Blog

공급망 보안 솔루션 ‘스닉(Snyk)’을 통한 전체적인 애플리케이션 위험 관리 방법!

공급망 보안 솔루션 ‘스닉(Snyk)’을 통한 전체적인 애플리케이션 위험 관리 방법!

Snyk은 애플리케이션 중심의 포괄적인 위험 관리 접근 방식을 제공합니다. Snyk은 애플리케이션 리스크에 대한 폭넓은 이해를 개발 및 보안 워크플로에 통합함으로써 팀 간 협업을 촉진하고, 더 스마트한 우선순위 설정과 더 빠르고 안전한 소프트웨어 개발을 실현합니다.

Read More
마이터어택(MITRE ATT&CK)를 이용한 BAS(침해 및 공격 시뮬레이션) 사용 사례

마이터어택(MITRE ATT&CK)를 이용한 BAS(침해 및 공격 시뮬레이션) 사용 사례

MITRE ATT&CK 프레임워크를 사용하여 침해 및 공격 시뮬레이션(BAS, Breach and Attack Simulation)이 숨겨진 취약점을 어떻게 드러내고 방어를 실제 공격자 전술에 맞추는지 확인하세요. 이 포스팅에서는 자세한 사용 사례, 전문가 통찰력, 보안 태세를 강화하기 위한 실행 가능한 전략을 소개해드립니다.

Read More
스닉(Snyk), The Forrester Wave ™ 2024년 4분기 소프트웨어 구성 분석(SCA) 부문 리더 선정!

스닉(Snyk), The Forrester Wave ™ 2024년 4분기 소프트웨어 구성 분석(SCA) 부문 리더 선정!

The Forrester Wave는 2024년 4분기를 맞아 소프트웨어 구성 분석(SCA) 소프트웨어 공급업체를 평가하는 과정에서 가장 중요한 업체들을 선정하고, 이를 연구, 분석 및 평가했습니다. 이 보고서는 각 공급 업체의 성과를 비교하고, 기업의 필요에 맞는 적합한 업체를 선택하는 데 도움을 제공합니다.

Read More
알 수 없는 오픈소스 라이선스? 소프트웨어 개발 전 반드시 확인해야 할 사항!

알 수 없는 오픈소스 라이선스? 소프트웨어 개발 전 반드시 확인해야 할 사항!

모든 오픈 소스 소프트웨어는 저작권 및 라이선스와 관련된 사항을 포함하고 있으며, 이는 라이선스가 없는 경우에도 개발자가 반드시 알아야 할 중요한 요소입니다. 특히 가장 오해하기 쉽고, 따라서 위험성이 높은 라이선스 상황은 우리가 “알 수 없는 라이선스(Unknown License)”라고 부르는 경우입니다.

Read More
SCA 솔루션 대표 벤더 선정, 인사이너리 ‘클래리티(Clarity)’ – 오픈소스 보안 및 규정 준수 위험을 관리하는 방법

SCA 솔루션 대표 벤더 선정, 인사이너리 ‘클래리티(Clarity)’ – 오픈소스 보안 및 규정 준수 위험을 관리하는 방법

해당 보고서에는 SCA 분야의 대표 공급업체로 인사이너리가 포함되어 있습니다. 이번 포스팅에서는 가트너의 ‘오픈소스 보안 및 규정 준수 위험 관리 방법’ 보고서의 주요 내용과 함께, 인사이너리의 SCA 솔루션 ‘클래리티’를 소개해 드립니다.

Read More
개발자를 위한 DAST: HCL AppScan이 제공하는 향상된 애플리케이션 보안

개발자를 위한 DAST: HCL AppScan이 제공하는 향상된 애플리케이션 보안

개발자들이 사용하기 쉬운 DAST 도구에 대한 수요가 점점 증가하고 있으며, 이는 개발 프로세스의 일부로 더 안전한 코드를 생성할 수 있는 점검과 균형 시스템을 제공합니다. ‘HCL AppScan’은 이러한 요구를 충족하기 위해 개발자 중심의 DAST(Developer-centric DAST)를 제공합니다.

Read More
EOL된 CentOS, RockyLinux? ISMS-P ‘패치관리’ 인증 결함 조치 이렇게 해결하세요!

EOL된 CentOS, RockyLinux? ISMS-P ‘패치관리’ 인증 결함 조치 이렇게 해결하세요!

만약 EOL된 리눅스 OS를 사용 중이라면, MontaVista의 MVShield 서비스를 통해 이 문제를 해결할 수 있습니다. MVShield 서비스를 도입하면 OS를 마이그레이션하지 않고도 기존의 리눅스 버전을 유지하면서 보안 패치 관리를 통해 ISMS-P 인증을 획득한 사례를 확인하실 수 있습니다.

Read More
클라우드에 최적화된 DB 접근제어 솔루션 ‘QueryPie DAC’

클라우드에 최적화된 DB 접근제어 솔루션 ‘QueryPie DAC’

QueryPie는 DAC(Database Access Controller), SAC(System Access Controller), KAC(Kubernetes Access Controller), AIDD(AI-based Data Discovery)의 네 가지 제품을 제공합니다. 이러한 제품은 데이터베이스(DBMS), 시스템(OS) 및 k8s에 대한 보호를 제공합니다. 이번 포스팅에서는 QueryPie의 DAC(Database Access Controller)를 소개해드립니다.

Read More
스닉(Snyk)이 알려주는 모든 개발자가 알아야 할 시큐어 코딩 관행

스닉(Snyk)이 알려주는 모든 개발자가 알아야 할 시큐어 코딩 관행

오늘날의 상호 연결된 소프트웨어 의존 세계에서 안전한 앱을 출시하는 것은 개발자에게 최우선 과제가 되었습니다. 좋은 소식은 더 나은 보안 소스 코드(secure source code)를 작성하면 많은 잠재적인 악용 및 공격을 예방할 수 있다는 것입니다. 소스 코드는 애플리케이션의 동작을 정의하고 기능을 구현하는 명령어 집합입니다. 본질적으로 애플리케이션의 DNA입니다. 소스 코드는 명령어로 번역되고, 그 명령어는 컴퓨터에서 읽고 수행됩니다.

Read More
확장 가능한 애플리케이션 보안 테스트 플랫폼 ‘앱스캔 엔터프라이즈(AppScan Enterprise)’ – DAST, IAST, SAST

확장 가능한 애플리케이션 보안 테스트 플랫폼 ‘앱스캔 엔터프라이즈(AppScan Enterprise)’ – DAST, IAST, SAST

HCL AppScan Enterprise는 대규모 테스트를 효과적으로 수행하는 엔터프라이즈급 애플리케이션 보안 테스트 플랫폼(DAST, IAST, SAST)으로, 확장 가능한 애플리케이션 보안 테스트 및 위험 관리 기능을 제공하여 기업이 위험 및 규정 준수를 관리할 수 있도록 지원합니다.

Read More
스닉(Snyk), 소프트웨어 공급망 보안을 위한 8가지 모범 사례

스닉(Snyk), 소프트웨어 공급망 보안을 위한 8가지 모범 사례

스닉(Snyk)은 코드, 종속성, 컨테이너 및 코드로서의 인프라에서 보안 취약점을 쉽게 찾고 우선순위를 정하고 수정할 수 있도록 하는 개발자를 위한 보안 플랫폼입니다. 개발자가 매일 사용하는 도구에서 바로 퍼스트 파티 코드, 오픈 소스 라이브러리, 컨테이너 이미지, 클라우드 인프라를 비롯한 소프트웨어 공급망의 중요한 구성 요소를 보호하는 데 도움을 줍니다. 스닉으로 공급망 보안을 강화하는 방법과 소프트웨어 공급망 보안을 위한 8가지 […]

Read More
앱스캔(AppScan) 360º – 클라우드 네이티브 애플리케이션 보안 강화를 위한 DAST, 쿠버네티스 확장성 추가

앱스캔(AppScan) 360º – 클라우드 네이티브 애플리케이션 보안 강화를 위한 DAST, 쿠버네티스 확장성 추가

수많은 과제를 해결하기 위해 HCLSoftware는 2023년에 HCL AppScan 360º를 출시했습니다. 이 완전한 클라우드 네이티브 애플리케이션 보안(cloud-native application security) 플랫폼은 HCL의 주력 SaaS 솔루션인 HCL AppScan on Cloud(ASoC)와 동일한 최신 사용자 인터페이스와 경험을 제공하지만 온프레미스, 프라이빗 클라우드, 하이브리드 및 기타 셀프 호스팅 배포 옵션에 맞게 설계되었습니다.

Read More
쿠버네티스 자산 관리를 클러스터별로! 쿠버네티스 접근제어 솔루션 ‘쿼리파이 KAC’

쿠버네티스 자산 관리를 클러스터별로! 쿠버네티스 접근제어 솔루션 ‘쿼리파이 KAC’

만약 쿠버네티스 클러스트 상의 데이터를 통합해 제어하고 관리할 수 있다면 이것만으로도 쿠버네티스 보안 태세를 상당히 개선할 수 있지 않을까요? 클라우드 네이티브 보안의 첫걸음, 쿠버네티스 접근제어 솔루션 ‘쿼리파이 KAC(Kubernetes Access Controller)’​를 소개해드립니다.

Read More
‘애플리케이션 보안(Application Security)’에 대한 모든 것

‘애플리케이션 보안(Application Security)’에 대한 모든 것

스닉(Snyk)은 애플리케이션을 보다 안전하게 구축할 수 있도록 돕는 개발자를 위한 통합 보안 플랫폼을 제공하는 회사입니다. 개발 도구, 워크플로우 및 자동화 파이프라인에 직접 통합되는 Snyk은 팀이 코드, 오픈소스 종속성, 컨테이너 및 코드로서의 인프라에서 보안 취약성을 쉽게 찾고, 우선순위를 정하고, 수정할 수 있도록 합니다.

Read More
바이너리 SCA 솔루션 ‘클래리티(Clarity)’로 SBOM 쓰나미에 대비하기

바이너리 SCA 솔루션 ‘클래리티(Clarity)’로 SBOM 쓰나미에 대비하기

인사이너리 클래리티(Insignary Clarity)는 보안, 개발 및 위험 관리 팀의 업무를 편하게 만드는 Binary SCA 솔루션입니다. 내부 및 외부 SBOM을 생성, 검증 및 관리하기 위한 솔루션을 제공합니다. Clarity는 소스 코드 및 바이너리에서 오픈 소스 구성 요소를 식별하고 해당 구성 요소를 라이선스 및 보안 위험에 매핑하며 명확한 해결 지침을 제공합니다.

Read More
‘ISMS, ISMS-P 간편인증’ 제도 안내 – 인증 대상·기준·신청방법·수수료

‘ISMS, ISMS-P 간편인증’ 제도 안내 – 인증 대상·기준·신청방법·수수료

한국인터넷진흥원은 새로 도입되는 ISMS 및 ISMS-P 간편인증 제도가 기업들에게 안착될 수 있도록 적용 대상 기업 등을 대상으로 절차, 방법 등을 안내하는 온라인 설명회를 개최하였는데요. 이번 포스팅에서는 한국인터넷진흥원 ISMS 인증팀의 ‘정보보호 및 개인정보보호 관리체계(ISMS-P)’ 간편인증 제도 설명회 발표 자료를 기반으로 ISMS-P 인증 제도에 대해 설명해드립니다.

Read More
클래리티(Clarity) – 리그레숀(RegreSSHion)과 반응형 보안(Reactive Security)

클래리티(Clarity) – 리그레숀(RegreSSHion)과 반응형 보안(Reactive Security)

인사이너리 클래리티(Insignary Clarity)는 IT 인프라를 실행하는 소프트웨어 및 펌웨어를 포함하여 컴파일된 애플리케이션에 대한 SBOM을 생성하기 위해 개발되었습니다. 소스 코드가 필요 없고 운영을 중단하지 않고도 SBOM을 빠르고 지속적으로 빌드합니다. SBOM의 모든 구성 요소에 대한 새로운 취약성이 공개되면 다시 스캔할 필요 없이 알림을 생성합니다.

Read More
제로 트러스트 기반의 클라우드 통합 접근제어 플랫폼 ‘쿼리파이(QueryPie)’

제로 트러스트 기반의 클라우드 통합 접근제어 플랫폼 ‘쿼리파이(QueryPie)’

쿼리파이(QueryPie)는 제로 트러스트 보안 프레임워크를 기반으로 데이터베이스 접근 제어, 시스템 접근 제어, 쿠버네티스 접근 제어, AI 데이터 검색을 포함한 전체 인프라에 대한 통합 접근 제어 솔루션을 단일 솔루션으로 제공하여 사이버 보안 생태계를 혁신합니다.

Read More
중소기업의 정보보호 인증부담 완화를 위한 ‘ISMS, ISMS-P 간편인증’ 제도 시행

중소기업의 정보보호 인증부담 완화를 위한 ‘ISMS, ISMS-P 간편인증’ 제도 시행

과학기술정보통신부, 개인정보보호위원회 및 한국인터넷진흥원이 오는 7월 24일 시행 예정인 ‘ISMS 및 ISMS-P 간편인증 제도’ 시행에 대한 보도자료를 배포했습니다.  정보보호 및 개인정보보호 관리체계 간편인증 제도의 적용 대상과 인증 기준, 절감된 인증 수수료를 확인해보세요.

Read More
블루팀 vs 레드팀 vs 퍼플팀 – 주요 목표, 도구 및 기술의 차이점

블루팀 vs 레드팀 vs 퍼플팀 – 주요 목표, 도구 및 기술의 차이점

많은 조직에 블루 팀이 있지만 레드 팀과 퍼플 팀은 덜 익숙합니다. 보안 운영을 담당하는 보안 및 위험 관리 리더는 사이버 보안 탄력성을 향상시키기 위해 이러한 팀의 서로 다른 목표, 도구 및 기술을 이해해야 합니다. 2024년 3월 가트너가 발행한 레드, 블루, 퍼플팀에 대한 주요 목표와 특성, 도구 및 기술의 차이점에 대해 소개해드립니다.

Read More
어택아이큐(AttackIQ), 보안 테스트를 원활하게 오케스트레이션 할 수 있는 ‘미션 컨트롤(Mission Control)’ 신기능 출시

어택아이큐(AttackIQ), 보안 테스트를 원활하게 오케스트레이션 할 수 있는 ‘미션 컨트롤(Mission Control)’ 신기능 출시

BAS(Breach and Attack Simulation) 전문 기업 어택아이큐가 AttackIQ Enterprise의 강력한 새 기능인 Mission Control을 출시했습니다. 대규모 조직에서 보안 리더가 분산된 팀의 BAS 보안 제어 테스트를 효율적으로 지시하고 조율할 수 있게 하는 새로운 기능을 소개해드립니다.

Read More
클래리티(Clarity) – 바이너리 분석을 통한 오픈소스 보안·라이선스 관리 솔루션

클래리티(Clarity) – 바이너리 분석을 통한 오픈소스 보안·라이선스 관리 솔루션

인사이너리(Insignary)는 오픈 소스 코드의 보안 및 컴플라이언스(라이선스) 식별을 통하여더 안전한 소프트웨어 생태계를 만들기 위하여 노력하고 있습니다.  바이너리 코드에서 “Fingerprint”를 추출하여 수많은 오픈 소스 저장소의 오픈 소스 구성 요소에서 수집된 내용과 검사하고 비교하는 독자적인 기술을 활용한 오픈소스 보안 및 라이선스 관리 솔루션 ‘클래리티(Clarity)’를 소개합니다.

Read More
‘스닉(Snyk)’으로 소프트웨어 공급망 보안을 강화하는 방법!

‘스닉(Snyk)’으로 소프트웨어 공급망 보안을 강화하는 방법!

스닉(Snyk)은 개발자가 매일 사용하는 도구에서 바로 퍼스트 파티 코드, 오픈 소스 라이브러리, 컨테이너 이미지, 클라우드 인프라를 비롯한 소프트웨어 공급망의 중요한 구성 요소를 보호하는 데 도움을 줍니다. 오픈 소스 보안, SBOM, 컨테이너 보안까지 스닉으로 소프트웨어 공급망 공격을 완화하는 방법을 소개해드립니다.

Read More
스닉 코드(Snyk Code) – 개발자 중심의 소스코드 취약점 진단(SAST) 솔루션

스닉 코드(Snyk Code) – 개발자 중심의 소스코드 취약점 진단(SAST) 솔루션

스닉(Snyk)은 애플리케이션 및 클라우드 개발자가 전체 애플리케이션을 보호할 수 있도록 지원하는 개발자 보안 플랫폼으로 첫 번째 코드 줄부터 실행 중인 클라우드까지 취약점을 찾아 수정합니다. 단일 통합 플랫폼에서 독점 코드, 오픈 소스 디펜던시, 컨테이너 이미지, 클라우드 인프라를 모두 보호할 수 있습니다.

Read More
스닉 오픈 소스(Snyk Open Source) – 개발자를 위한 오픈 소스 취약점 및 라이선스 관리 솔루션

스닉 오픈 소스(Snyk Open Source) – 개발자를 위한 오픈 소스 취약점 및 라이선스 관리 솔루션

스닉(Snyk)은 애플리케이션 및 클라우드 개발자가 전체 애플리케이션을 보호할 수 있도록 지원하는 개발자 보안 플랫폼으로 첫 번째 코드 줄부터 실행 중인 클라우드까지 취약점을 찾아 수정합니다. 단일 통합 플랫폼에서 독점 코드, 오픈 소스 디펜던시, 컨테이너 이미지, 클라우드 인프라를 모두 보호할 수 있습니다.

Read More
‘SQL 인젝션(Injection)’ 웹 취약점 점검 및 조치 방법

‘SQL 인젝션(Injection)’ 웹 취약점 점검 및 조치 방법

‘SQL 인젝션’ 공격으로 인해 개인정보가 해킹되고 유출되는 사고는 지금도 발생하고 있습니다. 이번 포스팅에서는 ‘주요정보통신기반시설 기술적 취약점 분석 평가의 상세 가이드’를 기준으로 웹 취약점 진단의 주요 점검 항목인 ‘SQL 인젝션’에 대해 자세히 알아보도록 하겠습니다.

Read More
MVShield – CentOS 보안 업데이트와 기술지원 서비스로 수명 연장

MVShield – CentOS 보안 업데이트와 기술지원 서비스로 수명 연장

MVShield가 솔루션으로 등장하여 CentOS 브랜치를 유지할 수 있습니다. 따라서 제품 무결성을 유지하고 CVE를 통합하며 엄격한 기한을 준수하는 데 안정적이고 통제된 개발 환경이 중요한 네트워크 및 무선 인프라, 의료, 군사 항공우주와 같은 분야에 이상적입니다. MVShield는 CentOS 6, CentOS 7 및 CentOS 8을 최소 10년 동안 지원합니다. CentOS 지원에 포함된 특정 릴리스 버전은 다음과 같습니다.

Read More
ISMS, CSAP 인증 대응! 클라우드 최적화된 데이터베이스 접근 제어 및 감사 솔루션 ‘쿼리파이(QueryPie)’

ISMS, CSAP 인증 대응! 클라우드 최적화된 데이터베이스 접근 제어 및 감사 솔루션 ‘쿼리파이(QueryPie)’

클라우드에 최적화된 데이터베이스 접근제어 솔루션 ‘쿼리파이’는 ISMS 인증 기준 항목 중 보호대책 요구사항에 해당하는 ‘인증 및 권한 관리’, ‘접근 통제’ 영역에서 솔루션을 통해 데이터베이스 접근 제어와 감사 항목 등을 대응할 수 있습니다.

