArk) 권한접근보안(PAS) 솔루션으로 애저(Azure) 클라우드 환경을 더욱 안전하게 만드는 방법

사이버아크(CyberArk) 권한접근보안(PAS) 솔루션으로 애저(Azure) 클라우드 환경을 더욱 안전하게 만드는 방법

최근 대기업의 기술 임원들을 대상으로 실시한 설문 조사에 따르면 마이크로소프트 애저(Azure)는 여전히 가장 인기 있는 퍼블릭 클라우드 서비스 공급업체로, 아마존(Amazon)이 전반적인 수익 측면에서 시장을 선도하고 있는 것으로 나타났는데, 이는 현재 지속되고 있는 것으로 보입니다. 같은 조사에서 66%의 응답자가 3년 후 마이크로소프트 Azure를 사용할 것이라고 예측했습니다. 지난 주 Impact Live 2020에서 CyberAk는 개발자, 보안 팀 및 클라우드 […]

Read More
어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK) 기반 ‘랜섬웨어 평가 템플릿’으로 다양한 랜섬웨어 공격 테스트

어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK) 기반 ‘랜섬웨어 평가 템플릿’으로 다양한 랜섬웨어 공격 테스트

랜섬웨어는 오늘날 AttackIQ가 관찰한 가장 널리 퍼진 위협 중 하나이며 현재 이를 사용하는 범죄자 및 국가 행위자들에게 수십억 달러 규모의 산업입니다. 랜섬웨어의 확산을 감안할 때 공격자의 전술과 기술이 어떻게 변하는지 추적하여 이러한 행동이 진화함에 따라 고객이 보안 프로그램을 최적화하도록 도울 수 있습니다. 한때 랜섬웨어의 “commodity” 변종을 주로 보았지만, 공격자들은 이러한 종류의 행동을 유리하게 사용하는데 더욱 […]

Read More
클래로티(Claroty), ICS(산업제어시스템)을 위한 마이터 어택(MITRE ATT&CK) 프레임워크 지원

클래로티(Claroty), ICS(산업제어시스템)을 위한 마이터 어택(MITRE ATT&CK) 프레임워크 지원

ICS용 마이터 어택(MITRE AT&CK) 프레임워크는 적들이 ICS(산업 제어 시스템) 네트워크에서 운용하는 동안 사용할 수 있는 기술과 대응 전술을 자세히 편집한 것입니다. 이 프레임워크는 운영 기술(OT)과 정보 기술(IT) 보안 실무자들이 모두 ICS의 사전 및 사후 대응 행동을 보다 잘 이해하고 설명할 수 있도록 지원하는 것을 목표로 합니다.

Read More
‘메타스플로잇 6(Metasploit 6)’ 개발 테스트 및 업데이트 계획

‘메타스플로잇 6(Metasploit 6)’ 개발 테스트 및 업데이트 계획

메타스플로잇(Metasploit) 팀은 테스트 및 커뮤니티 피드백을 위해 Metasploit 프레임워크 6.0의 적극적인 개발을 발표하게 되어 기쁘게 생각합니다. 초기 Metasploit 6 기능에는 다섯 가지 구현(Windows, Python, Java, Mettle 및 PH) 전체에 걸친 Meterpreter 통신의 엔드 투 엔드 암호화, 현대적인 공격 워크플로우를 더욱 활성화하기 위한 SMBv3 클라이언트 지원, 일반적인 바이러스 백신 및 침입 탐지 시스템(IDS) 제품에 대한 회피 […]

Read More
VPN 계정정보 유출.. ‘원격 액세스(Remote Access) 보안’을 재검토할 시간!

VPN 계정정보 유출.. ‘원격 액세스(Remote Access) 보안’을 재검토할 시간!

불과 며칠 전에 900개 이상의 펄스 시큐어(Pulse Secure) VPN 서버에 대한 모든 로컬 사용자와 해당 암호 해시 목록, 관리 계정 세부 정보, 마지막 VPN 로그인 및 VPN 세션 쿠키를 포함한 일반 텍스트 사용자 이름, 암호 및 IP 주소 목록이 각 서버의 SSH 키와 함께 온라인에 게시되었습니다.

Read More
ISMS 인증 소요비용 부담을 최소화한, 중소기업을 위한 합리적인 가격의 ‘ISMS, ISMS-P 인증 컨설팅’

ISMS 인증 소요비용 부담을 최소화한, 중소기업을 위한 합리적인 가격의 ‘ISMS, ISMS-P 인증 컨설팅’

소프트와이드시큐리티는 ATHENA 솔루션을 기반으로한 ISMS, ISMS-P 인증 컨설팅을 진행합니다. ​ISMS 인증관리 전문 관리 솔루션을 활용해 컨설팅 의존도를 최소화하여 합리적인 가격으로 컨설팅을 진행하고, 최초 인증 취득 이후에는 솔루션을 활용해 자체적으로 인증 준비를 할 수 있어 ISMS 인증 소요비용에 대한 부담을 줄일 수 있습니다. ​ 내년부터 시행되는 특금법과 ISMS 인증 의무 대상이 되는 스타트업, 암호화폐 거래소, 중소기업에 […]

Read More
ICS 벤더(Secomea, Moxa, HMS eWon) ‘VPN 취약점’ : 원격 코드 실행(Remote Code Execution)의 위험성

ICS 벤더(Secomea, Moxa, HMS eWon) ‘VPN 취약점’ : 원격 코드 실행(Remote Code Execution)의 위험성

2020년 7월 28일 수요일, Claroty의 연구진은 3개의 산업 제어 시스템(ICS) 공급업체의 원격 액세스 기술인 HMS, Secomea 및 Moxa 제품 전반에 걸쳐 여러 가지 중요한 원격 코드 실행(remote code execution) 취약성에 대한 정보를 발표했습니다. Rapid7은 이러한 취약성을 단일 AttackerKB meta-topic reference로 통합하여 방어자들이 최신 개발 정보를 최신 상태로 유지할 수 있도록 지원합니다.

Read More
Security Islands가 비밀 관리(Secrets Management)를 효과적으로 방지하는 방법

Security Islands가 비밀 관리(Secrets Management)를 효과적으로 방지하는 방법

지난 몇 년 동안 기술 산업은 흥미 진진한시기였습니다. DevOps 혁명으로 쿠버네티스(Kubernetes) 채택이 증가했습니다. 최신 소프트웨어 개발 툴킷을 통해 개발자는 모든 구성의 기록을 코드로 유지하면서 응용 프로그램을 쉽고 일관되게 구축, 배포 및 확장 할 수 있습니다. ​

Read More
CISO의 효과적이고 효율적인 보안 설계·구축·운영을 위한, BAS(Breach & Attack Simulation) 플랫폼 ‘어택아이큐(AttackIQ)’

CISO의 효과적이고 효율적인 보안 설계·구축·운영을 위한, BAS(Breach & Attack Simulation) 플랫폼 ‘어택아이큐(AttackIQ)’

AttackIQ를 알고 있다면 BAS(Breach & Attack Simulation) 시스템의 선도적인 독립 공급업체로 알려져 있을 것입니다. AttackIQ는 최고의 보안 제어 검증(security control validation) 솔루션을 구축합니다. 그렇다면 어떻게 우리의 사업이 보안 테스트가 아니라고 말할 수 있을까요? 보안 테스트는 AttackIQ 플랫폼의 주요 기능이지만, AttakcIQ의 비지니스는 CISO가 효과적이고 효율적이며 민첩한 보안 프로그램을 설계, 구축 및 운영할 수 있도록 지원하고 있습니다. […]

Read More
원격 근무를 안전하게 지원하는 7가지 모범 사례

원격 근무를 안전하게 지원하는 7가지 모범 사례

Impact Live 2020에서는 원격 근무 시대에 강력한 사이버 보안 상태를 유지하기 위한 전략에 대해 논의하는데 많은 시간을 보냈습니다. 오늘날의 사용자는 언제 어디서나 비즈니스 시스템에 액세스할 수 있는 기능으로 작업을 효율적으로 수행할 수 있는 유연성이 필요합니다. 그러나 이러한 새로운 작업 방식과 함께 새로운 보안 문제가 대두되고 있으며 이러한 당면 과제는 현대적인 솔루션을 필요로 합니다.

