fbpx

News

어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)

어택아이큐(AttackIQ) – 마이터 어택(MITRE ATT&CK)

AttackIQ는 MITRE ATT&CK® 프레임워크와 alignment하고 MITRE Engenuity의 Center for Threat-Informed Defense와의 긴밀한 파트너십을 통해 적대적 에뮬레이션과 차별화됩니다. AttackIQ는 사이버 보안 분야 최고의 전문가들이 제공하는 최첨단 연구를 통해 현실적이고 구체적인 적 에뮬레이션을 통해 포괄적인 사이버 보안 준비 상태를 달성하도록 돕습니다. Anatomic Engine, Network Control Validation Module, AttackIQ Vanguard 및 맞춤형 평가를 통해 사이버 보안 준비 상태를 […]

어택아이큐(AttackIQ) – 자동화된 보안 제어검증(Automated Security Control Validation)

어택아이큐(AttackIQ) – 자동화된 보안 제어검증(Automated Security Control Validation)

보안 제어는 지속적으로 실패하고 자동으로 실패하므로 조직이 악용 및 공격에 취약합니다. 실제 사이버 보안 준비 상태를 달성하는 유일한 방법은 보안 제어를 자동으로 지속적으로 검증하는 것입니다. AttackIQ가 위협 정보 방어를 향한 여정에서 Fortune 10대 기업, 글로벌 2000대 기업 및 정부 기관의 신뢰할 수 있는 파트너인 방법과 이유를 알아보십시오.

옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

주요 Identity and Access Management 벤더인 Okta는 2022년 1월 서드-파티 지원 엔지니어의 기계를 통해 사이버 공격을 받은 것으로 확인되었습니다. 이 확인은 범죄 단체인 랩서스$(Lapsus$)가 온라인에서 스크린샷을 공유한 후 3월 22일에 이루어졌습니다. 이것은 동일한 위협 행위자와 관련된 다른 유명한 사건들에 이은 것입니다. 이 사건은 예외 없이 우리 모두가 목표물이라는 것을 일깨워주며 완벽한 해결책은 없다는 것을 일깨워줍니다. […]

Testing with Realism : 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation) 플랫폼의 사이버 공격 그래프와 공격 흐름

Testing with Realism : 어택아이큐(AttackIQ) BAS(Breach and Attack Simulation) 플랫폼의 사이버 공격 그래프와 공격 흐름

AttackIQ와 위협 정보 방어 센터(Center for Threat-Informed Defense)는 센터의 새로운 공격 흐름 프로젝트를 통해 적 에뮬레이션 기술을 발전시키고 있습니다. Center와의 심층 연구 파트너십을 기반으로 하는 AttackIQ의 Attack Graphs는 다단계 공격에 대해 고급 사이버 방어 기술을 테스트하기 위해 특이성과 현실성을 통해 적을 에뮬레이트합니다.

HCL AppScan on Cloud – 클라우드 기반 애플리케이션 보안 테스트 솔루션! 웹·모바일·데스크탑 SAST, DAST, IAST, SCA

HCL AppScan on Cloud – 클라우드 기반 애플리케이션 보안 테스트 솔루션! 웹·모바일·데스크탑 SAST, DAST, IAST, SCA

AppScan on Cloud는 웹, 모바일 및 데스크탑 애플리케이션에서 SAST, DAST, IAST 및 SCA를 포함한 일련의 보안 테스트 도구를 제공합니다. 만연한 보안 취약점을 탐지하고 개선을 촉진합니다. AppScan on Cloud는 소프트웨어가 배포되기 전에 개발 중 취약점을 제거하여 시프트 레프트 보안을 구현합니다. 개발자 중심의 권고 및 언어별 코드 샘플은 개발자가 취약점을 수정하고 안전한 코딩 관행을 주입할 수 있도록 […]

글로벌 칼럼 | ‘적처럼 생각하는’ 보안 전략 수립의 중요성

[IT WORLD] BAS(Breach and Attack Simulation) 기술의 채택. BAS 기술은 소프트웨어 내 침투 테스트/레드팀 구성을 코드화하고 보안 제어 및 프로세스의 지속적인 테스트에 사용할 수 있다. 이런 도구 중 대부분은 마이터 어택 프레임워크를 따르며, 알려진 사이버 공격 집단이나 캠페인을 에뮬레이트하는 테스트를 설계한다. 대표적인 업체는 어택아이큐(AttackIQ), 사이코그니토(CyCognito), 사이뮬레이트(Cymulate), 란도리(Randori), 세이프브리치(SafeBach)가 있다.

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]

1 36 37 38 100