fbpx

Blog

CyberArk 사이버아크(CyberArk) 위협 연구 : ‘크롬 자격증명(Chrome Credentials)’에 대한 새로운 위협

CyberArk 사이버아크(CyberArk) 위협 연구 : ‘크롬 자격증명(Chrome Credentials)’에 대한 새로운 위협

사이버아크 연구소(CyberArk Labs)는 일반적인 공격 경로를보다 잘 이해하기 위해 자격 증명(credentials)을 대상으로하는 새로운 위협을 지속적으로 찾고 있습니다. 사이버아크(CyberArk)의 위협 사냥(threat hunting) 노력은 최근 흥미로운 샘플을 발견했습니다. 많은 종류의 소프트웨어를 대상으로하는 Pony 또는 Loki와 같은 자격 증명 도용 맬웨어와 달리 이 샘플은 가장 일반적인 브라우저인 크롬(Chrome)만을 대상으로합니다. 이 샘플은 난독 처리되지 않았습니다. 안티 바이러스 소프트웨어(AV)가 쉽게 […]

Read More
엔드포인트 중앙 관리로 USB·외장하드의 편리성과 보안을 동시에!

엔드포인트 중앙 관리로 USB·외장하드의 편리성과 보안을 동시에!

조직의 데이터를 엄격하게 현장에서 액세스하던 시대는 지났습니다. 랩톱, 태블릿, 스마트폰, 플래시 드라이브, 휴대용 드라이브 및 기타 모바일 장치의 편리성으로 인해 우리 팀의 운영 방식에 대한 가능성과 유연성이 전 세계에 펼쳐졌습니다. 그러나 안전한 데이터 유지에 대한 새로운 과제와 우려를 낳고 있습니다.

Read More
CDR로 안전한 외부 파일만 내부 네트워크로 전송! ‘보티로 파일 서버 구간 정화(Votiro Disarmer for file Transfer)’

CDR로 안전한 외부 파일만 내부 네트워크로 전송! ‘보티로 파일 서버 구간 정화(Votiro Disarmer for file Transfer)’

Votiro Disarmer for file transfer는 내부 네트워크에 진입하기 전에 외부 네트워크에서 들어오는 알려진 알 수 없는 파일 위협을 해제합니다. 완전한 네트워크 분리 환경에서 작동하도록 지정된 Votiro Disarmer for file transfer는 특허받은 CDR 기술을 사용하여 로컬 또는 원격 서버의 제로 데이 위협으로부터 파일 공유 프로세스를 자동화하고 파일을 삭제합니다. 그런 다음 데이터를 안전하게 사용하기 위해 내부 서버에 […]

Read More
ISMS-P ISMS, ISMS-P 정보보호 인증 통합관리 솔루션 ‘아테나(ATHENA)’ – 자산관리/진단관리/위험관리/증적관리/정책관리

ISMS-P ISMS, ISMS-P 정보보호 인증 통합관리 솔루션 ‘아테나(ATHENA)’ – 자산관리/진단관리/위험관리/증적관리/정책관리

ATHENA는 ISMS, ISMS-P 인증을 위해 정보보호 담당자 및 관리자가 수행하는 정보 보호관리체계 유관 업무 핵심 과제들을 한 곳에서 처리할 수 있도록 하여 효율적인 인증 유지를 가능하게 하는 정보보호인증 통합 관리 솔루션입니다. 정보자산의 등록, 관리∙물리∙기술∙법리 현황 수준 진단, 위험분석 및 평가, 정보보호계획 수립, 정보보호 교육훈련 관리, 정보보호정책 등재 및 열람, 인증 심사대응 메뉴 등으로 정보보호관리체계의 핵심 […]

Read More
‘권한 접근 관리(Privileged Access Management : PAM)’의 우선순위를 정해야하는 5가지 이유

‘권한 접근 관리(Privileged Access Management : PAM)’의 우선순위를 정해야하는 5가지 이유

사이버 보안의 올바른 측면을 우선 순위를 지정하는 것은 중요한 문제를 야기할 수 있습니다. 조직에서는 인력 및 예산 측면 모두에서 발생하는 위협에 대처할 수 있는 충분한 리소스가 부족한 경우가 많습니다. 제한된 예산으로 인해 보안 리더들은 “share of wallet challenge“에 직면하게 됩니다.

Read More
USB 대용량 저장장치 포트 통제 솔루션 ‘포트블로커(PortBlocker)’ Best Practices

USB 대용량 저장장치 포트 통제 솔루션 ‘포트블로커(PortBlocker)’ Best Practices

PortBlocker는 대용량 저장소(플래시 드라이브), 미디어 전송 프로토콜(전화) 및 사진 전송 프로토콜(카메라) 장치가 호스트 컴퓨터에 연결되는 것을 차단합니다. 이러한 프로토콜은 컴퓨터에서 실제 장치로 파일을 전송하는데 가장 일반적이지만 다른 프로토콜도 있습니다. 다른 방법으로는 CD/DVD, 플로피(Floppy), 블루투스(Bluetooth), 적외선(Infrared), 와이파이(WiFi), 직렬 및 병렬 포트가 있습니다. 보다 안전한 워크 스테이션을 제공하기 위해 PortBlocker를 설치하는 것 외에도 다음 단계를 수행 할 […]

Read More
나사 제트추진연구소(JPL) 네트워크 해킹 – 기본적인 사이버 보안 위생(Cyber Security Hygiene)의 중요성

나사 제트추진연구소(JPL) 네트워크 해킹 – 기본적인 사이버 보안 위생(Cyber Security Hygiene)의 중요성

최근 10 년 동안 NASA의 제트 추진 연구소 (Jet Propulsion Laboratory)의 수많은 위반 사항을 상세히 기록한 최근 감사 보고서가 이번 달에 발표되었습니다. 흥미로운 점은이 블로그에서 살펴볼 것이지만 기본적인 사이버 보안 위생(cyber security hygiene)의 중요성을 상기시키는 이유이기도합니다. 감사 보고서에서 NASA의 JPL 네트워크에 관해 우리가 배운 것은 많은 정직함에서 많은 조직들도 부족한 많은 보안 관행을 보여줍니다. AttackIQ의 […]

Read More
데이터로커(DataLocker) 암호화 가상 드라이브 ‘세이프크립트(SafeCrypt)’

데이터로커(DataLocker) 암호화 가상 드라이브 ‘세이프크립트(SafeCrypt)’

SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 구애받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 방식으로 작동합니다.

Read More
공급망(Supply Chain)과 블록체인(Blockchain)의 만남 : 완벽한 매치

공급망(Supply Chain)과 블록체인(Blockchain)의 만남 : 완벽한 매치

“공급망 다이어그램(supply chain diagrams)“에 대한 Google의 빠른 검색만으로 현대의 공급망이 얼마나 복잡해졌는지 확인할 수 있습니다. 소비자를 위한 제품을 생산하고 배포하는 과정에는 공급업체, 파트너, 타사, 은행가 및 변호사 등 수많은 사람들이 참여하고 있습니다. 그 결과, 간단한 데이터 및 금융 거래는 종종 긴 다단계 절차로 전환됩니다. 이러한 문제를 해결하기 위해 공급망은 사이버 범죄의 표적이 되고 있습니다. 최근 […]

Read More
드라이브 보안(Drive Security)이 중요한 이유 – 플래시 드라이브, USB 드라이브, 하드 드라이브, 외장 드라이브

드라이브 보안(Drive Security)이 중요한 이유 – 플래시 드라이브, USB 드라이브, 하드 드라이브, 외장 드라이브

대부분의 조직에서 데이터를 안전하게 전송하고 저장하는 기능은 데이터 자체만큼이나 중요합니다. 그러나 많은 기관, 기업 및 기타 사업체들은 드라이브 보안에 대해 그들이 저장하고 있는 정보만큼 많은 생각을 하지 않습니다. 그것은 실수입니다. 드라이브를 안전하게 보호하는 것은 중요한 데이터가 어디에 있든 상관없이 모든 데이터를 올바르게 보호해야 합니다. 그리고 드라이브의 보안을 유지하는 것이 매우 중요하지만 어렵지 않아도 됩니다. 실제로 […]

Read More
사이버아크(CyberArk)가 저스트인타임 액세스(Just-In-Time Access)를 다루는 방법

사이버아크(CyberArk)가 저스트인타임 액세스(Just-In-Time Access)를 다루는 방법

이 시리즈의 제 1부에서는 JIT(Just-in-Time) 특권적 접근 방식의 사이버 보안에 어떻게 이 방법론이 발전했는지, 1970년대에 토요타 제조 공장과 함께 했던 역사와 뒷이야기, 그리고 어떻게 이 방법론이 사이버 보안으로 발전해 왔는지에 대해 논의했습니다. 다음 항목에서는 사이버아크(CyberArk)의 특권 접근 보안 솔루션(Privileged Access Security Solution)이 기존 기능을 기반으로 JIT를 해결하기 위해 어떻게 발전했는지 살펴보겠습니다.

Read More
측면 이동 및 권한 상승 공격 차단에 보안 지출을 집중하는 ‘사이버 킬 체인(Cyber Kill Chain)’

측면 이동 및 권한 상승 공격 차단에 보안 지출을 집중하는 ‘사이버 킬 체인(Cyber Kill Chain)’

고객과 시민 데이터를 온라인으로 이동하고, 새로운 서비스를 추진하고, 새로운 상호 작용 방법을 만들고, 공급망 효율성을 개선하는 과정에서 조직이 겪고 있는 변화는 클라우드, SDN, 가상화, 고속 인터넷 이후 IT에서 일어난 가장 큰 변화 중 하나입니다.

Read More
어택아이큐(AttackIQ) – 성공적으로 보안 검증 플랫폼(Security Validation Platform)을 평가하는 5가지 방법

어택아이큐(AttackIQ) – 성공적으로 보안 검증 플랫폼(Security Validation Platform)을 평가하는 5가지 방법

기업이 보안 통제 기능을 객관적으로 검증하고 적절한 증거를 작성하며 전략적 비즈니스 결정을 내릴 수 있는 보안 검증 플랫폼(security validation platform)을 평가하는 데 있어 성공하기 위한 핵심 영역이 무엇인지 정기적으로 질문을 받습니다. 이 중요한 질문에 답변하기 위해 데이터 기반 보안 전략을 추진할 보안 검증 플랫폼을 성공적으로 평가하기 위한 5가지 방법을 정리하였습니다.

Read More
원격 공급업체(Remote Vendors)를 사이버아크에 안전하고 신속하게 연결하는, ‘CyberArk Alero’

원격 공급업체(Remote Vendors)를 사이버아크에 안전하고 신속하게 연결하는, ‘CyberArk Alero’

CyberArk Alero는 제로 트러스트 액세스, 생체 인식 다중 요인 인증 및 저스트인타임(just-in-time) 프로비저닝을 하나의 SaaS 기반 솔루션으로 결합합니다. Alero는 완전한 감사, 기록 및 업데이트 적용 기능을 위해 사이버아크 특권 접근 보안(CyberArk Core Privileged Access Security)와 완벽하게 통합하여 원격 벤더가 필요한 것만 액세스할 수 있도록 보장합니다. Alero는 중요한 내부 시스템에 대한 액세스가 필요한 원격 공급업체에 대해 […]

Read More
컨테이너 보안(Container Security)이 중요한 이유

컨테이너 보안(Container Security)이 중요한 이유

여러분이 어딘가에서 바위 밑에 살고 있지 않았다면, 여러분은 도커 컨테이너(docker containers)에 대해 들었을 것입니다. 1956년과 마찬가지로 화물 운송, 도커 컨테이너의 등장은 현대식 소프트웨어를 포장하고 배치하는 방식을 바꾸어 놓았습니다. 운영 체제를 포함한 전체 소프트웨어를 추상화하는 가상 시스템과 달리 컨테이너형 애플리케이션과 관련 구성 요소는 단일 운영 체제 위에서 실행됩니다. 그렇지 않으니까 말이죠. ​

Read More
사이버아크(CyberArk) 특권 계정/권한 계정 보안(Privileged Account Security) 고객 사례 : FS

사이버아크(CyberArk) 특권 계정/권한 계정 보안(Privileged Account Security) 고객 사례 : FS

FS는 브라질과 중남미의 통신 사업자와 소매업자에게 부가 가치 서비스를 제공하는 주요 업체이며, 그 외 2,800만 명의 고객을 보유하고 있습니다. 이 회사는 AWS(Amazon Web Services)에서 400대 이상의 서버에 있는 권한 있는 계정에 대한 액세스를 중앙 집중화하고 관리하기 위해 사이버아크(CyberArk) 솔루션을 배포했습니다.

