News

Solution Vendor Blog

앱스캔(AppScan) & OWASP Top 10: ‘SQL 인젝션(Injection)’에 초점

앱스캔(AppScan) & OWASP Top 10: ‘SQL 인젝션(Injection)’에 초점

OWASP Top 10은 OWASP의 보안에 대해 오랫동안 알고 있었다면 의심의 여지가 없었을 것입니다. OWASP Top 10은 2010년에 시작되었으며 2013년과 2017년에 업데이트 되었습니다. 오늘날, 애플리케이션 개발자와 웹 애플리케이션 보안 전문가가 알아야 할 가장 일반적인 취약성 유형의 실제 표준 목록으로 널리 알려져 있습니다. 사실, 그것은 매우 표준이 되어 현재는 API와 IOT를 구체적으로 다루는 OWASP Top 10 리스트가 […]

어택아이큐(AttackIQ), 코로나 19(COVID-19) 시대 보안 효율성 향상을 위한 혁신

어택아이큐(AttackIQ), 코로나 19(COVID-19) 시대 보안 효율성 향상을 위한 혁신

COVID-19 전염병과 같은 위기는 최악의 인류와 최고의 인류를 이끌어냅니다. 사이버 보안에서 최악의 상황은 적대적인 행위자의 형태로 원격 작업으로 마이그레이션하고 IT 팀을 확장하여 보안 오류를 활용하는 것입니다. 최고의 CISO와 그 팀은 창의력을 발휘하여 재택근무 및 새로운 비즈니스 프로세스로의 전환을 지원하고 효과적인 사이버 보안 프로그램을 제공해야 합니다.

사이버아크(CyberArk) ‘Cloud Entitlements Manager’ – AI 기반 클라우드 최소 권한 관리, 과도한 권한 제거

사이버아크(CyberArk) ‘Cloud Entitlements Manager’ – AI 기반 클라우드 최소 권한 관리, 과도한 권한 제거

CyberAk Cloud Entitlements Manager는 AI 기반 클라우드 보안 서비스로, 중앙 집중식 직관적인 대시보드에서 과도한 클라우드 사용 권한을 감지하고 제거합니다. 조직은 1시간 이내에 제로 풋프린트 서비스를 구축하여 클라우드 환경 전반에서 위험한 사용 권한을 해결할 수 있습니다.

데이터로커(DataLocker) 활용 사례 – 데이터 관리·제어 컴플라이언스

데이터로커(DataLocker) 활용 사례 – 데이터 관리·제어 컴플라이언스

모든 산업에는 기업이 데이터를 관리하고 제어하는 방법을 규정하는 엄격한 규정, 정책, 의무사항 및 절차 집합이 있습니다. 데이터 저장 위치, 개별 권한 설정 및 필요한 경우 중요한 데이터 잠금을 통해 데이터를 제어할 수 있는 것이 DataLocker를 파트너로 차별화하는 요소입니다. 규제가 가장 심한 업계의 기업들은 가장 엄격한 정부 규제를 준수하기 위해 DataLocker를 사용합니다.

사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

사이버아크(CyberArk), 과도한 클라우드 권한 제거를 위한 AI 기반 서비스 출시

권한있는 액세스 관리(privileged access management)의 글로벌 리더인 CyberArk (NASDAQ : CYBR)는 클라우드 환경의 보안을 강화하기 위해 설계된 업계 최초의 권한 기반 인공 지능 기반 서비스인 CyberArk Cloud Entitlements Manager를 발표했습니다. 클라우드 액세스에 대한 지속적인 모니터링을 통해 CyberArk는 조직을 취약하게 만들 수있는 과도한 클라우드 권한을 식별하고 제거하여 최소 권한을 적용하여 위험을 크게 줄이고 전반적인 가시성과 보안을 […]

어택아이큐(AttackIQ), 마이터 어택 입문자용 가이드 ‘MITRE ATT&CK for Dummies’ 출시

어택아이큐(AttackIQ), 마이터 어택 입문자용 가이드 ‘MITRE ATT&CK for Dummies’ 출시

BAS(Breach and Attack Simulation) 시스템의 선도적인 독립 공급업체인 AttackIQ는 기업의 보안 효율성 향상, 사이버 보안 프로그램 강화 및 리소스 극대화를 지원하기 위해 고안된 무료 사용 가이드인 ‘MITRE AT&CK for Dummies’를 출시했습니다. 조직은 이 가이드를 사용하여 보안 팀이 위협에 대한 정보를 효과적으로 방어하는 방법을 교육할 수 있습니다.

클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

클라우드 ID 보호를 위한 제로 트러스트(Zero Trust) 접근 방식 : 최소 권한 액세스

세상은 빠르게 변하고 있습니다. 디지털 트랜스포메이션 이니셔티브와 클라우드 공급자의 새로운 서비스로 인해 ID 기반 권한이 폭발적으로 증가하고 있습니다. 공격자의 눈을 통해 각 클라우드 ID는 잠재적인 기회와 회사의 가장 중요한 자산으로 가는 첫 번째 단계를 나타냅니다.

드라이브를 암호화 하는 방법! ‘세이프크립트(SafeCrypt)’ vs ‘비트로커(BitLocker)’

드라이브를 암호화 하는 방법! ‘세이프크립트(SafeCrypt)’ vs ‘비트로커(BitLocker)’

SafeCrypt는 데이터를 저장하는 위치에 상관 없이 데이터에 AES 256-bit 암호화 계층을 제공하는 스토리지에 영향을 받지 않는 플랫폼 호환 가능한 암호화 가상 드라이브입니다. SafeCrypt를 사용하여 가상 드라이브를 설정하면, 파일이 데스크탑에서 로컬로 암호화되어 선호하는 상업 용 클라우드 스토리지 서비스, 로컬 스토리지 또는 네트워크 드라이브에 저장되어 사용자가 암호화를 제어할 수 있습니다. 암호화 가상 드라이브는 암호화 USB 드라이브와 동일한 […]

1 45 46 47 69