Read More
OT 환경 원격 액세스를 쉽게 보호하고 지원하는, 사이버아크 알레로(CyberArk Alero)

OT 환경 원격 액세스를 쉽게 보호하고 지원하는, 사이버아크 알레로(CyberArk Alero)

운영 기술(OT, Operational Technology) – 산업 장비의 기기, 프로세서 및 이벤트를 모니터링, 감지 및 제어하는 데 사용되는 하드웨어 및 소프트웨어는 사이버 공격자에게 인기 있는 타겟입니다. 그럴만한 이유가 있습니다. 중요 산업 제어 시스템(ICS) 및 감독 제어 및 데이터 수집(SCADA) 시스템에 대한 무단 액세스는 발전소, 교통 네트워크 및 스마트 시티 인프라에 막대한 피해를 입힐 수 있습니다.

Read More
보안팀이 트위터와 APT29 코로나19 백신 해킹 공격으로부터 배울 수 있는 것

보안팀이 트위터와 APT29 코로나19 백신 해킹 공격으로부터 배울 수 있는 것

때때로, 저는 옳다고 증명되는 것을 싫어합니다. 하지만 7월 10일, 저는 National Security Today에 의료 연구원들과 미국 병원들이 사이버 공격을 막아낼 준비가 충분히 되어 있는지 의문을 제기하는 기사를 기고했습니다. 그리고 지난 주 실제로 사이버 공격이 발생했습니다.

Read More
트위터 공격(Twitter Attack)으로 알아 보는 인간 본성(Human Nature), 사회 공학(Social Engineering)

트위터 공격(Twitter Attack)으로 알아 보는 인간 본성(Human Nature), 사회 공학(Social Engineering)

트위터 공격은 중요 애플리케이션에 대한 보안되지 않은 권한 액세스의 위험성을 부각시키는 동시에 특정 상황에서 자격 증명이나 ID가 얼마나 빨리 권한이 될 수 있는지를 상기시켜 줍니다. 보안이 제대로 이루어지지 않을 경우 외부 공격자와 악의적인 내부자가 이를 사용하여 통화, 지적 재산권, 민감한 고객 기록 등 중요한 자산을 잠금 해제할 수 있으므로 비즈니스와 평판에 회복할 수 없는 손해를 […]

Read More
애플리케이션의 성공적인 보안을 위한 “Shift Left”

애플리케이션의 성공적인 보안을 위한 “Shift Left”

“Shift Left”는 소프트웨어 개발자와 함께 작업하는 보안 팀을 위한 잘 알려진 개념입니다. 가장 간단한 의미로는 소프트웨어 개발 라이프사이클(SDLC)에서 가능한 한 빨리 보안을 도입하는 것을 의미합니다. 특히 지금 당장은 소프트웨어 개발 수명 주기에 대한 몇 가지 핵심 사항을 고려하는 것이 중요합니다.

Read More
어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 2 – 레드팀 운영 강화

어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 2 – 레드팀 운영 강화

이 게시물에서는 퍼플 팀 구성 연습의 “공격(attack)” 단계와 “반응(react)” 단계에 초점을 맞추고 보안 팀이 MITRE AT&CK와 AttackIQ 플랫폼을 사용하여 제한된 자원(시간, 인력 및 기술)에서 레드 팀 운영을 강화하고 최적화하는 방법을 살펴 봅니다. AttackIQ와 같은 자동화된 BAS(Breach & Attack Simulation) 플랫폼은 보안 팀이 프로덕션 환경에서 대규모로 안전하게 보안 제어를 테스트하고 검증 할 수 있도록 도와줍니다. 자동화된 […]

Read More
코로나 팬데믹 시대의 사이버 공격 : More of the Same

코로나 팬데믹 시대의 사이버 공격 : More of the Same

COVID-19가 전 세계에 급속도로 확산되기 시작한 이후, 우리는 혼란 속에 있는 조직들을 강타한 사이버 공격의 거의 지속적인 헤드라인을 보았습니다. 한 엘리트 집단의 사이버 범죄자들은 지난 3월 중순 세계보건기구(WHO)에 침입해 중요한 시스템과 애플리케이션에 액세스하려는 정교한 피싱 캠페인을 시작했습니다. 체코에서 가장 큰 병원 중 하나이자 COVID-19 테스트 시설 중 하나가 공격을 받아 수술을 취소하고 환자를 다른 병원으로 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 150만명의 개인정보를 관리하는 비영리 금융 기관

어택아이큐(AttackIQ) 케이스 스터디 : 150만명의 개인정보를 관리하는 비영리 금융 기관

우리는 AttackIQ BAS 플랫폼의 비전과 방향에 만족합니다. AttackIQ는 SaaS 에이전트 기반 배포 아키텍처, 광범위하고 다양한 시나리오 라이브러리 및 개방형 아키텍처를 갖춘 포괄적인 자동화 플랫폼을 제공합니다. 이 모든 것이 우리에게 빠른 가치를 부여했습니다. 우리는 3년 동안이 플랫폼을 사용해 왔으며, 제품이 규정 준수보고 및 위험 관리로 어떻게 발전 할 수 있기를 기대하고 있습니다.

Read More
네이티브, 인터랙티브 로그인을 지원하는, 사이버아크(CyberArk) ‘권한 세션 관리(Privileged Session Management)’

네이티브, 인터랙티브 로그인을 지원하는, 사이버아크(CyberArk) ‘권한 세션 관리(Privileged Session Management)’

최근에는 네이티브 세션 관리(native session management)를 통해 워크플로우를 보호하고 권한이 부여된 액세스를 보호(protect privileged access)하는 동시에 사용자가 즐겨 사용하는 애플리케이션 및 툴로 유연하게 작업할 수 있는 방법을 알아봤습니다. 기업이 운영 효율성을 저하시키지 않고 최적의 보안을 제공하는 툴을 검색함에 따라 이 주제에 대한 많은 관심이 모아지고 있습니다.

Read More
어택아이큐(AttackIQ), BAS 플랫폼에 마이터 어택(MITRE ATT&CK) 새로운 하위 기술 포함

어택아이큐(AttackIQ), BAS 플랫폼에 마이터 어택(MITRE ATT&CK) 새로운 하위 기술 포함

지난 한 해 동안, MITER ATT&CK 팀은 ATT&CK 하위 기술을 베타 테스트하여 ATT&CK 프레임 워크를 대대적으로 재구성하여 공격적인 전술, 기술 및 절차 (TTPs)를 보다 세밀하게 구성했습니다. 하위 기술이라는 단어는 이러한 ATT&CK 진화의 중요성과 역사적 중요성을 보여줍니다. 이 새로운 ATT&CK for Enterprise 버전에서 MITER는 원래의 기술을 266에서 156으로 통합하고 260 개의 하위 기술을 추가하여 프레임워크의 특수성을 […]

Read More
산업 제어 시스템 보호를 위한 다층 보안 접근 방식 & USB 보안 솔루션

산업 제어 시스템 보호를 위한 다층 보안 접근 방식 & USB 보안 솔루션

본 백서에서는 산업 환경에서 USB의 위험을 살펴보고 산업 제어 시스템을 보호하기 위한 다층 보안 접근 방식과 함께 적합한 보안 USB 솔루션의 개요를 설명합니다. 목표는 제어 시스템의 안전, 신뢰성 및 가용성을 개선하고 산업 보안 오류와 관련된 물리적, 경제적, 사회적 영향으로부터 보호하는 것입니다.