Read More
어택아이큐(AttackIQ), 호주 의료 부문 겨냥한 ‘굿로더(Gootloader)’ 공격 시뮬레이션 지원

어택아이큐(AttackIQ), 호주 의료 부문 겨냥한 ‘굿로더(Gootloader)’ 공격 시뮬레이션 지원

굿로더(Gootloader)와 같은 위협 행위자들이 호주 의료 기관에 조준하여 교활한 정밀도로 취약점을 악용하고 있습니다. 이번 블로그에서는 이 사이버 전장의 깊숙한 곳까지 파고들어 로더가 호주 의료 부문을 겨냥한 2023년 사이버 공격과 시스템 방어에 대한 간단한 시뮬레이션을 위해 설계된 새로 출시된 어택아이큐 플렉스 패키지를 살펴봅니다.

Read More
홈네트워크 보안기준을 만족하는 아파트 세대간망분리 최적의 솔루션 ‘아이피스캔 홈가드(IPScan HomeGuard)’

홈네트워크 보안기준을 만족하는 아파트 세대간망분리 최적의 솔루션 ‘아이피스캔 홈가드(IPScan HomeGuard)’

지능형 홈네트워크 고시, 초고속건물 인증지침 등 홈네트워크 보안 규정에 대한 정확한 숙지가 필요한 시점에, 이와 관련한 언론 보도와 함께 홈네트워크 보안을 한층 더 강화하는 솔루션 ‘IPScan HomeGuard(아이피스캔 홈가드)’를 함께 소개 드립니다.

Read More
HCL AppScan Supply Chain Security – 애플리케이션 보안 상태 관리(ASPM)로 공급망 보안 강화

HCL AppScan Supply Chain Security – 애플리케이션 보안 상태 관리(ASPM)로 공급망 보안 강화

능동적인 애플리케이션 보안 상태 관리(Application Security Posture Management)는 디지털 플러스 경제에서 소프트웨어 공급망 전반에 걸쳐 위험을 관리하는 핵심입니다. HCL AppScan Supply Chain Security가 코드에서 클라우드까지 전체 소프트웨어 공급망의 보안을 강화하는 방법을 소개해드립니다.

Read More
어택아이큐(AttackIQ), CISA 보안 권고 ‘블랙 바스타 랜섬웨어(Black Basta Ransomware)’ 공격 그래프 출시

어택아이큐(AttackIQ), CISA 보안 권고 ‘블랙 바스타 랜섬웨어(Black Basta Ransomware)’ 공격 그래프 출시

AttackIQ는 최근 게시된 CISA 권고(AA24-131A)에 대한 응답으로 새로운 공격 그래프를 공개했습니다. 이 권고는 운영자가 공격하는 랜섬웨어 변종인 Black Basta 랜섬웨어와 관련된 알려진 TTPs(전술, 기술 및 절차) 및 IOC(침해 지표)를 전파합니다. 의료 및 공중 보건(HPH) 부문을 포함하여 16개 핵심 인프라 부문 중 최소 12개 부문에서 데이터를 암호화하고 도난당했습니다.

Read More
ID 관련 사이버 공격 증가.. ‘사이버아크(CyberArk) 2024 아이덴티티 보안 위협 환경 보고서’ 발표

ID 관련 사이버 공격 증가.. ‘사이버아크(CyberArk) 2024 아이덴티티 보안 위협 환경 보고서’ 발표

‘CyberArk 2024 ID 보안 위협 환경 보고서(CyberArk 2024 Identity Security Threat Landscape Report)‘는 진화하는 위협 환경에 대한 심층적인 통찰력을 제공하기 위해 18개국의 2,400명의 ID 관련 사이버 보안 전문가 및 의사 결정권자를 대상으로 설문조사를 실시했습니다. 보고서에 따르면 대다수(93%)의 조직이 ID 관련 사이버 공격으로 인해 두 번 이상의 침해를 경험한 것으로 나타났습니다. 이들 조직에서는 향후 12개월 동안 […]

Read More
데이터 유출 방지! 터치스크린 암호화 보안 외장하드 ‘DL4 FE’

데이터 유출 방지! 터치스크린 암호화 보안 외장하드 ‘DL4 FE’

DataLocker DL4 FE는 강력한 AES 256-bit 암호화 하드웨어 아키텍처를 기반으로 구축된 FIPS 140-2 Level 3 인증 및 FIPS 140-3 Level 3 인증(pending*) 암호화 보안 외장하드입니다. DL4 FE는 가장 엄격한 보안 요구 사항을 충족하는 동시에 대용량(최대 15.3TB)과 설정 및 사용을 위한 사용하기 위한 터치스크린을 제공하는 TAA 규격 장치입니다. DataLocker의 안전하게 관리되는 솔루션 제품군에 추가된 강력한 제품인 […]

Read More
쿼리파이(QueryPie) DAC – DB 접근 제어 및 감사 솔루션

쿼리파이(QueryPie) DAC – DB 접근 제어 및 감사 솔루션

쿼리파이(QueryPie)는 클라우드 환경에서 관리되는 데이터베이스, 시스템 등의 리소스를 효과적으로 관리하고 보호하기 위한 클라우드 데이터 보호 플랫폼(CDPP)입니다. 인증된 사용자와 접근대상 리소스 사이에서 중앙화된 접근제어 시스템을 통해 접근통제 및 감사 역할을 수행하며, 사용자를 식별하고 인가된 사용자에게 최소한의 권한만 부여하여 데이터베이스 및 시스템을 안전하게 관리할 수 있습니다. 데이터베이스 접근 제어 및 감사 솔루션 ‘QueryPie DAC’를 소개해드립니다.

Read More
어택아이큐(AttackIQ), ‘라자루스(Lazarus) – 샤프슈터 작전(Operation Sharpshooter)’ 공격 캠페인 테스트 지원

어택아이큐(AttackIQ), ‘라자루스(Lazarus) – 샤프슈터 작전(Operation Sharpshooter)’ 공격 캠페인 테스트 지원

Operation Sharpshooter는 Lazarus Group으로 알려진 북한 기반 공격자가 조율한 가장 중요한 사이버 공격 중 하나입니다. 2018년 10월부터 11월 사이에 수행된 이 작전은 여러 부문, 특히 금융, 에너지, 국방을 대상으로 하여 전 세계 80개 이상의 조직에 영향을 미쳤으며 미국에 주로 영향을 미쳤습니다.

Read More
정부, ‘소프트웨어 공급망 보안 가이드라인 1.0’ 발표.. SW 공급망 보안 국제 동향 및 SBOM 활용사례

정부, ‘소프트웨어 공급망 보안 가이드라인 1.0’ 발표.. SW 공급망 보안 국제 동향 및 SBOM 활용사례

과학기술정보통신부, 국가정보원, 디지털플랫폼정부위원회가 민관 협력을 통해 ‘SW 공급망 보안 가이드라인 1.0 (이하 ‘가이드라인’)’을 발표했습니다. 소프트웨어 공급망 보안 국제동향과 소프트웨어 구성명세서(SBOM) 활용사례를 담은 ‘소프트웨어 공급망 보안 지침 1.0’ 발표에 대한 공식 보도자료와 주요 내용을 소개해드립니다.

Read More
금융위원회, ‘금융권 망분리 규제 합리화 방안’ 마련 추진

금융위원회, ‘금융권 망분리 규제 합리화 방안’ 마련 추진

금융위원회가 올 상반기 중 ‘금융부문 망분리 규제 합리화 방안’을 마련하고 신속히 추진해 나간다고 밝혔습니다. 지난 4월12일 금융위원회와 금융감독원을 포함해 유관 기관과 전문가들이 함께 참여한 변화된 IT환경의 망분리 규제 합리화를 위한 「금융부문 망분리 T/F」 1차 회의 내용을 소개해드립니다.

Read More
키패드와 스크린을 결합한, 하드웨어 암호화 보안USB ‘Sentry K350’

키패드와 스크린을 결합한, 하드웨어 암호화 보안USB ‘Sentry K350’

DataLocker Sentry K350은 비밀번호로 보호되는 FIPS 140-2 Level 3 인증 및 FIPS 140-3 Level 3 인증(pending*) 플래시 드라이브로, 설정 및 작동을 간소화하는 화면을 갖춘 암호화된 보안 USB입니다. 가장 엄격한 요구 사항을 충족하기 때문에 USB를 통한 작업이 필요한 곳이라면 어디에서나 쉽게 사용할 수 있습니다. K350은 DataLocker의 안전하게 관리되는 제품군에 속하며, 3년의 제한 보증을 제공합니다.

Read More
‘아이덴티티 보안(Identity security)’으로 제조업의 가장 큰 사이버 보안 과제 해결

‘아이덴티티 보안(Identity security)’으로 제조업의 가장 큰 사이버 보안 과제 해결

4차 산업혁명(Fourth Industrial Revolution)의 격동 속에서 제조 부문은 획기적인 혁신과 날로 커져가는 사이버 위협의 교차점에 서 있습니다. IT 현대화는 레거시 제조 시스템과 운영을 연결된 스마트 공장으로 전환하여 디지털 요새를 만들었습니다. 강력한 사이버 보안 조치에 대한 요구가 그 어느 때보다 중요해졌습니다. 아이덴티티 보안(Identity security)은 디지털 적과의 지속적인 전투에서 검과 방패로 무장한 고귀한 기사의 역할을 합니다. 이는 […]

Read More
어택아이큐(AttackIQ), CISA 보안 권고 ‘아키라 랜섬웨어(Akira Ransomware)’ 공격 그래프 출시

어택아이큐(AttackIQ), CISA 보안 권고 ‘아키라 랜섬웨어(Akira Ransomware)’ 공격 그래프 출시

AttackIQ는 최근 발표된 아키라 랜섬웨어(Akira ransomware)와 관련된 알려진 전술, 기술 및 절차(TTPs) 및 타협 지표(IOC)를 배포하는 CISA Advisory(AA24-109A)에 대한 새로운 공격 그래프를 발표했습니다. Akira의 정교한 랜섬웨어에 대한 방어를 엄격하게 테스트하여 보안 시스템이 수백만 달러의 비용이 소요될 수 있는 공격을 견딜 수 있도록 설계된, AttackIQ BAS(Breach and Attack Simulation) 서비스의 아키라 랜섬웨어 평가 템플릿을 소개해드립니다.

Read More
성공적인 제로 트러스트 구현을 위한 ‘아이덴티티 보안(Identity Security)’의 역할

성공적인 제로 트러스트 구현을 위한 ‘아이덴티티 보안(Identity Security)’의 역할

아이덴티티 보안(Identity Security)에 초점을 맞춘 제로 트러스트 접근 방식이 지금 왜 만들어졌는지, 그리고 이것이 오늘날 점점 더 디지털화된 클라우드 기반의 기업이 측정 가능한 위험 감소 및 운영 효율성과 같은 결과를 달성하는 데 어떻게 도움이 될 수 있는지 알아보세요.

Read More
중요 데이터 보호를 위한 선택, 암호화 보안USB ‘Sentry ONE’

중요 데이터 보호를 위한 선택, 암호화 보안USB ‘Sentry ONE’

DataLocker Sentry One은 FIPS 140-2 Level 3 인증 플래시 드라이브이자, 가장 엄격한 규정 준수 요구 사항을 충족하도록 제작된, ANSSI 최고 보안 등급인 CSPN(Certification de Sécurité de Premier Niveau) 인증을 획득한 최초의 USB 대용량 저장 장치입니다. 본 포스팅에서는 사용 방법은 매우 간편하지만 강력한 보안을 제공하는 DataLocker의 암호화 보안 USB, ‘Sentry ONE’를 소개해드립니다.

Read More
아파트 세대별 망분리 의무화.. 업계 유일 VLAN 홈 네트워크 보안 솔루션 ‘아이피스캔 홈가드’

아파트 세대별 망분리 의무화.. 업계 유일 VLAN 홈 네트워크 보안 솔루션 ‘아이피스캔 홈가드’

최근 사이버 보안 업계에서는 홈네트워크 시장을 주목하고 있습니다. 뿐만아니라, 정부에서는 ‘2021년 아파트 월패드(Wall Pad) 해킹 사건’ 이후에 지능형 홈네트워크 설비의 설치 및 기술 기준 개정과 같이 제도적인 후속 조치를 발표하며 건설사 및 홈네트워크 기업들은 보안을 강화하기 위해 각 세대간 네트워크를 의무적으로 분리해야만 하게 되었습니다. 본 포스팅에서는 홈네트워크에 대한 정부 고시 기준과 정부 고시 가이드의 기준을 […]

Read More
보안의 미래 ID 보안.. 사이버아크 ‘아이덴티티 보안 플랫폼(Identity Security Platform)’

보안의 미래 ID 보안.. 사이버아크 ‘아이덴티티 보안 플랫폼(Identity Security Platform)’

사이버아크(CyberArk) 아이덴티티 보안 플랫폼(Identity Security Platform)은 향상된 보안 및 운영 효율성을 위해 모든 인간 및 기계 ID에 대한 포괄적인 거버넌스, 액세스 제어, 지능형 권한 제어 및 위협 보호를 제공합니다. 이 플랫폼은 기존 IT 사용자부터 클라우드 운영 팀, 개발자, 정규 인력 및 사람이 아닌 ID까지 PAM(Privileged Access Management) 기능을 확장합니다. 원활하고 통합된 접근 방식은 조직에 성공적인 […]

Read More
글로벌 정보보안 표준 ‘ISO/IEC 27001: 2022’ 주요 개정사항 및 영향

글로벌 정보보안 표준 ‘ISO/IEC 27001: 2022’ 주요 개정사항 및 영향

국제 정보 보안 관리 표준인 ISO 27001과 동반 표준인 ISO 27002가 2022년에 업데이트되었습니다. 이번 블로그에서는 ISO 27001:2022 및 ISO 27002:2022에 의해 도입된 주요 변경 사항과 이러한 변경 사항이 ISO 27001 인증을 받았거나 인증을 계획 중인 조직에 어떤 영향을 미치는지 알아보도록 하겠습니다.

Read More
앱스캔(AppScan) v10.5.0 출시 – 사용자 경험 개선 및 교정시간 단축

앱스캔(AppScan) v10.5.0 출시 – 사용자 경험 개선 및 교정시간 단축

최신 릴리스는 세 가지 온프레미스 애플리케이션 보안 테스트 솔루션인 HCL AppScan Standard, Enterprise 및 Source에 대한 버전 10.5.0입니다. 고객 피드백과 요청은 이 새 버전의 업데이트를 결정하는 데 큰 역할을 했습니다. 많은 혁신은 사용자 경험을 개선하고 문제 해결 시간을 단축하도록 설계되었습니다.

Read More
어택아이큐(AttackIQ), ‘다크게이트(DarkGate)’ 위협에 대응할 수 있는 보안 제어 테스트 지원

어택아이큐(AttackIQ), ‘다크게이트(DarkGate)’ 위협에 대응할 수 있는 보안 제어 테스트 지원

전 세계 조직의 마음에 두려움을 불러일으키는 악의적인 세력인 다크게이트(DarkGate)를 밝혀내는 데 동참하세요. DarkGate는 드라이브 바이 다운로드(Drive-by Downloads) 및 다나봇(DanaBot) 배포를 활용하여 혼란을 야기하는 정교한 적으로 변모했습니다. 하지만 두려워하지 마세요! AttackIQ Flex를 사용하면 이러한 디지털 악마와 전쟁을 벌이고 사이버 보안 패권을 위한 싸움에서 승리할 수 있습니다.

Read More
‘콘텐츠 필터링(Content Filtering)’ 솔루션은 악성 사이트 및 악성 콘텐츠를 제대로 차단하고 있나요?

‘콘텐츠 필터링(Content Filtering)’ 솔루션은 악성 사이트 및 악성 콘텐츠를 제대로 차단하고 있나요?

오늘날의 사이버 환경에 더욱 새롭고 정교한 위협이 계속해서 유입됨에 따라 콘텐츠 필터링(Content Filtering)은 정의된 기준에 따라 사용자가 액세스할 수 있는 콘텐츠 유형을 제어하고 관리함으로써 위협 예방, 규정 준수, 네트워크 보안 및 정책 시행 분야에서 조직을 지원하는 검증된 도구로 남아 있습니다. 이러한 정책이 작동하는지 확인하는 것은 내부자 위협을 방지하고 기업 사용 정책 준수를 유지하는 데 중요합니다.

Read More
사이버아크(CyberArk), 모든 아이덴티티를 보호하는 게이트웨이 ‘시큐어 브라우저(Secure Browser)’ 출시

사이버아크(CyberArk), 모든 아이덴티티를 보호하는 게이트웨이 ‘시큐어 브라우저(Secure Browser)’ 출시

사이버아크 시큐어 브라우저(CyberArk Secure Browser)는 시장을 선도하는 아이덴티티 보안 보호를 웹 검색으로 확장하여 조직의 가장 귀중한 리소스를 보호하는 데 도움이 됩니다. 사이버아크 시큐어 브라우저는 공격으로부터 민감한 리소스를 보호하기 위해 강화되었습니다.

Read More
승인된 USB·외장하드만 사용 가능! USB 매체 제어 솔루션 ‘SafeConsole PortBlocker’

승인된 USB·외장하드만 사용 가능! USB 매체 제어 솔루션 ‘SafeConsole PortBlocker’

SafeConsole PortBlocker는 관리자가 승인한 USB, 외장하드만 사용할 수 있도록 USB 포트를 제어해 데이터 손실을 방지하는 엔드포인트 보안 솔루션입니다. USB, 외장하드를 식별하고 허용/차단/읽기전용 모드를 설정을 하는 방법과 세부 정책 설정까지 어떻게 USB 포트를 제어하고 관리할 수 있는지SafeConsole PortBlocker에 대한 상세 가이드를 소개해드립니다.

Read More
직원 비밀번호 관리(Workforce Password Management) : 사이버아크(CyberArk)를 통한 자격증명 저장 및 관리의 보안 이점

직원 비밀번호 관리(Workforce Password Management) : 사이버아크(CyberArk)를 통한 자격증명 저장 및 관리의 보안 이점

CyberArk Workforce Password Management를 통해 비즈니스 애플리케이션의 자격 증명을 안전하게 저장, 관리, 공유할 수 있습니다. 엔터프라이즈 중심의 비밀번호 관리자(Enterprise-focused password manager)는 비밀번호 및 기타 노트를 안전한 볼트 또는 아이덴티티 클라우드(Identity Cloud)에 저장할 수 있는 사용자 친화적인 솔루션을 제공합니다. 브라우저 확장 및 엔드-투-엔드 암호화를 포함하는 CyberArk Workforce Password Management를 소개해드립니다.

Read More
대법원 해킹 ‘라자루스(Lazarus)’ 그룹의 공격 캠페인을 테스트해보세요!

대법원 해킹 ‘라자루스(Lazarus)’ 그룹의 공격 캠페인을 테스트해보세요!

AttackIQ Flex는 ‘Dream Job’ 외에도 ‘3CXDesktopApp 공급망 손상’에 대한 라자루스 그룹의 공격자 캠페인 테스트 패키지를 제공합니다. 필요한 패키지를 다운로드하여 실행하고, 테스트 완료 후 파일을 업로드 하면 결과 리포트 확인이 가능합니다. 신규 계정 생성 시 Credit이 충전되며, 보유한 Credit 내에서 테스트를 진행할 수 있습니다.

Read More
금융보안원 레드아이리스 인사이트 리포트 : 공격자 관점의 3rd Party 솔루션 취약점 프로파일링

금융보안원 레드아이리스 인사이트 리포트 : 공격자 관점의 3rd Party 솔루션 취약점 프로파일링

금융보안원이 공격자 관점으로 수행하는 모의해킹 점검을 통해 서드파티 솔루션 기반의 공급망 공격 기법과 방어 대책을 심층 분석한 ‘공격자 관점의 3rd Party 솔루션 취약점 프로파일링 – ’23~’24 레드아이리스 인사이트 리포트’를 발간했습니다.

