fbpx

News

사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

권한있는 액세스 관리(privileged access management)의 글로벌 리더인 CyberArk (NASDAQ : CYBR)는 클라우드 환경의 보안을 강화하기 위해 설계된 업계 최초의 권한 기반 인공 지능 기반 서비스인 CyberArk Cloud Entitlements Manager를 발표했습니다. 클라우드 액세스에 대한 지속적인 모니터링을 통해 CyberArk는 조직을 취약하게 만들 수있는 과도한 클라우드 권한을 식별하고 제거하여 최소 권한을 적용하여 위험을 크게 줄이고 전반적인 가시성과 보안을 […]

클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

세상은 빠르게 변하고 있습니다. 디지털 트랜스포메이션 이니셔티브와 클라우드 공급자의 새로운 서비스로 인해 ID 기반 권한이 폭발적으로 증가하고 있습니다. 공격자의 눈을 통해 각 클라우드 ID는 잠재적인 기회와 회사의 가장 중요한 자산으로 가는 첫 번째 단계를 나타냅니다.

[제로 트러스트⑨] PAM으로 원격지 접속 보호

[데이터넷] PAM 솔루션 시장에서는 사이버아크가 가장 선두 위치를 차지하고 있다. 사이버아크는 적시 특권권한 관리(JIT PAM) 기능을 제공해 필요할 때마다 사용자에게 권한 내 접근권한을 부여해 제로 트러스트 이상을 만족시킨다. 또한 AI를 이용해 컨텍스트와 맥락을 이해해 상황에 맞는 접근 정책을 적용할 수 있게 한다.

SSO(Single Sign-On)로 ID 보안(Identity Security)을 강화해야 하는 4가지 이유

SSO(Single Sign-On)로 ID 보안(Identity Security)을 강화해야 하는 4가지 이유

기존의 방화벽 및 VPN 기반 보안 모델은 오늘날의 고도로 분산된 IT 환경을 보호하기 위해 구축되지 않았습니다. 조직에서 클라우드 및 하이브리드 인프라를 채택하고, 점점 더 많은 수의 SaaS 애플리케이션을 수용하며, 직원들이 원격으로 작업하도록 장려함에 따라, ID가 진정한 경계선이라는 것은 분명합니다. 오늘날 효과적인 엔터프라이즈 보안은 네트워크 경계 내에 있든 외부에 있든 상관없이 모든 사용자, 애플리케이션 및 기계에 […]

사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

사이버아크(CyberArk), 클라우드 관리 콘솔의 권한 접근 및 ID 보호를 위한 5가지 모범 사례

앞으로 몇 주 동안 CyberArk는 공통 클라우드 시나리오에서 권한 계정(privileged accounts) 및 ID 보호를 위한 모범 사례를 살펴볼 것입니다. 이 시리즈는 클라우드 워크로드가 발전함에 따라 현재와 미래의 효과적인 위험 감소 전략을 안내하는데 도움이 될 수 있습니다.

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

레드햇 오픈시프트(Red Hat OpenShift)와 사이버아크(CyberArk)로 컨테이너 보안 강화

마이크로 서비스 및 컨테이너형 접근 방식은 디지털 트랜스포메이션 전략의 점점 더 중요한 요소가 되고 있습니다. 컨테이너 플랫폼은 개발자와 운영 팀이 하이브리드 클라우드 환경 전체에서 규모에 따라 더 나은 애플리케이션을 더 빠르게 구축하고 구현할 수 있는 단순화된 방법을 제공합니다. 실제로 최근 Capital One의 연구에 따르면 기술 리더의 86%가 더 많은 애플리케이션을 위해 컨테이너 사용을 우선시하고 있으며, […]

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

PAM 시장은 채택이 가속화됨에 따라 계속 성숙하고 있습니다. 많은 공급업체는 JIT(Just-in-Time) PAM, 기밀 관리 및 클라우드 기능과 같은 고급 기능에 초점을 맞춥니다. 심지어 고객 검색 및 서비스 계정 관리와 같은 기본적인 PAM 기능에서 툴이 아직 성숙되지 않은 경우에도 마찬가지입니다.

1 14 15 16 20