Read More
클래로티(Claroty) SRA(Secure Remote Access) – OT 환경을 위한 간편하고 안전한 원격 액세스

클래로티(Claroty) SRA(Secure Remote Access) – OT 환경을 위한 간편하고 안전한 원격 액세스

SRA(Secure Remote Access)를 사용하면 관리되지 않고 모니터링되지 않는 OT 원격 액세스(OT remote access)의 위협으로부터 네트워크를 보호할 수 있습니다. 또한 OT 환경 내에서 소프트웨어 업그레이드, 정기 유지 보수 및 기타 지원 활동을 수행하기 전에 모든 원격 액세스 세션을 실시간으로 모니터링하고 전체 기록을 수행할 수 있으며, 모든 내부 및 타사 사용자가 연결할 수 있는 안전한 단일 인터페이스와 […]

Read More
사이버아크(CyberArk) PAM SaaS(Privileged Access Management as a Service) 포트폴리오

사이버아크(CyberArk) PAM SaaS(Privileged Access Management as a Service) 포트폴리오

권한 접근 관리(PAM, Privileged Access Management)의 글로벌 리더인 사이버아크(CyberArk)는 SaaS(Software as a Service) 포트폴리오를 보유하고 있습니다. PAM을 서비스로 구현하기로 결정을 했다면, 사이버아크는 빠르고, 쉽고, 간편한 보안을 위해 업계에서 가장 완벽한 SaaS 제품 포트폴리오를 제공합니다.

Read More
앱스캔(AppScan) V10.0.1: 빠르고 정확하고 민첩한 보안 테스트를 위한 HCL의 지속적인 노력

앱스캔(AppScan) V10.0.1: 빠르고 정확하고 민첩한 보안 테스트를 위한 HCL의 지속적인 노력

AppScan V10이 3개월 전에 발표되었다는 것은 믿기 어렵습니다. 우리는 지난 3개월 동안 많은 것이 변했다는 것에 동의할 수 있지만, 기술 혁신에 대한 HCL AppScan의 노력은 매우 일관적입니다. 그리고 AppScan팀이 집에서 일하는 새로운 정상의 모습에 맞춰 단 한 박자도 놓치지 않았다는 게 정말 자랑스럽습니다.

Read More
어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

5월에 호주의 국가 수준의 사이버 보안 기관인 ACSC(Australian Cyber Security Centre)는 호주 네트워크에 대해 사용되는 전술, 기술 및 절차를 공개하는 인공물인 2019-2020 사이버 공격자 Tradecraft Trend를 발표했습니다. 이 보고서는 여러 가지 이유로 특히 흥미롭습니다.

Read More
악성코드로부터 ‘클라이언트 대면 포털(Client-Facing Portal)’을 보호하는, 보티로(Votiro) CDR 솔루션

악성코드로부터 ‘클라이언트 대면 포털(Client-Facing Portal)’을 보호하는, 보티로(Votiro) CDR 솔루션

안전한 클라이언트 포털(client portals)은 기업과 고객이 서로 통신하고 파일을 공유할 수 있는 편리한 채널을 제공합니다. 고객 포털은 전문가와 데이터를 교환할 수 있는 간단한 방법이 필요한 서비스 기반 업계에서 매우 흔합니다. 보험 계약자는 보험 회사와 문서를 공유하고, 고객은 세금, 대출 신청 및 은행 및 금융 기관과 재무 문서를 공유하며, 환자는 의료 기록을 공유합니다. 의료 기관 및 […]

Read More
버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

매년 보안 업계는 Verizon DBIR(Data Breach Research Report)의 발표를 간절히 기다리고 있습니다. 이제 13년째를 맞이한 DBIR은 업계에서 가장 존경받는 사이버 보안 데이터 출처 중 하나로 널리 알려져 있습니다. 올해 119페이지 분량의 보고서는 많은 근거를 다루고 있지만, 물론 사이버아크는 권한 접근(privileged access)과 자격증 남용(credential abuse)과 관련된 통찰력에 특히 끌렸습니다. 눈에 띄는 다섯 가지 주제에 대해 살펴보겠습니다.

Read More
위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

AttackIQ의 좌우명 중 하나는 “Think Bad. Do Good“입니다. 역사상 보안 계획가들은 그 공식을 실천해 왔습니다. 간단히 말해서, 그것은 당신 자신을 보호한다는 것을 의미합니다. 당신은 적과 같이 생각할 필요가 있습니다. 그들은 어떻게 당신을 목표로합니까? 그들의 접근 방식으로부터 자신을 방어하기 위해 무엇을 할 수 있습니까? 이는 보안 계획에 대한 “위협 정보 기반(threat-informed)” 접근 방식을 취하는 것을 의미합니다.

Read More
VBA 매크로를 이용한 ‘멀웨어 샌드박스 회피(MALWARE SANDBOX EVASION)’ 작동 방식

VBA 매크로를 이용한 ‘멀웨어 샌드박스 회피(MALWARE SANDBOX EVASION)’ 작동 방식

신뢰할 수 없는 소스의 파일이나 프로그램을 실행할 수 있는 격리된 테스트 환경인 샌드박스(sandbox)는 많은 네트워크에서 일반적인 사이버 방어 방법입니다. 샌드박스는 프로그램이나 파일이 악의적인 경우 조직 보안을 손상시키지 않고 검색 및 차단되도록 설계되었습니다. 샌드박싱(Sandboxing)은 시간이 지남에 따라 기업 데이터를 훔치는 것을 목표로 네트워크에서 시간을 단축하는 APT(advanced persistent threats)를 차단하는 데도 유용합니다. 보안 전문가는 샌드박스를 사용하여 부정적인 […]

Read More
‘2020 버라이즌(Verizon) 데이터 침해 조사 보고서(DBIR)’ 어택아이큐(AttackIQ)로 보안 제어를 최적화하는 방법!

‘2020 버라이즌(Verizon) 데이터 침해 조사 보고서(DBIR)’ 어택아이큐(AttackIQ)로 보안 제어를 최적화하는 방법!

AttackIQ는 Verizon의 DBIR팀과 함께 공격자의 전술, 기법 및 절차, 킬 체인 분석에 대한 정보를 수정했습니다. 에뮬레이션 공격을 실행하고 실제 보안 제어에 대한 대응을 측정하여 이러한 인텔리전스를 얻습니다. AttackIQ의 데이터는 매년 Verizon 데이터 침해 조사 보고서에 대한 고유한 인사이트를 제공하여 공격 경로와 효과적인 완화 제어를 보다 잘 이해할 수 있도록 지원합니다.

Read More
‘썬더스파이(Thunderspy) 공격’으로부터 데이터로커(DataLocker) 암호화 하드 드라이브를 보호하는 방법

‘썬더스파이(Thunderspy) 공격’으로부터 데이터로커(DataLocker) 암호화 하드 드라이브를 보호하는 방법

썬더스파이(Thunderspy)는 호스트 컴퓨터에 대한 사악한 가정부 유형의 공격(evil maid type attacks)을 허용합니다. 사악한 가정부 공격(Evil maid attacks)은 피해자의 기계에 물리적으로 접근 할 수 있어야하며 일반적으로 분해(disassembly)와 같이 눈에 띄는 일을 하기에 충분한 시간이 필요합니다. 공격이 성공하면 침입자에게 시스템에 대한 직접 메모리 액세스 권한이 부여되어 해당 컴퓨터의 모든 로컬 보안 제어 기능을 손상시킬 수 있습니다. 여기에는 […]

Read More
보티로(Votiro)의 CDR 솔루션으로 ‘이미지 스테가노그래피(IMAGE STEGANOGRAPHY) 공격’을 피하는 방법

보티로(Votiro)의 CDR 솔루션으로 ‘이미지 스테가노그래피(IMAGE STEGANOGRAPHY) 공격’을 피하는 방법

이미지 스테가노그래피(image steganography) 기법을 이용한 사이버 공격은 사이버 범죄자들이 악의 없이 보이는 이미지 파일 안에 악성 코드를 숨기는 행위를 말합니다. 예를 들어 표준 JPEG 사진에는 몇 메가바이트의 픽셀 데이터가 포함되어 있어 공격자가 악성 코드를 포함하도록 여러 픽셀을 변경할 수 있습니다. 이러한 변화는 매우 미묘해서 사람의 시력이 감지할 수 없으며, 특히 위협 요소가 알려지지 않은 상태에서 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 헤지 펀드(Hedge Fund)사

어택아이큐(AttackIQ) 케이스 스터디 : 헤지 펀드(Hedge Fund)사

지난 몇 년간 사이버 위협 활동이 증가함에 따라이 헤지 펀드는 보안 통제, 인력 및 관련 프로세스의 성능을 정확하고 객관적으로 평가할 수있는 장비를 갖추게되었다는 것이 이 헤지 펀드에서 매우 중요하게 여겨졌습니다. MITER ATT&CK를 운영하는 BAS(Breach and Attack Simulation) 시스템이 이러한 목표를 달성하는데 가장 적합하다고 생각했습니다. 상당한 검토 결과, 이 선도적인 헤지 펀드는 공격 지원을 위한 BAS(Breach […]

Read More
‘권한 접근 관리(PAM, Privileged Access Management)’를 통해 원격 근무자를 보호하는 4가지 방법

‘권한 접근 관리(PAM, Privileged Access Management)’를 통해 원격 근무자를 보호하는 4가지 방법

권한 접근(Privileged access)은 조직의 가장 중요한 자산으로 연결되는 관문이며 거의 모든 주요 데이터 침해의 핵심입니다. 원격 직원 전체에서 위험을 줄이는 가장 빠르고 효과적인 방법 중 하나는 PAM(privileged access management)의 우선 순위를 정하는 것입니다.