Read More
클라우드 서비스 보안 인증제(Cloud Security Assurance Program)

클라우드 서비스 보안 인증제(Cloud Security Assurance Program)

클라우드 서비스 보안 인증은 클라우드 서비스 제공자가 제공하는 서비스의 정보보호 수준 향상 및 보장을 위해 해 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제23조의2에 따라 보안인증기준에 적합한 클라우드 서비스를 인증함으로써 이용자들이 안심하고 이용할 수 있도록 지원하는 제도입니다.

Read More
어택아이큐(AttackIQ), MITRE CTID(Center for Threat-Informed Defense) 2023년 임팩트 리포트 공개

어택아이큐(AttackIQ), MITRE CTID(Center for Threat-Informed Defense) 2023년 임팩트 리포트 공개

CTID(Center for Threat-Informed Defense)는 MITRE Engenuity가 운영하는 비영리, 민간 자금 지원 연구 개발 조직으로 전 세계적으로 위협 정보 방어의 최신 기술과 관행을 발전시키는 것을 미션으로 합니다. MITRE CTID 창립 멤버인 AttackIQ가 함께 참여한 2023년 위협 기반 방어에 대한 임팩트 리포트를 소개해드립니다.

Read More
사이버아크(CyberArk), 엔드포인트 보안 제어로 Windows, macOS, Linux 데스크탑과 서버 보호

사이버아크(CyberArk), 엔드포인트 보안 제어로 Windows, macOS, Linux 데스크탑과 서버 보호

오늘날의 위협 환경에서는 전체 IT 인프라에서 워크스테이션과 서버를 보호하고 비즈니스 연속성을 보장하기 위한 강력하고 효과적인 기본 엔드포인트 보안 솔루션이 필요합니다. 기본적인 엔드포인트 보안 제어를 구현해 Windows, Mac, Linux 데스크탑과 서버를 보호하는 ​CyberArk EPM(Endpoint Privilege Manager) 솔루션을 소개해드립니다.

Read More
사이버아크(CyberArk) 고객 사례 : 아이덴티티 보안 우선 접근 방식으로 제로 트러스트 구현

사이버아크(CyberArk) 고객 사례 : 아이덴티티 보안 우선 접근 방식으로 제로 트러스트 구현

사이버아크는 아이덴티티 보안을 위해 권한 제어를 중심으로 한 통합 접근 방식을 적용했습니다. 전 세계 8,000개 이상의 조직에서 신뢰를 받고 있는 CyberArk Identity Security Platform은 미국의 주요 건강 보험사가 아이덴티티 보호를 강화하는 데 도움이 되었습니다. 제로 트러스트 구현을 위해 아이덴티티 보안 우선 접근 방식을 적용한 Healthfirst사의 고객 사례를 살펴보겠습니다.

Read More
앱스캔 온 클라우드(AppScan on Cloud) – 올인원 클라우드 애플리케이션 보안 및 위험 관리 플랫폼

앱스캔 온 클라우드(AppScan on Cloud) – 올인원 클라우드 애플리케이션 보안 및 위험 관리 플랫폼

HCL AppScan on Cloud는 조직의 비즈니스와 데이터를 보호하는 데 도움이 되는 포괄적인 애플리케이션 보안 플랫폼입니다. 업계 최고의 기술(SAST, DAST, IAST 및 SCA) 제품군을 사용하여 웹에서 모바일, 오픈 소스에 이르기까지 오늘날 가장 널리 퍼져 있는 보안 취약점을 탐지합니다.

Read More
로키 리눅스(Rocky Linux) 주요 후원사·기술지원 파트너 ‘몬타비스타’의 차별화된 기술지원 서비스

로키 리눅스(Rocky Linux) 주요 후원사·기술지원 파트너 ‘몬타비스타’의 차별화된 기술지원 서비스

CentOS 지원 종료에 따라 많은 조직에서 Rocky Linux로의 마이그레이션을 진행하거나 검토중에 있습니다. 임베디드 리눅스 전문 기업인 몬타비스타(MontaVista)는 Rocky Linux의 주요 후원사이자 공식 기술지원 업체로서, 이러한 파트너십과 전문성을 기반으로 록키 리눅스(Rocky Linux)에 대한 상용 지원 서비스를 제공합니다.

Read More
사이버아크(CyberArk), 무료 랜섬웨어 복구 도구 ‘화이트 피닉스(White Phoenix)’ 웹사이트 공개

사이버아크(CyberArk), 무료 랜섬웨어 복구 도구 ‘화이트 피닉스(White Phoenix)’ 웹사이트 공개

아이덴티티 보안 전문 기업 사이버아크(CyberArk)가 지난해 공개한 오픈소스 랜섬웨어 복호화 도구인 화이트 피닉스(White Phoenix)의 웹사이트 버전을 만들어 공개했습니다. 랜섬웨어 보호를 위해 노력하는 사이버아크의 무료 랜섬웨어 복호화(Ransomware Recovery) 도구와 사이버아크 솔루션을 확인해보시기 바랍니다.

Read More
엑스로그(X-LOG), 이기종 DBMS 간 고성능 데이터 이관 시스템 특허 획득

엑스로그(X-LOG), 이기종 DBMS 간 고성능 데이터 이관 시스템 특허 획득

엑스로그(X-LOG)가 ‘데이터 생명 주기 관리를 위한 이기종 DBMS 간의 고성능 데이터 이관 시스템’ 특허를 획득하고 자사의 CDC, IDL 솔루션에 기술을 적용했습니다. 엑스로그(X-LOG)가 ‘데이터 생명 주기 관리를 위한 이기종 DBMS 간의 고성능 데이터 이관 시스템’ 특허를 획득하고 자사의 CDC, IDL 솔루션에 기술을 적용했습니다.

Read More
가장 간단한 보안 테스트, AttackIQ ‘BAS(Breach and Attack Simulation) 셀프 테스트 서비스’ 무료 체험 방법

가장 간단한 보안 테스트, AttackIQ ‘BAS(Breach and Attack Simulation) 셀프 테스트 서비스’ 무료 체험 방법

AttackIQ Flex는 BAS(Breach and Attack Simulation) 분야의 글로벌 리더 기업인 AttackIQ가 출시한 BAS 셀프 테스트 서비스입니다. 이제 AttackIQ Flex로 조직의 규모나 리소스에 상관 없이 누구나 BAS(Breach and Attack Simulation)를 활용할 수 있습니다. 서비스에 대한 상세 내용과 무료 체험 방법을 소개해드립니다. ​

Read More
2023년 사이버 보안 위협 분석 및 2024년 전망 & 사이버 방어 체계 고도화를 위한 대응 전략

2023년 사이버 보안 위협 분석 및 2024년 전망 & 사이버 방어 체계 고도화를 위한 대응 전략

지난 2023년 12월, 과학기술정보통신부와 KISA(한국인터넷진흥원)는 사이버 위협 인텔리전스 네트워크와 함께 사이버 위협에 대한 선제적 예방 및 대응체계 강화를 위해 ‘2023년 사이버 보안 위협 분석 및 2024년 사이버 보안 위협 전망’을 발표했습니다. 보고서의 상세 내용과 함께 사이버 보안 위협에 대응할 수 있는 전략과 방법에 대해 소개해드립니다.

Read More
앱스캔(AppScan), ‘Fix Group’으로 취약점 분류 및 교정 작업 가속화

앱스캔(AppScan), ‘Fix Group’으로 취약점 분류 및 교정 작업 가속화

HCL AppScan은 스캔 결과 수를 수천에서 수백으로 대폭 줄이고 오탐지를 실질적으로 제거하는 빌트인 AI를 시작으로 이러한 과제를 해결하는 데 도움이 되는 다양한 솔루션을 보유하고 있습니다. 클라우드 및 클라우드 네이티브 플랫폼(클라우드 및 HCL AppScan 360 º의 HCL AppScan 및 HCL AppScan)에 수정 그룹(Fix Groups)을 추가하면 결과를 하나의 수정으로 모든 것을 수정할 수 있도록 공통점에 따라 그룹화함으로써 분류(triage) […]

Read More
사이버아크 ‘아이덴티티 보안(Identity Security)’ 플랫폼이 ‘클라우드 컴플라이언스(Cloud Compliance)’를 지원하는 방법

사이버아크 ‘아이덴티티 보안(Identity Security)’ 플랫폼이 ‘클라우드 컴플라이언스(Cloud Compliance)’를 지원하는 방법

클라우드 마이그레이션과 디지털 혁신은 기업에서 더욱 보편화되었지만 이러한 이니셔티브는 데이터, 애플리케이션 및 워크로드를 보호하기 위한 새로운 과제를 제기합니다. 이 복잡한 클라우드 보안 세계에서는 조직이 제로 스탠딩 권한(Zero Standing Privileges)을 향해 나아가고 ID를 보호하고 클라우드 컴플라이언스를 지원하기 위한 조치를 구현해야 합니다.

Read More
CentOS 7 EOL FAQ & EOL 리눅스에 대한 수명 연장 지원 서비스

CentOS 7 EOL FAQ & EOL 리눅스에 대한 수명 연장 지원 서비스

CentOS 7 커뮤니티 지원 종료 날짜가 다가오면서 CentOS EOL을 어떻게 준비하고 대응해야 하는지에 대한 문의가 증가하고 있습니다. 임베디드 리눅스 전문 기업 몬타비스타(MontaVista)가 CentOS EOL 7에 대해 자주 묻는 질문과 CentOS를 포함해 EOL된 Enterprise Linux에 대한 수명연장을 지원해주는 ‘MVShield’ 서비스에 대해 소개해드립니다.

Read More
사이버아크(CyberArk), 쿠핑거콜 애널리스트 ‘CIEM(Cloud Infrastructure Entitlement Management)’ 리더 선정

사이버아크(CyberArk), 쿠핑거콜 애널리스트 ‘CIEM(Cloud Infrastructure Entitlement Management)’ 리더 선정

아이덴티티 보안(identity security) 회사인 CyberArk(NASDAQ: CYBR)는 지난 23년 12월 KuppingerCole Analysts AG 2023 “Leadership Compass: Cloud Infrastructure Entitlement Management (CIEM)” 보고서에서 종합 리더로 선정되었다고 발표했습니다. 회사의 리더십은 CyberArk ID 보안 플랫폼과 혁신적인 클라우드 보안 솔루션의 강점을 기반으로 합니다.

Read More
앱스캔(AppScan) 10.4.0 –  애플리케이션 보안 테스트 자동화, 스캔 속도, 정확성 향상

앱스캔(AppScan) 10.4.0 – 애플리케이션 보안 테스트 자동화, 스캔 속도, 정확성 향상

향상된 애플리케이션 보안 테스트 자동화, 스캔 속도 및 정확성은 HCL AppScan 10.4.0의 주요 특징 중 하나입니다. HCL AppScan Standard, Enterprise, Source의 새로운 릴리스를 통해 개발자, DevOps 및 보안 팀은 일련의 기술(SAST, DAST, IAST, SCA, API)을 통해 소프트웨어 개발 라이프사이클의 모든 단계에서 애플리케이션의 취약성을 정확하게 파악할 수 있습니다.

Read More
MVShield – CentOS EOL(End of Life) 이후에도 장기 유지보수 지원

MVShield – CentOS EOL(End of Life) 이후에도 장기 유지보수 지원

MontaVista는 MontaVista Linux, CentOS, Rocky Linux, Yocto 기반 배포판 및 기타 임베디드 Linux에 대한 상업적 지원과 최소 10년의 장기 유지 관리를 제공합니다. 커널, 사용자 영역, 패키지 및 도구 체인에 대한 심층적인 기술 전문 지식을 갖춘 MontaVista는 시기적절한 제품 출시와 지속적인 제품 수명주기 관리를 보장하는 비용 효율적인 솔루션을 제공합니다.

Read More
사이버아크(CyberArk) 아이덴티티 보안 플랫폼(Identity Security Platform)

사이버아크(CyberArk) 아이덴티티 보안 플랫폼(Identity Security Platform)

CyberArk는 단일 아이덴티티 보안 플랫폼(Identity Security Platform)을 통해 인간과 기계 모두의 모든 ID에 지능형 권한 제어를 적용하고, 사이버 위험을 줄이고 탄력성을 높이며, 완벽한 가시성과 함께 제로 트러스트 및 최소 권한을 활성화하여 모든 ID가 어디에서나 모든 리소스에 안전하게 액세스할 수 있도록 보장합니다.

Read More
어택아이큐 플렉스(AttackIQ Flex), 김수키(Kimsuky) 공격 전술 BAS 테스트 지원

어택아이큐 플렉스(AttackIQ Flex), 김수키(Kimsuky) 공격 전술 BAS 테스트 지원

AttackIQ는 Kimsuky의 발전을 모방하고 패턴을 모방하기 위해 여러 캠페인을 시작했습니다. 한 번의 클릭으로 미리 포장된 테스트 시나리오 세트를 통해 팀은 적의 정찰 작전을 에뮬레이션하는 4개의 새로운 공격 그래프 출시를 포함하여 이 그룹에서 사용하는 가장 일반적인 TTPs에 대한 제어를 신속하게 검증할 수 있습니다. 이러한 행동에 대해 보안 프로그램 성능을 검증하는 것은 위험을 줄이는 데 필수적입니다.

Read More
어택아이큐 플렉스(AttackIQ Flex), BAS 테스트로 랜섬웨어 공격 대응 평가

어택아이큐 플렉스(AttackIQ Flex), BAS 테스트로 랜섬웨어 공격 대응 평가

보안에 있어 준비는 최선의 방어 형태입니다. 기업은 랜섬웨어로부터 조직을 보호하기 위한 효과적인 사이버 보안 제어(cybersecurity controls)에 주력해야 하며, 시스템이 손상된 경우에도 기존과 같이 비즈니스로 복귀할 수 있는 강력한 조치 계획을 수립해야 합니다. BAS(Breach and Attack Simulation) 분야의 대표 기업인 어택아이큐(AttackIQ)가 설명하는 랜섬웨어로부터 조직을 보호하는 방법과 지금 당장 조직의 랜섬웨어 방어 능력을 테스트해 볼 수 있는 BAS […]

Read More
펜테라(Pentera) RansomwareReady – 실제 랜섬웨어 공격 테스트로 조직의 보안 상태 검증

펜테라(Pentera) RansomwareReady – 실제 랜섬웨어 공격 테스트로 조직의 보안 상태 검증

최근 인섬니악 게임즈가 랜섬웨어 공격으로 향후 프로젝트를 포함한 회사 내부 문서가 유출되었고, 국내에서는 골프존이 랜섬웨어 공격으로 일부 고객 정보가 유출되는 사고가 발생했습니다.  이렇듯 랜섬웨어 공격은 시간이 지날수록 다양해지고 기술적인 측면에서 진화하면서 피해 또한 지속적으로 발생하고 증가하고 있지만, 기업들의 방어 태세는 크게 변하지 않고 있습니다.  펜테라(Pentera)는 자동화된 보안 검증 플랫폼의 RansomwareReady 모듈을 통해 랜섬웨어를 인식하는 단계에서 […]

Read More
웹로직 서버(WebLogic Server)를 공격하고 보호하는 방법

웹로직 서버(WebLogic Server)를 공격하고 보호하는 방법

웹로직(Weblogic)은 백엔드 시스템과 프론트엔드 클라이언트 간의 상호 작용을 조정하는 인기 있는 엔터프라이즈 미들웨어 도구입니다. 이는 이를 악용하여 광범위한 조직 애플리케이션에 액세스하고 영향을 미칠 수 있는 공격자에게 귀중한 도구가 됩니다. 이번 블로그 게시물에서는 Pentera Labs에서 공개한 WebLogic Server에 영구 백도어를 설치하는 방법과 이러한 유형의 공격으로부터 시스템을 보호하기 위해 취할 수 있는 완화 단계를 알아보도록 하겠습니다.

Read More
지속적인 애플리케이션 보안 성숙도 모델(The continuous application security maturity model) – 거버넌스, 메트릭, 감사

지속적인 애플리케이션 보안 성숙도 모델(The continuous application security maturity model) – 거버넌스, 메트릭, 감사

애플리케이션 보안 성숙도 모델(application security maturity model)은 조직의 소프트웨어 개발 및 애플리케이션 관리 프로세스 내에서 보안 관행 및 기능 수준을 평가하고 정의하는 프레임워크입니다. 이를 통해 조직은 애플리케이션 보안의 현재 상태를 측정하고 개선을 위한 로드맵을 제공할 수 있습니다.

Read More
가상근거리통신망(VLAN) 홈네트워크 보안 솔루션, ‘아이피스캔 홈가드(IPScan HomeGuard)’

가상근거리통신망(VLAN) 홈네트워크 보안 솔루션, ‘아이피스캔 홈가드(IPScan HomeGuard)’

홈네트워크의 발전은 우리의 삶을 더욱 편안하고 효율적으로 만들어줍니다. 하지만 편리함에 따라 홈네트워크 장치의 보안에 대한 우려가 커지고 있습니다. 지난 2021년 큰 충격을 주었던 전국 아파트 월패드 해킹사건은 단지 내 망이 별도로 분리되어 있지 않은 점을 이용한 것으로 홈네트워크 보안이 큰 화두로 떠오른 바 있습니다. 이를 계기로 ‘지능형 홈네트워크 설치 설비 및 기술기준’이 개정되어 정부가 고시하는 보안 […]

Read More
사이버아크(CyberArk), 지능형 권한 제어(Intelligent Privilege Controls)를 통해 어디서나 모든 아이덴티티 보호

사이버아크(CyberArk), 지능형 권한 제어(Intelligent Privilege Controls)를 통해 어디서나 모든 아이덴티티 보호

조직의 보안을 유지하려면 모든 ID에 적절한 수준의 지능형 권한 제어가 필요합니다. 이번 게시글에서는 오늘날의 위협 환경에 대한 통찰력과 통합 ID 보안 접근 방식이 위험을 줄이고 효율성을 지원하며 기업이 구축하는 모든 것을 보호하는 데 어떻게 도움이 되는지 알아보도록 하겠습니다.

Read More
현명하면서도 안전한 ‘CentOS 지원 종료 대응 방안’

현명하면서도 안전한 ‘CentOS 지원 종료 대응 방안’

위 한계점을 대체할 방안은 없을까요? 소프트와이드시큐리티가 현명하면서도 안전한 2가지 ‘CentOS EOL 대응 방안’을 소개해드립니다.  RockyLinux와 같은 새로운 RHEL 기반 Linux 배포판으로 마이그레이션을 하거나 기존 버전 그대로 CentOS를 사용하면서 리눅스 전문 벤더의 기술지원 서비스를 받을 수 있습니다.  임베디드 리눅스 전문 기업인 ‘몬타비스타(MontaVista)’는 MVSheild 서비스를 통해 위 두가지 대응 방안을 모두 지원합니다.