Read More
악성 파일/악성 문서로부터 금융 서비스를 보호하는, 보티로(Votiro) 파일정화 CDR 솔루션

악성 파일/악성 문서로부터 금융 서비스를 보호하는, 보티로(Votiro) 파일정화 CDR 솔루션

디지털 데이터 흐름을 보호하는 것은 비지니스의 필수 요소이며 경쟁 우위입니다. ​ 오늘날 디지털화는 비즈니스에서 필수적이며, 그 이유는 간단합니다. 고객, 사용자, 직원 및 시민들은 당국, 관리자 및 서비스 공급자와의 보다 빠르고 쉬운 상호 작용을 기대합니다. 모든 정부 기관, 의료 기관, 은행 또는 기타 서비스 지향 조직은 이미 디지털 전환 단계에 있습니다. 그러나 비즈니스 이점 외에도 컨텐츠 […]

Read More
공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

랜섬웨어(Ransomware)는 계속해서 사이버 범죄자들의 성공적인 공격 벡터가 되고 있으며 조직과 그 디지털 자산에 큰 관심이 되고 있습니다. 랜섬웨어는 디지털 자산을 인질로 잡고 데이터나 기기에 다시 접속하는 대가로 돈을 요구하는 악성코드의 일종입니다. 랜섬웨어는 수십 년 동안 존재했지만, 2013년부터는 구형 변종들이 계속 성공하고 새로운 변종, 변종들이 등장하면서 공격 벡터로 급성장하고 있습니다. 사이버 보안 벤처스는 랜섬웨어 피해 비용이 […]

Read More
사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

특권 접근 보안(Privileged access security)은 효과적인 보안 프로그램의 핵심 축입니다. 사이버아크(CyberArk)는 고객의 신뢰할 수 있는 조언자로서의 역할을 매우 진지하게 생각하고 있으며, 리스크의 우선순위를 정하고 성공을 측정하고 비즈니스에 수량화할 수 있는 가치를 입증하기 위해 기존의 특권 접근 보안 프로그램을 발전시키는 데 도움이 되는 새로운 방법을 끊임없이 모색하고 있습니다. 사이버 아크는 고객과 특권 접근 보안 솔루션을 아직 […]

Read More
어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

많은 조직의 CIO, CISO, SecOps 및 IT 팀에게 종종 특정 방어 기능에 대해 질문하는 경우가 많습니다. 예를 들면 “록키 랜섬웨어(Locky Ransomware) 또는 이터널 블루(EternalBlue)를 얼마나 잘 처리 할 수 ​​있습니까?”와 같은 질문입니다. 대부분은 데이터 중심의 답변을 안정적이고 객관적으로 제공 할 수 없습니다. 자체 보안 성숙도를 평가하면 현재의 역량을 이해하고보다 성숙한 보안 프로그램을 개발하여 조직에 더 […]

Read More
가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

보안 테스트(Security testing)는 많은 사람들이 시도하지 않는 보안 작업에 중점을 둔 기술 전문가에게는 매우 어려운 과제입니다. BAS(Breach & Attack Simulation) 도구는 보안 상태를 보다 일관되고 자동화 되도록 도와줍니다. ​ Gartner에서 정의한 BAS의 개념과 검증 기준을 참고하여 BAS 도구를 구현하고 운영하시기 바랍니다.

Read More
HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL AppScan Standard는 웹 응용 프로그램 및 웹 서비스에 대한 보안 테스트를 수행 할 때 보안 전문가와 펜 테스터가 사용할 수 있도록 설계된 동적 분석 테스트 도구입니다. 자동 검색을 실행하여 웹 응용 프로그램을 탐색하고 테스트하며 세계에서 가장 강력한 검색 엔진 중 하나를 포함합니다. 발견 된 테스트 설명 및 취약성을 포함하여 풍부한 정보를 사용하여 신속하게 문제를 […]

Read More
저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트 인 타임(Just-in-time)은 1970 년대 초반 도요테 제조 공장으로 거슬러 올라갈 수 있는 경영 철학입니다. Taiichi Ohno는 고객의 요구를 정확히 충족시키고 낭비를 최소화하기 위해 이 방법론을 도입했습니다. JIT(just-in-time) 제조의 주요 구성 요소는 다음과 같습니다. 지속적인 개선, 폐기물 제거, 작업하지 않을 경우 공정을 갑자기 중단시키는 칸반(kanbans), 작업자가 보다 생산적이고 수준 높은 생산을 할 수 있도록 기계가 […]

Read More
ISMS, ISMS-P, ISO27001 통합 정보보호 인증관리 솔루션 ‘아테나(ATHENA)’

ISMS, ISMS-P, ISO27001 통합 정보보호 인증관리 솔루션 ‘아테나(ATHENA)’

ATHENA는 ISMS/ISMS-P 인증을 취득하고 유지할 수 있는 국내 최초 플랫폼형 통합 정보보호 인증관리 솔루션입니다. 한정된 자원의 소비를 줄이기 위해 컨설팅 요소의 일부를 자동화하여 고객사의 비용을 절감함과 동시에 위험 진단 분석 평가의 정확도를 높이고 정보보호 대책 및 계획의 이행력을 향상시키는 시스템입니다. 시스템부터 PC, 개인정보까지 취약점 점검도구와 위험 분석 평가 자동화 시스템이 구축되어 지속 가능한 인증 유관 […]

Read More
데이터로커(DataLocker) 암호화 솔루션 & 보안 USB·외장하드 포트폴리오

데이터로커(DataLocker) 암호화 솔루션 & 보안 USB·외장하드 포트폴리오

데이터로커(DataLocker)는 간편한 보안을 제공하는 암호화 솔루션 포트폴리오를 보유하고 있습니다. 조직의 필요 조건, 사용 목적 등에 따라 적합한 제품을 선택하여 사용하실 수 있습니다. ​ 우리 조직에 맞는 최적의 데이터로커 제품은 무엇인지 목표 탐색 질문을 통해 확인해보시기 바랍니다.

Read More
ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 5. 인증심사원 및 금융

ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 5. 인증심사원 및 금융

통합 인증기준의 신규 인증심사원 자격요건은4년 과정 학사학위(또는 동등학력) 기준으로 정보보호, 개인정보보호, 정보기술 경력을 합하여 6년 이상을 보유하여야 하며 이 중 개인정보보호와 정보보호경력을 반드시 각각 1년 이상 포함되어야 합니다.

Read More
멀웨어 파일리스 익스플로잇(Malware Fileless Exploits)의 진화

멀웨어 파일리스 익스플로잇(Malware Fileless Exploits)의 진화

컴퓨터 시스템에 감염된 파일을 저장함으로써 악성코드가 주로 퍼졌던 시절을 떠올리면서 나이를 보여주고 있는지도 모릅니다. 이로 인해 바이러스 백신 소프트웨어 업계가 생겨났습니다. 이 회사의 기본 기술은 디스크를 검사하고 시스템에서 악성 엔티티(malicious entities)로 식별하는 서명이 포함된 파일을 찾는 것입니다. 우리의 살아있는 세계와 유사하게, 바이러스 백신 소프트웨어는 우리의 시스템, 네트워크, 회사, 그리고 심지어 우리 나라에 지속적인 피해를 입히기 […]

Read More
ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 4. 인증기준 및 인증수수료

ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 4. 인증기준 및 인증수수료

ISMS는 현행 수준 유지되며, PIMS의 경우 평균 30% 이상 인하, 2개 인증을 함께 유지한 경우 평균 50% 이상 수수료 인하 효과가 있습니다. 다만, 기업의 규모와 인증범위에 따라 전년보다 인상 또는 인하될 수 있으므로 개별 산정을 해야 정확하게 알 수 있습니다.

Read More
웹 애플리케이션 취약점 점검 도구 – 앱스캔(AppScan) Standard

웹 애플리케이션 취약점 점검 도구 – 앱스캔(AppScan) Standard

Appscan Standard는 웹 취약점 점검 도구 중 초기에 가장 쉽게 접근 할 수 있는 웹 취약점 점검 도구입니다. 운영중인 애플리케이션에 대해 복잡한 설정 없이 점검 URL 입력 후 바로 점검이 가능하고, 자동화된 보고서를 통해 점검 즉시 배포가 가능합니다. 또한, 취약점이 정상적으로 수정되었는지 바로 확인할 수 있습니다.

Read More
USB를 통한 데이터 유출·악성코드 감염 방지! 엔드포인트 보호 에이전트 포트블로커(PortBlocker)

USB를 통한 데이터 유출·악성코드 감염 방지! 엔드포인트 보호 에이전트 포트블로커(PortBlocker)

포트블로커(PortBlocker)는 사용자 워크스테이션에 연결해 사용하는 USB 장치를 통해 데이터가 유출되거나, 악성코드에 감염되는 것을 막는데 도움을 주는 엔드포인트 보호 에이전트입니다. 원격 배포 및 관리에 사용되는 데이터로커(DataLocker)의 세이프콘솔(SafeConsole) 중앙 관리 플랫폼과 통합됩니다.

Read More
보티로 파일 정화(Votiro File Disarmer) CDR 솔루션 with 체크포인트 샌드블래스트(Check Point Sandblast)

보티로 파일 정화(Votiro File Disarmer) CDR 솔루션 with 체크포인트 샌드블래스트(Check Point Sandblast)

파일 공유는 현대 디지털화된 비즈니스의 기본 활동입니다. 그러나 파일을 자주 다운로드하면 보안 침해 위험이 증가합니다. 악성 파일 하나만 있으면 악성 프로그램에 감염되어 조직 전체에 쉽게 퍼질 수 있습니다. 이로 인해 심각한 재정적 영향, 데이터 손실 및 생산성 저하가 발생할 수 있습니다. 조직에는 파일 기반 위협으로부터 자신을 보호하기 위한 최신 기술이 갖춰져 있어야 합니다.

Read More
데이터로커(DataLokcer) 암호화 보안 드라이브(Encrypted & Secure Drives)로 조직의 중요한 데이터를 안전하게!

데이터로커(DataLokcer) 암호화 보안 드라이브(Encrypted & Secure Drives)로 조직의 중요한 데이터를 안전하게!

귀사가 속한 업종에 관계없이 귀사는 고객에게 다가가고, 고객에게 서비스를 제공하며, 비즈니스를 추진하는 데 도움이 되는 중요한 데이터에 의존할 가능성이 높습니다. 뉴스에 관심을 기울이면 보안 사건이나 유출이 조직과 그 명성을 얼마나 파괴시킬 수 있는지 알 수 있습니다. 데이터 침해와 잘못된 정보 취급에 대한 이야기가 뉴스 주기의 공통적인 부분인 지금이 데이터를 보호할 때입니다.

Read More
어택아이큐(AttackIQ), MITRE ATT&CK 프레임워크 기반의 사이버 보안 검증 시장 리더십 인정받아 $17.6 Million 투자금 확보

어택아이큐(AttackIQ), MITRE ATT&CK 프레임워크 기반의 사이버 보안 검증 시장 리더십 인정받아 $17.6 Million 투자금 확보

지속적인 보안 검증을위한 신흥 시장의 선두 주자인 AttackIQ는 오늘 Khosla Ventures 및 Index Ventures, Salesforce Ventures 및 Telstra를 포함한 기존 투자자가 이끄는 시리즈 B 자금 조달에 1,760 만 달러를 발표했습니다. AttackIQ의 총 자금은 약 3천 5백만 달러에 이릅니다. 회사는이 자금을 사용하여 지속적인 보안 검증 플랫폼 개발을 계속하고 모든 기능 영역에서 고용을 늘리고 현장 운영을 더욱 […]

Read More
지능형 위협 방어를 위한 ‘ 파이어아이 이메일 보안(FireEye Email Security)’

지능형 위협 방어를 위한 ‘ 파이어아이 이메일 보안(FireEye Email Security)’

이메일은 표적화/맞춤화를 통해 성공적으로 악용하기 쉽기 때문에 대다수의 사이버 공격에서 주요 엔트리포인트로 꾸준히 이용되고 있습니다. 기존의 안티스팸 필터 및 안티바이러스 소프트웨어는 알려진 악성 첨부 파일, 링크 및 콘텐츠를 이용하는 전통적인 대규모 피싱 위협을 포착하는 데에는 효과적이지만, 이러한 기존 솔루션을 우회하도록 고안된 정교한 스피어 피싱 공격과 사칭 공격은 포착하지 못합니다.

