fbpx

News

Solution Vendor Blog

공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

공격 행동 예측(Predicting Attack Behavior) – 전략적 리더가 알아야할 랜섬웨어 패턴(Ransomware Patterns)

랜섬웨어(Ransomware)는 계속해서 사이버 범죄자들의 성공적인 공격 벡터가 되고 있으며 조직과 그 디지털 자산에 큰 관심이 되고 있습니다. 랜섬웨어는 디지털 자산을 인질로 잡고 데이터나 기기에 다시 접속하는 대가로 돈을 요구하는 악성코드의 일종입니다. 랜섬웨어는 수십 년 동안 존재했지만, 2013년부터는 구형 변종들이 계속 성공하고 새로운 변종, 변종들이 등장하면서 공격 벡터로 급성장하고 있습니다. 사이버 보안 벤처스는 랜섬웨어 피해 비용이 […]

사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

사이버아크(CyberArk), 특권 접근 보안 평가 도구(Privileged Access Security Assessment Tool) 도입

특권 접근 보안(Privileged access security)은 효과적인 보안 프로그램의 핵심 축입니다. 사이버아크(CyberArk)는 고객의 신뢰할 수 있는 조언자로서의 역할을 매우 진지하게 생각하고 있으며, 리스크의 우선순위를 정하고 성공을 측정하고 비즈니스에 수량화할 수 있는 가치를 입증하기 위해 기존의 특권 접근 보안 프로그램을 발전시키는 데 도움이 되는 새로운 방법을 끊임없이 모색하고 있습니다. 사이버 아크는 고객과 특권 접근 보안 솔루션을 아직 […]

어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

어택아이큐(AttackIQ)로 보안 프로그램의 성숙도(Maturity)를 향상시키는 방법

많은 조직의 CIO, CISO, SecOps 및 IT 팀에게 종종 특정 방어 기능에 대해 질문하는 경우가 많습니다. 예를 들면 “록키 랜섬웨어(Locky Ransomware) 또는 이터널 블루(EternalBlue)를 얼마나 잘 처리 할 수 ​​있습니까?”와 같은 질문입니다. 대부분은 데이터 중심의 답변을 안정적이고 객관적으로 제공 할 수 없습니다. 자체 보안 성숙도를 평가하면 현재의 역량을 이해하고보다 성숙한 보안 프로그램을 개발하여 조직에 더 […]

가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

가트너(Gartner) | 보안 테스트 및 개선을 위한 ‘BAS(Breach & Attack Simulation)’ 도구 활용

보안 테스트(Security testing)는 많은 사람들이 시도하지 않는 보안 작업에 중점을 둔 기술 전문가에게는 매우 어려운 과제입니다. BAS(Breach & Attack Simulation) 도구는 보안 상태를 보다 일관되고 자동화 되도록 도와줍니다. ​ Gartner에서 정의한 BAS의 개념과 검증 기준을 참고하여 BAS 도구를 구현하고 운영하시기 바랍니다.

HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL 앱스캔 스탠다드(AppScan Standard) – 웹 응용프로그램, 웹 서비스 취약점 점검을 위한 동적 분석 테스트 도구

HCL AppScan Standard는 웹 응용 프로그램 및 웹 서비스에 대한 보안 테스트를 수행 할 때 보안 전문가와 펜 테스터가 사용할 수 있도록 설계된 동적 분석 테스트 도구입니다. 자동 검색을 실행하여 웹 응용 프로그램을 탐색하고 테스트하며 세계에서 가장 강력한 검색 엔진 중 하나를 포함합니다. 발견 된 테스트 설명 및 취약성을 포함하여 풍부한 정보를 사용하여 신속하게 문제를 […]

저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트인타임 액세스(Just-In-Time Access) : 올바른 액세스, 올바른 리소스, 올바른 이유

저스트 인 타임(Just-in-time)은 1970 년대 초반 도요테 제조 공장으로 거슬러 올라갈 수 있는 경영 철학입니다. Taiichi Ohno는 고객의 요구를 정확히 충족시키고 낭비를 최소화하기 위해 이 방법론을 도입했습니다. JIT(just-in-time) 제조의 주요 구성 요소는 다음과 같습니다. 지속적인 개선, 폐기물 제거, 작업하지 않을 경우 공정을 갑자기 중단시키는 칸반(kanbans), 작업자가 보다 생산적이고 수준 높은 생산을 할 수 있도록 기계가 […]

ISMS, ISMS-P, ISO27001 통합 정보보호 인증관리 솔루션 ‘아테나(ATHENA)’

ISMS, ISMS-P, ISO27001 통합 정보보호 인증관리 솔루션 ‘아테나(ATHENA)’

ATHENA는 ISMS/ISMS-P 인증을 취득하고 유지할 수 있는 국내 최초 플랫폼형 통합 정보보호 인증관리 솔루션입니다. 한정된 자원의 소비를 줄이기 위해 컨설팅 요소의 일부를 자동화하여 고객사의 비용을 절감함과 동시에 위험 진단 분석 평가의 정확도를 높이고 정보보호 대책 및 계획의 이행력을 향상시키는 시스템입니다. 시스템부터 PC, 개인정보까지 취약점 점검도구와 위험 분석 평가 자동화 시스템이 구축되어 지속 가능한 인증 유관 […]

1 2 3 16