Read More
티엑스헌터(TXHunter), 리버스 쉘(Reverse Shell) 공격 탐지

티엑스헌터(TXHunter), 리버스 쉘(Reverse Shell) 공격 탐지

리버스 쉘(Reverse shell)은 공격자의 컴퓨터에 연결하기 위해 공격자의 컴퓨터에서 시작된 일종의 “virtual” 쉘입니다. 연결이 설정되면 공격자가 공격 대상자의 컴퓨터에서 실행할 명령을 전송하고 결과를 가져올 수 있습니다. 공격자는 연결을 시작한 현재 로그인 사용자와 동일한 권한으로 피해자의 컴퓨터에서 명령/프로그램을 실행할 수 있습니다.

Read More
‘이미지 스테가노그래피(image steganography)’로 해커가 숨긴 악성코드를 차단하는 방법

‘이미지 스테가노그래피(image steganography)’로 해커가 숨긴 악성코드를 차단하는 방법

이미지 스테가노그래피는 무고한 이미지 내에 코드를 숨기는 행위를 말합니다. 사이버 범죄자들은 정보를 쉽게 숨기기 위해 이 효과적인 방법을 이용했습니다. 사이버 보안 전문가들이 이 오래된 속임수를 간과할 수도 있고 사용자가 의심을 일으키지 않고 이미지를 열도록 쉽게 설득할 수 있기 때문입니다. 해커는 무료 이미지 호스팅 서비스와 같은 합법적인 서비스를 사용하여 악성 프로그램이 가능한 많은 사용자에게 전파되도록 할 […]

Read More
빠르고 정확한 웹 애플리케이션 보안 테스트 솔루션, ‘HCL 앱스캔(AppScan)’

빠르고 정확한 웹 애플리케이션 보안 테스트 솔루션, ‘HCL 앱스캔(AppScan)’

개발 라이프사이클의 모든 단계에서 애플리케이션 취약점을 정확히 찾아 내 해결함으로써 공격에 대한 노출을 최소화하기 위한 확장 가능한 보안 테스트 전략을 채택하십시오. HCL AppScan은 업계 최고의 보안 테스트 툴을 제공하여 귀사의 비즈니스와 고객이 공격에 취약하지 않도록 보장합니다.

Read More
어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 1

어택아이큐(AttackIQ), 퍼플 팀 구성 연대기(Purple Teaming Chronicles) Part 1

이 글은 “퍼플 팀(purple teams)”이 데이터를 방어하는데 사용할 수 있는 전술, 기법 및 행동에 관한 시리즈의 첫 번째 게시물입니다. 이 시리즈에서는 AttackIQ 플랫폼을 전술적인 퍼플 팀 구성 리소스로 사용하여 회사의 전반적인 보안 상태를 개선하기 위해 블루 팀과 레드 팀 간의 기능과 협업을 향상시키는 방법을 설명합니다. 시작점으로 퍼플 ​​팀 구성 연습에 대한 개념 프레임워크를 간략하게 소개하겠습니다. […]

Read More
데이터로커(DataLocker) 관리형 보안 USB, 보안 외장하드로 랩톱 없이 안전하게! ‘Thumbtop’ 활용

데이터로커(DataLocker) 관리형 보안 USB, 보안 외장하드로 랩톱 없이 안전하게! ‘Thumbtop’ 활용

DataLocker의 관리형 암호화된 USB 드라이브는 노트북보다 작고, 스마트하며, 튼튼하고, 가볍고, 저렴한 thumbtops으로 활용할 수 있습니다. 이를 통해 조직은 규정 준수, 보안 및 생산성을 유지할 수 있습니다. 온라인 가상 환경 및 원격 PC와 비교하여 DataLocker USB, 외장하드 드라이브는 네트워크가 복잡하고 간헐적일 때 작동합니다. ​ Thumbtops은 온라인과 오프라인으로 작동합니다. 많은 저널리스트들은 원격으로 일하는 사람들과 집에서 스트리밍하는 아이들이 […]

Read More
보티로(Votiro) – UPS, FEDEX, DHL 피싱 메일에 첨부된 악성 매크로 분석

보티로(Votiro) – UPS, FEDEX, DHL 피싱 메일에 첨부된 악성 매크로 분석

보티로(Votiro) 연구팀은 UPS, FedEx 및 DHL에서 온 것으로 보이는 피싱 이메일을 통해 Microsoft Excel 스프레드시트에 숨겨진 Dridex 랜섬웨어 페이로드를 제공하는 악의적인 매크로를 발견했습니다. Excel 스프레드시트에는 숨겨진 모드에서 PowerShell을 시작하고 중국 웹 사이트 레지스터 https://now.cn에 등록된 웹 사이트인 geronaga.com에서 페이로드를 다운로드하는 난독화된 매크로가 포함되어 있습니다. 이 공격이 확인된 당시 이 웹사이트의 IP 주소는 러시아의 서버를 가리켰습니다. […]

Read More
이버아크(CyberArk), PAM(Privileged Access Management) 성공을 위한 규범 가이드

이버아크(CyberArk), PAM(Privileged Access Management) 성공을 위한 규범 가이드

CyberAk는 조직이 액세스 취약성을 평가하고 우선 순위를 지정하며 보안을 강화하고 위험을 줄일 수 있도록 지원하는 포괄적인 청사진(Blueprint)을 개발했습니다. CyberAk의 방대한 경험과 심층적인 주제별 전문 지식을 활용하여 CyberAk PrivilegedAccess Management 성공을 위한 CyberAk Blueprint는 효과적인 권한 있는 액세스 관리 프로그램을 수립하고 유지하기 위한 규범적이고 위험 조정된 계획을 제시합니다.

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 로펌(Law Firm)

어택아이큐(AttackIQ) 케이스 스터디 : 로펌(Law Firm)

이 로펌은 MITRE ATT&CK를 중심으로 한 노력을 운용하기로 하고 AttackIQ를 선택했습니다. AttackIQ는 이러한 노력을 지원하는 BAS 플랫폼입니다. 로펌의 사이버 보안 팀에게는 보안 통제 성능을 정확하게 검토하고 격차를 파악하며 이러한 격차를 해소하고 위험을 줄일 수 있는 최고의 데이터 기반 의사 결정을 내릴 수 있는 것이 매우 중요했습니다. 또한 고위 경영진에게 보고할 수 있는 측정 가능한 방법으로 […]

Read More
암호화 보안 USB의 ‘비밀번호 관리(Password Management)’ 모범 사례

암호화 보안 USB의 ‘비밀번호 관리(Password Management)’ 모범 사례

필수 비밀번호(password) 보호 휴대용 데이터 저장소가 필요한 경우 이러한 장치의 비밀번호를 관리하는 모범 사례를 고려해야 합니다. SANS Institute 및 (ISC)2와 같은 보안 업계 조직은 액세스 제어에서 비밀번호 처리를 강조합니다. 이러한 모범 사례는 기술 의사 결정 지침을 제공하고 솔루션을 선택할 때 중요한 중점 영역을 강조합니다. 비밀번호 관리가 전체 비용에 큰 영향을 미친다는 것을 비즈니스 의사 결정 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 통신 회사(Communications Firm)

어택아이큐(AttackIQ) 케이스 스터디 : 통신 회사(Communications Firm)