Read More
어택아이큐(AttackIQ) USE CASE : 국방(National Defense), 사이버 보안 아키텍처 및 사이버 전사 육성

어택아이큐(AttackIQ) USE CASE : 국방(National Defense), 사이버 보안 아키텍처 및 사이버 전사 육성

AttackIQ는 사이버 보안 아키텍처 및 사이버 전사 육성을 위해 미 국방에서 활용하고 있습니다. SPAWAR(Space and Naval Warfare Systems Command : 우주 및 해군 전투 시스템 사령부)와 미 국방 전문 보안 업체들이ATTACKIQ FireDrill 플랫폼 기반의 프로젝트를 구축하였습니다.

Read More
ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 1. 인증 신청

ISMS, ISMS-P 정보보호 및 개인정보보호 관리체계 인증제도 통합에 따른 Q&A – 1. 인증 신청

개정된 인증기준의 심사는 한국인터넷진흥원(KISA)에서 진행하고 있습니다. 인증제도 안내 홈페이지의 ISMS-P 자료실에서 신청서를 다운받아 작성하시어 이메일(isms-p@kisa.or.kr)로 보내주시면 됩니다. 과가기정통부·행안부·방통위는 2019년 심사수행기관에 대한 추가지정을 공고 예정입니다. ​

Read More
스마트한 엔드포인트 위협 헌팅(threat hunting), ‘TXHunter’

스마트한 엔드포인트 위협 헌팅(threat hunting), ‘TXHunter’

점점 더 많은 기업들이 위협 예방에 초점을 맞추고 있는 것에서 위협 예방, 탐지(헌팅) 및 대응의 균형을 보다 잘 맞추는 쪽으로 전환하고 있습니다. 선도적인 정보 보안 교육 기관인 SANS는 위협 헌팅을 디펜더 네트워크 내부의 적들을 검색, 식별 및 이해하는데 집중적이고 반복적인 접근 방식으로 정의합니다.

Read More
침해 위협을 감소시키는 RAPID7 취약점 스캐너 ‘넥스포즈(Nexpose)’

침해 위협을 감소시키는 RAPID7 취약점 스캐너 ‘넥스포즈(Nexpose)’

Rapid7의 온 프레미스(On-Premise) 취약점 관리 솔루션인 ‘넥스포즈(Nexpose)’는 환경의 변화를 실시간으로 평가하고 대응할 수있게하며 취약성, 구성 및 컨트롤 전반에 걸친 위험의 우선 순위를 지정함으로써 위협 노출을 줄이는데 도움을줍니다. 데이터 유출은 놀라운 속도로 증가하고 있습니다. 공격 대상이 끊임없이 변하고 공격자가 보안팀보다 더 민첩해지고 보드가 현재 수행중인 작업을 알고 싶어합니다. Nexpose는 공격 대상을 이해하고 중요한 문제에 집중하며보다 나은 […]

Read More
위협 헌팅(Threat Hunting) 기반 침해분석 솔루션 ‘TXHunter’로 사이버 보안 인력 부족을 채울 수 있는 방법

위협 헌팅(Threat Hunting) 기반 침해분석 솔루션 ‘TXHunter’로 사이버 보안 인력 부족을 채울 수 있는 방법

2019년 2분기에 빠르게 진입하면서 사이버 공격이 계속 발생하고 있으며 점점 더 정교해지고 있습니다. 몇몇 레스토랑 체인, 호텔 그룹, 항공사 등이 해킹당하고, 그들의 기밀 정보와 데이터를 도난 당하는 것을 헤드라인에서 볼 수 없는 날은 하루도 없습니다. 하지만, 지금 더 무서운 것은 위협 벡터의 변형이 초기 단계에서 훨씬 더 탐지하기 어려워지고 있다는 것입니다.

Read More
방어력을 테스트 할 수 있는 공격자관점의 침투 테스트 솔루션, ‘메타스플로잇(Rapid7 Metasploit)’

방어력을 테스트 할 수 있는 공격자관점의 침투 테스트 솔루션, ‘메타스플로잇(Rapid7 Metasploit)’

Metasploit은 200,000명이 넘는 사용자와 공헌자의 커뮤니티를 기반으로 통찰력을 제공합니다. 이는 지구상에서 가장 영향력있는 침투 테스트 솔루션입니다. Metasploit을 사용하면 방어의 취약점을 발견하고 가장 높은 위험에 집중하며 보안 결과를 향상시킬 수 있습니다. Rapid7의 침투 테스트 솔루션인 Metasploit은 침투 테스터의 생산성을 높이고 취약성을 검증하며 피싱 및 광범위한 사회 공학을 가능하게하고 보안 인식을 향상시킵니다.

Read More
소셜 미디어 보안을 위한 ‘권한 계정 관리(Privileged Account Management)’ 모범 사례

소셜 미디어 보안을 위한 ‘권한 계정 관리(Privileged Account Management)’ 모범 사례

소셜 미디어는 기업의 마케팅 전략에서 중요한 역할을 담당하여 브랜드 인지도를 높이고 실시간 고객 지원을 제공하며 그 어느 때보다도 빠른 신제품 출시를 지원합니다. 소셜 미디어는 또한 개인 정치인과 선출직 공무원부터 정부 기관 및 기관의 공식 계좌에 이르기까지 정부와 시민들과 소통하기위한 중요한 도구로 부상했습니다. 그러나 소셜 미디어는 정보의 신속한 보급을 허용하지만, 강력한 소셜 미디어 보안을 필요로하는 어두운 […]

Read More
데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 가상 드라이브 중앙관리 솔루션 ‘세이프콘솔(SafeConsole)’

데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 가상 드라이브 중앙관리 솔루션 ‘세이프콘솔(SafeConsole)’

세이프콘솔(SafeConsole)은 데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 가상 드라이브를 위치, 수량에 관계 없이 중앙에서 완벽하고 세밀하게 관리/통제하는 중앙관리 플랫폼입니다. 온 – 프레미스(On-Premises) 혹은 DataLocker 호스팅 클라우드 서비스로 사용할 수 있습니다. ​ SafeConsole을 통해 완벽한 제어 및 감사 기능을 통해 USB 스토리지 사용에 대한 컴플라이언스를 달성하고 멀웨어, 데이터 유출 및 침입 위험없이 USB 저장 장치의 생산성의 이점을 […]

Read More
‘보티로(Votiro)’ CDR VS 샌드박스(Sandbox)

‘보티로(Votiro)’ CDR VS 샌드박스(Sandbox)

샌드박스(Sandbox)는 예상되는 사이버 공격에 대해 가장 오래되고 훌륭한 솔루션으로 일컬어집니다. CDR이 샌드박스의 이러한 타이틀을 가져올 수 있을까요? 샌드박스는 조직의 프로덕션 환경에서 떨어진 격리된 테스트 환경입니다. 신뢰할 수 없는 소스 파일은 샌드박스에서 실행됩니다. 악성 콘텐츠가 발견되면 조직의 보안을 침해하지 않으면서 파일이 차단됩니다.

Read More
사이버아크(CyberArk) 특권접근보안(PAS) 솔루션, 구글 클라우드 아이덴티티(Google Cloud Identity) 통합

사이버아크(CyberArk) 특권접근보안(PAS) 솔루션, 구글 클라우드 아이덴티티(Google Cloud Identity) 통합

오늘날의 근무환경은 빠르게 변화하고 있습니다. 비즈니스 및 업무용 클라우드 서비스에 대한 BYOD가 증가함에 따라 사용자의 기대치가 크게 바뀌고 있습니다. 결과적으로 기업은 핵심 생산성 응용 프로그램 및 데이터를 클라우드로 이동시켜보다 연결되고 협업적인 작업 환경을 조성합니다. ​ 클라우드 우선 시대에 액세스는 더 이상 조직의 사무실이나 직원으로 제한되지 않습니다. 고객, 타사 공급 업체, 원격 직원 및 파트너는 모두 […]

Read More
소프트와이드시큐리티, ‘파이어아이 사이버 디펜스 라이브(FireEye Cyber Defense Live)’ 2019 서울 참관기

소프트와이드시큐리티, ‘파이어아이 사이버 디펜스 라이브(FireEye Cyber Defense Live)’ 2019 서울 참관기

안녕하세요, 파이어아이 전문 파트너 소프트와이드시큐리티입니다. ​ 오는 4월 25일(목)에 개최된 파이어아이 사이버 디펜스 라이브 2019 서울에 소프트와이드시큐리티도 참석하였습니다. ​ 파이어아이가 주최하는 가장 큰 보안 행사인 ‘사이버 디펜스 라이브’는 올해에도 많은 보안 업계 종사자들의 참여와 보안 위협의 대응 전략에 대한 혜안을 공유할 수 있는 유익한 세션으로 진행이 되었습니다.

Read More
레드팀(Red) vs 블루팀(Blue) : 젠킨스(Jenkins) 자격 증명 관리 우수 사례

레드팀(Red) vs 블루팀(Blue) : 젠킨스(Jenkins) 자격 증명 관리 우수 사례

지난 해 사이버아크(CyberArk Labs)는 소프트웨어 배포 프로세스를 가속화하는 데 사용되는 오픈 소스 자동화 서버인 젠킨스(Jenkins)에 대한 광범위한 연구를 수행했습니다. 전 세계적으로 223,000개가 넘는 액티브 설치로 젠킨스는 오픈소스 연속 통합 툴에서 사실상 표준으로 간주되며, 개발 운영 엔진 또는 “버틀러”로서의 역할을 수행하며 소스코드 관리에서부터 코드 제작에 이르기까지 모든 것을 처리합니다. 이 때문에 젠킨스가 권한있는 자격 증명 (또는 […]

Read More
모든 규모의 조직을 사이버 침해로부터 효과적으로 보호하는 ‘파이어아이 네트워크 보안(FireEye Network Security)’ 솔루션

모든 규모의 조직을 사이버 침해로부터 효과적으로 보호하는 ‘파이어아이 네트워크 보안(FireEye Network Security)’ 솔루션

지능형 표적 공격과 기타 우회 공격으로 사이버 침해를 효과적으로 예방하기는 것이 극히 어려워지고 있습니다. ​ • 사이버 범죄자는 지능형 공격을 사용하여 차세대 방화벽, IPS 및 안티바이러스 솔루션을 우회하고, 수 개월간 조직에 잠복합니다(외부로부터 알려진 경우를 추산했을 때 2015년 평균 320일).1 • 악성코드의 68% 이상이 한 조직에 맞춰 설계되었고 해당 악성코드의 80% 는 단 한 번만 사용됩니다.2 […]

Read More
정보보호 및 개인정보보호 관리체계(ISMS-P) 인증기준 – 2. 보호대책 요구사항

정보보호 및 개인정보보호 관리체계(ISMS-P) 인증기준 – 2. 보호대책 요구사항

정보보호 및 개인정보보호 관리체계 인증기준은 크게 ‘1.관리체계 수립 및 운영’, ‘2.보호대책 요구사항’, ‘3.개인정보 처리단계별 요구사항’ 3개의 영역에서 총 102개의 인증기준으로 구성되어 있다. 정보보호 관리체계(ISMS) 인증을 받고자 하는 신청기관은 ‘1.관리체계 수립 및 운영’, ‘2.보호대책 요구사항’ 2개 영역에서 80개의 인증기준을 적용받게 되며 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증을 받고자 하는 신청기관은 ‘3.개인정보 처리 단계별 요구사항’을 포함하여 102개의 인증기준을 […]

Read More
AttackIQ(어택아이큐) – 마이터 어택(MITRE ATT&CK) 프레임워크로 테스트를 시작하는 방법

AttackIQ(어택아이큐) – 마이터 어택(MITRE ATT&CK) 프레임워크로 테스트를 시작하는 방법

AttackIQ 플랫폼은 전 세계에서 가장 권위있고 포괄적이며 최신의 공격 기술과 지원 전술의 집합인 마이터 어택(MITRE ATT&CK) 프레임워크를 자동으로 사용합니다. 마이터 어택(MITRE ATT&CK)은 실제 데이터를 기반으로하는 적대적인 전술 및 기술에 대한 전 세계적으로 접근 가능한 지식 기반입니다. 어택(ATT&CK) 지식 기반은 기업, 정부 등 사이버 보안 제품 및 서비스 커뮤니티에서 특정 위협 모델 및 방법 개발을 위한 […]

Read More
정보보호 및 개인정보보호 관리체계(ISMS-P) 인증기준 안내 – 1. 관리체계 수립 및 운영

정보보호 및 개인정보보호 관리체계(ISMS-P) 인증기준 안내 – 1. 관리체계 수립 및 운영

정보보호 및 개인정보보호 관리체계 인증기준은 크게 ‘1.관리체계 수립 및 운영’, ‘2.보호대책 요구사항’, ‘3.개인정보 처리단계별 요구사항’ 3개의 영역에서 총 102개의 인증기준으로 구성되어 있다. 정보보호 관리체계(ISMS) 인증을 받고자 하는 신청기관은 ‘1.관리체계 수립 및 운영’, ‘2.보호대책 요구사항’ 2개 영역에서 80개의 인증기준을 적용받게 되며 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증을 받고자 하는 신청기관은 ‘3.개인정보 처리 단계별 요구사항’을 포함하여 102개의 인증기준을 […]

Read More
DataLocker Senty K300 : 부팅 가능한 윈도우 K300 만들기(Widodws To Go)

DataLocker Senty K300 : 부팅 가능한 윈도우 K300 만들기(Widodws To Go)

업계 최초를 자랑하는 독보적인 여러 기능 중 Sentry K300은 자체 전원 공급장치를 보유하고 있어 윈도우 투 고(Windows To Go), 우분투 리눅스(Ubuntu Linux) 또는 로컬 운영 체제를 실행하는 부팅장치로 활용하고 있습니다.  윈도우에서 부팅 가능한 Sentry K300을 만드는 방법에 대한 가이드를 참고해주시기 바랍니다.

