News

ESG 기술 검증 | 기업 사이버보안 통제를 위한 지속적인 보안 검증 플랫폼, ‘AttackIQ’

ESG 기술 검증 | 기업 사이버보안 통제를 위한 지속적인 보안 검증 플랫폼, ‘AttackIQ’

애널리스트 회사인 ESG는 최근 AttackIQ 플랫폼에 대한 실무 평가를 완료했습니다. 이 보고서는 에이전트 설정, 시나리오 실행, 사용자 정의 평가 작성 및 결과 드릴 다운을 포함하여 플랫폼을 포괄적으로 테스트한 방법에 대한 자세한 설명을 제공합니다. 여기에는 MITRE ATT&CK 프레임워크에 대한 시나리오가 포함되어 있습니다. ESG는 AttackIQ 평가가 MITER ATT&CK 프레임 워크와 일치하도록 구성되었는지 확인했습니다. 보고서를 통해 보안 검증 […]

AttackIQ 리뷰 : 사이버 보안 방어 장치의 결함, 잘못된 구성을 식별하는 침투 테스트(penetration testing) 도구

AttackIQ 리뷰 : 사이버 보안 방어 장치의 결함, 잘못된 구성을 식별하는 침투 테스트(penetration testing) 도구

CSO가 검토 한 거의 모든 전자 사이버 프로그램에는 공통점이 있습니다. 제작자는 네트워크 자산을 감시하고 보호 할 최고의 제품을 보유하고 있다고 주장합니다. 일부는 서로 상호 운용이 가능하기 때문에 네트워크를 보호하는 데 여러 가지 방어 수단을 두지 않아도됩니다. 그러나 여러 사이버 보안 도구를 배포한 회사는 여전히 매일 침해 당하고 있습니다.

AttackIQ 활용 사례 : SecDevOps 지속적인 통합/지속적인 배포(CI/CD) 활용

AttackIQ 활용 사례 : SecDevOps 지속적인 통합/지속적인 배포(CI/CD) 활용

DevOps의 등장으로 지속적인 배포(Continuous Delivery, CD), 지속적인 통합(Continuous Integration, CI) 및 지속적인 설치 프로세스(Continuous Deployment)가 향상되었습니다. 기존의 소프트웨어 개발 및 전달 방법은 급속하게 시대에 뒤떨어지고 있습니다. 역사적으로 민첩한 개발 프로세스에서 대부분의 회사는 월별, 분기 별, 2 년 단위 또는 연간 단위로 소프트웨어를 배포 / 배송합니다. 그러나 현재 DevOps 시대에는 매주, 매일, 심지어 여러 번 하루가 […]

AttackIQ 활용사례 – 사이버헌트(CyberHunt)로 탐지 및 대응 능력 테스트

AttackIQ 활용사례 – 사이버헌트(CyberHunt)로 탐지 및 대응 능력 테스트

SOC를 구축하고 고도로 숙련된 개인으로 충원하는데 시간과 비용을 소비한 후 보안 인프라가 정확하게 보고되고 있는지, 팀이 올바르게 대응하고 있는지 확인하는 방법…적들의 체류 시간을 줄여 보안 위험 노출을 줄이시겠습니까? 효과적인 보안팀은 연습해야 합니다. 실습과 실습. 감지가 중요한 기능인 반면, 그것은 단지 이야기의 절반에 불과합니다. 주어진 탐지에 대응하는 데 걸리는 시간은 전체 전략의 필수적인 요소입니다. 귀사의 보안 인프라가 […]

새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

새로운 보안 테스팅 기술, ‘BAS(Breach and Attack Simulation)’

“이 새로운 IT 보안 테스팅 기술은 네트워크와 시스템을 지속적으로 모니터링하여 조직에서 환경의 안전성을 결정하는 데 도움을줍니다. ” 심층 방어책을 구현하고 모든 업계의 모범 사례를 따르는 여러 솔루션을 구현했음에도 불구하고 최고의 IT 보안 책임자 중 일부는 매우 근본적인 문제가 있다고 고백합니다. 보안이 실제로 얼마나 잘 작동하는지 모른다는 것입니다. ​

AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

AttackIQ 공격 시나리오 : 레지스트리 키를 사용하여 UAC 우회(Bypassing UAC using Registry Keys)

UAC(사용자 계정 컨트롤)는 시스템의 무단 변경을 방지하는 데 도움이되는 Windows 기능입니다. 이 블로그는 위협 행위자가이 보안 제어를 우회하여 시스템을 수정하는 권한있는 동작을 자동으로 실행할 수 있는 방법을 보여줍니다. UAC는 Windows Vista 및 Windows Server 2008 이후로 관련 시스템 변경 사항이 발생할 때 사용자에게 알리는데 목표를두고 있습니다. 이것은 요청 된 시스템 변경 사항을 수락하기 위해 사용자 […]

AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

AttackIQ 공격 시나리오 : 응용프로그램 화이트리스트 우회(Application Whitelist Bypass)

응용 프로그램 화이트 리스팅은 알려지지 않았거나 잠재적으로 악의적인 응용 프로그램의 실행을 막는데 사용되는 일반적인 기술입니다. 그러나 올바르게 구현되지 않으면이 기술을 우회 할 수 있습니다. 다른 프로그램을 실행하고 해당 응용 프로그램으로 표시 할 수 있도록 허용 목록에 포함 된 특정 응용 프로그램이 있습니다. 그러한 응용 프로그램 중 하나는 .NET Framework에서 발견되는 InstallUtil 바이너리입니다.

AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

AttackIQ의 지속적인 보안 검증(Continuous Security Validation)을 위한 공격 시나리오

모든 조직은 랜섬웨어에 감염될 위험을 안고 있습니다. 악성 웹사이트를 방문하거나 피싱 전자 메일의 링크를 클릭하기만 하면 됩니다. 랜섬웨어가 네트워크를 통해 퍼지는 속도는 인상적이고 무섭습니다. 오늘날 이것은 모든 조직에게 중요한 위협이지만 대부분의 방어적인 보안 제품들은 문제의 일부만 해결한다고 주장합니다. 마케팅 서술과 현실의 차이가 항상 분명한 것은 아니며 그것이 통제장치의 지속적인 시험과 검증이 매우 중요한 이유입니다.

전체 시나리오 포함, 쿼리 작성 필요 없는 ‘AttackIQ’의 자동화된 쿼리 엔진

전체 시나리오 포함, 쿼리 작성 필요 없는 ‘AttackIQ’의 자동화된 쿼리 엔진

AttackIQ는 MITRE 기반의 공격 시나리오를 사용 및 생성하고, 공격자의 행위와 유사하게 모방 공격하여 대응 능력을 평가할 수 있는 MITRE ATT&CK Matrix 기반의 해킹 대응 능력 평가 플랫폼입니다. AttackIQ FireDrill 플랫폼을 통해 공격자와 유사한 형태로 다양한 공격 시나리오를 만들고 템플릿 또는 생성 시나리오를 이용하여 공격 시뮬레이션하여 공격 상태와 결과, 완화 가이드를 한 눈에 시각화할 수 있습니다.

1 22 23 24