Read More
방어자(Defenders)가 해커의 사고방식(Hacker Mindset)을 받아들여야 하는 이유

방어자(Defenders)가 해커의 사고방식(Hacker Mindset)을 받아들여야 하는 이유

오늘날의 보안 리더는 상호 연결된 장치, 클라우드 서비스, IoT 기술 및 하이브리드 작업 환경으로 인해 끊임없이 진화하는 공격 표면과 동적 위협 환경을 관리해야 합니다. 공격자들은 지속적으로 새로운 공격 기술을 도입하고 있으며, 모든 기업이 최신 위협에 대비할 수 있는 내부 레드팀이나 무제한의 보안 리소스를 보유하고 있는 것은 아닙니다. 게다가 오늘날의 공격자들은 무차별적이며 규모에 상관 없이 모든 […]

Read More
가트너(Gartner) 2024년 10대 전략 기술 트렌드

가트너(Gartner) 2024년 10대 전략 기술 트렌드

Gartner가 IT 심포지엄/엑스포에서 ‘2024년 기업들이 주목해야 할 10대 전략 기술 트렌드’를 발표했습니다. 가트너는 각각 하나 이상의 카테고리로 분류되는 이 10가지 트렌드가 향후 36개월 동안 많은 비즈니스 및 기술 결정에 영향을 미칠 것으로 예상하고 있습니다. 조직에게는 비즈니스 목표에 따라 어떤 것을 활용할 계획인지, 언제 활용할 것인지가 결정될 것입니다. 오늘 블로그에서는 Gartner가 제시하는 ” Top Stratrgic Technology Trends […]

Read More
부팅 장치로 활용 가능한 암호화 보안 USB ‘Sentry K350’

부팅 장치로 활용 가능한 암호화 보안 USB ‘Sentry K350’

DataLocker의 Sentry K350은 미국 군사 등급의 하드웨어 암호화를 제공하는 키패드형 보안 USB입니다. K350은 키패드, 디스플레이, 자체 전원 공급장치를 보유한 암호화 플래시 드라이브로 개인 Windows, Linux 등의 운영체제를 USB 드라이브에 설치하고, 이를 휴대하여 컴퓨터에 연결해 부팅할 수 있도록 하는 기능을 제공합니다. 보안을 중요시하는 조직에서는 K350의 이 기능을 활용하여 윈도우 투 고, 우분투 리눅스 등 부팅 장치로 활용하고 […]

Read More
공격 표면을 보호하기 위한 새로운 접근 방식 : CTEM(Continuous Threat Exposure Management)

공격 표면을 보호하기 위한 새로운 접근 방식 : CTEM(Continuous Threat Exposure Management)

단순히 현재의 보안 관행을 개선하는 것만으로는 오늘날 변화하는 위협 상황을 처리하기에 충분하지 않습니다. Gartner® Hype Cycle™ for Security Operations, 2023에 따르면, “보안 및 위험 관리(SRM) 리더는 동일한 작업을 더 잘 수행하기 위해 새로운 방법을 채택하는 대신 비즈니스 위험에 중심을 둔 전략을 개발해야 합니다.” 즉, 조직에는 공격 표면(attack surfaces)을 보호하기 위한 새로운 접근 방식이 필요합니다.

Read More
애플리케이션 보안 테스트 플랫폼 ‘앱스캔(AppScan)’으로 소프트웨어 보호

애플리케이션 보안 테스트 플랫폼 ‘앱스캔(AppScan)’으로 소프트웨어 보호

모든 상호작용, 거래, 연결이 디지털화되는 디지털+ 경제에서 사이버 보안은 사치가 아니라 필수입니다. HCL Software는 이러한 디지털 혁신에서 중추적인 역할을 하는 사이버 방어 분야의 선두 기업입니다. HCL Software의 리더십, 교육 및 최첨단 소프트웨어 솔루션은 조직이 광범위하고 증가하는 악성 위협에 대응할 수 있도록 지원합니다.

Read More
가트너(Gartner) ‘Emerging Tech Impact Radar : Security’ 2023년 보안 신흥 기술 & 트렌드 발표

가트너(Gartner) ‘Emerging Tech Impact Radar : Security’ 2023년 보안 신흥 기술 & 트렌드 발표

Gartner가 최신 보안 기술과 동향에 대해 심층 분석한 2023년 “신흥 기술 임팩트 레이다 : 보안(Emerging Tech Impact Radar: Security)” 보고서를 발표했습니다. 이 보고서는 ‘노출 관리(Exposure management)’와 ‘머신 아이덴티티 관리(Machine identity management)’를 포함해 사이버 보안 제품 및 서비스의 미래를 형성할 23가지 최신 기술과 트렌드를 분석했습니다. 보안 리더들이 전략과 로드맵을 개발하는데 도움이 될 수 있는 “Emerging Tech Impact […]

Read More
DataLocker 암호화 스토리지(Encrypted Storage) – 포터블 데이터 보안(portable data security)을 위한 솔루션

DataLocker 암호화 스토리지(Encrypted Storage) – 포터블 데이터 보안(portable data security)을 위한 솔루션

DataLocker는 전 세계의 정부, 군기관, 기업 등에 최신 보안 기술과 편의성, 유용성이 결합된 암호화 보안 USB, 외장하드, 가상 드라이브, 중앙관리 솔루션을 제공하는 암호화 솔루션 분야의 선두 업체입니다. 미 연방정부와 군에서 요구하는 암호화 수준을 충족하는 DataLocker의 암호화 스토리지(보안 USB, 보안 외장하드) 제품군은 미국, 캐나다, 유럽 뿐만 아니라 국내에서도 유수의 기업과 군, 기관에서 데이터 보호 및 규정 준수를 […]

Read More
사이버아크(CyberArk), 증가하는 아이덴티티 위협 동향 및 모든 ID 보호할 수 있는 계정·권한 관리 통합 플랫폼 소개

사이버아크(CyberArk), 증가하는 아이덴티티 위협 동향 및 모든 ID 보호할 수 있는 계정·권한 관리 통합 플랫폼 소개

오늘날 디지털 전환과 클라우드 활용은 빠르게 확산되고 있고, 이를 겨냥한 사이버 공격 또한 증가하고 있습니다. 특히 기존의 레거시 환경과는 다르게 클라우드의 분산된 환경을 목표로 한 아이덴티티 공격이 증가하고 있습니다. 더 많은 분야 및 부분에서 디지털화가 전개될 것으로 예상되는 상황에서 아이덴티티 위협으로 인한 피해 또한 급증하고 있는 상황입니다. 이러한 상황 속에서 글로벌 보안 기업 사이버아크(CyberArk)가 전 세계 […]

Read More
‘CDC(change data capture)’란 무엇일까요?

‘CDC(change data capture)’란 무엇일까요?

빅데이터 시대를 맞아 데이터의 양이 폭발적으로 증가하고 클라우드 마이그레이션이 가속화되면서 현재 다수의 기업은 비용과 관리 측면을 고려해 데이터 통합 인프라를 클라우드로 전환하고 있습니다. 이에 따라 비즈니스 중단없이 데이터 이관을 수행할 수 있는 CDC(change data capture) 솔루션에 대한 관심이 높아지고 있습니다. 그렇다면 ‘변경 데이터 캡처’라고 부르는 ‘CDC(change data capture)’ 기술이란 무엇일까요? 다수의 글로벌 벤더에서 정의하는 CDC 개념과 적용 […]

Read More
몬타비스타(MontaVista), Rocky Linux 9.2 MVShield 지원

몬타비스타(MontaVista), Rocky Linux 9.2 MVShield 지원

Rocky Enterprise Software Foundation의 주요 후원자인 MontaVista Software는 Rocky Linux 생태계에 대한 확고한 의지와 투자를 계속하여 Rocky Linux 9.2 및 향후 9.x 릴리스에 대한 상업적 지원을 제공합니다. 상업용 Embedded Linux® 제품 및 서비스 분야의 선두주자인 몬타비스타 소프트웨어(MontaVista® Software, LLC)는 2023년 8월 15일 Rocky Linux에 대한 상업적 지원 및 유지 관리가 필요한 고객을 위해 Rocky Linux 9.2를 […]

Read More
‘펜테라(Pentera)’ – 모든 보안 검증(Security Validation) 요구 사항을 충족하는 단일 플랫폼

‘펜테라(Pentera)’ – 모든 보안 검증(Security Validation) 요구 사항을 충족하는 단일 플랫폼

보안 전문가는 취약성 데이터의 과부하 속에서 실제 사이버 보안 격차를 지속적으로 찾고 있습니다. 우리는 취약점 관리 시스템의 부정확하고, 오래되고, 맥락이 부족한 데이터를 고려하여 가정을 표준으로 받아들이게 되었습니다. IT 인프라와 사이버 위협이 더욱 빠르게 진화함에 따라 실제 취약점이 악용되기 전에 이를 처리하는 것이 매우 중요합니다. 침투 테스트(penetration testing) 서비스는 이러한 위협을 정확하게 찾아낼 수 있지만 이러한 […]

Read More
옥타(Okta) 침해 사고 또 발생.. 서드파티 ID 공격 위험을 완화하는 방법

옥타(Okta) 침해 사고 또 발생.. 서드파티 ID 공격 위험을 완화하는 방법

2023년 10월 발생한 Okta 침해 사건은 장기간에 걸친 서드파티 ID 공격(third-party identity attacks)의 가장 최신 사례입니다. 현재까지의 보고서에 따르면 Okta의 지원 사례 관리 시스템에 대한 공격으로 인해 위협 행위자가 다른 회사에 다운스트림 공격을 시작할 수 있었던 것으로 보입니다. 지금까지 1Password, BeyondTrust 및 Cloudflare는 공격 대상이 되었음을 공개적으로 확인했습니다. 이러한 공격은 차별적이지 않으며, 손가락질을 하는 것은 비생산적입니다. […]

Read More
데이터로커, USB·외장하드의 ‘하드웨어 암호화’와 ‘원격 관리’로 데이터 보호 및 디지털 보안 강화

데이터로커, USB·외장하드의 ‘하드웨어 암호화’와 ‘원격 관리’로 데이터 보호 및 디지털 보안 강화

디지털 시대가 도래함에 따라 사이버 보안에 대한 강조가 더욱 중요해지고 있습니다. 2022년에는 수많은 사이버 보안 문제가 발생했습니다. 코로나19 팬데믹의 지속적인 영향으로 인한 온라인 활동 증가부터 콜로니얼 파이프라인과 같은 대규모 침해에 이르기까지 디지털 보안이 주목을 받고 있습니다. 2023년으로 접어들면서 사이버 보안은 확장되고 발전했지만 핵심 원칙은 변함이 없습니다. 전문가들이 새로운 위협에 대응하기 위해 지속적으로 적응하는 동안 일반 사용자들이 […]

Read More
엑스로그(X-LOG), 성공적인 클라우드 DBMS 마이그레이션 전략

엑스로그(X-LOG), 성공적인 클라우드 DBMS 마이그레이션 전략

국내 클라우드 시장은 팬데믹 이후 급속도로 성장하고 있으며, 많은 기업들이 클라우드로 서비스를 이관하고 있습니다. 그러나 이러한 전환 과정은 간단한 일이 아닙니다. 데이터베이스를 클라우드로 옮기는 과정에서 서비스가 중단되는 등의 장애가 발생할 수 있으며, 전환 이후에도 예상치 못한 문제가 발생할 수도 있습니다. 그렇기 때문에 온프레미스 환경에서 제공하는 서비스를 클라우드로 이관하고자 하는 기업들의 서비스 중단 없는 완전한 서비스 이관에 […]

Read More
PAM 그리고 클라우드 보안 : 제로 스탠딩 권한(Zero Standing Privileges)

PAM 그리고 클라우드 보안 : 제로 스탠딩 권한(Zero Standing Privileges)

클라우드는 PAM(privileged access management)의 정의와 이러한 원칙을 ID 보안에 적용하는 방법을 다시 생각해야 하는 완전히 새로운 환경, 역할 및 상황을 도입했습니다. PAM은 조직의 가장 귀중한 자산을 보호하기 위해 단순히 관리하는 것이 아니라 ID를 보호해야 한다는 개념을 바탕으로 구축되었습니다. PAM의 잘 알려진 가치인 최소 권한, 역할 기반 액세스 제어 및 고위험 세션 감사 가능성은 여전히 매우 […]

Read More
어택아이큐 엔터프라이즈(AttackIQ Enterprise) – 고객 관리형 BAS(Breach and Attack Simulation) 서비스

어택아이큐 엔터프라이즈(AttackIQ Enterprise) – 고객 관리형 BAS(Breach and Attack Simulation) 서비스

사이버 보안 효과를 검증하는 것은 오늘날의 복잡한 위협 환경에서 어려운 일입니다. 글로벌 기업은 잘못된 구성과 여러 플랫폼에서 취약한 장치를 식별하는 데 어려움을 겪고 있습니다. 사이버 보안 도구 간의 통합 부족은 문제를 더욱 복잡하게 만들고 효과적인 측정을 방해하고 의도한 기능을 보장합니다. 드문 특정 시점 평가는 불충분한 적용 범위를 제공할 수 있습니다. 자동화된 보안 검증 플랫폼을 사용하는 […]

Read More
HCL AppScan(앱스캔), ServiceNow와 취약점 대응(Vulnerability Response) 통합

HCL AppScan(앱스캔), ServiceNow와 취약점 대응(Vulnerability Response) 통합

이제 ServiceNow Store에서 ServiceNow Vulnerability Response-HCL AppScan 통합을 사용하실 수 있습니다. 애플리케이션 보안 테스트(application security testing) 제품, 서비스 및 플랫폼인 HCL AppScan 포트폴리오는 SAST, DAST, IAST 및 SCA를 포함하는 포괄적인 기술 제품군을 기반으로 하며, 이러한 각 툴은 고객이 코드베이스 및 애플리케이션의 취약점을 찾기 위해 신속하고 정확한 테스트를 제공하기 위해 지속적으로 업데이트되고 있습니다.

Read More
제로 트러스트(Zero Trust) 개념 및 구현을 위한 ID 보안 솔루션

제로 트러스트(Zero Trust) 개념 및 구현을 위한 ID 보안 솔루션

디지털 전환이 심화되면서 모바일·사물인터넷 기기가 널리 확산되고, 클라우드 기반의 재택·원격근무 환경이 조성되었으며, 코로나19로 인해 비대면 환경이 가속화되었습니다. 이와 같이 네트워크 환경이 변화하면서 기존 경계 기반 보안 모델은 한계 상황이 다가오고 있습니다. 따라서, 더 세밀한 인증 체계, 보호 대상을 각각 분리하여 보호하고, 모든 접근 요구를 정확하게 제어하여 최소 권한을 부여할 수 있는 새로운 보안체계로 전환이 요구되는 […]

Read More
어택아이큐(AttackIQ) 클라우드 보안 최적화 솔루션 – AWS, Azure TTPs 기반 클라우드 보안 제어·서비스 검증

어택아이큐(AttackIQ) 클라우드 보안 최적화 솔루션 – AWS, Azure TTPs 기반 클라우드 보안 제어·서비스 검증

조직은 보안 효율성을 보장하기 위한 실질적인 전략 없이 빠르게 클라우드로 전환했습니다. 클라우드 보안 제어(cloud security controls)를 적절하게 구성하는 것은 중요하지만 복잡성으로 인해 어려운 일입니다. 잘못 구성된 클라우드 보안 제어는 보안 침해(security breaches)의 일반적인 원인이지만 적절한 검증 및 모니터링 없이는 탐지하기 어렵기 때문에 기업들이 사각지대에 놓여 있습니다.

Read More
이기종 데이터 이관 솔루션 ‘엑스로그(X-LOG) for IDL’ 활용 사례

이기종 데이터 이관 솔루션 ‘엑스로그(X-LOG) for IDL’ 활용 사례

X-LOG for IDL(Initial Data Loader)은 DBMS에 대한 시스템 교체, 업그레이드 및 이기종 DBMS 간 데이터 이관 시 별도의 스토리지 공간을 사용하지 않고 소프트웨어 에이전트를 통해 데이터를 이관해 줄 수 있는 최적의 솔루션으로, 수작업으로 발생할 수 있는 오류를 최소화시켜주는 ‘이기종 데이터 이관 솔루션’입니다.

Read More
사이버아크(CyberArk), ‘CIEM(Cloud Infrastructure Entitlements Management)’이란 무엇인가?

사이버아크(CyberArk), ‘CIEM(Cloud Infrastructure Entitlements Management)’이란 무엇인가?

IT 및 보안 조직은 CIEM(Cloud Infrastructure Entitlements Management) 솔루션을 사용하여 클라우드 및 멀티 클라우드 환경에서 ID 및 액세스 권한을 관리합니다. 클라우드 자격 관리 솔루션 또는 클라우드 권한 관리 솔루션이라고도 하는 CIEM 솔루션은 클라우드 인프라 및 서비스에 대한 최소 권한 액세스 원칙(Principle of Least Privilege access)을 적용하여 조직이 과도한 클라우드 권한으로 인해 발생하는 데이터 침해, 악의적 […]

Read More
HCL AppScan DAST, ‘취약한 타사 구성요소 탐지’로 더 넓어진 애플리케이션 보안 범위

HCL AppScan DAST, ‘취약한 타사 구성요소 탐지’로 더 넓어진 애플리케이션 보안 범위

Linux Foundation Research에 따르면 최신 애플리케이션에서 사용되는 애플리케이션 코드의 70-90%가 타사 라이브러리에 의존하고 있습니다. 이러한 소프트웨어 공급망 의존성은 현대 개발의 까다로운 속도에 따른 직접적인 결과입니다. 이러한 구성 요소를 처음부터 만드는 것보다 특정 유형의 기능에 대해 “off the shelf” 코드를 통합하는 것이 훨씬 더 효율적입니다.

Read More
사이버아크(CyberArk), 지난해 이어 2023 가트너 매직 쿼드런트 ‘PAM(Privileged Access Management)’ 리더 선정

사이버아크(CyberArk), 지난해 이어 2023 가트너 매직 쿼드런트 ‘PAM(Privileged Access Management)’ 리더 선정

아이덴티티 보안(identity security) 회사인 CyberArk가 오늘 2023년 Gartner® Magic Quadrant™에서 권한 액세스 관리(Privileged Access Management) 부문의 리더로 선정되었다고 발표했습니다. CyberArk는 이 보고서에서 5회 연속 인정을 받았습니다. 또한 CyberArk는 Gartner Magic Quadrant PAM(Privileged Access Management) 및 액세스 관리(Access Management) 보고서 모두에서 리더로 선정된 유일한 공급업체입니다.

Read More
DLP 솔루션에 암호화 보안 USB 및 외장하드 사용으로 기업 보안 강화하기

DLP 솔루션에 암호화 보안 USB 및 외장하드 사용으로 기업 보안 강화하기

DLP 솔루션 도입 운영 중인 기업은 DataLocker의 암호화 보안 USB 및 보안 외장하드와 같은 Secure Storage Drives(보안 저장장치 드라이브)를 도입해 사내 보안을 강화할 수 있습니다. 이미 사용하고 있는 DLP 솔루션의 매체 제어 기능을 통해 관리자가 DataLocker의 암호화 보안 USB, 보안 외장하드만 사용 가능하도록 설정할 수 있습니다.

Read More
사이버아크(CyberArk) 클라우드 액세스 보안 – SCA(Secure Cloud Access)

사이버아크(CyberArk) 클라우드 액세스 보안 – SCA(Secure Cloud Access)

CyberArk SCA(Secure Cloud Access)는 멀티클라우드 환경에서 제로 권한 액세스를 제공하여 최소 권한 액세스 원칙을 준수하는 데 충분한 권한 범위를 지정합니다. CyberArk ID 보안 플랫폼의 일부인 SaaS 솔루션은 제로 트러스트를 구현하는 IAM 및 보안 팀의 운영 효율성을 지원합니다. 이는 사용하지 않을 때 모든 대기 액세스를 제거하여 보안 상태를 향상시킵니다.

Read More
가트너 보안 신흥 기술 :  위협 노출 관리를 지원하는 ‘공격 표면 관리(Attack Surface Management)’

가트너 보안 신흥 기술 : 위협 노출 관리를 지원하는 ‘공격 표면 관리(Attack Surface Management)’

많은 기능을 획득하고 통합함에 따라 지속적인 위협 노출 관리 솔루션을 지원하기 위해 공격 표면 관리(Attack surface management)가 발전하고 있습니다. 이 연구는 제품 리더가 경쟁 우위를 확보하기 위해 이해해야 하는 진화 단계, 기술 및 서비스를 강조합니다. 보안 신흥 기술로 위협 노출 관리를 지원하는 공격 표면 관리에 대한 Gartner 리포트를 확인해보세요.