Read More
방화벽 정책관리 솔루션 도입시 고려사항 | 한국형 이기종 방화벽 정책관리 솔루션 ‘파이어스캔(FireScan)’

방화벽 정책관리 솔루션 도입시 고려사항 | 한국형 이기종 방화벽 정책관리 솔루션 ‘파이어스캔(FireScan)’

방화벽 정책관리에서 가장 중요한 요소는 룰 최적화, 신청이력관리, 자동화입니다.  2012년 국내에서는 각종 감사 및 규제에 대응하기 위해 인력 중심으로 분석을 수행함에 따라 자동으로 룰 최적화를 수행할 수 있는 도구에 대해 관심이 생기기 시작하였습니다. 그러나 2019년 현재까지 여전히 관리의 어려움이 있습니다. 관리가 되지 않는 가장 근본적인 이유는 표준화와 관리 프로세스가 없다는 것입니다. 예를 들어 동일한 신청이 들어와도 […]

Read More
파일 기반 사이버 위협을 예방(Prevention)하는 CDR 솔루션, ‘보티로(Votiro)’

파일 기반 사이버 위협을 예방(Prevention)하는 CDR 솔루션, ‘보티로(Votiro)’

데이터 침해로 인해 평균 386만 달러의 손실 비용이 발생하므로 어떤 조직도 보안 위험을 감수하고 싶어하지 않습니다. 해커가 지속적으로 새로운 유형의 멀웨어를 개발함에 따라 조직은 최우선 순위에 있어야 합니다. 즉, 제로데이 또는 알 수 없는 위협을 비롯한 모든 유형의 위협에 대한 완벽한 커버리지를 제공할 수 있습니다. 멀웨어 보호에는 탐지(Detection) 및 예방(Prevention)이라는 두 가지 주요 접근 방식이 […]

Read More
사이버아크(CyberArk), 최종 사용자 암호가 손상되지 않도록 하기 위한 모범 사례

사이버아크(CyberArk), 최종 사용자 암호가 손상되지 않도록 하기 위한 모범 사례

많은 보안 및 IT 전문가들은 암호가 회사의 방어 수단 중 가장 취약한 링크라고 생각합니다. 강력한 암호가 없거나, 정기적으로 암호를 변경 (또는 회전)하지 못하거나, 사람의 실수와 가장 중요한 결함(암호 재사용)이 주요 문제입니다. 암호는 종종 방어의 첫 번째 줄입니다. 워크 스테이션, 랩톱 또는 스마트 폰으로 엔드 포인트를 방어합니다. 이것이 조직의 시스템과의 첫 접촉 지점이며 침입당한 경우 침입자의 […]

Read More
ISMS, ISMS-P 인증 취득 및 유지관리를 위한 ‘ATHENA(아테나)’ 정보보호 인증 솔루션

ISMS, ISMS-P 인증 취득 및 유지관리를 위한 ‘ATHENA(아테나)’ 정보보호 인증 솔루션

정보보호를 어렵게 하는 3가지 장애요인은 지속적으로 발생하는 고비용의 투자 부담, 전문 인력의 부족, 기술적 자원의 부재입니다. 이러한 문제점을 한번에 해결할 수 있는 방법, 정보보호 전문기업 소프트와이드시큐리티가 소개해드립니다. 통합 정보보호 솔루션 ATHENA(아테나)가 정보보호 관리체계의 새로운 길을 열어드립니다.

Read More
보티로(Votiro) 파일정화 CDR 솔루션 8.3 버전 출시 – 업데이트 기능

보티로(Votiro) 파일정화 CDR 솔루션 8.3 버전 출시 – 업데이트 기능

보티로(Votiro)의 최신 업데이트 버전인 8.3의 출시를 발표하게 된 것을 기쁘게 생각합니다. 이 업데이트는 수상 경력에 빛나는 CDR 솔루션에 새롭고 흥미 진진한 기능을 추가하여 알려진 위협 요소와 알려지지 않은 위협 요소를 이전보다 훨씬 효과적으로 보호합니다. 사용자를 염두에두고 설계된 이 업데이트는 사용성 향상 , 생산성 향상 및 조직 워크플로우의 중단 최소화에 중점을 둡니다.

Read More
AttackIQ(어택아이큐) RSA 2019 리뷰 : Rising Above the Noise at RSA

AttackIQ(어택아이큐) RSA 2019 리뷰 : Rising Above the Noise at RSA

RSA 2019는 AttackIQ를 위한 놀라운 컨퍼런스였습니다. 올해 우리는 AttackIQ 5 주년을 축하하고 처음으로 전시장에서 부스를 열었으므로 흥분되는 많은 이유가 있었습니다! 우리는 우리의 플랫폼을 시연할 수 있는 놀라운 부스 전시와 발표해야 할 수 많은 기술 제휴 그리고 우리의 새로운 CEO인 Brett Galloway가 그 길을 이끌어 나가는 것으로 이러한 이정표를 기념했습니다. AttackIQ의 공동 설립자 중 한 사람으로서 […]

Read More
ISMS-P 100% 인증 보장! ISMS 인증에 최적화된 통합 정보보호 솔루션 ‘ATHENA(아테나)’

ISMS-P 100% 인증 보장! ISMS 인증에 최적화된 통합 정보보호 솔루션 ‘ATHENA(아테나)’

소프트와이드시큐리티가 ATHENA 정보보호 솔루션 기반의 ISMS-P 인증 취득유지 컨설팅 서비스 제공합니다.  ISMS-P 인증 취득유지에 최적화된 최초의 정보보호 플랫폼 ATHENA 솔루션을 기반으로 인증 취득부터 사후 인증관리까지 합리적인 비용으로 완벽하게 지원해드립니다.

Read More
보티로(Votiro) 웹 파일정화 CDR 솔루션 – 시만텍 웹 아이솔레이션(Symantec Web Isolation) 통합

보티로(Votiro) 웹 파일정화 CDR 솔루션 – 시만텍 웹 아이솔레이션(Symantec Web Isolation) 통합

사이버 공격은 가장 일반적으로 악성 링크, 파일 다운로드 및 이메일 첨부 파일을 통해 보안을 침해합니다. 점점 더 혁신적인 위협이 대두되면서 탐지, 필터링, 샌드박스(Sandboxing) 및 기타 기술은 효과적이지 못합니다. 복잡함을 더하면서, 멀웨어는 타사 웹 사이트에서 사용자 엔드포인트로 직접 코드를 실행하므로 이제 웹 브라우저를 궁극적인 공격 벡터로 선호합니다. 보안 팀은 웹 게이트웨이로 분류되지 않은 수백만 개의 사이트에 […]

Read More
ESG 기술 검증 | 기업 사이버보안 통제를 위한 지속적인 보안 검증 플랫폼, ‘AttackIQ’

ESG 기술 검증 | 기업 사이버보안 통제를 위한 지속적인 보안 검증 플랫폼, ‘AttackIQ’

애널리스트 회사인 ESG는 최근 AttackIQ 플랫폼에 대한 실무 평가를 완료했습니다. 이 보고서는 에이전트 설정, 시나리오 실행, 사용자 정의 평가 작성 및 결과 드릴 다운을 포함하여 플랫폼을 포괄적으로 테스트한 방법에 대한 자세한 설명을 제공합니다. 여기에는 MITRE ATT&CK 프레임워크에 대한 시나리오가 포함되어 있습니다. ESG는 AttackIQ 평가가 MITER ATT&CK 프레임 워크와 일치하도록 구성되었는지 확인했습니다. 보고서를 통해 보안 검증 […]

Read More
탐지(Detection)에서 예방(Prevention)으로.. CDR 기술로 감염된 파일의 유입을 막는 ‘보티로(Votiro) 파일정화 솔루션’

탐지(Detection)에서 예방(Prevention)으로.. CDR 기술로 감염된 파일의 유입을 막는 ‘보티로(Votiro) 파일정화 솔루션’

감염된 파일이 네트워크에 들어오면 타이머가 시작됩니다. 하나의 침입된 기계에서 공격자는 당신의 IT 환경을 측면으로 이동하여 고객 데이터베이스와 같은 중요 인프라나 자산에 접근할 수 있습니다. 또한 사용자 자격 증명을 도용하여 권한을 확대하여 더 많은 통제와 가시성을 확보할 수 있습니다. 간단히 말해서 해커가 네트워크 내부에 오래 있을수록 더 많은 피해를 입힐 수 있습니다.

Read More
캐나다 암호화폐 거래소 QuadrigaCX, 비밀번호 몰라 2억달러 암호화폐 콜드 스토리지 접속 불가..

캐나다 암호화폐 거래소 QuadrigaCX, 비밀번호 몰라 2억달러 암호화폐 콜드 스토리지 접속 불가..

창업자가 사망 한 후 캐나다 암호화폐 거래소 QuadrigaCX는 2억 달러에 가까운 암호화폐에 접근하지 못하고 있습니다. QuadrigaCX의 설립자 인 제럴드 코튼(Gerald Cotton)은 회사의 암호화폐(cryptocurrency) 자산의 대부분을 차지한 계정의 암호를 알고 있거나 접근 할 수 있는 유일한 사람이었습니다. 그는 이러한 회사 자산을 사이버 공격에 취약한 인터넷 연결 장치에서 실행되는 “핫 월렛(hot wallet)”이 아닌 비트코인(Bitcoin) 또는 기타 암호 […]

Read More
갠드크랩(GANDCRAB) 랜섬웨어, 어즈니프(URSNIF)로부터 보호하는, ‘보티로(Votiro)’ CDR 솔루션

갠드크랩(GANDCRAB) 랜섬웨어, 어즈니프(URSNIF)로부터 보호하는, ‘보티로(Votiro)’ CDR 솔루션

사이버 범죄로부터 조직을 보호한다는 것은 항상 알려지지 않은 것에 대비를 한다는 것을 의미합니다. 이번주 연구원들은 MS Word 파일처럼 순수한 무언가를 통해 인프라를 공격하는 두 가지 새로운 멀웨어 캠페인을 발견했습니다. 이 두 가지 공격은 데이터 유출, 키스트로크(keystrokes) 수집 및 추가 백도어 배포를 통해 알려진 Ursnif 트로이 목마를 사용하여 IT 네트워크에 구멍을 뚫어 시스템을 지문으로 만들고 중요한 정보를 […]

Read More
AttackIQ 리뷰 : 사이버 보안 방어 장치의 결함, 잘못된 구성을 식별하는 침투 테스트(penetration testing) 도구

AttackIQ 리뷰 : 사이버 보안 방어 장치의 결함, 잘못된 구성을 식별하는 침투 테스트(penetration testing) 도구

CSO가 검토 한 거의 모든 전자 사이버 프로그램에는 공통점이 있습니다. 제작자는 네트워크 자산을 감시하고 보호 할 최고의 제품을 보유하고 있다고 주장합니다. 일부는 서로 상호 운용이 가능하기 때문에 네트워크를 보호하는 데 여러 가지 방어 수단을 두지 않아도됩니다. 그러나 여러 사이버 보안 도구를 배포한 회사는 여전히 매일 침해 당하고 있습니다.

Read More
교사 PC에서 USB로 담아가 시험지 유출.. USB를 통한 정보 유출을 차단할 수 있는 ‘포트블로커(PortBlocker)’

교사 PC에서 USB로 담아가 시험지 유출.. USB를 통한 정보 유출을 차단할 수 있는 ‘포트블로커(PortBlocker)’

작년 12월 전남 여수의 한 고등학교에서 기말고사 시험지가 사전에 유출된 사실이 알려졌습니다. 해당 사건은 경찰 조사결과 고등학교 3학년 학생이 야간 자습시간에 교무실에 들어가 교사의 PC에서 시험지를 USB에 담아 유출한것으로 확인됐습니다. 이러한 유형의 USB를 통한 내부 정보 유출 사고는 지속적으로 발생하고 있습니다. 이를 방지할 수 있는 방법은 없을까요?

