어택아이큐(AttackIQ), MITRE Engenuity 위협정보방어센터와 협력해 ‘메뉴패스(menuPass)’ 자동화된 적대적 에뮬레이션 계획 시작
AttackIQ는 MITRE Engenuity의 위협 정보 방어 센터(Center for Threat-Informed Defense)와 협력하여 메뉴패스(menuPass)에 대한 새로운 자동화된 적대적 에뮬레이션 계획을 시작합니다.
AttackIQ는 MITRE Engenuity의 위협 정보 방어 센터(Center for Threat-Informed Defense)와 협력하여 메뉴패스(menuPass)에 대한 새로운 자동화된 적대적 에뮬레이션 계획을 시작합니다.
적들은 데이터 난독화라는 전술인 맬웨어를 이미지에 숨기는 것을 좋아합니다. 이 문제를 해결하는 데 도움이 되도록 AttackIQ는 이미지 기반 악성 프로그램을 탐지하고 방지하는 방어 기능을 테스트하기 위한 시나리오를 구축했습니다. 계속해서 데이터의 작동 방식 및 데이터를 난독화하여 방어력을 테스트하는 방법에 대해 알아보십시오.
AttackIQ의 보안 최적화 플랫폼은 대행사에 사후 대응이 아닌 사전 예방적 보안 태세를 제공합니다. 보안 제어의 지속적인 검증을 통해 주요 이니셔티브의 효과를 확실하게 설정하고, 솔라윈즈(SolarWinds)의 경우처럼 적들이 네트워크를 통해 측면으로 이동하는 것을 방지하는 제로 트러스트 제어를 포함합니다.
Morgan State는 몇 가지 BAS 솔루션을 고려했습니다. 이 회사는 벤더와의 대화와 라이브 데모 모두를 통해 자사의 옵션을 광범위하게 조사했습니다. 대학 측은 이 분야의 일부 제품에는 매우 가파른 학습 곡선이 있어 Rosas-Moreno가 감당할 수 있는 것보다 더 많은 직원의 관심이 필요하다는 것을 발견했습니다. 초기 설치 및 구성에만 상당한 리소스 투입이 필요한 경우도 있었습니다. 일부는 네트워크 기반 […]
AttackIQ Academy는 파트너, 고객 및 잠재 고객에게 초급 및 고급 사이버 보안 교육, 모듈화된 커리큘럼 및 사이버 범위 랩을 제공합니다. 이러한 실습은 실제 실습 사이버 보안 실습 및 실습을 위한 가상 환경을 학습자에게 제공하는 확장 가능한 클라우드 호스팅 인프라를 제공합니다. 학생들은 위협을 인식하고 공격자의 방법을 이해하며 위협을 신속하게 차단할 수있는 기술을 제공하는 실제 시나리오를 연습합니다.
MITER ATT&CK은 모든 조직이 사이버 보안 효과를 개선하는데 도움이 될 수 있는 부문에 구애 받지 않는 사이버 보안 프레임워크입니다. 한 대기업이 MITER ATT&CK를 어떻게 사용하는지 알아보기 위해 우리는 금융 부문의 최고 정보 보안 책임자에게 ATT&CK과 AttackIQ 보안 최적화 플랫폼이 고객과 회사의 가장 중요한 데이터를 보호하는데 어떻게 도움이 되는지에 대해 이야기했습니다. 그는 AttackIQ의 보안 최적화 플랫폼을 […]
2020 년 말, MITER Engenuity의 위협 정보 방어 센터는 NIST 800-53 프레임워크의 보안 제어를 MITER ATT&CK 프레임워크에 설명된 적의 행동에 매핑했습니다. 연방 기관과 민간 조직은 이 프로세스가 공개한 연결을 통해 여러 가지 이점을 얻을 수 있습니다. 하지만 조직이 실제 환경에서 방어 성능을 테스트 할 수 없는 경우 보안 기술, 인력 및 프로세스를 평가하는데 공백이 남아 […]
[IT WORLD] 특히 해당 클라우드 구성의 약점을 드러내는 보안 관련 테스트를 활용해야 한다. 예를 들면, 어택아이큐(AttackIQ) 보안 최적화 플랫폼(SOP) 등이다.
매년 크레딧 스위스(Credit Suisse)는 전통적인 기업 정보 기술의 파괴적인 변화를 선도하는 기업을 선택합니다. Credit Suisse가 Immuta, MURAL, Unravel Data 및 WalkMe와 함께 5 가지 혁신 기술 중 하나로 AttackIQ 보안 최적화 플랫폼을 포함했다는 사실을 공유하게되어 영광입니다.
미국 국방부(Department of Defense, DoD)는 물류 관리에서부터 무기 플랫폼, 컴퓨터 네트워크에 이르기까지 모든 것을 생산하기 위해 국방 산업 기반에 의존하고 있습니다. 사이버 공간이 국방 산업 기지로 확장되면서 국방 혁신에 힘을 실어주면서 적대 행위자들은 대규모 DoD 데이터를 도용하고 조작하기 위해 DoD 계약자가 구축한 네트워크를 침투하기 시작했습니다. 이에 대응하여 본 부서는 수년간 협력업체에 대한 사이버 보안 요구사항을 […]