Read More
어택아이큐 플렉스(AttackIQ Flex) – 온디맨드 방식의 에이전트리스 BAS 셀프 테스트 서비스

어택아이큐 플렉스(AttackIQ Flex) – 온디맨드 방식의 에이전트리스 BAS 셀프 테스트 서비스

테스트는 적응형 방어(adaptive defense)를 유지하는 데 중요하지만 대부분의 조직은 테스트를 소홀히 하므로 위협과 잠재적인 손상에 노출됩니다. 테스트에 액세스하기 위해 조직이 극복해야 하는 주요 장애물이 있으며 AttackIQ Flex는 에이전트 없는 테스트 서비스 모델을 통해 이러한 장애물을 해결합니다. ​

Read More
펜테라(Pentera), 새로운 LOLBAS(Living Off the Land Binaries And Scripts) 탐색 방법

펜테라(Pentera), 새로운 LOLBAS(Living Off the Land Binaries And Scripts) 탐색 방법

LOLBAS(Living Off the Land Binaries And Scripts)는 악의적인 활동을 위해 시스템의 일부인 바이너리(binaries, 이진법) 및 스크립트를 사용하는 해커들의 공격 방법입니다. 해커들은 LOLBAS를 통해, 합법적인 도구를 사용하여 조직의 보안 레이더망 아래에 머물 수 있습니다. 예를 들어, 해커가 Excel.exe를 사용하여 멀웨어를 다운로드하면 Excel이 온라인에서 사진을 가져오려고 한 것처럼 보입니다. 따라서 보안 팀은 사이버 공격이 신뢰할 수 있는 […]

Read More
어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 서비스 모델

어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 서비스 모델

조직은 점점 더 증가하는 위협과 수천 개의 일상적인 공격을 처리하며, 이는 매년 38%씩 증가하는 것이며, 이를 위해서는 지속적인 대응 작업이 필요합니다. 다양한 보안 툴을 구축하면 복잡성이 발생하며, 제한된 시간과 전문 지식으로 인해 비효율을 해결할 수 있습니다. 원격 작업, 하이브리드 클라우드 환경 및 합병으로 인해 공격 표면이 확대되면 식별이 필요한 새로운 보안 격차가 발생합니다. 리스크에 대한 […]

Read More
HCL AppScan Enterprise - 엔터프라이즈급 애플리케이션 보안 테스트

HCL AppScan Enterprise - 엔터프라이즈급 애플리케이션 보안 테스트

HCL AppScan Enterprise는 강력한 검사 엔진과 위험 관리 대시보드를 통해 확장 가능한 애플리케이션 보안 테스트를 제공하여 위험 및 규정 준수에 대한 가시성을 향상시킵니다. 보안 및 개발 팀은 이 엔터프라이즈 애플리케이션 보안 도구를 사용하여 애플리케이션 수명 주기 전체에서 협업하고 정책을 수립하며 테스트를 확장할 수 있습니다. 엔터프라이즈 대시보드는 비즈니스 영향을 기반으로 애플리케이션 자산을 분류하고 우선 순위를 지정하고 […]

Read More
외부 ID(External Identities)를 보호하는 5가지 방법

외부 ID(External Identities)를 보호하는 5가지 방법

모든 산업 또는 사용 사례에는 공통적인 링크가 있습니다. 외부 B2B 사용자는 직원만큼 강력한 보호가 필요합니다. 또한 애플리케이션 및 리소스에 액세스할 때의 사용자 경험을 성공적으로 활용할 수 있도록 설계해야 합니다. 다음은 이러한 균형을 달성하는 데 도움이 되는 모범 사례의 5가지 영역입니다.

Read More
HCL 앱스캔(AppScan) 케이스 스터디 – SDLC를 변경하지 않고 애플리케이션 보안 테스트(AST) 적용 범위 확장

HCL 앱스캔(AppScan) 케이스 스터디 – SDLC를 변경하지 않고 애플리케이션 보안 테스트(AST) 적용 범위 확장

이 회사는 코드베이스의 크기와 복잡성으로 인해 광범위한 품질 보증(QA) 프로세스를 보유하고 있습니다. QA 프로세스에는 단순한 건전성 시나리오에서 복잡한 엣지 사례에 이르기까지 다양한 자동화 및 수동 테스트가 포함됩니다. 모든 새로운 버전에는 더 많은 기능이 추가되었기 때문에 QA 프로세스에 추가 테스트가 도입되었습니다. QA 인프라는 Docker 기반이며 Jenkins를 사용하여 조정됩니다. 팀은 기존 컨테이너를 변경하고 싶지 않았기 때문에 애플리케이션이 […]

Read More
펜테라(Pentera) 자동화된 보안 검증 플랫폼 활용 사례 및 시나리오

펜테라(Pentera) 자동화된 보안 검증 플랫폼 활용 사례 및 시나리오

Pentera는 자동화된 보안 검증(Automated Security Validation)의 분야의 리더로, 모든 조직이 모든 사이버 보안 계층의 무결성을 쉽게 테스트할 수 있도록 하여 언제 어떤 규모로든 현재의 실제 보안 노출을 드러냅니다. 전 세계 수천 명의 보안 전문가와 서비스 제공업체가 Pentera를 사용하여 문제 해결을 안내하고 악용되기 전에 보안 허점을 좁힙니다.

Read More
HCL AppScan 360º – 클라우드 네이티브 애플리케이션 보안 테스트 플랫폼

HCL AppScan 360º – 클라우드 네이티브 애플리케이션 보안 테스트 플랫폼

빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 이제 어디서나 배포할 수 있습니다. static, dynamic, interactive, 오픈 소스, 컨테이너 스캐닝, API 테스트 등을 포함하는 업계에서 가장 포괄적인 통합 테스트 및 문제 해결 솔루션 세트를 사용하여 지속적인 보안을 달성하고 위험 및 규정 준수를 관리하세요. 클라우드에서 탄생한 HCL AppScan 360˚는 자체 관리형 온프레미스, 프라이빗 클라우드, 퍼블릭 클라우드, as-a-service 등으로 […]

Read More
사이버아크 아이덴티티 플로우 – 노코드 워크플로우로 ID 보안 자동화 및 오케스트레이션

사이버아크 아이덴티티 플로우 – 노코드 워크플로우로 ID 보안 자동화 및 오케스트레이션

리소스에 액세스해야 하는 ID의 수와 비즈니스를 지속적으로 운영하는 데 필요한 애플리케이션의 수가 최근 몇 년 동안 폭발적으로 증가했습니다. 또한 이러한 애플리케이션과 ID 간의 통합 및 종속성을 자동화 없이 관리하는 것은 불가능한 것처럼 보이지만, 많은 기업은 온보드 사용자에게 수동 집약적이고 분리된 프로세스를 사용하고 진화하는 권한을 관리합니다. 이는 시간이 많이 걸리고 오류가 발생하기 쉬운 접근 방식입니다.

Read More
펜테라 자격증명 유출 모듈 – 자격증명 유출 모니터링 & 테스트

펜테라 자격증명 유출 모듈 – 자격증명 유출 모니터링 & 테스트

손상된 자격 증명은 조직에 심각한 위협이 됩니다. 그들은 침해에 60% 이상 관련되어 있습니다. 수십억 개의 훔친 자격 증명이 다크 웹, 일반 웹, 붙여넣기 사이트 또는 사이버 범죄자가 공유하는 데이터 덤프 등 온라인에서 유통되고 있습니다. 이러한 자격 증명은 계정 탈취 공격에 사용할 수 있는 공격자가 액세스할 수 있으므로 조직을 위반, 랜섬웨어 및 데이터 도용에 노출시킬 수 […]

Read More
펜테라 랜섬웨어레디 모듈 – 랜섬웨어 사이버 공격 방어 검증

펜테라 랜섬웨어레디 모듈 – 랜섬웨어 사이버 공격 방어 검증

Pentera의 RansomwareReady 모듈은 조직이 오늘날 알려진 가장 파괴적인 사이버 공격에 대한 방어를 검증하는 데 도움이 됩니다. 이 모듈에는 잘 알려진 랜섬웨어 캠페인의 엔드-투-엔드 공격 흐름을 에뮬레이션하는 일련의 테스트가 포함되어 있으며, 현실에서 관찰된 공격을 미러링하도록 구축되었습니다.

Read More
PAM(privileged access management) 자동화 스크립트 : 잊지 말아야 할 관리자 자격증명 보호

PAM(privileged access management) 자동화 스크립트 : 잊지 말아야 할 관리자 자격증명 보호

IT 경영진은 PAM(privileged access management) 솔루션이 조직의 전반적인 보안 전략에서 수행하는 필수적인 역할을 이해하고 있지만, PAM 관리자에게 더 적은 리소스로 더 많은 작업을 수행할 것을 지속적으로 요청하고 있습니다. 이러한 추가적인 작업을 수행하기 위해 PAM 관리자는 스크립트를 사용하여 일상적인 PAM 작업을 자동화할 수 있습니다. PAM 자동화 스크립트를 사용하면 PAM 관리자의 부담을 크게 줄일 수 있으며 조직이 […]

Read More
펜테라 서피스(Pentera Surface) – 악용 가능한 외부 공격 표면 지속적으로 검증

펜테라 서피스(Pentera Surface) – 악용 가능한 외부 공격 표면 지속적으로 검증

대부분의 조직은 외부 공격 표면(external attack surface)에 대한 가시성이 제한되어 있습니다. 외부 공격 표면은 조직의 인터넷 연결 자산과 악용될 수 있는 관련 공격 벡터 및 취약성의 합계입니다. 자산은 도메인 이름, SSL 인증서 및 프로토콜에서 운영 체제, 서버, IOT 장치 및 네트워크 서비스에 이르기까지 다양합니다. 이러한 자산은 온프레미스, 클라우드 환경 및 타사 공급업체에 분산되어 있으며 공격자에게 […]

Read More
HCL AppScan 360º 출시.. 애플리케이션 보안 테스트 선택의 폭 확장

HCL AppScan 360º 출시.. 애플리케이션 보안 테스트 선택의 폭 확장

HCL Software는 미래에 대한 대담한 비전으로 구축된 새로운 통합 클라우드 네이티브 애플리케이션 보안 소프트웨어 플랫폼인 HCL AppScan 360º의 출시를 자랑스럽게 발표합니다. 이제 HCL AppScan으로 알려진 빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 그 어느 때보다 더 많은 사용 및 배포 옵션과 함께 사용할 수 있습니다.

Read More
사이버 부채를 악화시키고 공격 표면을 확장하는 6가지 ID 보안 위험

사이버 부채를 악화시키고 공격 표면을 확장하는 6가지 ID 보안 위험

저자본 비용과 광범위한 자금 지원의 장기화는 끝났을지 모르지만, 비즈니스 리더들이 모든 곳에서 효율성과 혁신을 실현하기 위해 노력함에 따라 디지털 채택은 계속되고 있습니다. 이로 인해 기업 내에서 기하급수적이지만 종종 불안정한 ID 증가를 주도하고 있으며 디지털 및 클라우드 이니셔티브에 대한 투자가 사이버 보안 지출을 계속 초과함에 따라 기존 수준의 사이버 부채가 악화될 위험에 처해 있습니다. 이러한 조직의 […]

Read More
몬타비스타(MontaVista) MVShield – EOL된 리눅스 OS의 보안 패치관리로 ISMS 인증 결함 조치 후 인증 획득!

몬타비스타(MontaVista) MVShield – EOL된 리눅스 OS의 보안 패치관리로 ISMS 인증 결함 조치 후 인증 획득!

ISMS, ISMS-P 인증을 준비중이거나 심사를 진행중이라면, OS의 패치관리는 매우 중요한 이슈입니다. ISMS 보호대책 요구사항의 패치관리 기준은 침해사고 예방을 위해 최신 패치 적용을 의무화하고 있습니다. 이 기준에 따라 EOL된 OS를 사용하는 경우 ISMS, ISMS-P 인증 심사에서 대처 미흡으로 중결함 판정을 받는 사례가 발생하고 있습니다. ​

Read More
펜테라(Pentera) – 자동화된 보안 검증(Automated Security Validation) 플랫폼

펜테라(Pentera) – 자동화된 보안 검증(Automated Security Validation) 플랫폼

Pentera 플랫폼은 전 세계 45개 이상의 국가에 있는 700개 이상의 조직이 실제 보안 노출을 실시간으로 발견할 수 있도록 지원합니다. 필요에 따라 모든 사이버 보안 계층에 대해 안전한 윤리적 공격을 실행함으로써 이를 수행합니다. 추측을 제거하고 지연을 피하며 자동화된 보안 검증을 수용하여 위험을 지속적으로 이해합니다.

Read More
회사 컴퓨터에서 USB·외장하드로 복사되는 파일 이력을 관리하는 방법!

회사 컴퓨터에서 USB·외장하드로 복사되는 파일 이력을 관리하는 방법!

USB, 외장하드와 같은 이동식 저장장치를 통해 사내 중요 정보를 외부로 반출하는 경우 이에 대한 이력관리가 필요합니다. DataLocker의 SafeConsole 중앙관리 솔루션과 암호화 보안 USB, 외장하드 제품을 사용하면 USB 드라이브의 사용 이력에 대한 로그 관리가 가능합니다. 조직에서 관리하는 워크스테이션에 있는 정보를 USB 드라이브로 이동하고 편집하고 삭제하는 이력에 대한 기록을 남길 수 있고, USB 드라이브 내의 파일의 편집 […]

Read More
5가지 지능형 권한 제어(Intelligent Privilege Controls)로 ID 보호

5가지 지능형 권한 제어(Intelligent Privilege Controls)로 ID 보호

이 글을 읽고 계시다면 귀하가 해야 할 일의 대부분은 긴급하다고 알고 있는 보안 관련 문제에 대한 사례를 만드는 것입니다. 귀하는 97%의 CISO 중 한 명일 수 있습니다. 이사회에서 새로운 공격 방법에 대해 브리핑하고 보호 솔루션을 추천해야 합니다. 또는 동일한 정보를 CISO에게 전달하는 보안 관리자일 수도 있습니다. 어느 쪽이든, 다음과 같이 고객을 설득해야 합니다.

Read More
어택아이큐(AttackIQ) 적대적 에뮬레이션 – CISA Advisory (AA23-144A) : 볼트 타이푼(Volt Typhoon) LotL로 탐지 회피

어택아이큐(AttackIQ) 적대적 에뮬레이션 – CISA Advisory (AA23-144A) : 볼트 타이푼(Volt Typhoon) LotL로 탐지 회피

AttackIQ는 Volt Typhoon과 관련된 동작을 에뮬레이션하는 두 가지 새로운 평가 템플릿을 출시하여 고객이 보안 제어 및 이 위협에 대한 방어 능력을 검증할 수 있도록 지원합니다. 이러한 동작에 대해 보안 프로그램의 성능을 검증하는 것은 위험을 줄이는 데 매우 중요합니다. AttackIQ 보안 최적화 플랫폼에서 이러한 새로운 평가를 사용하여 보안 팀은 다음을 수행할 수 있습니다.

Read More
eCryptfs를 통해 MongoDB(Community Edition) 컨테이너의 저장 데이터(Data-at-Rest)를 암호화하는 방법

eCryptfs를 통해 MongoDB(Community Edition) 컨테이너의 저장 데이터(Data-at-Rest)를 암호화하는 방법

Pentera의 목표는 시스템이 오프라인일 때(예: 호스트가 도난당했거나 누군가 허가 없이 호스트에 물리적으로 액세스할 수 있는 경우) 도난 시 데이터 검색을 방지하는 솔루션을 구현하는 것이었습니다. 우리는 고객의 데이터를 보호하고 고객의 하드웨어를 도난당한 경우에도 적절한 키가 없으면 데이터를 해독하거나 이해할 수 없는 솔루션을 찾고 싶었습니다.

Read More
HCL AppScan Standard V10.2.0 – 구성 UI 개선

HCL AppScan Standard V10.2.0 – 구성 UI 개선

AppScan Standard는 보안 전문가와 펜테스터를 위해 설계된 DAST(Dynamic Application Security Testing) 도구로, 대상 애플리케이션 및 API를 자동으로 크롤링하여 취약성을 테스트합니다. 모든 효율적인 DAST 검색은 양호한 검색 구성으로 시작되지만, 과거에는 일부 사용자에게 어려운 작업이었습니다. 새로운 구성 UI가 포함된 AppScan Standard 10.2.0 릴리스는 기본 작업과 고급 작업 모두에 대한 워크플로우를 개선하고, 필요한 작업을 더 빨리 찾을 수 […]

Read More
IPScan HomeGuard – 홈네트워크 보안 정부 고시 및 보안 가이드를 충족하는 ‘가상근거리 통신망(VLAN) 보안 솔루션’

IPScan HomeGuard – 홈네트워크 보안 정부 고시 및 보안 가이드를 충족하는 ‘가상근거리 통신망(VLAN) 보안 솔루션’

단지 내 공용망을 통한 비인가 접근으로 아파트 월패드 해킹 사고가 발생하는 등 홈네트워크 보안성 강화의 필요성이 법 규제도 신설 되었습니다. IPScan HomeGuard는 월패드에서 발생하는 보안 사고 발생을 막기 위한 홈네트워크 보안 솔루션입니다. 정부 고시 기준에 따른 보안 요구 사항을 충족시키는 솔루션으로, 가상 근거리 통신망(VLAN) 보안을 활용한 논리적 망분리 기술로 월패드 간 직접통신 및 월패드 위장 […]

Read More
리눅스 전문 기업 ‘몬타비스타(MontaVista)’, 엔터프라이즈 리눅스 기술지원 서비스

리눅스 전문 기업 ‘몬타비스타(MontaVista)’, 엔터프라이즈 리눅스 기술지원 서비스

몬타비스타 소프트웨어는 임베디드 리눅스 상용화의 선두 주자입니다. 상용 제품을 시장에 출시하는 데 필요한 시간과 노력을 크게 줄여주는 상용 품질의 리눅스 및 개발자 도구를 제공하여 오픈 소스를 최대한 활용할 수 있도록 지원합니다. 이를 전문 엔지니어들의 지원, 다양한 하드웨어 지원 및 몬타비스타 커뮤니티의 리소스와 결합하면 오늘날 시장에서 몬타비스타 리눅스에서 실행되는 장치가 5천만 개가 넘는 이유를 알 수 […]

Read More
DataLocker Windows, MacOS USB·외장하드 매체 제어 – USB 포트 통제 솔루션 ‘포트블로커(PortBlocker)’

DataLocker Windows, MacOS USB·외장하드 매체 제어 – USB 포트 통제 솔루션 ‘포트블로커(PortBlocker)’

DataLocker의 PortBlocker는 SafeConsole을 통해 USB, 외장하드를 포함한 USB 대용량 저장 장치를 중앙에서 관리할 수 있는 관리형 솔루션입니다. 데이터 유출을 방지하고 워크스테이션에서 맬웨어를 차단하는 간단한 접근 방식입니다. PortBlocker는 허용된 장치만 설치된 컴퓨터에 USB 대용량 저장 장치로 마운트될 수 있도록 합니다. 이렇게 하면 안전하지 않고 감사되지 않은 USB 대용량 저장 장치의 사용이 중지되고 안전하지 않은 USB 장치에서 […]

Read More
IPScan HomeGuard – 가상근거리통신망(VLAN) 홈네트워크 보안 솔루션

IPScan HomeGuard – 가상근거리통신망(VLAN) 홈네트워크 보안 솔루션

IPScan HomeGuard는 월패드에서 발생하는 보안 사고 발생을 막기 위한 홈네트워크 보안 솔루션입니다. 가상 근거리 통신망(VLAN) 보안을 활용한 논리적 망분리 기술로 월패드 간 직접통신 및 월패드 위장 등 허용되지 않은 비인가 접근을 차단하여 보안 사고 예방에 도움을 줍니다. 또한, 정부 고시 기준에 따른 보안 요구사항을 충족시키며 기존 망의 큰 변화 없이 홈네트워크 보안성을 강화할 수 있어 […]

Read More
BadUSB vs. DataLocker 암호화 보안 USB

BadUSB vs. DataLocker 암호화 보안 USB

신뢰할 수 없는 펌웨어 패치와 지저분한 물리적 수정으로 보일 수 있으며 현재 솔루션을 사용할 수 없습니다. 다행히 이미 공격으로부터 보호하고 영향을 받지 않는 제품이 있습니다. 이러한 제품 중 하나는 DataLocker 암호화 플래시 드라이브입니다. DataLocker 암호화 플래시 드라이브는 원격 관리 시스템에 연결할 수 있는 기능과 100% 하드웨어 암호화를 포함하여 DataLocker 인증 및 입증된 기술을 결합합니다.