Read More
AttackIQ 활용 사례 : SecDevOps 지속적인 통합/지속적인 배포(CI/CD) 활용

AttackIQ 활용 사례 : SecDevOps 지속적인 통합/지속적인 배포(CI/CD) 활용

DevOps의 등장으로 지속적인 배포(Continuous Delivery, CD), 지속적인 통합(Continuous Integration, CI) 및 지속적인 설치 프로세스(Continuous Deployment)가 향상되었습니다. 기존의 소프트웨어 개발 및 전달 방법은 급속하게 시대에 뒤떨어지고 있습니다. 역사적으로 민첩한 개발 프로세스에서 대부분의 회사는 월별, 분기 별, 2 년 단위 또는 연간 단위로 소프트웨어를 배포 / 배송합니다. 그러나 현재 DevOps 시대에는 매주, 매일, 심지어 여러 번 하루가 […]

Read More
악성코드 걱정없이 클라우드 파일 공유도 안전하게! ‘보티로 파일 정화 솔루션(Votiro File Disarmer for Box)’

악성코드 걱정없이 클라우드 파일 공유도 안전하게! ‘보티로 파일 정화 솔루션(Votiro File Disarmer for Box)’

의적인 파일의 부적절한 수신을 통해 사이버 공격의 90%가 회사로 전달됩니다.디지털화는 고객 및 이해 관계자와의 원활한 의사 소통에 관한 것입니다. 또한 클라우드 솔루션은 사용자가 인증을 받으면 Box에 업로드하는 콘텐츠를 안전하게 사용할 수 있다고 생각하지만 오늘날의 보안 환경에서는 단순히 그렇지 않습니다.

Read More
사이버아크(CyberArk), 트리뷴 퍼블리싱 공격 ‘류크(Ryuk)’ 랜섬웨어 테스트

사이버아크(CyberArk), 트리뷴 퍼블리싱 공격 ‘류크(Ryuk)’ 랜섬웨어 테스트

최근의 악성 프로그램 공격은 트리뷴 출판사와 관련된 주요 신문들의 전국적인 분포를 방해했습니다. 이 공격은 LA 타임즈와 샌디에이고 유니언 트리뷴 뿐만 아니라, LA 타임즈와 인쇄기를 공유하기 때문에 서부 해안 지역에 있는 월스트리트 저널과 뉴욕 타임즈의 배급도 지연시켰습니다.

Read More
파이어아이(FireEye) 이메일 + 네트워크 보안 솔루션, 상호 연계하여 지능형 공격 차단

파이어아이(FireEye) 이메일 + 네트워크 보안 솔루션, 상호 연계하여 지능형 공격 차단

네트워크 및 이메일 보안에는 1+1=3이라는 공식이 적용됩니다.  네트워크 보안 솔루션과 안티스팸 필터가 분석 결과를 서로 공유하여 상관관계를 파악하지 못하면, 많은 공격이 손쉽게 방어 수단을 피해가게 되지만 이 두 가지 기본적인 보안 솔루션이 다중 경로 위협 솔루션으로 완벽하게 통합되면 이메일 위협과 네트워크 위협의 상관관계를 밝히는 데 필요한 가시성과 분석 정보를 제공합니다.

Read More
보안 USB·외장하드도 멀웨어로부터 안전하게! 데이터로커 안티 멀웨어 보호(DataLocker Anti-Malware Protection)

보안 USB·외장하드도 멀웨어로부터 안전하게! 데이터로커 안티 멀웨어 보호(DataLocker Anti-Malware Protection)

많은 기관들이 자사 환경에 USB 드라이브를 배치하기위한 엄격한 IT 요구 사항을 가지고 있습니다. 데이터로커 안티 멀웨어(DataLocker anti-malware) 서비스를 통해 관리자는 자동 실행 멀웨어 방지 기능을 이러한 요구 사항을 충족하거나 초과하는 핵심 기능 중 하나로만 사용할 수 있습니다. 보안 모바일 저장 장치에 저장된 파일을 검사하는 온보드 바이러스 백신을 사용하면 Windows 시스템에서 장치를 사용할 때 바이러스, 웜, […]

Read More
세계에서 가장 많이 사용되는 침투 테스트, 메타스플로잇(Metasploit) 프레임워크 5.0 릴리스!

세계에서 가장 많이 사용되는 침투 테스트, 메타스플로잇(Metasploit) 프레임워크 5.0 릴리스!

Metasploit 5.0은 새로운 데이터 서비스를 제공하고, 새로운 회피 기능을 도입하고, 여러 언어를 지원하며, Framework의 끊임없이 성장하는 세계적 수준의 공격 보안 컨텐츠 저장소를 기반으로합니다. 우리는 지식을 커뮤니티와 공유하는 것을 우선시하는 많은 오픈 소스 사용자와 개발자 덕분에 혁신과 확장을 계속할 수 있습니다. 당신은 우리의 감사함을 가지고 있습니다. ​

Read More
사이버아크(CyberArk), 특권 접근 보안(Privileged Access Security)에 우선순위를 부여하는 5가지 이유

사이버아크(CyberArk), 특권 접근 보안(Privileged Access Security)에 우선순위를 부여하는 5가지 이유

특권 접근(privileged access)는 조직의 가장 소중한 자산의 관문이며 거의 모든 주요 보안 침해의 핵심입니다. 조직은 오늘날의 고급 공격으로부터 위험을 완화하려는 경우 특권 접근(privileged access)을 관리 및 모니터링하고 위협을 감지 및 대응할 수있는 전략을 마련해야합니다.

Read More
AttackIQ 활용사례 – 사이버헌트(CyberHunt)로 탐지 및 대응 능력 테스트

AttackIQ 활용사례 – 사이버헌트(CyberHunt)로 탐지 및 대응 능력 테스트

SOC를 구축하고 고도로 숙련된 개인으로 충원하는데 시간과 비용을 소비한 후 보안 인프라가 정확하게 보고되고 있는지, 팀이 올바르게 대응하고 있는지 확인하는 방법…적들의 체류 시간을 줄여 보안 위험 노출을 줄이시겠습니까? 효과적인 보안팀은 연습해야 합니다. 실습과 실습. 감지가 중요한 기능인 반면, 그것은 단지 이야기의 절반에 불과합니다. 주어진 탐지에 대응하는 데 걸리는 시간은 전체 전략의 필수적인 요소입니다. 귀사의 보안 인프라가 […]

Read More
안티바이러스(AntiVirus)의 대안으로 ‘CDR(Contents Disarm & Reconstruction)’ 이해

안티바이러스(AntiVirus)의 대안으로 ‘CDR(Contents Disarm & Reconstruction)’ 이해

사이버 위협은 그 영향과 해가 갈수록 커짐에 따라 기존의 바이러스 백신 솔루션의 문제는 더욱 분명해지고 있습니다. 많은 바이러스 백신 제공업체들은 그들의 바이러스 백신 서비스에 지속적으로 개선과 기능을 추가하고 있으며, 격차를 줄이고 고객을 더 잘 보호하기를 바라는 새로운 알려진 위협에 대한 보호를 추가하고 있습니다. 안타깝게도, 어제 문제를 해결하기 위해 구축된 해결책은 오늘의 위협 환경에 결코 충분하지 […]

Read More
Facing the Future : Rapid7 2019 보안 예측

Facing the Future : Rapid7 2019 보안 예측

새해 복 많이 받으세요! Rapid7은 우리가 가장 좋아하는 계절 전통 중 하나를 고수하고 2019년에 기대되는 것을 예측하기 위해 보안 업계 최고의 리더 몇명을 모았습니다. Rapid7의 CEO인 Corey Thomas는 내년에 사람들은 모바일 스파이와 타협에 대해 더 잘 알게 될 것이라고 예측하고 있고, 다른 예측들은 정책 변화, 위반 피로, 자동화, 그리고 더 나은 안보 방어의 필요성에 대해 […]

Read More
악성 파일 격리 솔루션, ‘파일 인스펙터(FILE-INSPECTOR)’

악성 파일 격리 솔루션, ‘파일 인스펙터(FILE-INSPECTOR)’

File Inspector 는 APT 시스템과 연동하여 사용자 PC에 존재하는 악성 파일을 사용할 수 없도록 암호화한 후 격리 처리하여 사용자 PC를 악성코드로부터 보호하는 보안 솔루션입니다. 現 APT 솔루션으로 대응이 어려운 PC 내 단순 보관 형태의 미실행 악성코드 감염 파일에 의한 잠재적 보안 위협에 대응 가능한 솔루션입니다.

Read More
새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

“이 새로운 IT 보안 테스팅 기술은 네트워크와 시스템을 지속적으로 모니터링하여 조직에서 환경의 안전성을 결정하는 데 도움을줍니다. ” 심층 방어책을 구현하고 모든 업계의 모범 사례를 따르는 여러 솔루션을 구현했음에도 불구하고 최고의 IT 보안 책임자 중 일부는 매우 근본적인 문제가 있다고 고백합니다. 보안이 실제로 얼마나 잘 작동하는지 모른다는 것입니다. ​

Read More
사이버아크, AWS 보안 허브로 ‘특권 접근 위협 분석(Privileged Access Threat Analytics)’ 기능 확장

사이버아크, AWS 보안 허브로 ‘특권 접근 위협 분석(Privileged Access Threat Analytics)’ 기능 확장

사이버아크(CyberArk)는 Amazon Web Services (AWS)의 Advanced Technology Partner 상태에 대한 성과를 발표하게 된 것을 매우 기쁘게 생각합니다. 배경에 대해 Amazon 파트너 네트워크 (APN)는 AWN을 위한 글로벌 파트너 프로그램으로, APN 파트너가 비즈니스, 기술, 마케팅 및 시장 진입 지원을 제공하여 성공적인 AWS 기반 비즈니스 또는 솔루션을 구축하는데 중점을 둡니다. AWS와의 파트너십에서 얻은 이 성과는 우리가 강력한 AWS […]

Read More
알아야 할 2018년 제로 데이 공격(ZERO DAY ATTACK) 통계 및 트렌드

알아야 할 2018년 제로 데이 공격(ZERO DAY ATTACK) 통계 및 트렌드

제로 데이 공격에 의해 흔들린 조직이 엄청난 동정심을 얻은 시기가 있었습니다. 결국 조직에서 알려지지 않은 위협이 드물게 발생하는 경우를 어떻게 처리 할 수 ​​있을까요? 그 때가 왔고, 그것은 매우 많이 나아갔습니다. 이제는 제로 데이 공격이 흔하며, 동정심을 얻지 않고 이러한 위협에 희생된 기업들은 기껏해야 시선을 끌며 최악의 경우 분노를 터뜨릴 것입니다. 제로 데이 공격은 기술적으로 알려지지 […]

Read More
안전한 특권 접근(Securing Privileged Access)을 위한 10단계 방법

안전한 특권 접근(Securing Privileged Access)을 위한 10단계 방법

오늘날의 디지털 세계에서 권한있는 계정(privileged accounts), 자격 증명(credentials) 및 기밀은 온 – 프레미스, 클라우드, 엔드포인트 및 개발자 작업 환경에서 발생합니다. 고객 기록에서 지적 재산에 이르는 민감한 데이터의 보안 침해는 종종 도용 된 권한있는 자격 증명의 사용과 관련됩니다. 사이버아크(CyberArk)가 최근에 출시한 “Privileged Access Security for Dummies” eBook은 공격자와 악의적인 내부자의 위험을 줄이기 위해 권한있는 액세스 보안(privileged access security)을 강화하는 방법에 대해 조직에 교육합니다. 특히 […]

Read More
제로데이 바이러스를 포함한 매크로 기반 위협을 차단하는 방법! ‘보티로(Votiro)’ 파일 정화 솔루션

제로데이 바이러스를 포함한 매크로 기반 위협을 차단하는 방법! ‘보티로(Votiro)’ 파일 정화 솔루션

IT가 급속도로 발전함에 따라 26년 전의 기술이 사이버 보안 위협을 일으킬 수 있다는 것은 거의 믿을 수 없는 것처럼 보입니다. 그러나 CISO 및 기타 보안 전문가는 이 모든 것이 너무 믿을 만하다는 것을 알고 있습니다. 패치되지 않은 취약점, 불필요한 프로토콜 또는 수십 년 전의 오래된 기술로 인해 심각한 문제가 발생했습니다. 이것은 정확히 엑셀(Excel) 4.0 매크로에서 발생합니다. VBA는 바이러스 백신 […]

Read More
어도비 플래시 제로데이 취약점, 보티로(Votiro) 파일 정화 솔루션으로 예방!

