클라우드 보안 레이어 케이크 : 사이버아크 PAM 최신 사용 사례
각 계층에 대한 고위험 액세스 권한이 있는 ID를 보호하려면 최신 IT 인프라의 모든 계층을 처리하도록 조직에서 가장 위험도가 높은 액세스 보안을 담당하는 맞춤형 제어, ID 보안(identity security) 및 PAM(privileged access management) 프로그램이 필요합니다.
Solution Vendor Blog
각 계층에 대한 고위험 액세스 권한이 있는 ID를 보호하려면 최신 IT 인프라의 모든 계층을 처리하도록 조직에서 가장 위험도가 높은 액세스 보안을 담당하는 맞춤형 제어, ID 보안(identity security) 및 PAM(privileged access management) 프로그램이 필요합니다.
HCL AppScan은 세 가지 온 프레미스(on-prem) 소프트웨어 제품인 HCL AppScan Standard, Enterprise 및 Source에 대한 버전 10.3.0 출시를 통해 보안에 대한 가속화된 혁신 로드맵을 지속적으로 추진하고 있습니다.
테스트는 적응형 방어(adaptive defense)를 유지하는 데 중요하지만 대부분의 조직은 테스트를 소홀히 하므로 위협과 잠재적인 손상에 노출됩니다. 테스트에 액세스하기 위해 조직이 극복해야 하는 주요 장애물이 있으며 AttackIQ Flex는 에이전트 없는 테스트 서비스 모델을 통해 이러한 장애물을 해결합니다.
LOLBAS(Living Off the Land Binaries And Scripts)는 악의적인 활동을 위해 시스템의 일부인 바이너리(binaries, 이진법) 및 스크립트를 사용하는 해커들의 공격 방법입니다. 해커들은 LOLBAS를 통해, 합법적인 도구를 사용하여 조직의 보안 레이더망 아래에 머물 수 있습니다. 예를 들어, 해커가 Excel.exe를 사용하여 멀웨어를 다운로드하면 Excel이 온라인에서 사진을 가져오려고 한 것처럼 보입니다. 따라서 보안 팀은 사이버 공격이 신뢰할 수 있는 […]
CyberArk가 공식적으로 ISO/IEC 27018:2019 인증을 획득했습니다. 이 인증은 클라우드 보안의 가장 중요한 구성 요소 중 하나인 개인 식별 정보(PII)를 보호하는 데 중점을 둔 클라우드 서비스 제공업체를 위한 최초의 개인 정보 보호 관련 국제 표준입니다.
조직은 점점 더 증가하는 위협과 수천 개의 일상적인 공격을 처리하며, 이는 매년 38%씩 증가하는 것이며, 이를 위해서는 지속적인 대응 작업이 필요합니다. 다양한 보안 툴을 구축하면 복잡성이 발생하며, 제한된 시간과 전문 지식으로 인해 비효율을 해결할 수 있습니다. 원격 작업, 하이브리드 클라우드 환경 및 합병으로 인해 공격 표면이 확대되면 식별이 필요한 새로운 보안 격차가 발생합니다. 리스크에 대한 […]
조직의 중요한 인프라를 보호하는 것은 사이버 보안 전문가들의 최우선 과제입니다. 관리형 보안 USB 드라이브 및 USB 포트 제어가 NIS2 지침에 명시된 보안 목표를 어떻게 준수하는지 소개하도록 하겠습니다.
X-LOG for CDC는 CDC(Change Data Capture) 기반 복제방법을 사용하여 DB의 변경된 트랜젝션만 Redo Log로부터 추출하여 복제하는 실시간 DB 복제 솔루션입니다.
지금까지 ID 보안 수명에서 가장 중요한 변화는 ZSP(zero standing privileges)입니다. JIT(Just-In-Time) 액세스의 차세대 진화로 간주되지만 처음에는 불필요하게 복잡해 보일 수 있지만 개념에 대해 머리를 감싸면 방을 나갈 때 조명을 끄는 것처럼 자연스럽게 느껴집니다.
HCL AppScan Enterprise는 강력한 검사 엔진과 위험 관리 대시보드를 통해 확장 가능한 애플리케이션 보안 테스트를 제공하여 위험 및 규정 준수에 대한 가시성을 향상시킵니다. 보안 및 개발 팀은 이 엔터프라이즈 애플리케이션 보안 도구를 사용하여 애플리케이션 수명 주기 전체에서 협업하고 정책을 수립하며 테스트를 확장할 수 있습니다. 엔터프라이즈 대시보드는 비즈니스 영향을 기반으로 애플리케이션 자산을 분류하고 우선 순위를 지정하고 […]