Read More
MVShield for CentOS – 몬타비스타(MontaVista) 센트OS 기술지원 서비스

MVShield for CentOS – 몬타비스타(MontaVista) 센트OS 기술지원 서비스

몬타비스타의 가장 유명하고 인기있는 지원 프로그램 중 하나는 RHEL(Redhat Enterprise Linux®)에서 파생된 배포판인 CentOS에 대한 MVShield입니다. RHEL과 마찬가지로 제품에 CentOS 배포를 포함하는 개발자는 버그 수정, CVE 및 기능을 받기 위해 새로운 CentOS 릴리스를 계속 직접 진행해야합니다. 그러나, 이러한 방식은 6~9 개월마다 새로운 리눅스 브랜치로 업데이트하면 혼란스러운 개발 환경과 일관성 없는 테스트로 인해 비용이 증가하고 일정을 […]

Read More
앱스캔 케이스 스터디 – 미국 통신 기업, AppScan Enterprise로 엔드-투-엔드 솔루션 개발

앱스캔 케이스 스터디 – 미국 통신 기업, AppScan Enterprise로 엔드-투-엔드 솔루션 개발

HCL은 고객의 라이선스 요구 사항을 충족하기 위해 여러 가지 상용 옵션을 제공하며 SaaS 기반 또는 온프레미스 기반입니다. 클라이언트의 요구 사항, 현재 상태 및 원하는 상태를 이해하기 위한 워크숍이 시작되었습니다. 우리는 온프레미스 동적 애플리케이션 보안 테스트 솔루션인 HCL AppScan Enterprise를 사용하여 고객의 요구 사항을 충족하는 솔루션을 설계했습니다.

Read More
몬타비스타(MontaVista) CentOS 및 리눅스 커머셜 지원 서비스 ‘MVShield’

몬타비스타(MontaVista) CentOS 및 리눅스 커머셜 지원 서비스 ‘MVShield’

몬타비스타는 임베디드 리눅스 분야에서 빼놓을 수 없는 전문가이며 그 기술력을 제공합니다. 최신 패키지를 이전 커널 버전에 통합하는 짧은 작업이든 전용 엔지니어링 리소스가 필요한 더 긴 작업이든 몬타비스타는 아래와 같이 귀하의 요구에 맞는 지원 프로그램을 제공합니다.

Read More
‘아이덴티티 보안 인텔리전스(Identity Security Intelligence)’를 통해 보안 운영을 간소화하는 방법

‘아이덴티티 보안 인텔리전스(Identity Security Intelligence)’를 통해 보안 운영을 간소화하는 방법

“블랙 스완(Black Swa)”의 작가 니콜라스 나심 탈레브는 “인텔리전스는(거짓 패턴을 피하는) 무관한 것들을 무시하는 것에 있다”고 쓴 적이 있습니다 조직은 제로 트러스트(Zero Trust) 사이버 보안 전략의 필수 요소인 아이덴티티 보안(Identity Security) 인텔리전스를 통합할 때 이 정의를 명심해야 합니다.

Read More
HCL 앱스캔(AppScan) – 빠르고 정확하며 민첩한 애플리케이션 보안 테스트 솔루션(SAST, DAST, IAST, SCA, API)

HCL 앱스캔(AppScan) – 빠르고 정확하며 민첩한 애플리케이션 보안 테스트 솔루션(SAST, DAST, IAST, SCA, API)

HCL AppScan은 소프트웨어 개발 수명 주기의 모든 단계에서 신속한 문제 해결을 위해 애플리케이션 취약성을 정확히 찾아내는 일련의 기술을 통해 개발자, DevOps 및 보안 팀의 역량을 강화합니다. 동급 최고의 테스트 도구, 중앙 집중식 가시성 및 감독, 온프레미스, 온클라우드 및 클라우드 네이티브를 포함한 여러 배포 옵션으로 애플리케이션을 보호하여 비즈니스와 고객을 보호합니다.

Read More
지속되는 ‘지속성 기술(Persistence Techniques)’

지속되는 ‘지속성 기술(Persistence Techniques)’

위협 행위자가 시스템에 발판을 마련한 후에는 재시작, 자격 증명 업데이트 또는 액세스를 방해할 수 있는 기타 유형의 변경이 발생하더라도 해당 액세스를 유지하기 위한 기술을 구현해야 합니다. 이러한 기술은 일반적으로 지속성 기술(persistence techniques)로 알려져 있습니다. 이 블로그 게시물에서는 멀웨어가 Windows 레지스트리를 남용하여 지속성을 달성하는 방법에 대해 중점적으로 설명합니다. 구체적으로, 우리는 잘 알려지지 않은 기술에 초점을 맞출 […]

Read More
어택아이큐(AttackIQ) 케이스 스터디 – 글로벌 유통 업체, BAS 플랫폼으로 자동화된 보안 검증을 통해 사이버 보안 프로그램 효과 최적화

어택아이큐(AttackIQ) 케이스 스터디 – 글로벌 유통 업체, BAS 플랫폼으로 자동화된 보안 검증을 통해 사이버 보안 프로그램 효과 최적화

Lead Information Security Analyst는 BAS(Breach and Attack Simulation) 플랫폼으로 보안 제어 테스트를 자동화 할 수 있는 기회를 보았습니다. “BAS(breach and attack simulation)는 보안 산업에 비교적 새로운 것이며 제한된 팀 리소스로 테스트를 자동화하는 방법”이라고 그는 말합니다. “테스터와 수비수를 갖기는 쉽지만 일단 특정 위협과 TTPs를 시추하기 시작하면 매우 쉽지 않습니다.”라고 그는 설명합니다. “남들보다 앞서 가고 싶은 사람은 […]

Read More
아이덴티티 보안(Identity Security) : 경영진의 보안 인식과 현실 격차 해소

아이덴티티 보안(Identity Security) : 경영진의 보안 인식과 현실 격차 해소

최근 몇 년 동안 사이버 보안은 이사회 차원의 문제가 되었으며, 그 결과 여러 임원이 사이버 보안 관련 결정에 더 큰 책임을 지게 되었습니다. 결과적으로 CISO는 더 이상 기술 주제 전문가가 아니라 이사회, CEO 및 기타 경영진과 책임 매트릭스를 공유하여 정보에 입각한 위험 결정을 내리는 경영진 위험 관리자입니다. 최고 수준에서 이 경영진은 조직의 수익, 임무, 위험 […]

Read More
최신 애플리케이션 보안 테스트(Application Security Testing) 동향 리포트 주요 발견사항

최신 애플리케이션 보안 테스트(Application Security Testing) 동향 리포트 주요 발견사항

최근에 게시된 2022년 애플리케이션 보안 테스트 동향 보고서(2022 Application Security Testing Trends Report)는 애플리케이션 보안 커뮤니티에서 많은 관심을 불러일으켰습니다. 이 보고서는 전 세계 44,000명 이상의 전문가에게 발송된 2022년 가을 설문 조사에 대한 응답을 기반으로 합니다. 2023년 2월 8일, HCL Software는 HCLS oftware 솔루션 아키텍트인 Rob Cuddy와 함께 보고서의 주요 결과에 대해 논의하기 위해 웨비나(Listen Here)를 […]

Read More
어택아이큐(AttackIQ), 적대적 에뮬레이션(Adversary Emulation) 관행 민주화

어택아이큐(AttackIQ), 적대적 에뮬레이션(Adversary Emulation) 관행 민주화

AttackIQ는 마이크로 에뮬레이션 계획(micro-emulation planning)에 대한 위협 정보 방어 센터(Center for Threat-Informed Defense)의 연구 자금 지원을 포함하여 위협 정보 방어 및 적대적 에뮬레이션(adversary emulation) 관행을 민주화하고 있습니다. 어택아이큐 보안 최적화 플랫폼(AttackIQ Security Optimization Platform)에서 적의 에뮬레이션을 실행하는 방법에 대해 자세히 알아보십시오.

Read More
아이덴티티 보안(Identity Security) 파헤치기

아이덴티티 보안(Identity Security) 파헤치기

대부분의 회사는 이제 사이버 보안 위협의 심각하고 교활한 특성을 인식합니다. 그러나 많은 사람들이 지난 몇 년간의 디지털 전환, 원격 작업, 자동화 및 클라우드 마이그레이션 활동으로 인해 데이터 및 중요한 비즈니스 시스템에 대한 액세스를 모색하는 ID의 수가 급증했다는 사실을 파악하지 못하고 있습니다. 이러한 ID의 급증은 사이버 공격의 가능성을 기하급수적으로 증가시켜 기존 ID 및 액세스 관리(IAM) 패러다임의 […]

Read More
펜테라(Pentera) 케이스 스터디 – 국제 로펌 Yigal Arnon, 보안 검증을 위해 자동화된 침투 테스트 도입

펜테라(Pentera) 케이스 스터디 – 국제 로펌 Yigal Arnon, 보안 검증을 위해 자동화된 침투 테스트 도입

자동화된 보안 유효성 검사를 위한 지속적인 침투 테스트 플랫폼(continuous penetration testing platform)인 Pentera는 정기적인 보안 유효성 검사 및 가시성을 제공하기 위해 법률 회사 Yigal Arnon에서 구현되어 실시간 보안 격차 및 취약성을 보완할 수 있습니다.

Read More
ID 관리(Identity Management)로 최소 권한을 강화하는 방법

ID 관리(Identity Management)로 최소 권한을 강화하는 방법

권한(privilege)의 정의가 바뀌고 있으며 이것이 모든 것을 바꿉니다. IT 팀 구성원뿐만 아니라 모든 직원을 포함한 모든 유형의 ID가 오늘날의 공격자가 쉽게 악용할 수 있는 중요한 데이터, 인프라 및 시스템에 대한 액세스 권한을 얻고 있습니다. 평균적으로 1,500명 이상의 IT 및 보안 의사 결정권자는 직원의 절반 이상이 민감한 기업 데이터에 액세스할 수 있다고 말합니다. 권한 부여, 조정 […]

Read More
펜테라(Pentera) 케이스 스터디 – ‘블랙스톤(Blackstone)’ 레드 팀 활동 자동화

펜테라(Pentera) 케이스 스터디 – ‘블랙스톤(Blackstone)’ 레드 팀 활동 자동화

네트워크 전반의 검색 및 향상된 자동화를 통해 Blackstone은 문제 해결 시간을 몇 달에서 며칠로 단축하고 레드 팀 ROI를 높이고 일관된 준비 상태를 유지했습니다. Blackstone은 자동화된 침투 테스트 및 지속적인 검증이라는 참신한 아이디어로 인해 Pentera에 투자했습니다. 많은 공급업체를 검토한 후 Blackstone은 인간 침투 테스터의 모델을 진정으로 자동화하는 기술(현실 세계이지만 안전한 익스플로잇)을 시험해보고 싶었습니다. 팀은 보안 통제가 […]

Read More
ChatGPT 활용 – 채팅으로 다형성 멀웨어(Polymorphic Malware) 생성

ChatGPT 활용 – 채팅으로 다형성 멀웨어(Polymorphic Malware) 생성

ChatGPT는 출시된 지 두 달도 안 되어 전 세계를 강타했습니다. 자동화 작업에서 18세기 클래식 음악의 재구성에 이르기까지 다양한 작업을 위해 두각을 나타내고 모든 곳에서 사용되고 있습니다. 인상적인 기능은 빠르고 직관적인 코드 예제를 제공하여 소프트웨어 비즈니스에 종사하는 모든 사람에게 매우 유용합니다. 그러나 악성 코드를 포함하지 않는 정교한 맬웨어를 작성하는 능력도 상당히 발전된 것으로 나타났습니다. 이 게시물에서는 […]

Read More
펜테라(Pentera), 안티바이러스 & 엔드포인트 탐지 및 대응 솔루션 우회 시 종속성을 처리하는 방법

펜테라(Pentera), 안티바이러스 & 엔드포인트 탐지 및 대응 솔루션 우회 시 종속성을 처리하는 방법

이 기사에서는 리플렉티브 로딩(reflective loading)을 사용하여 Windows Defender의 탐지를 피하면서 Mimikatz를 실행하는 방법을 보여줍니다. 이것은 알려진 공격 방법이지만 Windows Defender의 최근 개선 사항은 이 방법이 제대로 작동하지 못하도록 차단했기 때문에 종속성을 처리할 새로운 방법을 찾아야 했습니다. Pentera Labs의 연구원인 Itamar Brem가 찾은 방법에 대해 확인해보세요.

Read More
HCL 앱스캔(AppScan), 새로운 ‘컨테이너 스캐닝(Container Scanning)’ 기능으로 추가 클라우드 보안 제공

HCL 앱스캔(AppScan), 새로운 ‘컨테이너 스캐닝(Container Scanning)’ 기능으로 추가 클라우드 보안 제공

최근 몇 년 동안 소프트웨어를 클라우드에 보다 쉽고 빠르고 지속적으로 배포하는 방법을 모색하는 DevOps 팀이 컨테이너 사용을 광범위하게 채택했습니다. 컨테이너는 코드, 종속성, 라이브러리 및 시스템 도구를 포함하여 애플리케이션을 실행하는 데 필요한 모든 것을 포함하는 자체 포함된 파일 패키지입니다. 각 컨테이너는 컨테이너 이미지의 런타임 인스턴스로, 컨테이너에 대한 “blueprints“와 애플리케이션 프로세스에 대한 코드가 포함된 정적 계층 파일입니다. […]

Read More
펜테라(Pentera) – Frost & Sullivan 2022 글로벌 BAS(Breach and attack simulation) 마켓 리더

펜테라(Pentera) – Frost & Sullivan 2022 글로벌 BAS(Breach and attack simulation) 마켓 리더

Frost & Sullivan은 최종 수상자를 결정하기 전에 각 수상 범주에 대한 여러 후보를 평가하기 위해 엄격한 분석 프로세스를 적용합니다. 이 프로세스에는 각 지명 회사에 대한 두 가지 차원에 걸친 모범 사례 기준에 대한 자세한 평가가 포함됩니다. Pentera는 글로벌 breach and attack simulation 영역의 많은 기준에서 탁월합니다.

Read More
DATA PRIVACY WEEK 2023 : 데이터 프라이버시가 중요한 이유

DATA PRIVACY WEEK 2023 : 데이터 프라이버시가 중요한 이유

귀하의 데이터는 소중합니다. 귀하가 동의하지 않더라도 많은 조직과 그룹이 이에 대해 최고 비용을 지불할 것이며 모두 귀하의 최선의 이익을 염두에 두지는 않습니다. 그러나 귀하는 귀하의 데이터를 관리할 수 있는 권한이 있습니다. 이것이 바로 DataLocker가 DataPrivacyWeek의 공식 챔피언이 되어 두 번째 Data Privacy Week를 축하하게 된 것을 기쁘게 생각하는 이유입니다!

Read More
HCL AppScan GitHub Actions으로 소스코드 보안 취약점을 빠르게 찾아 조치

HCL AppScan GitHub Actions으로 소스코드 보안 취약점을 빠르게 찾아 조치

소스 코드에서 취약점을 찾고 수정하는 것은 보안 소프트웨어 개발의 필수 부분입니다. 전 세계의 많은 개발자에게 인기 있는 GitHub 소스 제어 관리 시스템은 개발 수명 주기를 가속화하는 데 유사하게 필수 요소가 되었습니다. 이제 HCL AppScan에는 소스 코드의 취약점을 찾고 수정하는 데 도움이 되는 두 가지 GitHub 작업이 있습니다. 모두 GitHub 워크플로를 느리게 하지 않고 가능합니다.

Read More
지능형 보안 제어(Intelligent Privilege Controls)가 아이덴티티 보안(Identity Security)에 필수적인 이유

지능형 보안 제어(Intelligent Privilege Controls)가 아이덴티티 보안(Identity Security)에 필수적인 이유

조직은 기계와 인간 모두의 ID에서 폭발적인 성장을 경험하고 있습니다. 사실, 기계 ID는 이제 인간 ID보다 45:1 배로 더 많습니다. 그리고 2023년에는 총 ID 수가 최소한 두 배가 될 것으로 예상됩니다. 하이브리드 작업, 퍼블릭 클라우드 채택 및 빠른 혁신과 같은 새로운 표준으로 인해 조직은 랜섬웨어 및 피싱과 같은 ID 관련 공격의 끊임없는 공격에 직면하고 있는 것이 […]

Read More
펜테라(Pentera), ‘프로스트 & 설리번’ 글로벌 BAS(Breach and Attack Simulation) 시장 리더십 어워드 수상

펜테라(Pentera), ‘프로스트 & 설리번’ 글로벌 BAS(Breach and Attack Simulation) 시장 리더십 어워드 수상

자동화된 보안 검증(Automated Security Validation) 분야의 리더인 Pentera는 2023년 1월 10일 Frost & Sullivan이 주관하는 Best Practices Market Leadership Award에서 글로벌 BAS(Breach and Attack Simulation) 시장 부문을 수상했다고 발표했습니다. Market Leadership Award는 뛰어난 성과와 제품 및 서비스를 통해 가장 큰 시장 점유율을 달성한 기업을 시상하는 상입니다.

Read More
HCL AppScan Standard – 애플리케이션 이슈 분류(Application Issue Triage) 쉽게 개선

HCL AppScan Standard – 애플리케이션 이슈 분류(Application Issue Triage) 쉽게 개선

애플리케이션 개발 분야에서 보안 전문가는 해결해야 할 중요한 문제를 분류하고 개발 팀과 함께 우선 순위를 정하고 보고서를 작성하는 애플리케이션 보안 분류를 담당하는 전문가인 경우가 많습니다. 정확성은 이 프로세스에 매우 중요하며, 좋은 도구는 실제로 도움이 될 수 있습니다.

Read More
‘PAM(Privileged Access Management)’이란 무엇인가?

‘PAM(Privileged Access Management)’이란 무엇인가?

엔터프라이즈 환경에서 “권한 있는 액세스(privileged access)“는 표준 사용자 이상의 특별한 액세스 또는 능력을 지정하는 데 사용되는 용어입니다. 권한 있는 액세스를 통해 조직은 인프라와 애플리케이션을 보호하고 비즈니스를 효율적으로 운영하며 중요한 데이터와 중요 인프라의 기밀성을 유지할 수 있습니다.

Read More
매력적인 것이 위험해질 때 – 공격자는 공격 표면을 어떻게 볼까요?

매력적인 것이 위험해질 때 – 공격자는 공격 표면을 어떻게 볼까요?

디지털화와 끊임없이 변화하는 비즈니스 요구의 시대에 생산 환경은 살아있는 유기체가 되었습니다. 조직 내의 여러 기능과 팀은 궁극적으로 공격자가 조직의 자산, 즉 외부 공격면을 보는 방식에 영향을 미칠 수 있습니다. 이것은 노출 관리 전략(exposure management strategy)을 정의할 필요성을 극적으로 증가시킵니다.