어도비 플래시 제로데이 취약점, 보티로(Votiro) 파일 정화 솔루션으로 예방!

새로운 제로데이 취약점은 Adobe Flash에서 발견되었으며 악의적인 캠페인에서 ActiveX를 통해 Office 문서에 포함시킴으로써 활성화되었습니다. 이 취약점은 상당히 광범위하며 확대하면 위대한 기술과 가용성을 보여줍니다. 공격의 간단한 정보 벡터 경로는 다음과 같습니다.

Read More
AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

UAC(사용자 계정 컨트롤)는 시스템의 무단 변경을 방지하는 데 도움이되는 Windows 기능입니다. 이 블로그는 위협 행위자가이 보안 제어를 우회하여 시스템을 수정하는 권한있는 동작을 자동으로 실행할 수 있는 방법을 보여줍니다. UAC는 Windows Vista 및 Windows Server 2008 이후로 관련 시스템 변경 사항이 발생할 때 사용자에게 알리는데 목표를두고 있습니다. 이것은 요청 된 시스템 변경 사항을 수락하기 위해 사용자 […]

Read More
사이버아크(CyberArk), 2019년 사이버 보안 예측

사이버아크(CyberArk), 2019년 사이버 보안 예측

사이버 보안의 2018 메가 트렌드와 무수히 많은 새로운 위협이 떠들썩한 2019년에 완벽한 폭풍우를 일으켰습니다. 새롭게 설계된 생체 인식 마커와 블록 체인을 폭넓게 수용하는 공격에서부터, “새로운” 중요 인프라 및 이전을 위해 제기된 확장된 위험에 이르기까지 조직은 위협 범위를 파악하고 협업하여 위협 요소를 신속하게 파악해야 합니다.

Read More
AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

응용 프로그램 화이트 리스팅은 알려지지 않았거나 잠재적으로 악의적인 응용 프로그램의 실행을 막는데 사용되는 일반적인 기술입니다. 그러나 올바르게 구현되지 않으면이 기술을 우회 할 수 있습니다. 다른 프로그램을 실행하고 해당 응용 프로그램으로 표시 할 수 있도록 허용 목록에 포함 된 특정 응용 프로그램이 있습니다. 그러한 응용 프로그램 중 하나는 .NET Framework에서 발견되는 InstallUtil 바이너리입니다.

Read More
데이터로커(DataLocker)의 강력한 하드웨어 암호화, ‘256-bit AES 암호화’란 무엇인가?

데이터로커(DataLocker)의 강력한 하드웨어 암호화, ‘256-bit AES 암호화’란 무엇인가?

AES(Advanced Encryption Standard)는 미국 정부가 사용하는 암호화 방식으로, 256-bit는 암호화된 데이터의 잠금을 해제하는데 사용되는 키의 크기입니다. 대부분의 조직에서는 하드 드라이브를 재사용하거나 수리를 위해 전송하거나 수명 만료 시 하드 드라이브의 모든 데이터를 삭제해야 합니다. 드라이브 유형에 따라 수행할 작업이 혼동될 수 있습니다. 이러한 삭제 작업은 드라이브 크기가 커짐에 따라 몇 시간 또는 며칠이 걸릴 수 있습니다. 다행히도  데이터로커(DataLocker)의 드라이브는 대부분의 드라이브보다 […]

Read More
AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

모든 조직은 랜섬웨어에 감염될 위험을 안고 있습니다. 악성 웹사이트를 방문하거나 피싱 전자 메일의 링크를 클릭하기만 하면 됩니다. 랜섬웨어가 네트워크를 통해 퍼지는 속도는 인상적이고 무섭습니다. 오늘날 이것은 모든 조직에게 중요한 위협이지만 대부분의 방어적인 보안 제품들은 문제의 일부만 해결한다고 주장합니다. 마케팅 서술과 현실의 차이가 항상 분명한 것은 아니며 그것이 통제장치의 지속적인 시험과 검증이 매우 중요한 이유입니다.

Read More
‘캐나다 디지털 개인정보 보호법(PIPEDA)’ 개정 – 사이버아크(CyberArk)로 유출 방지 및 대응

‘캐나다 디지털 개인정보 보호법(PIPEDA)’ 개정 – 사이버아크(CyberArk)로 유출 방지 및 대응

민간 부문에서 캐나다 사업을하는 경우 Timmy Hortons을 내려놓고 이 블로그를 읽으십시오. 캐나다 정부는 2015년에 왕실 승인을 얻은 디지털 개인 정보 보호법(Digital Privacy Act)에 대한 여러 수정안을 발표했습니다. 2018년 11월 1일에 공식적으로 발효되는 변경 사항은 법령의 여러 섹션에 영향을줍니다.

Read More
전체 시나리오 포함, 쿼리 작성 필요 없는 ‘AttackIQ’의 자동화된 쿼리 엔진

전체 시나리오 포함, 쿼리 작성 필요 없는 ‘AttackIQ’의 자동화된 쿼리 엔진

AttackIQ는 MITRE 기반의 공격 시나리오를 사용 및 생성하고, 공격자의 행위와 유사하게 모방 공격하여 대응 능력을 평가할 수 있는 MITRE ATT&CK Matrix 기반의 해킹 대응 능력 평가 플랫폼입니다. AttackIQ FireDrill 플랫폼을 통해 공격자와 유사한 형태로 다양한 공격 시나리오를 만들고 템플릿 또는 생성 시나리오를 이용하여 공격 시뮬레이션하여 공격 상태와 결과, 완화 가이드를 한 눈에 시각화할 수 있습니다.

Read More
의료기관이 직면한 상위 5가지 보안 위협 및 대응 방법

의료기관이 직면한 상위 5가지 보안 위협 및 대응 방법

보안 위협 환경은 다른 조직과 다른 형태의 이동으로 바뀝니다. 오늘날의 의료기관에서는 사이버 위협 목록이 계속 증가하고 있습니다. 이러한 위협으로부터 조직을 성공적으로 보호하는 것이 가장 중요합니다. 의료 기관 및 기업들이 표적이 되는 이유는 무엇일까요? 대부분의 경우, 이는 병원 신용 카드와 지불 데이터를 훔치는 것 이상의 의미를 지니고 있습니다. 기타 대상에는 다음이 포함됩니다.

Read More
제로 데이 탐사 : 조직이 ‘사전 예방적인 보안 솔루션(Proactive Security Solutions)’으로 이동하는 이유

제로 데이 탐사 : 조직이 ‘사전 예방적인 보안 솔루션(Proactive Security Solutions)’으로 이동하는 이유

알려지지 않았거나 제로 데이(zero-day) 악용은 그 본질에 의해 불가사의합니다. 하지만, 새로운 연구 덕분에, 지금 분명한 것은 이러한 공격이 조직에 얼마나 큰 위험을 끼치고 있으며, 기존의 보안 조치가 얼마나 심각한 문제에 직면하고 있는지는 정확히 알 수 있다는 것입니다.

Read More
‘사이버아크(CyberArk)’의 권한 있는 접근 보안(Securing Privileged Access)으로 ATM 현금 유출 공격 중단

‘사이버아크(CyberArk)’의 권한 있는 접근 보안(Securing Privileged Access)으로 ATM 현금 유출 공격 중단

보안 기자 브라이언 크레브스(Brian Krebs)에 따르면 FBI는 금요일 사이버 범죄자들이 글로벌 자동 현금 인출기(ATM) 현금 유출 계획을 경고하면서 은행에 기밀 경보를 보냈다. FBI는 “무제한 운영으로 인해 금융 기관이나 지불 카드 프로세서가 악성 코드로 타협하여 은행 고객 카드 정보에 액세스하고 네트워크 액세스를 악용하여 ATM에서 대규모 자금을 도난 당할 수 있다.”고 밝혔다.

Read More
보안 USB보다 더 빠르고 안전하게 사용 가능한, OLED 디스플레이 키패드 암호화 SSD ‘DataLocker Sentry K300’

보안 USB보다 더 빠르고 안전하게 사용 가능한, OLED 디스플레이 키패드 암호화 SSD ‘DataLocker Sentry K300’

OLED 화면과 영숫자 키패드가 있는 보안 USB를 보신적 있나요? 모든 플랫폼에서 사용 가능하고 MICRO SSD로 더욱 뛰어난 성능을 지원하는 암호화 보안 USB  업계 최초로 출시 되었습니다. 보안과 편리성을 강조한 DataLocker의 차세대 암호화 보안 스토리지 Sentry K300은 기존 플래시 드라이브보다 훨씬 빠르고 강력한 고급 보안 기능을 지원하는 OLED 디스플레이를 내장한 유일한 플랫폼 독립 키패드 및 마이크로 SSD입니다.

Read More
SAP을 위한 사이버아크(CyberArk) 권한있는 계정 관리 솔루션

SAP을 위한 사이버아크(CyberArk) 권한있는 계정 관리 솔루션

오늘날 조직들은 비즈니스에 동력을 공급하고 정보의 흐름이 개방되도록 하기 위해 시스템, 애플리케이션 및 데이터의 복잡한 구조에 계속 의존하고 있습니다. 엔터프라이즈 관리 소프트웨어의 선두 업체인 SAP는 오늘날의 조직이 비즈니스를 운영하고 데이터를 관리하며 고객의 향후 요구사항을 예측하는 데 필요한 툴을 비즈니스에 제공합니다. 가장 가치 있는 글로벌 브랜드 및 정부 기관 뿐만 아니라 2000년 Forbes 중 91% 이상이 SAP 애플리케이션에 의존하고 있습니다.

Read More
‘AttackIQ FireDrill’의 MITRE ATT&CK 모듈

‘AttackIQ FireDrill’의 MITRE ATT&CK 모듈

기업 보안 팀은 증가하는 보안 문제에 직면해오고 있습니다. 첨단 적들이 전쟁에서 이기고, 원하는 대로 데이터를 훔치고, 기업 네트워크에 피해를 주고 있습니다. 정교한 도구와 기술을 사용하여, 사이버 범죄자들은 대부분의 보안 프로그램의 보안 통제권을 성공적으로 우회할 수 있는 표적 공격을 시작하고 있습니다.

Read More
권한 우회 탐지 솔루션, ‘DAP(Detecting Abnormal Permission)’

권한 우회 탐지 솔루션, ‘DAP(Detecting Abnormal Permission)’

DAP는 내부정보 유출방지를 위한 최고의 권한 우회 탐지 솔루션입니다. 보안솔루션의 무력화, 우회 등의 보안위협에 대응이 가능한 제품으로 내부.외주인력 등 다양한 보안 솔루션을 우회하여 내부정보유출을 시도하는 행위를 탐지하여 이를 실시간으로 통지하여 발생되는 보안 위협을 사전 방지하는 역할을 합니다.

Read More
제로데이(ZERO-DAY) 멀웨어 공격을 탐지·예방하는 ‘보티로(Votiro)’ 파일정화 솔루션

제로데이(ZERO-DAY) 멀웨어 공격을 탐지·예방하는 ‘보티로(Votiro)’ 파일정화 솔루션

그것은 단순한 사실의 문제입니다. 제로 데이 악성 프로그램은 시장에서 가장 진보된 탐지 장치도 우회하는 것으로 입증되었습니다. 무방비한 조직들이 불필요한 도구를 사용함으로써 가장 정교한 위협 중 하나로부터 스스로를 보호하려 할 때 얼마나 방어력이 없는 조직인지를 보여줍니다. 아마 이러한 사고 방식에 의해 2017년에 공개된 1,579 건의 데이터 유출(2016년 대비 44% 증가)이 발생했던 지점으로 이어진 것입니다.  

Read More
골드 디스크(Gold Disk)가 당신을 위험에 빠뜨리고 있습니까?

골드 디스크(Gold Disk)가 당신을 위험에 빠뜨리고 있습니까?

