fbpx

News

Solution Vendor Blog

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]

어택아이큐(AttackIQ) 케이스 스터디 – ISS World Services

어택아이큐(AttackIQ) 케이스 스터디 – ISS World Services

팀은 수동 보안 제어 평가의 빈도와 범위를 적절하게 늘리려면 두 명의 펜 테스트 전문가를 추가해야 할 것으로 예상했습니다. 그러나 BAS(breach and attack simulation) 소프트웨어는 보다 비용 효율적인 솔루션을 제공했습니다. Jensen은 “우리는 이를 통해 모든 종류의 공격과 기술을 자동화하고 실행할 수 있는 기회를 보았습니다. “보안 효율성에 대한 가시성을 극적으로 개선하고 팀 리소스를 더 효율적으로 사용할 수 […]

펜테라(Pentera) – 자동화된 보안 검증으로 세분화(Segmentation)의 장벽 허물기

펜테라(Pentera) – 자동화된 보안 검증으로 세분화(Segmentation)의 장벽 허물기

네트워크 세분화(Network segmentation)는 IT 실무자들 사이에서 측면 이동, 랜섬웨어의 확산 및 조직 내 기타 감염에 대한 보호 기능을 제공하는 최고의 모범 사례로 계속 강조되고 있습니다. 물론, 세분화(segmentation)와 마이크로 세분화(micro-segmentation)가 권장됩니다. 하지만 윤리적인 해커로서, 그것의 한계를 탐구하는 것은 우리의 의무입니다. 놀랍지 않게도, 세분화는 유용하기는 하지만 분명 한계가 있고 사소한 것도 아닙니다.

어택아이큐(AttackIQ) – 마이터 어택 기반의 자동화된 테스트로 마이크로소프트 보안 효율성 측정

어택아이큐(AttackIQ) – 마이터 어택 기반의 자동화된 테스트로 마이크로소프트 보안 효율성 측정

조직의 사이버 보안 준비 상태를 개선하려면 탐지 및 방지 기술이 의도한 대로 작동하고 보안 프로그램이 가능한 한 최선을 다해 수행하는지 테스트해야 합니다. Poneman Institute의 설문 조사에 따르면 여러 부문에 걸쳐 500명 이상의 정보 기술 및 보안 리더 중 53%가 사이버 보안 기능의 효과와 성능에 대해 확신이 없다고 말했습니다. 이유는 무엇일까요? 가장 진보된 보안 제어조차도 사람의 […]

어택아이큐(AttackIQ), 금융 서비스 부문 MITRE ATT&CK CISO 가이드

어택아이큐(AttackIQ), 금융 서비스 부문 MITRE ATT&CK CISO 가이드

금융 서비스 부문의 최고 ​​정보 보안 책임자(CISO)는 기관이 직면한 사이버 보안 위험을 잘 알고 있습니다. 모든 유형의 조직에서 위협의 빈도는 계속해서 가속화되고 있습니다. FBI는 IC3(Internet Crime Complaint Center)에서 2020년에 전년도보다 69% 더 많은 불만을 접수했으며 미국인들은 2020년에만 사이버 범죄로 인해 40억 달러 이상을 잃었다고 보고했습니다.

펜테라(Pentera) – ‘폰킷(PwnKit)’ 취약점의 위험을 평가하고 검증하는 방법

펜테라(Pentera) – ‘폰킷(PwnKit)’ 취약점의 위험을 평가하고 검증하는 방법

모든 것을 중지하고 최근 PwnKit 취약성을 즉시 패치하기 시작하는 것이 올바른 조치인 것처럼 보일 수 있지만, 이는 사실과 다를 수 없습니다. 인터넷에 노출되든 내부 인프라 내에 노출되든 기업 자산 전반에서 PwnKit 취약성을 식별하는 것은 매우 중요합니다. 그러나 이는 Log4Shell 및 PrintNightmare에 이어 최근 MS-Exchange 제로 데이즈는 물론 지난 6개월 동안 확인된 세 번째 치명적인 취약성이며, […]

3가지 쿠버네티스(Kubernetes)위험과 대처 방법

3가지 쿠버네티스(Kubernetes)위험과 대처 방법

오늘날 소프트웨어 개발에서는 속도가 거의 모든 것을 능가합니다. 또한 디지털 비즈니스 요구사항이 진화함에 따라 개발자들은 그 어느 때보다 더 빠르고 민첩하게 작업해야 합니다. 넷플릭스를 예로 들자면, 폭주할 가치가 있는 새로운 시계를 원하는 사회의 요구를 충족시키기 위해, 회사는 매일 수백 개의 마이크로 서비스와 수천 개의 배치를 제공합니다. ​

해싱(Hashing), 암호화 해시 함수(Cryptographic Hash Functions)

해싱(Hashing), 암호화 해시 함수(Cryptographic Hash Functions)

해싱(hashing)이 정확히 무엇인지 궁금하셨다면, 그것은 본질적으로 수학적 알고리즘으로 데이터를 매핑하고 압축하는 것입니다. 이름, 생년월일, 파일 또는 트랜잭션 등 모든 데이터가 될 수 있습니다. 이 프로세스 동안 데이터는 최대 200메가바이트에서 단일 문자만큼 작은 크기에 이르기까지 모든 크기가 될 수 있습니다. 해싱은 해시 알고리즘을 사용하여 데이터에 대한 코드 표현을 만들고 코드는 일련의 문자 문자열로 작용하여 파일의 지문이 […]

1 27 28 29 67