Read More
사이버아크(CyberArk) 2023 사이버보안 트렌드

사이버아크(CyberArk) 2023 사이버보안 트렌드

사이버 보안은 진공 상태에서 발생하지 않습니다. 진화하는 공격 동향, 세계적 사건, 규제 변화, 조직 우선 순위의 변화 및 기타 많은 요인이 엔터프라이즈 프로그램에 영향을 미칩니다. 2023년을 앞두고 사이버 보안 팀은 이들 모두를 신중하게 고려하고 있습니다. ​ 우리는 CyberArk 팀의 구성원들에게 2023년 사이버 보안 전략에 영향을 미치는 주요 동향을 검토해 줄 것을 요청했습니다. 다음은 새로운(또는 다시 […]

Read More
우버 데이터 침해사고 또 발생.. 서드파티 벤더 보안 문제 중요성 대두

우버 데이터 침해사고 또 발생.. 서드파티 벤더 보안 문제 중요성 대두

Uber가 이번에는 서드파티 벤더와 관련된 침해사고로 다시 주목을 받았습니다. 보고서에 따르면 공격자는 공급업체 조직의 퍼블릭 클라우드 백업 서버에 액세스하여 77,000명 이상의 직원에 대한 정보를 포함하여 중요한 Uber 데이터를 획득한 후 유출했습니다. 불과 며칠 후, 한 대형 암호화폐 거래소는 제3자에 대한 공격으로 인해 발생한 570만 개 이상의 이메일 데이터 유출을 공개했습니다.

Read More
HCL AppScan on Cloud로 젠킨스(Jenkins)에서 시큐어 코딩(Secure Coding)

HCL AppScan on Cloud로 젠킨스(Jenkins)에서 시큐어 코딩(Secure Coding)

Jenkins는 CI/CD(Continuous Integration/Continuous Delivery) 파이프라인에서 애플리케이션을 구축하려는 개발자를 위한 최고의 오픈 소스 자동화 서버입니다. Jenkins를 사용하여 응용프로그램 보안에도 관심이 있는 개발자라면 질문이 있을 수 있습니다. 방금 온라인 저장소에 푸시한 코드는 얼마나 안전합니까? 개발 도구 간에 저글링을 하지 않고 알 수 있는 방법이 있나요? 이런 종류의 보안을 젠킨스 파이프라인에 통합하는 것이 가능한가요?

Read More
Know thy enemy : 해커처럼 생각해 사이버 보안 전략 강화

Know thy enemy : 해커처럼 생각해 사이버 보안 전략 강화

MITRE Corp.의 yber Adversary Engagement의 그룹 리더인 Maretta Morovitz는 적을 알아가는 것이 가치 있다고 생각합니다. 사이버 공격자에 대한 지식을 이용하여 그들의 주의를 산만하게 하고, 속이고, 비껴갈 수 있으며, 위협 행위자들이 그들이 노리는 것을 얻는 것을 막는 전략을 개발할 수 있습니다.

Read More
펜테라(Pentera) – 자격증명 유출(credential exposure) 위험을 완화하는 5단계

펜테라(Pentera) – 자격증명 유출(credential exposure) 위험을 완화하는 5단계

매년 수십억 개의 자격 증명이 다크 웹, 클리어 웹, 붙여넣기 사이트 또는 사이버 범죄자가 공유하는 데이터 덤프에 온라인으로 나타납니다. 이러한 자격 증명은 종종 계정 테이크오버 공격(account takeover attacks)에 사용되어 조직이 침해, 랜섬웨어 및 데이터 도난에 유출됩니다.

Read More
HCL AppScan(앱스캔), 보안 스캐닝을 젠킨스(Jenkins) 파이프라인에 쉽게 통합

HCL AppScan(앱스캔), 보안 스캐닝을 젠킨스(Jenkins) 파이프라인에 쉽게 통합

여러분이 선도적인 오픈 소스 자동화 서버인 Jenkins에서 애플리케이션을 구축하는(또는 구축에 관심이 있는) 전 세계의 많은 개발자 중 한 명이라면 여러분을 위한 소식이 있습니다. Jenkins용 HCL AppScan 플러그인을 사용하면 동적 애플리케이션 보안 테스트(DAST)를 Jenkins 지속적 통합/지속적(CI/CD) 전달 파이프라인에 원활하게 통합할 수 있습니다.

Read More
펜테라(Pentera), 사이버 디펜스 미디어 2022 블랙 유니콘 어워드 수상

펜테라(Pentera), 사이버 디펜스 미디어 2022 블랙 유니콘 어워드 수상

자동화 보안 검증의 선두주자인 펜테라는 2022년 10월 27일 블랙 유니콘 어워드에서 수상자로 선정되었다고 발표했습니다. 이 상은 사이버 보안의 판도를 바꾸고 있는 가장 혁신적이고 성공적인 인포섹 기업 10명에게 주어집니다. 수상 기업은 모두 실행 및 시장 채택을 통해 높은 성장 수익과 빠른 궤적을 보여줍니다.

Read More
사이버아크(CyberArk), 최초이자 유일하게 2022 가트너 매직 쿼드런트 ‘PAM & 액세스 관리(Access Management)’ 2개 부문 동시 리더 선정

사이버아크(CyberArk), 최초이자 유일하게 2022 가트너 매직 쿼드런트 ‘PAM & 액세스 관리(Access Management)’ 2개 부문 동시 리더 선정

아이덴티티 보안(Identity Security)의 글로벌 리더인 CyberArk는 2022 Gartner® Magic Quadrant™ for Access Management에서 리더로 선정되었다고 발표했습니다. 이는 CyberArk가 2022년 Gartner® Magic Quadrant™ for Privileged Access Management에서 리더로 선정된 데 이어 두 보고서에서 모두 리더로 인정받은 유일한 회사라는 것을 의미합니다.

Read More
Text4Shell 취약점 검증을 위한 어택아이큐(AttackIQ) 공격 시나리오 커스터마이징

Text4Shell 취약점 검증을 위한 어택아이큐(AttackIQ) 공격 시나리오 커스터마이징

Text4Shell 또는 유사한 라이브러리 취약점에 대해 컨트롤을 검증하는 올바른 방법은 무엇입니까? 보안 제어가 이를 활용하는 공격을 중지하도록 올바르게 구성되었는지 정확하게 평가하기 위해 구현의 특정 측면을 테스트하려면 조정 가능한 개방형 시스템 테스트 플랫폼(open systems testing platform)이 필요합니다.

Read More
펜테라(Pentera), ‘WiFi’ – 테스트되지 않은 공격 표면(Untested Attack Surface)

펜테라(Pentera), ‘WiFi’ – 테스트되지 않은 공격 표면(Untested Attack Surface)

회사의 자산의 대부분은 와이파이(Wi-Fi) 네트워크에 연결되어 있습니다. 그러나 보안 팀은 종종 이러한 네트워크를 검증할 가능성이 낮습니다. 이로 인해 기업 WiFi 네트워크를 테스트하면 어떤 결과가 나올지 궁금했습니다. Wi-Fi를 통해 Pentera 플랫폼™을 실행한 후 몇 가지 취약점을 발견하여 이러한 네트워크의 잠재적인 보안 격차를 파악하는 데 도움이 되었습니다.

Read More
“Digital or Die” 금융 업종의 아이덴티티 보안(Identity Security) 혁신 가속화

“Digital or Die” 금융 업종의 아이덴티티 보안(Identity Security) 혁신 가속화

“Digital or Die”는 금융 서비스 부문의 모토가 되었습니다. 소비자의 기대치는 디지털 영역으로 점점 더 나아가고 있으며 그 어느 때보다 높아졌습니다. 예를 들어 주로 온라인 쇼핑을 하고 디지털 결제 옵션이 여러 접점을 제공하고 깔끔한 인터페이스를 제공하며 경험을 개인화할 것으로 기대하는 Z세대 사용자를 예로 들어 보겠습니다. 이러한 높아진 요구 사항을 충족하기 위해 전 세계의 은행 및 금융 […]

Read More
데이터로커(DataLocker) 암호화 솔루션으로 제조업체의 보안과 생산성을 유지하는 방법!

데이터로커(DataLocker) 암호화 솔루션으로 제조업체의 보안과 생산성을 유지하는 방법!

제조업체(Manufacturers)는 웹 기반 네트워크 침투에서 물리적 USB 공격에 이르기까지 다양한 위협에 직면해 있습니다. DataLocker는 암호화 스토리지(보안 USB, 보안 외장하드), 포트 차단 기능, 드라이브 프로비저닝 및 감사에 대한 중앙 집중식 관리 기능을 제공하여 이러한 조직의 보안을 유지합니다.

Read More
HCL AppScan – 애플리케이션 보안(Application Security) 기술의 강점과 약점

HCL AppScan – 애플리케이션 보안(Application Security) 기술의 강점과 약점

오늘날의 세계에서 애플리케이션 보안 테스트는 더 이상 선택 사항이 아닙니다. 그것은 필수입니다. 당신이 Fortune 500대 기업이든, 막막한 신생 기업이든, 웹 애플리케이션에 대한 위협은 부족하지 않습니다. 원격 근무 및 클라우드 기반 서비스와 같은 추세가 증가함에 따라 잠재적인 보안 취약성이 기하급수적으로 계속 증가하고 있습니다. 제품이 시장에 출시된 후 보안 침해는 비용, 시간 및 평판 면에서 많은 비용이 […]

Read More
포춘 500 미국 자산관리 회사, 어택아이큐(AttackIQ) BAS 플랫폼으로 퍼플팀 역량 강화

포춘 500 미국 자산관리 회사, 어택아이큐(AttackIQ) BAS 플랫폼으로 퍼플팀 역량 강화

미국에 본사를 두고 있는 Fortune 500대 자산 관리자 중 하나는 사이버 위협의 규모로 인해 사이버 보안 제어가 목적에 맞는지 확인하는 것이 최우선 순위입니다. 회사의 레드 팀 리더는 다음과 같이 간결하게 설명합니다. “우리의 규모를 감안할 때 보안 플랫폼에 지출할 수 있는 상당한 예산이 있습니다. 따라서 우리의 주요 과제 중 하나는 이러한 플랫폼이 높은 수준으로 기대되는 작업을 […]

Read More
사이버아크(CyberArk) PAM(Privileged Access Management) 고객 사례 – 코카콜라 유로퍼시픽 파트너

사이버아크(CyberArk) PAM(Privileged Access Management) 고객 사례 – 코카콜라 유로퍼시픽 파트너

회사의 호주, 태평양 및 인도네시아 운영(CCEP API)은 강화된 보안 조치를 개발하고 구현하기 위한 3년 로드맵을 만들었습니다. 계획의 핵심 요소는 기존의 권한 있는 액세스 관리 프로세스를 개선하고 상승된 자격 증명 사용에 대한 감독 및 제어를 강화하는 것이었습니다.

Read More
데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 시트릭스(Citrix) 호환성

데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 시트릭스(Citrix) 호환성

데이터 암호화 전문 기업 DataLocker는 2018년 자사의 암호화 보안 USB, 외장하드 6개 제품의 시트릭스 레디(Citrix Ready) 인증을 취득했습니다. 시트릭스 레디는 고객이 시트릭스의 가상화, 네트워킹 및 클라우드 컴퓨팅 솔루션과 시너지를 낼 수 있는 타사의 솔루션을 쉽게 확인할 수 있도록 하는 협력사 인증 프로그램입니다. ​

Read More
HCL AppScan과 자동 상관관계(Auto Correlation)로 취약점 조치 우선순위 지정

HCL AppScan과 자동 상관관계(Auto Correlation)로 취약점 조치 우선순위 지정

웹 애플리케이션은 매일 증가하는 보안 위협에 직면해 있습니다. 다행히 HCL AppScan과 같은 애플리케이션 보안 테스트 플랫폼은 새로운 취약성을 인식하도록 지속적으로 발전하고 있습니다. 하지만 DevOps 팀이 점점 더 빠른 속도로 코드를 공개함에 따라 문제를 해결하는 데 걸리는 시간이 중요한 문제가 될 수 있습니다. 때로는 압도적인 테스트 결과에 직면하여 해결해야 할 문제의 우선순위를 정하는 것이 점점 더 […]

Read More
어택아이큐(AttackIQ), Cisco Secure Endpoint와 통합.. 엔드포인트 제어 평가가 일상적인 작업으로 전환

어택아이큐(AttackIQ), Cisco Secure Endpoint와 통합.. 엔드포인트 제어 평가가 일상적인 작업으로 전환

모든 엔드포인트 탐지 및 대응(EDR) 솔루션은 전사적 엔드포인트 보안을 약속합니다. 마케팅 자료에서는 이 제품이 엔드포인트가 회피하는 모든 공격에 대한 가시성을 제공할 뿐만 아니라 위협이 접근할 때마다 신속하게 치료할 수 있다고 주장합니다. 기업 네트워크에 효과적인 EDR이 필요하다는 것은 의심의 여지가 없습니다. 그러나 사이버 보안 팀이 배포한 엔드포인트 보안 솔루션이 마케팅 주장에 부합하는지 어떻게 알 수 있습니까? […]

Read More
사이버 기초를 마스터하기 위한 ‘아이덴티티 보안(Identity Security)’ 전략 설정

사이버 기초를 마스터하기 위한 ‘아이덴티티 보안(Identity Security)’ 전략 설정

사이버 보안 인식의 달(CSAM)이 올해 10월에 시작됨에 따라, 미국, 유럽연합 및 전 세계의 정부 및 민간 기관들은 안전하고 안전한 디지털 행동을 장려하고 있습니다. 2022년 주제인 “See Yourself in Cyber”는 소비자들로 하여금 CyberSmart를 통해 개인 정체성과 정보를 보호하도록 장려할 뿐만 아니라, 각 사이버 보안 전문가들이 조직을 보호하고 광범위한 ID 기반 공격 및 데이터 침해로부터 광범위한 공급망 […]

Read More
데이터 암호화(Data Encryption)의 모든 것

데이터 암호화(Data Encryption)의 모든 것

조직의 데이터를 보호할 수 있는 암호화 서비스를 찾아보라는 권유를 받았을 수도 있습니다. 그러나 정보 기술 모범 사례나 데이터 관리의 기술적 측면에 익숙하지 않은 리더라면 “데이터 암호화(data encryption)“라는 용어가 기술 전문용어처럼 느껴지거나 구체적인 솔루션 없이 그저 막연한 개념처럼 느껴질 수도 있습니다.

Read More
어택아이큐(AttackIQ) – 보안 제어(Security Control) 실패 시대의 종말

어택아이큐(AttackIQ) – 보안 제어(Security Control) 실패 시대의 종말

2018년 Verizon Data Breach Investigation 팀은 사이버 공간에서 발생하는 대부분의 침해가 기존 보안 제어 장치에 의해 중지되어야 했지만 중지되지 않았음을 발견했습니다. 우리는 이러한 추세가 발생하고 있음을 알고 있었지만 보안 프로그램 성능에 대한 검증 가능한 데이터가 없었습니다. 고객 기반 내 보안 효율성의 정도를 이해하기 위해 2021년에 클라우드 플랫폼에서 고객 데이터를 익명화하여 엔드포인트 탐지 및 대응(EDR) 보안 […]

Read More
CISO의 궁극적인 보안 검증(Security Validation) 체크리스트

CISO의 궁극적인 보안 검증(Security Validation) 체크리스트

휴가를 보내기 위해 사무실을 비우게 된다면, 당신이 가지고 있는 보안 제어(security controls) 장치를 통해 당신이 없는 동안 안심할 수 있을 것이라고 확신하십니까? 더 중요한 것은 원활한 복귀를 위한 올바른 실행 계획이 수립되어 있습니까? 퇴근 중이든 복귀 중이든 당사의 보안 검증 체크리스트를 통해 보안 상태가 양호한지 확인할 수 있습니다.

Read More
블록체인의 분산 ID(DID, Decentralized Identity) : 5가지 사이버 보안 위험

블록체인의 분산 ID(DID, Decentralized Identity) : 5가지 사이버 보안 위험

내 정체성(identity)이란 무엇일까요? 저는 실존적인 순간을 보내고 있는 것이 아니라, 다른 사람들이 저를 어떻게 인식하는지 물어보는 것입니다. 그들은 어떻게 내가 누구인지 확실히 알 수 있을까요? 현실 세계에서는 신분 확인을 돕기 위해 신분 증명서를 휴대하고 있으며, 우리들 대부분은 여권, 운전면허증, 도서관 카드 등 많은 것을 가지고 있습니다. 우리는 이것들을 개인에게 보관하고 그들을 보호하기 위해 최선을 다합니다.

Read More
사이버아크(CyberArk), 우버(Uber) 해킹 사고  분석

사이버아크(CyberArk), 우버(Uber) 해킹 사고 분석

9월 15일 Uber 침해 사실이 공개된 후 며칠 동안 18세의 공격자가 어떻게 라이드셰어링 대기업의 IT 인프라에 성공적으로 침투하여 민감한 사용자 데이터에 액세스할 수 있었는지에 대해 많은 글이 작성되었습니다. 이 이야기의 인간적 요소는 많은 관심을 받고 있으며 많은 사람들이 다단계 인증(MFA) 붕괴 및 기타 ID 보안 위생 문제에 집중하고 있습니다. ​

Read More
펜테라(Pentera) – Port 135 is the new Port 445

펜테라(Pentera) – Port 135 is the new Port 445

명령줄 유틸리티(command-line utility)를 수상작으로 지정할 수 있다면 PsExec은 가장 유용한 부문에서 결정적으로 우승할 것입니다. 이 도구를 사용하면 관리자가 로컬 컴퓨터에 있는 것처럼 원격 명령을 실행할 수 있습니다. 그러나 불행히도 네트워크 관리자뿐만 아니라 해커도 이 도구를 좋아합니다.

Read More
어택아이큐(AttackIQ), SysJoker의 Linux 변종에 대한 멀웨어 에뮬레이션 공격 그래프(Malware Emulation Attack Graph)

어택아이큐(AttackIQ), SysJoker의 Linux 변종에 대한 멀웨어 에뮬레이션 공격 그래프(Malware Emulation Attack Graph)

AttackIQ의 Adversary Research Team은 SysJoker로 알려진 다중 플랫폼 백도어의 Linux 동작을 에뮬레이트하는 새로운 Malware Emulation Attack Graph를 발표했습니다. 올해 초 AttackIQ의 Adversary Research Team은 PlugX 및 BlackCat 맬웨어 제품군을 에뮬레이트하는 최초의(first) 맬웨어 에뮬레이션 공격 그래프를 발표했습니다. 오늘 우리는 SysJoker 백도어의 Linux 변종(variant)에서 절차적 수준에서 동작을 에뮬레이트하는 최신 그래프를 발표합니다. SysJoker는 2021년 12월 Intezer가 주요 교육 기관에 […]

Read More
중앙 관리되는 보안 USB 도입 시 고려해야 할 사항

중앙 관리되는 보안 USB 도입 시 고려해야 할 사항

보안 USB 플래시 드라이브는 하드웨어 암호화 및 필수 비밀번호를 사용하여 저장된 모든 데이터를 즉시 보호합니다. 따라서 조직에 이 기술을 도입하는 요점은 분명합니다. 다시는 데이터를 잃어버리지 않을 것입니다. 조직에서 특히 이 기술의 중앙 관리와 관련하여 보안 USB 플래시 드라이브 도입을 준비할 때 고려해야 할 몇 가지 요소입니다.