보안 환경 테스트 계획이 “골드 디스크(gold disk)”로 시작되지 않는 경우, 네트워크에 배포하는 모든 새로운 골드 디스크 이미지로 새로운 공격을 시도할 가능성이 있습니다.  IT 담당자에게 “네트워크를 어떻게 보호하고 계십니까?”라고 묻는다면 매우 일반적인 대답은 “필요한 패치와 소프트웨어를 모두 포함하여 구현하는 골드 디스크 이미지가 있습니다.”입니다. 이는 네트워크 관리자 및 기술 지원과 같은 IT 역할 담당자의 대다수를 포함하여 대부분의 조직에 […]

Read More
한국형 이기종 방화벽 정책관리 솔루션 – ‘파이어스캔(FireScan)’

한국형 이기종 방화벽 정책관리 솔루션 – ‘파이어스캔(FireScan)’

가장 중요한 보안 장비 중 하나인 방화벽은 분산된 방대한 방화벽 정책과 로그의 통합분석 체계와 방화벽 정책의 주기적인 튜닝이 필요합니다.  국내 고객의 요구사항을 기반으로 파이어스캔은 국내 및 해외 이기종 방화벽을 진보된 알고리즘을 이용한 정확한 분석 데이터로 검증되고 강화된 보안 정책을 가이드합니다.

Read More
보티로(Votiro) 파일 정화 솔루션으로, 안전한 파일 전송과 생산성을 동시에!

보티로(Votiro) 파일 정화 솔루션으로, 안전한 파일 전송과 생산성을 동시에!

지난 몇 년 동안, 대부분의 기업들은 가능한 한 빨리 디지털화를 하기 위해 경쟁해 왔습니다. 그러나 대부분의 금융 회사, 중요한 인프라 시설 및 정부 기관에서는 여러 가지 산업 분야에서 주요 보안 업체가 있습니다. 이들은 보안과 관련하여 모든 디지털 파일 전송없이 초고속 보안 디지털 비즈니스 환경을 조성했습니다.

Read More
사이버아크(CyberArk), 클라우드용 Privileged Session Manager 출시

사이버아크(CyberArk), 클라우드용 Privileged Session Manager 출시

Vaultive의 설립자이자 CTO로서, 저는 지난 10년 동안 뛰어난 엔지니어들과 긴밀하게 협력하여 기업이 데이터 보안 및 규정 준수 관련 문제에서부터 정부 데이터 액세스 및 국제 데이터 개인 정보 보호 법률에 이르기까지의 클라우드 가능성을 완전히 실현할 수 없도록 하는 가장 시급한 보안 문제를 해결해왔습니다. Vaultive의 기술 이면의 아이디어는 2008년에 떠올랐습니다. 컴퓨터 네트워크와 정보 보안 문제에 항상 매료된 […]

Read More
디지털 시대의 파일 공유, 보티로(Votiro)로 모든 게이트웨이 보호

디지털 시대의 파일 공유, 보티로(Votiro)로 모든 게이트웨이 보호

만약 사무실에서 일한 적이 있다면, 종이가 일상 생활의 주요 부분이라는 것을 알 것입니다. 송장, 주문, 서신 또는 기타 다른 형태의 서류 작업이든, 기업은 종이를 주고 받지 않고는 할 수 없습니다. 아니면 그들이 할 수 있을까요? 점점 더 많은 기관들이 낡은 학교 신문을 버리고 디지털 대안으로 옮겨가는 것을 선택했습니다. 많은 은행과 대기업들이 “친환경” 추세에 뛰어들어 일반 […]

Read More
DataLocker Sentry K300, 암호화된 초고속 마이크로 SSD 키패드 플래시 드라이브 출시

DataLocker Sentry K300, 암호화된 초고속 마이크로 SSD 키패드 플래시 드라이브 출시

암호화 솔루션 분야의 선두 업체인 DataLocker는 최근 자사의 신제품인 DataLocker Sentry® K300 암호화 플래시 드라이브가 출시 되었다고 밝혔습니다. 이 회사가 RSA 2018에서 Sentry K300을 처음 선보였을 때 참석자들은 AES 256 비트 암호화, 영숫자 키패드, 향상된 보안 기능 및 최대 256GB를 특징으로하는 업계 최초의 메뉴 기반 암호화 키패드 플래시 드라이브에 매우 긍정적인 반응을 보였습니다. 용량은 모두 […]

Read More
Securing Privileged Acess를 강화하는 사이버아크(CyberArk)의 10단계 방법

Securing Privileged Acess를 강화하는 사이버아크(CyberArk)의 10단계 방법

오늘날의 디지털 환경에서는 내부, 클라우드, 엔드포인트 및 데브옵스(DevOps) 환경 전반에 걸쳐 권한 있는 계정, 자격 증명 및 비밀이 존재합니다. 고객 기록에서 지적 재산에 이르는 민감한 데이터의 보안 위반에는 도난당한 자격 증명 사용이 수반되는 경우가 많습니다. 최근에 출시된 “Privileged Access Security for Dummies” eBook은 공격자와 악의적인 내부자의 위험을 줄이기 위해 권한 있는 액세스 보안을 강화하는 방법을 […]

Read More
사이버 보안의 ROI를 높이는 ‘보티로(Votiro)’ 파일 정화 솔루션

사이버 보안의 ROI를 높이는 ‘보티로(Votiro)’ 파일 정화 솔루션

ROI(Return On Investment)는 비즈니스의 기반입니다. 얼마나 씁니까? 얼마나 벌까요? 어디서 우리는 생산을 극대화하고, 비용을 절감하며, 수익을 증가시킬 수 있을까요? 이 주제는 조직에서 이루어지는 거의 모든 미팅에서의 암시적인 주제입니다. IT 부서를 제외하고 사이버 보안 지출 문제가 야기됩니다. 우리가 설치한 2백만 달러짜리 수퍼 샌드박스에 대한 ROI(Return On Investment)는 얼마나 됩니까? 우리의 새로운 사이버 보안 시스템이 얼마나 많은 […]

Read More
‘사이버아크 컨저(CYBERARK CONJUR)’로 DEVOPS 환경을 구현하는 기업 보안의 3가지 사례

‘사이버아크 컨저(CYBERARK CONJUR)’로 DEVOPS 환경을 구현하는 기업 보안의 3가지 사례

기업은 혁신 속도를 높이고 비효율성을 제거하고 비용을 줄이기 위해 DevOps 및 CI/CD 방법을 채택합니다. 이는 기업에 있어 커다란 진전이지만 보안 팀에게는 복잡한 인증, 권한 부여 및 감사 과제를 야기하는 경우가 많습니다. 동적 DevOps 및 클라우드 기반 인프라에서 자격 증명과 기밀을 보호하려면 시스템 기반 ID를 인증하고 관리하여 고도로 자동화된 동적 환경을 지원할 수 있는 솔루션이 필요합니다. […]

Read More
DataLocker 활용 사례 : 법률 회사에서 민감한 데이터를 보호하는 방법

DataLocker 활용 사례 : 법률 회사에서 민감한 데이터를 보호하는 방법

법률 회사와 법률 기관의 경우 규제 환경 및 민감한 데이터로 인해 모든 데이터를 보호하는 것이 중요한 문제가 됩니다. DataLocker의 하드웨어 기반 암호화 솔루션을 사용하면 모든 규모의 법률 기관은 완전히 암호화된 스토리지를 추가하여 기밀 데이터 및 중요 시스템을 보호 할 수 있습니다.

Read More
자바스크립트 지원 시작한 엑셀, 보티로(Votiro)로 CDR로 안전한 파일 정화!

자바스크립트 지원 시작한 엑셀, 보티로(Votiro)로 CDR로 안전한 파일 정화!

“진보(Progress)”란 컴퓨터 세계에서 더 적은 자원으로 더 많은 일을 더 쉽게 할 수 있다는 것을 의미합니다. 이것이 마이크로소프트(Microsoft)가 엑셀(Excel)에 자바 스크립트 기능을 통합하기 시작하고, 스프레드 시트 작성자의 기능을 업그레이드하여 VBA를 사용해 스크립트 작업을 수행하게 된 이유입니다. Microsoft는 업그레이드를 통해 Excel 플랫폼에 강력한 기능 세트를 제공함으로써 개발자, 데이터 과학자 및 고급 사용자에게 데이터를 보다 효과적으로 활용할 […]

Read More
자동화된 모의 해킹 및 침투 테스트, ‘BAS(Breach & Attack Simulation)’이란 무엇인가?

자동화된 모의 해킹 및 침투 테스트, ‘BAS(Breach & Attack Simulation)’이란 무엇인가?

조직은 보안 통제를 구축, 구현, 개선 및 측정하는 데 상당한 시간과 자원을 투자하고 있습니다. 이 투자는 앞으로 몇 년 동안 계속해서 증가 할 것으로 예상됩니다. 가트너(Gartner)는 정보 보안에 대한 지출이 2016년 말까지 전 세계적으로 80억 달러를 훨씬 상회했으며 2020년 말까지 보안 테스트, IT 아웃소싱 및 DLP(데이터 손실 방지)가 가장 높을 것으로 예상했습니다. 그러나 많은 전문가들은 […]

Read More
악성코드를 원천차단하는 파일 정화 솔루션 ‘보티로(Votiro)’의 CDR이 필요한 7가지 이유

악성코드를 원천차단하는 파일 정화 솔루션 ‘보티로(Votiro)’의 CDR이 필요한 7가지 이유

할리우드에서는 홍보가 전혀 없는 것보다는 나쁜 홍보가 더 낫다고 말합니다. 그러나 기술 세계에서는 경쟁 업체의 나쁜 홍보가 당신을 우려하게 합니다. 보티로(Votiro)는 고객의 보안 문제를 해결하기 위해 최선을 다하고 있습니다. 이는 보티로가 최고의 솔루션을 보유하고 있으며, 때로는 문제 해결을 위한 유일한 솔루션이라고 자부하는 문제입니다. 따라서 혼란을 피하기 위해 보티로(Votiro)의 CDR 기술이 필요한 7가지 이유에 대해 소개하고자합니다. […]

Read More
마이크로소프트의 강화된 보안 관리 환경(ESAE)에서 ‘사이버아크(CyberArk)’의 안전한 접근 권한

마이크로소프트의 강화된 보안 관리 환경(ESAE)에서 ‘사이버아크(CyberArk)’의 안전한 접근 권한

마이크로소프트(Microsoft)의 강화된 보안 관리 환경(ESAE : Enhanced Security Administrative Environment)은 액티브 디렉토리(AD : Active Directory) 인프라를 관리하기 위해 설계된 안전한 bastion forest 참조 아키텍처입니다. 이 방법론은 도메인 컨트롤러, 도메인 관리자 계정, 중요 서버 및 워크 스테이션과 같이 특정 AD 포레스트 및 그 안의 모든 자산을 직접 또는 간접적으로 관리 할 수있는 “Tier 0” 자산 및 ID에 중점을 둡니다.

Read More
데이터로커(DataLocker) 암호화 보안 USB, 외장하드로 안전하게 배포하는 방법!

데이터로커(DataLocker) 암호화 보안 USB, 외장하드로 안전하게 배포하는 방법!

회사의 중요한 자산인 디지털 콘텐츠에서부터 파일, 백신 프로그램 등 다양한 형식의 파일을 다수 혹은 특정 사용자에게 배포해야하는 경우가 있습니다. 때때로 이메일, 사내 공지 혹은 CD로는 충분하지 않으며 파일 배포 작업이 번거롭고 보안에 문제가 될 수도 있습니다.

Read More
디지털 전환 시대, 보티로(Votiro)로 유입되는 파일을 정화하여 디지털 콘텐츠 보호

디지털 전환 시대, 보티로(Votiro)로 유입되는 파일을 정화하여 디지털 콘텐츠 보호

조직이 디지털 콘텐츠 사용을 지속적으로 확대함에 따라 IT 부서는 확장 공격 영역 전반에서 침해와 사이버 공격을 방지하고 이에 대응하기 위해 노력하고 있습니다. 사용자를 식별하는 단순한 방법만으로 자신이 처리하는 문서를 보호할 수 있었던 시대는 지났지만, 오늘날 사이버 공격자들은 신원 확인 등 온라인 첨부 파일을 통해 거의 모든 조직에 쉽게 침투할 수 있습니다. 매년 기업들은 물리적 환경과 […]

Read More
데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 자료유출방지(DLP) 하는 방법!

데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 자료유출방지(DLP) 하는 방법!

내부자료유출방지를 위한 보안 방법은 많이 있습니다. 다양한 DLP 솔루션들이 있지만 그중에서도 가장 간편한 자료유출방지 활용 방법을 소개해드립니다. 데이터로커(DataLocker) 암호화 솔루션을 통해 간편하면서도 안전하게 그리고 합리적인 금액으로 자료유출방지에 활용할 수 있습니다. 암호화 보안 USB, 외장하드와 중앙관리 솔루션을 통한 자료유출방지(DLP) 활용 방법을 소개해드립니다.

Read More
‘.IQY’ 엑셀 스크립트 공격, 보티로(Votiro) CDR로 안전하게 방어!