지난 몇 년 동안 사이버 위협 활동이 증가하면서 이 통신 회사는 모든 글로벌 시설과 네트워크에 대한 보안 제어, 인력 및 프로세스의 성능을 보다 정확하게 평가할 수 있다는 것이 매우 중요한 것으로 간주되었습니다. 회사는 AttackIQ를 선택했습니다. 여러 영역에서 MITRE ATT&CK를 운영하기 위한 BAS(Breach & Attack Simulation) 플랫폼으로 AttackIQ를 활용하면 향후 몇 년 동안 글로벌 구축을 완료할 […]

Read More
사이버아크(CyberArk), KuppingerCole 선정 5년 연속 ‘PAM(Privileged Access Management)’ 전부문 리더

사이버아크(CyberArk), KuppingerCole 선정 5년 연속 ‘PAM(Privileged Access Management)’ 전부문 리더

The KuppingerCole Analysts Leadership Compass의 PAM(Privileged Access Management) 보고서는 보안 및 IAM(Identity and Access Management) 리더가 사이버 보안 프로그램에 가장 큰 영향을 미칠 솔루션을 식별하고 선택할 수 있도록 권한 있는 액세스 관리 시장을 자세히 분석합니다. 보고서에 따르면, CyberAk는 평가된 25개 공급업체 중 1위를 차지하며 전체 권한 있는 액세스 관리 리더로 선정되었습니다. 다른 어떤 공급업체보다 더 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 미국 국방부 정부 서비스 계약자

어택아이큐(AttackIQ) 케이스 스터디 : 미국 국방부 정부 서비스 계약자

수상 경력에 빛나는 이 정부 서비스 계약 업체는 설계, 개발, 보안, 통합, 운영, 교육 및 유지 관리를 포함한 엔드 투 엔드 IT 엔지니어링 라이프 사이클 서비스를 지원하는 포괄적인 서비스를 제공합니다. 계약 업체의 다양한 서비스에는 엔터프라이즈 기능, 규정 준수 엔터프라이즈 서비스, 계층화된 고객 지원 지원 및 실시간 엔터프라이즈 통신 서비스 통합이 포함되나 이에 국한되지 않습니다. 이 […]

Read More
데이터로커 OLED 디스플레이 기반의 키패드 암호화 보안 USB ‘Sentry K300’, NikKTech Gold Award 수상

데이터로커 OLED 디스플레이 기반의 키패드 암호화 보안 USB ‘Sentry K300’, NikKTech Gold Award 수상

최근 전 세계 모든 데이터 개인 정보 보호 법률이 도입됨에 따라 우리는 모두 알고 있는 한 가지 진리가 밝혀졌습니다. 이제 데이터 보안이 그 어느 때보다 중요해졌습니다. 그러나 중요한 것은 이것이 민감한 자료/데이터에 접근할 수 있는 정부 및 기업 직원에게 주로 적용되었음에도 불구하고 오늘날에는 모든 사람에게 적용되므로, 제가 아는 많은 사람들이 업무와 개인 데이터/세부 정보를 넣기 […]

Read More
사이버아크(CyberArk), 비밀 관리(Secrets Management)에 대한 셀프 서비스 접근 방식으로 개발자 지원

사이버아크(CyberArk), 비밀 관리(Secrets Management)에 대한 셀프 서비스 접근 방식으로 개발자 지원

디지털 혁신(digital transformation)을 통해 조직은 새로운 애플리케이션과 서비스를 너무 자주 신속하게 구축해야 하므로 개발 팀은 고객에게 다음 기능 세트를 제공하는데 집중할 수 있으므로 보안이 사후 고려 대상이 될 수 있습니다. 그렇다면 DevOps 방법론이 널리 채택됨에 따라 보안 팀은 개발자와 어떻게 협력할 수 있을까요?

Read More
어택아이큐(AttackIQ), POS 공격 전문 해킹그룹 ‘FIN7’ 공격 시나리오로 보안 제어 테스트

어택아이큐(AttackIQ), POS 공격 전문 해킹그룹 ‘FIN7’ 공격 시나리오로 보안 제어 테스트

지난 몇 년 동안 반복해서 뉴스에 오르고 있는 재정적인 동기 부여 그룹인 FIN7에 중점을 둘 것입니다. 우선, 우리는 이 위협 행위자에 대한 동기를 부여합니다 : 동기 부여, 알려진 캠페인, 최근 역사의 일부 사건, 그리고 그들이 사용하는 도구의 종류에 대한 간단한 개요. 다음으로 이 그룹을 에뮬레이션하기 위해 구축한 평가 템플릿을 제시하고 나중에 이 평가 템플릿에서 찾을 수있는 […]

Read More
사이버아크(CyberArk) PAS 솔루션 v11.3 – PAM(Priveded Access Management) 효율성 향상

사이버아크(CyberArk) PAS 솔루션 v11.3 – PAM(Priveded Access Management) 효율성 향상

사이버아크(CyberArk)는 3월 초 기업을 위한 자사의 주력 솔루션인 CyberArk Privileged Access Security Solution V11.3을 발표했습니다. 주력 및 기업에 대해 말하면, 유명한 주력 기업인 Starship Enterprise의 PAM(Priveded Access Management) 및 새로운 CyberArk 솔루션에 대해 많은 것을 배울 수 있습니다.

Read More
어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – AWS S3 데이터 무단 액세스 탐지

어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – AWS S3 데이터 무단 액세스 탐지

몇 년 전에는 보안 데이터 센터 또는 전용 VPN을 사용하거나 방화벽과 같은 엄격한 보안 메커니즘을 통해 액세스가 허용된 회사 시설에 중요한 정보가 저장되었습니다. 요즘은 AWS의 S3와 같은 클라우드에 대규모 스토리지 서비스가 존재하기 때문에 데이터가 매우 다르게 저장되고 있습니다. 따라서 다른 관점을 사용하여 정보를 확보해야 합니다.

Read More
어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – 클라우드 인프라 위협 평가

어택아이큐(AttackIQ) BAS 플랫폼으로 ‘클라우드 침해 공격 시뮬레이션’ – 클라우드 인프라 위협 평가

데이터가 클라우드에 저장될 때 얼마나 안전할까요? 클라우드 스토리지가 일상화됨에 따라 정보 보호가 점점 더 중요 해지고 있습니다. 이 게시물에서는 프로덕션 클라우드 배포의 주요 위협 요소와 이를 예방하거나 탐지하는 방법에 대해 설명합니다.

Read More
‘뉴 노멀(New Normal)’ 시대, 사이버보안을 위한 3가지 영역

‘뉴 노멀(New Normal)’ 시대, 사이버보안을 위한 3가지 영역

한 달도 채 안 돼 ‘business as usual’는 아무것도 아닌 일이 됐습니다. 수백만 명의 근로자들이 원격 근무로 전환하거나, 변화하는 비즈니스 우선 순위에 집중하기 위해 재배치되거나, 직업에 대한 일반적인 불확실성에 직면해 있습니다. IT 팀이 비즈니스 연속성 계획을 실행하기 위해 24시간 작업할 때 사이버 공격자는 이러한 역동적이고 변화하는 환경의 취약점을 이용하기 위해 매우 빠르고 열심히 노력하고 있습니다.

Read More
어택아이큐(AttackIQ), MITRE ATT&CK ‘컴포넌트 객체 모델 하이재킹(Component Object Model Hijacking)’ 공격 시나리오

어택아이큐(AttackIQ), MITRE ATT&CK ‘컴포넌트 객체 모델 하이재킹(Component Object Model Hijacking)’ 공격 시나리오

AttackIQ 플랫폼에서 작성 가능한 시나리오로, 이번에는 MITER ATT&CK 매트릭스에서 찾을 수있는 “Component Object Model Hijacking” 공격에 관한 내용입니다. 우리의 의도는 호기심이 많고 우리가 구현하는 위협 기술의 내부 작동을 이해하고자하는 사용자를 만족시키기에 충분한 기술 데이터를 보안 위협에 대한 정보를 제공하는 것입니다.

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 보안 관제 서비스 기업(MSSP)에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!

어택아이큐(AttackIQ) 케이스 스터디 : 보안 관제 서비스 기업(MSSP)에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!