Read More
어택아이큐(AttackIQ), 개인화된 상위 10가지 MITRE ATT&CK 기술의 방어력을 테스트하는 방법

어택아이큐(AttackIQ), 개인화된 상위 10가지 MITRE ATT&CK 기술의 방어력을 테스트하는 방법

위협 정보 방어 센터(Center for Threat-Informed Defense)는 최근에 해당 분야에 영향을 미치는 최고의 MITRE ATT&CK 기술을 식별할 수 있도록 방법론 및 계산기를 게시했습니다. 위협 정보 방어 센터(Center for Threat-Informed Defense)의 창립 연구 파트너인 AttackIQ는 조직이 주요 기술을 선택하고 사이버 방어가 의도한 대로 작동하는지 검증하기 위해 적대적 에뮬레이션을 실행할 수 있도록 최고의 ATT&CK 기술을 AttackIQ 보안 […]

Read More
DataLocker ‘Sentry K350’ – FIPS 140-2 Level 3 Certified 암호화 보안 USB

DataLocker ‘Sentry K350’ – FIPS 140-2 Level 3 Certified 암호화 보안 USB

FIPS(Federal Information Processing Standard) 140-2는 미국 정부 표준입니다. FIPS는 1996년 정보기술관리개혁법 제5131항을 기반으로 IT 제품의 암호화 모듈에 대한 최소 보안 요구 사항을 정의합니다. CMVP(암호화 모듈 유효성 검사 프로그램)는 미국 국립 표준 기술 연구소(NIST)와 캐나다 CCCS(사이버 보안 센터)의 공동 노력으로 암호화 모듈에 대한 보안 요구 사항(FIPS 140-2의 일부) 및 관련 FIPS 암호화 표준에 대해 암호화 모듈의 […]

Read More
어택아이큐(AttackIQ) BAS 보안 최적화 플랫폼으로 ‘미국 육군(U.S. Army)’의 사이버 보안 제어 강화

어택아이큐(AttackIQ) BAS 보안 최적화 플랫폼으로 ‘미국 육군(U.S. Army)’의 사이버 보안 제어 강화

현대 군대는 끊임없이 그리고 빠르게 진화하는 수많은 위협에 직면해 있습니다. 전자기 전쟁에서 새로운 사이버 공격에 이르기까지 공상 과학 영화의 줄거리처럼 보이는 기술이 오늘날 전 세계 정부에 실제 보안 위험을 초래하고 있습니다. 이것이 미 육군이 첨단 기술 위협에 대한 방어력을 테스트하기 위해 훈련을 실시하는 이유입니다. 몇 년 전, 미 육군은 방어 능력을 테스트하기 위해 사이버 위협 […]

Read More
어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 업계 최초로 ‘미 육군(US Army)’ Assess Only ATO 지정

어택아이큐(AttackIQ), BAS(Breach and Attack Simulation) 업계 최초로 ‘미 육군(US Army)’ Assess Only ATO 지정

BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급업체인 AttackIQ®는 미 육군으로부터 3년 Assess Only ATO(Authority to Operate)를 부여받았다고 발표했습니다. 고위 관리들은 심층적인 위험 기반 보안 평가를 기반으로 군대 내에서 회사의 보안 최적화 플랫폼을 출시하기 위해 이 승인을 받았습니다.

Read More
중요한 NATO 공급업체를 대상으로 하는 USB 공격

중요한 NATO 공급업체를 대상으로 하는 USB 공격

BBC가 보도한 바와 같이 NATO는 해커 그룹이 판매하는 군사 기밀 문서의 USB 데이터 유출이 미치는 영향을 평가하고 있습니다. 이 데이터에는 우크라이나 전쟁에서 NATO 동맹국이 사용한 무기에 대한 군사 산업 거인 MBDA 미사일 시스템의 청사진이 포함되어 있습니다. 이탈리아에서 발생한 공격에는 보안되지 않은 외장 하드 드라이브가 포함되었습니다.

Read More
가트너(Gartner) 2022년 ‘보안 운영 하이프 사이클(Hype Cycle for Security Operations)’ – AttackIQ, Pentera

가트너(Gartner) 2022년 ‘보안 운영 하이프 사이클(Hype Cycle for Security Operations)’ – AttackIQ, Pentera

보안 운영 기술 및 서비스는 위협 및 취약성에 대한 노출을 식별하여 공격으로부터 IT 시스템을 보호합니다. 이 Hype Cycle에 포함된 항목은 보안 및 위험 관리 리더가 전략을 세우고 효과적인 대응 및 조치방안을 제공하는 데 도움이 되는 것을 목표로 합니다.

Read More
데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 ‘읽기전용(쓰기금지, 편집제한)’ 기능

데이터로커(DataLocker) 암호화 보안 USB·보안 외장하드의 ‘읽기전용(쓰기금지, 편집제한)’ 기능

군사등급의 하드웨어 암호화를 기반으로하는 DataLocker의 암호화 보안 USB, 보안 외장하드 제품군은 읽기전용 기능을 제공합니다. 읽기전용 모드에서는 드라이브 내의 파일을 읽는 것만 가능하며 편집이나 삭제 그리고 새로운 파일을 드라이브에 저장하는 것도 불가합니다. 단, 드라이브 내 파일을 복사하여 저장하는 것은 가능합니다.

Read More
HCL 앱스캔(AppScan) – 자동 이슈 상관관계(Automatic Issue Correlation)

HCL 앱스캔(AppScan) – 자동 이슈 상관관계(Automatic Issue Correlation)

애플리케이션 보안 문제를 해결할 수 있는 유용한 정보가 없습니다. 각 핵심 기술(IAST, DAST 및 SAST)에는 장단점이 있습니다. 자동 이슈 상관관계(Auto Issue Correlation)를 사용하면 각 기술의 장점을 활용하는 동시에 다른 기술의 장점을 활용하여 약점을 극복할 수 있습니다. 또한 자동 이슈 상관관계는 AST 기능을 향상시키고, 우선순위 지정 프로세스를 개선하며, 문제 해결 시간과 노력을 줄입니다. ​

Read More
IDC STUDY : 어택아이큐(AttackIQ) 보안 최적화 플랫폼의 비지니스 가치

IDC STUDY : 어택아이큐(AttackIQ) 보안 최적화 플랫폼의 비지니스 가치

AttackIQ는 BAS(breach and attack simulation)을 통해 자동화된 보안 제어 검증 솔루션을 제공하는 보안 최적화 플랫폼을 제공합니다. AttackIQ를 사용하여 조직은 전반적인 IT 보안 상태를 테스트하고 검증하여 격차를 사전에 식별하고 수정할 수 있습니다. IDC는 AttackIQ 플랫폼 사용의 이점에 대한 직접적인 경험과 지식이 있는 5개 조직을 대상으로 연구 및 인터뷰를 수행했습니다. ​

Read More
사이버아크(CyberArk) Secure Desktop – EPM과 Adaptive MFA로 엔드포인트 보안 위험 완화

사이버아크(CyberArk) Secure Desktop – EPM과 Adaptive MFA로 엔드포인트 보안 위험 완화

CyberArk EPM(Endpoint Privilege Manager)과 Adaptive MFA(Adaptive Multifactor Authentication)를 통해 엔드포인트 보안 위험을 완화합니다. CyberArk의 Secure Desktop 솔루션을 통해 기업은 IT 운영을 복잡하게 하거나 사용자 생산성을 저해하지 않으면서 엔드포인트에 대한 액세스를 보호하고 최소 권한 원칙을 시행할 수 있습니다.

Read More
어택아이큐(AttackIQ) 케이스 스터디 – 미국 국방 계약업체, BAS 플랫폼으로 고객의 작전준비태세 개선

어택아이큐(AttackIQ) 케이스 스터디 – 미국 국방 계약업체, BAS 플랫폼으로 고객의 작전준비태세 개선

기업의 사이버 보안이 어려운 만큼 미군의 위협은 더욱 강력합니다. 군대의 IT 인프라 보안을 담당하는 팀은 랜섬웨어 및 기타 유형의 공격으로 인한 영구적인 위험 상태에서 작업합니다. 이것이 바로 한 방산 계약자가 들어오는 곳입니다. 조직은 고객인 군 사단의 작전 준비태세를 보장하는 데 도움을 줍니다.

Read More
CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022에 모인 사이버 보안 및 아이덴티티 중심 전문가들은 제로 트러스트(Zero Trust)가 따라야 할 견고한 프레임워크라는 확신이 거의 필요하지 않습니다. 결국 이들은 어려운 아이덴티티 딜레마와 씨름하는 사람들입니다. 직원 ID 절반 이상이 민감한 데이터에 액세스 할 수 있는 반면, 기계 ID는 인간 ID보다 45배 더 많으며 이러한 ID 중 하나를 사용하여 공격 체인을 시작할 수 […]

Read More
하시코프(Hashicorp) – 데이터베이스 자격증명 로테이션(Database Credential Rotation)

하시코프(Hashicorp) – 데이터베이스 자격증명 로테이션(Database Credential Rotation)

조직의 각 데이터베이스에 액세스하려면 자격 증명(credentials)이 필요합니다. 이러한 비밀번호는 응용 프로그램, 서비스 및 사용자가 사용합니다. 자격 증명을 보호하고 자격 증명 유출로 인한 위험을 완화하는 것은 복잡한 문제입니다. 그러나 중요한 사실입니다. 자격 증명이 유출되면 조직에서 값비싼 위반과 신뢰 상실에 노출될 수 있습니다. ​ HashiCorp Vault를 사용하면 자동화된 워크플로 및 API를 통해 데이터베이스 자격 증명을 쉽게 생성, […]

Read More
HCL 앱스캔(AppScan) – 신뢰할 수 있는 애플리케이션 보안 테스트 소프트웨어 가이드

HCL 앱스캔(AppScan) – 신뢰할 수 있는 애플리케이션 보안 테스트 소프트웨어 가이드

빠르고 정확하며 민첩한 애플리케이션 보안 테스트를 위한 보안 솔루션을 찾고 계십니까? 시스템 취약성을 신속하게 감지하는 신뢰할 수 있는 시장 선도 웹 애플리케이션 보안 테스트(web application security testing) 기능을 만날 수 있습니다. 애플리케이션 개발자가 개발 주기의 모든 단계에서 오류를 수정할 수 있도록 지원하는 프로그램은 비즈니스와 클라이언트를 포괄적으로 보호하는 동급 최강의 동적 도구를 제공하도록 설계되었습니다.

Read More
데이터로커(DataLocker) 컴플라이언스 – SafeConsole 데이터 센터 보안, 보안 USB·보안 외장하드 FIPS 140-2 & CSPN 인증

데이터로커(DataLocker) 컴플라이언스 – SafeConsole 데이터 센터 보안, 보안 USB·보안 외장하드 FIPS 140-2 & CSPN 인증

보안은 우리가 하는 모든 것을 관통합니다. 모든 산업에는 기업이 데이터를 관리하고 제어하는 방법을 지시하는 자체적인 엄격한 규정, 정책, 명령 및 절차가 있습니다. DataLocker가 파트너로서 차별화되는 것은 데이터 저장 위치에 관계없이 데이터를 제어하고, 개별 권한을 설정하고, 필요할 때 중요한 데이터를 보호하는 것입니다.

Read More
데이터 관리 모범 사례 : 암호화 삭제(Cryptographic Erasure)

데이터 관리 모범 사례 : 암호화 삭제(Cryptographic Erasure)

데이터를 손실하고 데이터 유출을 일으키는 방법은 여러 가지가 있지만, 실제로 데이터를 지우고(erase data) 데이터 라이프사이클을 완료하는 것이 생성에서 파괴에 이르기까지 얼마나 어려울 수 있는지 모르는 경우가 많습니다. 스토리지 드라이브를 깨끗이 지우고(wiped) 저장된 데이터가 영구적으로 손실되도록 하려면 상당한 노력이 필요할 수 있습니다. 그러나 데이터를 완전히 제거하면(fully eradicating data) 미래에 데이터가 귀사에 영향을 미치지 않도록 보장할 수 […]

Read More
하시코프(HashiCorp) 제로 트러스트 보안(Zero Trust Security)

하시코프(HashiCorp) 제로 트러스트 보안(Zero Trust Security)

클라우드의 채택은 팀과 조직이 애플리케이션과 인프라를 보호하는 방법을 재고하고 있음을 의미합니다. 클라우드의 보안은 명확한 경계 없이 정적 및 IP 기반(경계별로 정의됨)에서 동적 및 ID 기반으로 재구성되고 있습니다. 이 아이디어는 제로 트러스트 보안으로 알려져 있습니다. ​ 제로 트러스트 보안은 신뢰할 수 있는 ID를 기반으로 모든 것을 보호하는 것을 전제로 합니다. HashiCorp의 모델은 제로 트러스트 보안을 기반으로 […]

Read More
어택아이큐(AttackIQ), US-CERT Alert AA22-152A 응답 – Karakurt Data Extortion Group

어택아이큐(AttackIQ), US-CERT Alert AA22-152A 응답 – Karakurt Data Extortion Group

AttackIQ는 US-CERT Alert AA22-152A, Karakurt 데이터 강탈 그룹에 대응하여 새로운 시나리오와 평가를 발표했습니다. ​ 2022년 6월 1일 연방수사국(FBI), 사이버보안 및 기반시설 보안국(CISA), 재무부(재무부), 금융범죄단속네트워크(FinCEN)는 공동 사이버보안 권고(CSA)를 발표했습니다. Karakurt 팀 및 Karakurt Lair라고도 알려진 Karakurt 데이터 갈취 그룹(data extortion group)에 대한 정보를 제공합니다.

Read More
2022 Verizon DBIR : 15개 시사점 – 자격증명 도용, 권한 남용, 오류 등

2022 Verizon DBIR : 15개 시사점 – 자격증명 도용, 권한 남용, 오류 등

2008년부터 Verizon Data Breach Investigations Report (DBIR)는 글로벌 사이버 보안 커뮤니티에 진화하는 위협 환경에 대한 귀중한 통찰력을 제공해 왔습니다. 최근의 2022년 보고서는 현재의 추세를 깊이 파고들 뿐만 아니라, 15년 이상에 걸쳐 얼마나 많이 변화했는지, 그리고 자격 증명 도용(credential theft)을 통한 신원 훼손과 같은 어떤 것들은 결코 그렇지 않은지도 보여줍니다. ​ 15주년을 기념하기 위해 2022 Verizon […]

Read More
클라우드 보안의 기본 사항 – MFA, 데이터 백업, 클라우드 서비스 공급자 보안 및 컴플라이언스 인증

클라우드 보안의 기본 사항 – MFA, 데이터 백업, 클라우드 서비스 공급자 보안 및 컴플라이언스 인증

클라우드 컴퓨팅은 빠르게 성장하고 있습니다. 통계에 따르면 2028년까지 7,914억 8천만 달러의 산업이 될 것입니다. 클라우드를 사용하는 것이 주류가 되었지만 대부분의 사용자는 클라우드로 전환한 후 발생할 수 있는 보안 문제를 알지 못합니다. 사이버 공격을 당할 가능성이 높은 소기업일수록 위험 부담이 훨씬 큽니다. 예를 들어, 2021년 데이터 침해 조사 보고서에 따르면 중소기업은 43%의 데이터 침해에 직면해 있습니다. […]

Read More
하시코프(HashiCorp) 클라우드 운영 모델(Cloud Operating Model)

하시코프(HashiCorp) 클라우드 운영 모델(Cloud Operating Model)

지금이 클라우드가 작동해야 할 때입니다. 디지털 전환이 주도하는 멀티 클라우드 아키텍처 시대에 성공하려면 엔터프라이즈 IT가 ITIL 기반 게이트 키핑에서 DevOps 우수성을 위한 공유 셀프 서비스 프로세스 지원으로 진화해야 합니다. 대부분의 기업에서 디지털 전환 노력은 새로운 비즈니스 및 고객 가치를 보다 신속하고 대규모로 제공하는 것을 의미합니다. 그러면 엔터프라이즈 IT에 시사하는 바는 비용 최적화에서 속도 최적화로의 전환입니다. […]

Read More
어택아이큐(AttackIQ), 퍼플 팀 구성(Purple Teaming)에 대한 IDC의 주요 인사이트

어택아이큐(AttackIQ), 퍼플 팀 구성(Purple Teaming)에 대한 IDC의 주요 인사이트

왜 퍼플 팀 구성을 채택합니까? 이 IDC 분석 개요에서는 레드와 블루 마인드셋을 혼합하여 사이버 공격을 전체적으로 준비하는 데 어떤 도움이 되는지 설명합니다. 심층 방어 전략을 추구하는 사이버 보안 팀은 수십 년 동안 보안 툴과 기술 스택에 투자해 왔습니다. 이러한 툴은 매우 중요하지만, 제어가 항상 작동하는지 확인할 수 없는 경우, 여전히 취약점에 노출되어 있습니다. 오늘날의 조직에서 […]

Read More
사이버아크(CyberArk) 보고서 : 디지털 아이덴티티의 엄청난 성장으로 사이버 보안 부채 증가

사이버아크(CyberArk) 보고서 : 디지털 아이덴티티의 엄청난 성장으로 사이버 보안 부채 증가

CyberArk가 발표한 새로운 글로벌 보고서에 따르면, 고위 보안 전문가 중 79%가 지난 한 해 동안 사이버 보안이 다른 디지털 비즈니스 이니셔티브를 가속화하기 위해 뒷전으로 밀렸다고 합니다. CyberArk 2022 Identity Security Threat Landscape Report는 조직당 수십만 명에 이르는 인간 및 기계 ID의 증가로 인해 ID 관련 사이버 보안 “채무”가 증가하여 조직이 더 큰 사이버 보안 위험에 […]

Read More
HCL 앱스캔(AppScan), 스프링 프레임워크(Spring Framework) 새로운 취약점 탐지

HCL 앱스캔(AppScan), 스프링 프레임워크(Spring Framework) 새로운 취약점 탐지

최근 HCL AppScan 팀에 의해 SpringShell이라고 불리는 새로운 취약성이 발견되었습니다. SpringShell에는 CVE-2022-22965라는 CVE ID가 제공되었으며 공격이 성공하면 원격 코드 실행(RCE)이 발생하여 웹 서버를 손상시키고 공격자의 제어 하에 놓이게 됩니다. 스프링 프레임워크 버전 5.3.17/5.2.19 이하(버전 5.3.18/5.2.20에서 패치 적용됨)에 영향을 미칩니다.

Read More
사이버아크(CyberArk), 엔드포인트 자격증명 도용(Endpoint Credential Theft) 차단 및 대처 방법

사이버아크(CyberArk), 엔드포인트 자격증명 도용(Endpoint Credential Theft) 차단 및 대처 방법

디지털 엔터프라이즈 환경 전반에서 버그를 추적하고 수정하는 것은 항상 까다로웠으며, 점점 더 어려워지고 있습니다. 위협 연구가들은 2021년에 하루 평균 50건 이상의 CVEs(common vulnerabilities and exposures)을 기록했습니다. 이는 NIST(National Institute of Standards and Technology)가 관리하는 알려진 취약성의 중앙 저장소인 NVD(National Vulnerability Database)의 최근 분석에 따른 것입니다. 어디서부터 시작할까요? 보안 팀은 결함이 너무 많고 시간이 너무 짧기 […]

Read More
어택아이큐(AttackIQ) US-CERT AA22-108A 공격 그래프 응답 : 북한 블록체인 기업 타겟팅

어택아이큐(AttackIQ) US-CERT AA22-108A 공격 그래프 응답 : 북한 블록체인 기업 타겟팅

미국 연방수사국(FBI), 사이버보안 및 인프라 보안국(CISA), 미 재무부는 APT38이나 스타더스트 천리마(APT38 or Stardust Chollima)로 알려진 북한 위협 행위자의 최근 암호화폐와 관련 부문을 겨냥한 내용을 상세히 담은 공동 사이버보안자문서를 발표했습니다. 이 행위자는 전통적인 금융 부문과 새로운 암호화폐 부문 모두에 대해 재정적으로 동기부여된 사이버 공격에 책임이 있습니다. 적어도 2014년부터 활동한 이 그룹은 전 세계 은행에서 수백만 달러를 […]

Read More