fbpx

News

Solution Vendor Blog

티엑스헌터(TXHunter), 암호화폐 채굴 악성코드(Cryptocurrency Mining Malware) 탐지

티엑스헌터(TXHunter), 암호화폐 채굴 악성코드(Cryptocurrency Mining Malware) 탐지

webopedia.com에 따르면, “크립토마이닝 악성코드(Cryptomining malware) 또는 암호화폐 채굴 악성코드(cryptocurrency mining malware) 또는 단순한 크립토재킹(cryptojacking)은 컴퓨터의 자원을 넘겨받아 사용자의 명시적인 허가 없이 암호화폐 채굴에 사용하기 위해 개발된 소프트웨어 프로그램과 악성 프로그램 구성 요소를 가리키는 비교적 새로운 용어입니다. 사이버 범죄자들은 점점 더 많은 수의 컴퓨터, 스마트폰 및 기타 전자 장치의 처리 능력을 이용하여 암호화폐 채굴로 수익을 창출할 […]

강력한 복원력으로 원본 파일의 기능성을 보장하는 ‘보티로(Votiro)’의 차별화된 CDR 기술

강력한 복원력으로 원본 파일의 기능성을 보장하는 ‘보티로(Votiro)’의 차별화된 CDR 기술

파일 무해화는 모든 문서를 악성으로 가정하고 잠재 위협(Macro, Script, Link 등)을 제거한 후 파일을 재구성하는 방식을 말합니다. 기존 기법은 공격자가 탐지를 회피할 수 있도록 악성코드를 변경하기 때문에 악순환이 반복됩니다. 안티 바이러스는 콘텐츠 난독화 기법이 시그니처 기반으로 탐지하기 어렵고, 샌드박스는 수많은 우회 기법이 존재합니다. ​

사이버아크(CyberArk) v11.2 출시.. 저스트인타임(Just-in-Time) 외 새로운 PAM(Privileged Access Management) 기능 제공

사이버아크(CyberArk) v11.2 출시.. 저스트인타임(Just-in-Time) 외 새로운 PAM(Privileged Access Management) 기능 제공

운영 효율성과 강력한 보안. 이 둘 사이의 균형을 찾는 것은 보안 팀이 매일 씨름하는 것입니다. 이는 CyberArk Privileged Access Security Solution 11.2 버전의 비전이었습니다. 디지털 변환이 계속 발전함에 따라 비즈니스를 지원하는 동시에 조직이 위험을 보다 쉽게 ​​관리 할 수 있는 새로운 PAM(Privileged Access Management) 기능을 제공합니다. 이 버전에서 고객은 위험을 관리하고 생산성을 향상시킬 수 있는 […]

‘로봇 프로세스 자동화(RPA, Robotic Process Automation)’ 보안의 5가지 모범 사례

‘로봇 프로세스 자동화(RPA, Robotic Process Automation)’ 보안의 5가지 모범 사례

RPA(Robotic Process Automation)는 많은 프로세스 지향 작업을 효율화하고 표준화하는 강력한 기술입니다. 전 세계적으로 주목을 받고 있으며 디지털 혁신 이니셔티브의 핵심 구성 요소로 널리 인식되고 있습니다. RPA 소프트웨어 로봇은 올바른 프로세스에 적용되어 생산성과 품질, 데이터 및 컴플라이언스의 정확성을 크게 향상시키는 동시에, 인간 근로자들이 보다 전략적이고 만족스러운 작업에 집중할 수 있도록 합니다.

ISMS, ISMS-P 인증 심사 비용은? 정보보호 및 개인정보보호 관리체계 인증 수수료 산정 방식 및 할인 조건

ISMS, ISMS-P 인증 심사 비용은? 정보보호 및 개인정보보호 관리체계 인증 수수료 산정 방식 및 할인 조건

정보보호 및 개인정보보호 관리체계 인증을 준비하고 계신가요? 준비 단계에서 가장 많이 궁금해하시는 부분 중에 하나가 비용입니다.  소프트와이드시큐리티가 제공해드리는 ISMS, ISMS-P 인증 취득을 위한 컨설팅 비용 외에 심사 기관에 직접 납부하셔야 하는 인증 심사 수수료에 대해 안내해드립니다.

최신 내부자 위협(Insider Threats)의 중심에 있는 ‘권한 접근(Privileged Access)’

최신 내부자 위협(Insider Threats)의 중심에 있는 ‘권한 접근(Privileged Access)’

많은 기업이 외부 위협으로부터 비즈니스를 보호하는 데 많은 에너지를 소비하지만 내부자가 시작한 보안 이벤트는 그만큼 비용이 많이 들 수 있습니다. 악의적인 내부자들은 기업 시스템과 인프라에 대해 잘 알고 있을 뿐만 아니라, 훨씬 더 강력한 것, 즉 합법적인 권한 액세스(privileged access)도 가지고 있습니다.

‘사이버아크(CyberArk)’로 앤서블(Ansible) 자동화 환경 보호

‘사이버아크(CyberArk)’로 앤서블(Ansible) 자동화 환경 보호

자동화된 프로세스는 IT 관리자가 한때 처리했던 수동 작업을 셀프 서비스 툴 및 자동화된 프로세스로 대체함으로써 IT 기능(IT 부서)을 변화시키고 있습니다. 일부 조직에서는 자동화 툴이 새로운 시스템 관리자가 되는 동시에 IT 전문가가 조직 전체로 영역을 확장할 수 있도록 지원합니다.

2020년 ‘위협 탐지 및 대응(Threat Detection and Response)’ 10가지 해결방안

2020년 ‘위협 탐지 및 대응(Threat Detection and Response)’ 10가지 해결방안

예측, 유명인 위협, 랜섬웨어 피아스코가 너무 많아서 인포섹 프로그램에서 상당한 성숙도를 이끌어 낼 수 있는 몇 가지 핵심 기초가 있다는 사실을 종종 잊어버립니다. 귀하가 가지고 있는 것, 원하는 사람, 그리고 귀사가 이를 얻을 수 있는 방법, 위협과 위반을 방지, 탐지 및 대응하기 위한 조치 등에 이르기까지 2020년의 10가지 IDR 해결책은 귀사를 바쁘게 할 것입니다.

어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK)에 대한 CISO 가이드

어택아이큐(AttackIQ), 마이터 어택(MITRE ATT&CK)에 대한 CISO 가이드

마이터 어택(MITRE ATT&CK) 프레임워크는 세계에서 가장 권위 있고 포괄적이며 완벽한 최신 공격 기술 및 지원 전술 세트입니다. “The CISO’s Guide to MITRE ATT&CK”를 통해 이 중요한 사이버 보안 프레임워크와 이 프레임워크가 제공하는 강력한 이점에 대해 자세히 알아보시기 바랍니다.

1 3 4 5 24