MSSP(Managed Security Service Provider)는 금융 서비스, 의료 및 결제 산업을 위한 관리형 IT 및 사이버 보안 솔루션의 선도적인 제공 업체입니다. 헤지펀드, 사모펀드, 자산운용사 등을 전문으로 하는 이 회사는 대체투자 공간을 지원하는 폭넓은 경험을 보유하고 있습니다. 이 MSSP는 다양한 서비스를 제공하며 미국 전역에 수백 명의 직원과 여러 주요 위치를 보유하고 있습니다.

Read More
5가지 유형의 원격 사용자와 사이버아크(CyberArk)에서 관리하는 중요 시스템에 원격으로 안전하게 접근할 수 있는 방법!

5가지 유형의 원격 사용자와 사이버아크(CyberArk)에서 관리하는 중요 시스템에 원격으로 안전하게 접근할 수 있는 방법!

사용자의 물리적 위치는 비즈니스를 수행하는 방식에 있어 점점 더 중요하지 않습니다. 2019년에 실시된 한 연구에 따르면 조사 대상자의 62%가 적어도 일부 시간동안 집에서 일한다고 합니다. 같은 연구에서, 원격 근무자의 82%가 원격 근무의 수준을 유지하거나 높일 계획이라고 보고했습니다. 또한 원격 작업을 하지 않은 사람 중 절반 이상(51%)이 시작하기를 원했습니다.

Read More
재택근무에도 문제 없는! 원격 근무자를 위한 데이터로커(DataLocker) 암호화 소프트웨어 툴킷

재택근무에도 문제 없는! 원격 근무자를 위한 데이터로커(DataLocker) 암호화 소프트웨어 툴킷

많은 기업들이 원격 근무 환경으로 이동함에 따라 중요한 데이터를 안전하게 보호하는 방법에 대한 우려가 커지고 있습니다. 직원들이 DataLocker의 중앙 집중식 소프트웨어 솔루션을 사용하여 안전하고 안정적인 스토리지를 제공하기 위해 할 수 있는 일은 무엇일까요?

Read More
어택아이큐(AttackIQ) 케이스 스터디 : 미국 주 및 지방 정부에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!

어택아이큐(AttackIQ) 케이스 스터디 : 미국 주 및 지방 정부에서 MITRE ATT&CK 기반의 BAS 플랫폼을 사용하는 방법!

미국 주요 도시의 정부는 100만 명이 넘는 주민을 대상으로 서비스를 제공하고 있습니다. 그것은 법 집행, 공공 안전, 도서관, 공원 및 레크리에이션, 구역 지정, 그리고 거주자들에게 유사한 서비스를 제공합니다. 이 서비스들 중 상당수는 매년 수천만 명의 방문객들이 이용하고 있습니다.

Read More
연방정부가 ‘제로 트러스트(Zero Trust)’를 신뢰하는 이유 with 사이버아크(CyberArk) PAM 솔루션

연방정부가 ‘제로 트러스트(Zero Trust)’를 신뢰하는 이유 with 사이버아크(CyberArk) PAM 솔루션

디지털 트랜스포메이션은 기업만을 위한 것이 아닙니다. 연방 정부를 포함한 모든 곳의 조직들이 이에 동참하고 있습니다. 예를 들어, 100억 달러 규모의 펜타곤 JEDI 계약을 체결하면 마이크로소프트는 엔터프라이즈 레벨의 PaaS(platform as a service)과 IaaS(Infrastructure as a Service)를 국방부에 제공할 수 있습니다. 이 계약은 국방부가 인프라를 현대화하기 위해 진행 중인 작업의 핵심 요소입니다. 이는 연방 부문에서 일어나고 있는 […]

Read More
어택아이큐(AttackIQ), 가장 어려운 이사회의 5가지 보안 질문에 대한 CISO 가이드

어택아이큐(AttackIQ), 가장 어려운 이사회의 5가지 보안 질문에 대한 CISO 가이드

‘CISO’s Guide to the Five Tough BOD Questions’ 이 보고서로 오늘날 CISO에게 제시된 가장 어려운 문제 중 몇 가지에 대한 견해를 공유합니다. 이러한 질문의 대부분은 CISO가 최고 경영자, 기업의 다른 임원, 이사회(BOD) 및 비즈니스 관리자, 그리고 규정 준수 및 거버넌스 파트너로부터 정기적으로 수신합니다.

Read More
AppScan 앱스캔(AppScan) V10 : 빠르고, 정확하고, 민첩한 웹 애플리케이션 보안 테스트

AppScan 앱스캔(AppScan) V10 : 빠르고, 정확하고, 민첩한 웹 애플리케이션 보안 테스트

HCL AppScan에게는 흥미진진한 날들입니다! 애플리케이션 보안 테스트 및 관리 활동을 위한 단일 솔루션인 HCL AppScan V10의 릴리즈를 발표하게 되어 기쁘게 생각합니다. AppScan v10은 소프트웨어 개발 라이프사이클 툴과 DevOps 툴체인 및 프로세스에 직접 통합됩니다. 솔루션의 GA(General Availability)는 2020년 4월 3일에 계획되어 있습니다.  

Read More
어택아이큐(AttackIQ), 마이크로소프트 보안 20/20 파트너 어워드에서 이머징 ISV Disruptor 선정

어택아이큐(AttackIQ), 마이크로소프트 보안 20/20 파트너 어워드에서 이머징 ISV Disruptor 선정

BAS(Breach and Attack Simulation) 솔루션의 글로벌 선두 업체인 AttackIQ는 마이크로소프트 보안 20/20 Emerging ISV Disruptor Award에서 최종 후보로 선정되었다고 발표했습니다. 마이크로소프트의 기술을 통해 혁신, 통합 및 고객 구현의 우수성을 입증한 최고의 마이크로소프트 파트너로 구성된 글로벌 분야에서 영예를 안았습니다.

Read More
권한 크리덴셜 및 기밀로 인한 위험을 줄여주는 사이버아크(CyberArk) ‘PAS(Privileged Access Security)’ 솔루션

권한 크리덴셜 및 기밀로 인한 위험을 줄여주는 사이버아크(CyberArk) ‘PAS(Privileged Access Security)’ 솔루션

수상 경력, 특허 기술 및 입증된 전문 지식을 바탕으로, 지능적 위협 및 내부자 위협(insider threats)으로 부터 위험을 완화하고 완벽하게 보호하는 CyberArk는 높은 이해 규정 준수 요건을 충족할 수 있는 유일한 회사입니다. CyberArk는 대규모 분산 및 가상 환경에서 더 많은 배포를 수행함으로써 다른 벤더보다 더 많은 권한있는 접근 보안 문제를 해결합니다. On-premises, Hybrid 및 Cloud 환경뿐만 […]

Read More
보티로(Votiro) 활용 사례 – 금융 서비스 기관, 제로데이와 알 수 없는 공격으로부터 보호!

보티로(Votiro) 활용 사례 – 금융 서비스 기관, 제로데이와 알 수 없는 공격으로부터 보호!

이 금융 서비스 조직은 들어오는 사이버 위협으로부터 자신을 보호하기 위해 네트워크 분리를 사용하고 있었습니다. 내부 네트워크에 모두 있는 두 종류의 생산 워크스테이션으로, 직원들은 프로젝트와 예산 관리 등 부서 간에 자유롭게 내부 통신을 할 수 있었지만, 거래 층에 연결된 워크스테이션은 외부 네트워크와 연결이 되지 않았습니다.