‘.IQY’ 엑셀 스크립트 공격, 보티로(Votiro) CDR로 안전하게 방어!

중년의 나이에 가까워지고 있는 윈도우(Windows)와 오피스(Office)는 주기적으로 신제품을 출시하면서 최신 업그레이드 상태를 유지하고 있습니다. PC 방어방을 뚫는데 전문화된 해커들이 항상 새로운 것을 개발하려고 하기 때문입니다. MS 오피스의 최신 악용 사례를 살펴보면, 엑셀(Excel)에서 웹에서 콘텐츠를 다운로드하여 워크 시트에 삽입하는 .IQY라는 인터넷 쿼리 파일(Internet Query Files) 형식을 기반으로합니다. .IQY 파일은 매우 작은 텍스트 파일이며 일반적으로 원격 소스의 […]

Read More
데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 안전하게 데이터를 관리하는 방법!

데이터로커(DataLocker) 암호화 보안 USB & 외장하드로 안전하게 데이터를 관리하는 방법!

군사등급의 강력한 암호화 기술력과 간편한 사용 방법으로 인정받은 데이터로커(DataLocker) 암호화 솔루션! 전 세계의 정부, 군대, 기업은 데이터로커(DataLocker) 암호화 보안 USB, 외장하드, 클라우드 게이트웨이, 중앙관리 솔루션으로 데이터를 안전하게 관리하고 간편하게 사용하고 있습니다. 그렇다면 어떻게 활용할 수 있을까요? DataLocker의 다양한 활용방식 중 가장 보편적이면서도 중요한 ‘안전한 데이터 관리’ 방법에 대해 소개해드립니다.

Read More
전세계 50만개 디바이스를 감염시킨 VPN필터(VPNfilter) 악성코드 주의!

전세계 50만개 디바이스를 감염시킨 VPN필터(VPNfilter) 악성코드 주의!

“러시아 해커들”은 대부분 그들의 정치적 성향 때문에 최근 뉴스에 많이 보도 되었지만, 러시아 해커들에 의한 새로운 공격 매개체가 전 세계의 기업과 민간 네트워크에 피해를 주고 있습니다. 약 50만개의 라우터가 네트워크를 통해 데이터를 훔쳐 가고, 전체 라우터에서 다크 웹 트래픽을 처리하거나, 또는 해커가 결정한 작업을 수행할 수 있는 악성 악성 악성 멀웨어인 VPnfilter에 감염되었다고 합니다. 이 […]

Read More
샌드박스 탈출 : 어도비 리더, 윈도우 제로데이 취약점

샌드박스 탈출 : 어도비 리더, 윈도우 제로데이 취약점

최근 해커들이 마이크로소프트 오피스(Microsoft Office) 문서에서 발견하고 활용하고 있는 수많은 악성 원격 코드 실행 기법에 대해 논의했습니다. 우리는 솔직히 새로운 취약성이 수십년이 된 플랫폼에서 항상 발견되고 있다는 사실에 다소 충격을 받았습니다. 하지만 오피사 유저들만이 오래 사용된 소프트웨어의 오래된 보안 문제의 피해자가 아니라는 것이 밝혀습니다다. PDF-휴대용 문서 형식 파일에서도 잘 알려져 있으며, 최근 해커들이 메모리의 객체를 […]

Read More
‘더블 킬’ MS 원격코드 실행 취약점(CVE-2018-8174)으로부터 보호하는 방법

‘더블 킬’ MS 원격코드 실행 취약점(CVE-2018-8174)으로부터 보호하는 방법

해커들은 결코 쉬지 않고, 최근 몇 주 동안 그들은 완전히 새로운 공격 방법을 생각해 냈습니다. CVE-2018-8174는 2017 년 4 월에 엄청난 호응을 얻은 CVE-2017-0199와 마찬가지로 악의적인 RTF 마이크로소프트 오피스(Microsoft Office) 문서에 악성 프로그램을 삽입하는 또 다른 문제입니다. 또 다른 제로 데이 공격이지만 인터넷 익스플로러(Internet Explorer)에서 아직 발견되지 않은 취약점(특히 Internet Explorer에서 사용되는 Microsoft VBScript DLL의 […]

Read More
휴대용 암호화 저장장치(보안 USB, 보안 외장하드)의 ‘FIPS 140-2’ 인증이 중요한 이유

휴대용 암호화 저장장치(보안 USB, 보안 외장하드)의 ‘FIPS 140-2’ 인증이 중요한 이유

DataLocker(데이터로커)는 2011년부터 최첨단의 고급 암호화 솔루션을 제공해 왔습니다. 미국의 정부 및 군사 고객은 민감한 데이터를 보호하고 데이터를 안전하게 전송, 저장 및 공유 할 수 있도록 DataLocker 암호화 솔루션을 정기적으로 찾고 있습니다. 분실하거나 도난 당한 기기는 손상된 데이터와 동일시해서는 안 됩니다.

Read More
GDPR is coming – 휴대용 데이터의 분실을 방지하고 20만 달러 이상의 벌금을 피하는 방법

GDPR is coming – 휴대용 데이터의 분실을 방지하고 20만 달러 이상의 벌금을 피하는 방법

2018 년 5 월 25 일 유럽 연합의 GDPR(General Data Protection Regulation)이 발효됩니다. 시행이 한달도 안 남은 시점에서 GDPR을 준비하는 것은 매우 중요합니다. EU 법률은 또한 EU 국가 시민들로부터 오는 데이터를 어떤 방식으로든 취급하는 모든 조직에 적용된다는 것을 의미하는 ‘치외법권 조항(extraterritorial clause)’을 가지고 있습니다. 영국의 ICO는 영국 기업들이 줄을 서야 할 필요가 있고 브렉 시트로 […]

Read More
방어력을 테스트해 볼 수 있는 모의해킹 솔루션 – ‘메타스플로잇(Metasploit)’

방어력을 테스트해 볼 수 있는 모의해킹 솔루션 – ‘메타스플로잇(Metasploit)’

메타스플로잇(Metasploit)은 200,000 명의 사용자와 공헌자로 구성된 커뮤니티를 통해 그 통찰력을 제공하는 지구상에서 가장 영향력 있는 모의 해킹 솔루션입니다. 이를 통해 방어의 약점을 찾아 내고 가장 높은 위험에 초점에 맞추어 보안 결과를 개선할 수 있습니다.

Read More
보안 위협을 감소시키는 취약점 진단 솔루션 – ‘넥스포즈(Nexpose)’

보안 위협을 감소시키는 취약점 진단 솔루션 – ‘넥스포즈(Nexpose)’

Rapid7의 온 – 프레미스(On-Premise) 취약점 점검 솔루션인 넥스포즈(Nexpose)를 사용하여 보안에 대한 변경 사항을 평가하고 대응할 수 있도록 함으로써 위협에 대한 노출을 최소화 할 수 있습니다. 환경을 실시간으로 파악하고 취약점, 구성 및 제어 전반에 걸쳐 위험의 우선 순위를 지정할 수 있습니다.

Read More
보티로(Votiro)의 CDR로 안전하게 GDPR을 준비하세요

보티로(Votiro)의 CDR로 안전하게 GDPR을 준비하세요

사이버 위험에는 많은 얼굴이 있지만 조직을 손상시킬 수 있는 가능성은 모든 사이버 공격에 따라 변합니다. 개인 데이터가 노출되면 이는 조직의 명성을 위험에 처할 뿐만 아니라 데이터가 유출된 개인에게 해를 끼칠 수 있습니다. 이는 유럽 연합이 사이버 공격에 대응하기 위한 새로운 규정을 만들어 궁극적으로 회사에 책임을 부여하는 주요 이유 중 하나입니다. 2016년 4월 27일 GDPR(General Data […]

Read More
보티로(Votiro), 가트너 2017년 콘텐츠 서비스 Cool Vender 선정

보티로(Votiro), 가트너 2017년 콘텐츠 서비스 Cool Vender 선정

Votiro는 세계 유수의 정보 기술 연구 및 자문 회사인 Gartner, Inc의 “2017 년 Cool Service in Content Services” 보고서에서 Cool Vendor로 선정되었습니다. 가트너(Gartner)에 따르면 공급 업체들은 콘텐츠 생성, 협업, 통합 분야에서 혁신적인 기술을 선택했으며, 기업의 다양한 저장소에서 콘텐츠 보호를 위한 간소화된 프로세스도 제공했습니다. 증가하는 랜섬웨어(Ransomware) 위협을 비롯한 콘텐츠 기반 표적 공격은 특히 대규모 팀이 외부에서 […]

Read More
사이버아크(CyberArk)로 GDPR 필수 요구사항 준수

사이버아크(CyberArk)로 GDPR 필수 요구사항 준수

GDPR(General Data Protection Regulation)은 또 다른 까다로운 관료적 규제로 볼 수 있습니다. 그러나 미래 지향적인 조직의 경우 GDPR은 점점 더 글로벌 시장에서 디지털 전환을 보호하고 경쟁력을 강화할 수 있습니다. GDPR 준수는 국제 국경에서 파트너와 공급 체인을 포괄하는보다 효율적이고 효과적인 보안 태세를 도출하는 데 도움이 될 것입니다.

Read More
금융기관 정보보안을 위한 DataLocker 암호화 솔루션

금융기관 정보보안을 위한 DataLocker 암호화 솔루션

금융기관의 직원이나 계약자가 사무실, 집 또는 밖에서 어디서나 일할 수 있는 환경으로 신속하게 전환되면서 이동중에도 발생할 수 있는 데이터 유출의 위험이 더욱 커지고 있습니다. 은행, 증권사, 카드 회사, 보함사, 신용 정보 센터 등의 금융기관이 민감한 금융 데이터와 고객 기록 또는 지적재산을 보호하기 위한 적절한 조치를 취하지 않는다면 예상했던 것 보다 더 많은 위험을 초래할 수 […]

Read More
중앙 관리되는 보안 USB의 장점

중앙 관리되는 보안 USB의 장점

조직의 데이터를 안전하게 유지하기 위해서는 사용자에게 보안 USB 드라이브를 제공하는 것이 좋습니다. 또한, 보안 USB를 관리/통제하는 중앙 관리 솔루션은 데이터 손실에 따른 모든 위험을 제거하고 강력한 생산성 향상 툴을 제공합니다. 안전한 USB 드라이브는 비밀번호와 하드웨어 암호화를 사용하여 저장된 모든 정보를 자동으로 보호합니다. 이 기술을 통해 중요한 데이터는 항상 비공개로 유지되고 데이터 침해를 방지할 수 있습니다. […]

Read More
의료기관 개인정보보호를 위한 데이터로커(DataLocker) 암호화 솔루션

의료기관 개인정보보호를 위한 데이터로커(DataLocker) 암호화 솔루션

병원을 포함한 의료 분야는 대다수의 국민이 이용하고 있는 만큼 민감한 개인정보를 다량으로 보유하고 있지만, 보안 체계는 미흡한 대표적인 산업군입니다. 의료기술이 발전하면서 기본적인 개인정보 뿐만 아니라 환자의 건강 상태에 대한 민감하고 다양한 바이오 정보를 보유하고 있기 때문에 정보 보호의 중요성은 더욱 커지고 있지만 개인정보 대응 시스템은 상당히 부족한 것으로 나타나고 있습니다.

Read More
해킹으로부터 안전하게 AutoCAD를 사용하는 법

해킹으로부터 안전하게 AutoCAD를 사용하는 법

오늘날 지적재산권이 디지털화된 상태에서 문서, 스프레드시트, 이미지와 같은 형식의 영업 기밀 자료는 데이터베이스에 저장되며 많은 상황에서 이러한 비밀 정보는 문제를 개발/개선한 사람의 컴퓨터에도 저장됩니다. 해커들은 이러한 데이터를 얻기 위해 다음과 같은 몇가지 방법을 뛰어 넘어야 합니다.

Read More
제로데이 공격으로부터 안전한 2018년을 시작하세요

제로데이 공격으로부터 안전한 2018년을 시작하세요

전세계의 CISO(정보보호책임자)는 알려지지 않은 다가오는 2018년을 준비해 왔습니다. 아마도 여러분의 회사를 보호하기 위해 생각하고, 계획하고, 광범위한 행동을 하는데 많은 시간을 보냈을 것입니다. 하지만 한가지 미스터리로 남아 있습니다. 새해를 맞이하면서 결심과 목표가 넘쳐나고 있는 가운데, 많은 사람들이 막후에 잠재되어 있는 위험에 대해 생각하지 않습니다. 대부분의 사람들이 지금이 축하할 때라고 생각하는 반면, 다른 사람들은 의심하지 않는 조직을 […]

Read More