Read More
티엑스헌터(TXHunter), 암호화폐 채굴 악성코드(Cryptocurrency Mining Malware) 탐지

티엑스헌터(TXHunter), 암호화폐 채굴 악성코드(Cryptocurrency Mining Malware) 탐지

webopedia.com에 따르면, “크립토마이닝 악성코드(Cryptomining malware) 또는 암호화폐 채굴 악성코드(cryptocurrency mining malware) 또는 단순한 크립토재킹(cryptojacking)은 컴퓨터의 자원을 넘겨받아 사용자의 명시적인 허가 없이 암호화폐 채굴에 사용하기 위해 개발된 소프트웨어 프로그램과 악성 프로그램 구성 요소를 가리키는 비교적 새로운 용어입니다. 사이버 범죄자들은 점점 더 많은 수의 컴퓨터, 스마트폰 및 기타 전자 장치의 처리 능력을 이용하여 암호화폐 채굴로 수익을 창출할 […]

Read More
강력한 복원력으로 원본 파일의 기능성을 보장하는 ‘보티로(Votiro)’의 차별화된 CDR 기술

강력한 복원력으로 원본 파일의 기능성을 보장하는 ‘보티로(Votiro)’의 차별화된 CDR 기술

파일 무해화는 모든 문서를 악성으로 가정하고 잠재 위협(Macro, Script, Link 등)을 제거한 후 파일을 재구성하는 방식을 말합니다. 기존 기법은 공격자가 탐지를 회피할 수 있도록 악성코드를 변경하기 때문에 악순환이 반복됩니다. 안티 바이러스는 콘텐츠 난독화 기법이 시그니처 기반으로 탐지하기 어렵고, 샌드박스는 수많은 우회 기법이 존재합니다. ​

Read More
사이버아크(CyberArk) v11.2 출시.. 저스트인타임(Just-in-Time) 외 새로운 PAM(Privileged Access Management) 기능 제공

사이버아크(CyberArk) v11.2 출시.. 저스트인타임(Just-in-Time) 외 새로운 PAM(Privileged Access Management) 기능 제공

운영 효율성과 강력한 보안. 이 둘 사이의 균형을 찾는 것은 보안 팀이 매일 씨름하는 것입니다. 이는 CyberArk Privileged Access Security Solution 11.2 버전의 비전이었습니다. 디지털 변환이 계속 발전함에 따라 비즈니스를 지원하는 동시에 조직이 위험을 보다 쉽게 ​​관리 할 수 있는 새로운 PAM(Privileged Access Management) 기능을 제공합니다. 이 버전에서 고객은 위험을 관리하고 생산성을 향상시킬 수 있는 […]

Read More
‘로봇 프로세스 자동화(RPA, Robotic Process Automation)’ 보안의 5가지 모범 사례

‘로봇 프로세스 자동화(RPA, Robotic Process Automation)’ 보안의 5가지 모범 사례

RPA(Robotic Process Automation)는 많은 프로세스 지향 작업을 효율화하고 표준화하는 강력한 기술입니다. 전 세계적으로 주목을 받고 있으며 디지털 혁신 이니셔티브의 핵심 구성 요소로 널리 인식되고 있습니다. RPA 소프트웨어 로봇은 올바른 프로세스에 적용되어 생산성과 품질, 데이터 및 컴플라이언스의 정확성을 크게 향상시키는 동시에, 인간 근로자들이 보다 전략적이고 만족스러운 작업에 집중할 수 있도록 합니다.

Read More
ISMS, ISMS-P 인증 심사 비용은? 정보보호 및 개인정보보호 관리체계 인증 수수료 산정 방식 및 할인 조건

ISMS, ISMS-P 인증 심사 비용은? 정보보호 및 개인정보보호 관리체계 인증 수수료 산정 방식 및 할인 조건

정보보호 및 개인정보보호 관리체계 인증을 준비하고 계신가요? 준비 단계에서 가장 많이 궁금해하시는 부분 중에 하나가 비용입니다.  소프트와이드시큐리티가 제공해드리는 ISMS, ISMS-P 인증 취득을 위한 컨설팅 비용 외에 심사 기관에 직접 납부하셔야 하는 인증 심사 수수료에 대해 안내해드립니다.

Read More
최신 내부자 위협(Insider Threats)의 중심에 있는 ‘권한 접근(Privileged Access)’

최신 내부자 위협(Insider Threats)의 중심에 있는 ‘권한 접근(Privileged Access)’

많은 기업이 외부 위협으로부터 비즈니스를 보호하는 데 많은 에너지를 소비하지만 내부자가 시작한 보안 이벤트는 그만큼 비용이 많이 들 수 있습니다. 악의적인 내부자들은 기업 시스템과 인프라에 대해 잘 알고 있을 뿐만 아니라, 훨씬 더 강력한 것, 즉 합법적인 권한 액세스(privileged access)도 가지고 있습니다.

Read More
‘사이버아크(CyberArk)’로 앤서블(Ansible) 자동화 환경 보호

‘사이버아크(CyberArk)’로 앤서블(Ansible) 자동화 환경 보호

자동화된 프로세스는 IT 관리자가 한때 처리했던 수동 작업을 셀프 서비스 툴 및 자동화된 프로세스로 대체함으로써 IT 기능(IT 부서)을 변화시키고 있습니다. 일부 조직에서는 자동화 툴이 새로운 시스템 관리자가 되는 동시에 IT 전문가가 조직 전체로 영역을 확장할 수 있도록 지원합니다.

Read More
2020년 ‘위협 탐지 및 대응(Threat Detection and Response)’ 10가지 해결방안

2020년 ‘위협 탐지 및 대응(Threat Detection and Response)’ 10가지 해결방안

예측, 유명인 위협, 랜섬웨어 피아스코가 너무 많아서 인포섹 프로그램에서 상당한 성숙도를 이끌어 낼 수 있는 몇 가지 핵심 기초가 있다는 사실을 종종 잊어버립니다. 귀하가 가지고 있는 것, 원하는 사람, 그리고 귀사가 이를 얻을 수 있는 방법, 위협과 위반을 방지, 탐지 및 대응하기 위한 조치 등에 이르기까지 2020년의 10가지 IDR 해결책은 귀사를 바쁘게 할 것입니다.

Read More
어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK)에 대한 CISO 가이드

어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK)에 대한 CISO 가이드

마이터 어택(MITRE ATT&CK) 프레임워크는 세계에서 가장 권위 있고 포괄적이며 완벽한 최신 공격 기술 및 지원 전술 세트입니다. “The CISO’s Guide to MITRE ATT&CK”를 통해 이 중요한 사이버 보안 프레임워크와 이 프레임워크가 제공하는 강력한 이점에 대해 자세히 알아보시기 바랍니다.

Read More
라피드7(Rapid7)의 최신 ‘취약점 관리(Vulnerability management)’

라피드7(Rapid7)의 최신 ‘취약점 관리(Vulnerability management)’

취약점 관리(Vulnerability management)가 빠르게 발전하고 있습니다. 10 년 전, 대부분의 취약점 관리 프로그램은 회사 네트워크의 워크스테이션 및 서버 검색에 중점을 두었습니다. 현재 대부분의 기업은 기존의 취약점 평가 도구 및 사례가 너무 제한되어 있고, 자신만의 영역만 고수하며, 현재의 과제를 해결하기에는 너무 느리다는 것을 알고 있습니다.

Read More
속도 저하 없이 안전하게 개발자 워크스테이션을 보호하는, ‘사이버아크 엔드포인트 권한 관리자(CyberArk Endpoint Privilege Manager)’

속도 저하 없이 안전하게 개발자 워크스테이션을 보호하는, ‘사이버아크 엔드포인트 권한 관리자(CyberArk Endpoint Privilege Manager)’

자동화, DevOps 프로세스 채택 등에 힘입어 디지털 혁신을 겪고 있는 기업에게 개발자의 역할이 점점 더 중요해지고 널리 보급되고 있습니다. 개발자는 Kubernetes 또는 Jenkins 관리 콘솔과 같은 주요 개발자 도구에 액세스하려면 권한 있는 자격 증명(privileged credentials)에 액세스해야 합니다. 이러한 자격 증명을 로컬에 저장할 수 있으므로 개발자의 워크스테이션(Mac이든 PC이든)이 해커의 높은 가치를 지닌 타겟이 될 수 있습니다.

Read More
‘사이버아크(CyberArk)’와 ‘인사이트VM(InsightVM)’, ‘넥스포즈(Nexpose)’로 자격증명(Credential) 구현

‘사이버아크(CyberArk)’와 ‘인사이트VM(InsightVM)’, ‘넥스포즈(Nexpose)’로 자격증명(Credential) 구현

효과적인 자격 증명 관리(credential management)는 특히 권한 있는 계정(privileged accounts)과 관련하여, 좋은 보안 위생의 핵심 요소입니다. 조직의 키를 보호할 때는 자격 증명이 도난당하면 이를 악용할 수 없도록 해야 합니다. 이는 검색 엔진을 사용하여 시스템의 취약성을 평가하려는 보안 전문가에게 큰 골칫거리입니다. 검색 엔진은 내부에 있을 수 있는 취약성의 전체 정보를 얻으려면 액세스 권한이 필요하지만 자격 증명을 […]

Read More
사이버아크(CyberArk), 권한 접근 관리(Privileged Access Management)을 통한 5G, IoT 시대의 보안

사이버아크(CyberArk), 권한 접근 관리(Privileged Access Management)을 통한 5G, IoT 시대의 보안

IoT(Internet of Things)라고도 하는 연결된 장치와 스마트 기술은 오늘날 가정, 학교, 직장 등 모든 면에서 존재합니다. 지속적인 연결은 혁신과 현대화의 기회를 제공합니다. 그러나 가장 중요한 개인 정보를 손상시킬 수 있는 잠재적인 사이버 보안 위협의 가능성도 같이 오픈됩니다.

Read More
어택아이큐(AttackIQ), 사이버 공격에 대한 방어 효과를 향상시키기 위해 마이터(MITRE) ‘위협정보방어센터’ 공동 연구 프로그램 합류

어택아이큐(AttackIQ), 사이버 공격에 대한 방어 효과를 향상시키기 위해 마이터(MITRE) ‘위협정보방어센터’ 공동 연구 프로그램 합류

소프트와이드시큐리티(대표 정진)는 한국 총판을 맡고 있는 어택아이큐(AttackIQ)가 마이터 엔제뉴이티(MITRE Engenuity)의 ‘위협 정보 방어 센터(Center for Threat-Informed Defense)’라는 새로운 연구 그룹에 합류했다고 밝혔다.

Read More
어택아이큐(AttackIQ)-처토프 그룹(Chertoff Group), MITRE ATT&CK 기반의 효과적인 사이버 보안 프로그램 구축

어택아이큐(AttackIQ)-처토프 그룹(Chertoff Group), MITRE ATT&CK 기반의 효과적인 사이버 보안 프로그램 구축

지속적인 보안 검증 시장의 최대 독립적 리더인 AttackIQ는 세계 최고의 보안 위험 관리 회사인 Chertoff Group과 파트너십을 맺고 조직이 보안 위험을 측정하고 보안 직원을 교육하며 보안 투자를 정당화할 수 있도록 지원하는 공동 솔루션을 제공한다고 발표했습니다. ATT&CK 진단이라고 하는 이 서비스는 기업 고객이 전략적, 위험 기반, 입증된 효과에 초점을 맞춘 보안 프로그램을 구축하고 유지할 수 있도록 […]

Read More
GS인증 1등급 ISMS/ISMS-P 증적관리 시스템, ‘아테나(ATHENA)’

GS인증 1등급 ISMS/ISMS-P 증적관리 시스템, ‘아테나(ATHENA)’

아테나(ATHENA)는 ISMS(ISMS-P), ISO27001 인증을 위해 정보보호 담당자 및 운영 관리자가 수행하는 정보보호 관리체계 유관업무 핵심과제들을 한곳에서 처리할 수 있도록 하여 효율적인 인증 유지를 가능하게 하는 정보보호 관리체계 인증 통합관리 솔루션입니다. GS인증 1등급 제품으로 ISMS 인증 취득 및 유지관리를 위해 기업, 학교, 기관 등에서 ATHENA 솔루션을 운영하고 있습니다.

Read More
맥OS(macOS)의 성공적인 엔드포인트 보안을 구현하는 방법

맥OS(macOS)의 성공적인 엔드포인트 보안을 구현하는 방법

맬웨어 및 기타 Mac 위협에 감염된 Mac 사용자의 수는 2010년 이후 기하급수적으로 증가했습니다. 우리는 매일 많은 수의 사람들이 불과 몇 년 전에 비해 훨씬 더 큰 규모로 Mac 위협에 감염되는 것을 볼 수 있습니다. Mac은 기업 내에서 입지를 강화하고 있으며 데스크톱 및 랩톱 보안 정책에 대한 예외로 취급하는 것을 중단할 절호의 기회입니다. 보안 및 위험 […]

Read More
데이터로커(DataLocker) 암호화 가상 드라이브 애플리케이션 ‘세이프크립트(SafeCrypt)’

데이터로커(DataLocker) 암호화 가상 드라이브 애플리케이션 ‘세이프크립트(SafeCrypt)’

SafeCrypt는 SafeConsole에서 관리하는 크로스 플랫폼 호환 솔루션으로 FIPS 140-2 인증 암호화 엔진을 사용하고 데이터를 어디에 저장하든 안전성을 보장하는 DataLocker의 “Simply Secure” 가치를 반영합니다. SafeCrypt는 로컬에 저장된 암호화 키를 사용하여 데이터를 완벽하게 제어할 수 있습니다. 클라우드나 DataLocker의 어느 곳에도 마스터 복호화 키(decryption keys)가 없어, 진정으로 안전한 데이터입니다.

Read More
문서기반 공격에 대응하는 가장 효과적인 방법, 콘텐츠 무해화(CDR) 솔루션  ‘보티로(Votiro)’

문서기반 공격에 대응하는 가장 효과적인 방법, 콘텐츠 무해화(CDR) 솔루션 ‘보티로(Votiro)’

파일 무해화 기술 발전 과정을 보면 처음에 단순하게 파일을 변환하여 위협을 막는 파일 정화(Sanitization), 파일을 재구성하여 파일 내의 오브젝트 중 상위 레벨만 재구성하여 위협을 차단하는 파일 플래트닝(flattening), 파일 재 구성 시 파일내의 하위 오브젝트까지 재구성하여 원본파일의 기능성을 완벽하게 복원하는 CDR로 발전하여 왔으며 이러한 CDR이 결국 VOTIRO가 갖고 있는 Patent CDR이라고 말할 수 있습니다.

Read More
권한 액세스 보안(privileged access security) 리스크를 줄이기 위한 ‘데브옵스(DevOps) CI/CD’의 4가지 보안 사항

권한 액세스 보안(privileged access security) 리스크를 줄이기 위한 ‘데브옵스(DevOps) CI/CD’의 4가지 보안 사항

개발 주기의 단축이 비즈니스 목표와 보다 밀접하게 일치한다는 약속과 함께, 조직은 보험 고객 서비스 및 은행 애플리케이션에서 모바일 체크인 및 로열티 앱에 이르기까지 모든 분야에 대해 데브옵스(DevOps)를 수용하고 있습니다. DevOps는 디지털 전환 이니셔티브를 빠르고 민첩하게 가속화하는 노력을 통해 빠르게 반복하고 확장할 수 있는 고부가가치 애플리케이션을 제공하는 데 완벽하게 적합합니다. 그러나 DevOps는 오늘날의 디지털 비즈니스에서 점점 […]

Read More
지속적인 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT), ‘어택아이큐(AttackIQ)’

지속적인 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT), ‘어택아이큐(AttackIQ)’

새로운 지속적인 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT) 도구는 CISO가 조직에서 취약한 부분을 잘 파악하고 치료 조치의 우선 순위를 정하는 데 도움을 줍니다. ​CAPAT는 숙련된 침투 테스트나 화이트 햇 해커를 사용하는 대신, 공격자의 행동을 모방한 시뮬레이션된 피싱 이메일, 소셜 엔지니어링, 애플리케이션 계층 공격과 같은 공격 기술을 통해 사이버 보안 체인의 […]

Read More
엔드포인트 사이버 위협 헌팅(threat hunting)! 엔드포인트 침해분석 자동화 솔루션 ‘TXHunter’

엔드포인트 사이버 위협 헌팅(threat hunting)! 엔드포인트 침해분석 자동화 솔루션 ‘TXHunter’

대부분의 기업 고객은 공격의 차단(protection)과 탐지(detection)에 대부분의 투자를 수행해왔습니다. 그러나 보안에 있어서 아무리 많은 투자와 인력을 투입해도 공격자의 모든 공격을 100% 막기가 어려운 것이 현실입니다. 따라서 최근의 보안 동향은 차단과 탐지 부분에 투자와 절충하여 모든 공격을 막을 수 없다면 혹시 내부에 존재할 수도 있는 위협을 최대한 빠르게 탐지할 수 있는 방법에 대한 연구와 시장이 만들어지고 […]