fbpx

News

Solution Vendor Blog

어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

어택아이큐(AttackIQ), 호주사이버보안센터(ACSC) 공격자 트렌드 TTPs 61개 공격 시뮬레이션 템플릿 제공

5월에 호주의 국가 수준의 사이버 보안 기관인 ACSC(Australian Cyber Security Centre)는 호주 네트워크에 대해 사용되는 전술, 기술 및 절차를 공개하는 인공물인 2019-2020 사이버 공격자 Tradecraft Trend를 발표했습니다. 이 보고서는 여러 가지 이유로 특히 흥미롭습니다.

버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

버라이즌(Verizon) DBIR 2020: 자격증명 도용(Credential Theft), 피싱(Phishing), 클라우드 공격(Cloud Attacks)

매년 보안 업계는 Verizon DBIR(Data Breach Research Report)의 발표를 간절히 기다리고 있습니다. 이제 13년째를 맞이한 DBIR은 업계에서 가장 존경받는 사이버 보안 데이터 출처 중 하나로 널리 알려져 있습니다. 올해 119페이지 분량의 보고서는 많은 근거를 다루고 있지만, 물론 사이버아크는 권한 접근(privileged access)과 자격증 남용(credential abuse)과 관련된 통찰력에 특히 끌렸습니다. 눈에 띄는 다섯 가지 주제에 대해 살펴보겠습니다.

위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

위협 정보 기반 방어(Threat-Informed Defense)와 퍼플 티밍(Purple Teaming): 미국 사이버 사령부의 교훈

AttackIQ의 좌우명 중 하나는 “Think Bad. Do Good“입니다. 역사상 보안 계획가들은 그 공식을 실천해 왔습니다. 간단히 말해서, 그것은 당신 자신을 보호한다는 것을 의미합니다. 당신은 적과 같이 생각할 필요가 있습니다. 그들은 어떻게 당신을 목표로합니까? 그들의 접근 방식으로부터 자신을 방어하기 위해 무엇을 할 수 있습니까? 이는 보안 계획에 대한 “위협 정보 기반(threat-informed)” 접근 방식을 취하는 것을 의미합니다.

‘2020 버라이즌(Verizon) 데이터 침해 조사 보고서(DBIR)’ 어택아이큐(AttackIQ)로 보안 제어를 최적화하는 방법!

‘2020 버라이즌(Verizon) 데이터 침해 조사 보고서(DBIR)’ 어택아이큐(AttackIQ)로 보안 제어를 최적화하는 방법!

AttackIQ는 Verizon의 DBIR팀과 함께 공격자의 전술, 기법 및 절차, 킬 체인 분석에 대한 정보를 수정했습니다. 에뮬레이션 공격을 실행하고 실제 보안 제어에 대한 대응을 측정하여 이러한 인텔리전스를 얻습니다. AttackIQ의 데이터는 매년 Verizon 데이터 침해 조사 보고서에 대한 고유한 인사이트를 제공하여 공격 경로와 효과적인 완화 제어를 보다 잘 이해할 수 있도록 지원합니다.

뉴 노멀 & 클라우드 위협 환경의 요구사항을 충족하는, 사이버아크(CyberArk) ‘PAM Security-as-a-Service’

뉴 노멀 & 클라우드 위협 환경의 요구사항을 충족하는, 사이버아크(CyberArk) ‘PAM Security-as-a-Service’

클라우드로의 전환이 가속화됨에 따라 사이버 공격으로부터 원격 인력을 보호하고, 클라우드 워크로드를 안전하게 보호하며, 데이터 침해 위험을 줄일 수 있는 확장 가능한 “as-a-service” 보안 솔루션에 대한 수요도 증가하고 있습니다.

‘썬더스파이(Thunderspy) 공격’으로부터 데이터로커(DataLocker) 암호화 하드 드라이브를 보호하는 방법

‘썬더스파이(Thunderspy) 공격’으로부터 데이터로커(DataLocker) 암호화 하드 드라이브를 보호하는 방법

썬더스파이(Thunderspy)는 호스트 컴퓨터에 대한 사악한 가정부 유형의 공격(evil maid type attacks)을 허용합니다. 사악한 가정부 공격(Evil maid attacks)은 피해자의 기계에 물리적으로 접근 할 수 있어야하며 일반적으로 분해(disassembly)와 같이 눈에 띄는 일을 하기에 충분한 시간이 필요합니다. 공격이 성공하면 침입자에게 시스템에 대한 직접 메모리 액세스 권한이 부여되어 해당 컴퓨터의 모든 로컬 보안 제어 기능을 손상시킬 수 있습니다. 여기에는 […]

어택아이큐(AttackIQ) 케이스 스터디 : 헤지 펀드(Hedge Fund)사

어택아이큐(AttackIQ) 케이스 스터디 : 헤지 펀드(Hedge Fund)사

지난 몇 년간 사이버 위협 활동이 증가함에 따라이 헤지 펀드는 보안 통제, 인력 및 관련 프로세스의 성능을 정확하고 객관적으로 평가할 수있는 장비를 갖추게되었다는 것이 이 헤지 펀드에서 매우 중요하게 여겨졌습니다. MITER ATT&CK를 운영하는 BAS(Breach and Attack Simulation) 시스템이 이러한 목표를 달성하는데 가장 적합하다고 생각했습니다. 상당한 검토 결과, 이 선도적인 헤지 펀드는 공격 지원을 위한 BAS(Breach […]

‘권한 접근 관리(PAM, Privileged Access Management)’를 통해 원격 근무자를 보호하는 4가지 방법

‘권한 접근 관리(PAM, Privileged Access Management)’를 통해 원격 근무자를 보호하는 4가지 방법

권한 접근(Privileged access)은 조직의 가장 중요한 자산으로 연결되는 관문이며 거의 모든 주요 데이터 침해의 핵심입니다. 원격 직원 전체에서 위험을 줄이는 가장 빠르고 효과적인 방법 중 하나는 PAM(privileged access management)의 우선 순위를 정하는 것입니다.

빠르고 정확한 웹 애플리케이션 보안 테스트 솔루션, ‘HCL 앱스캔(AppScan)’

빠르고 정확한 웹 애플리케이션 보안 테스트 솔루션, ‘HCL 앱스캔(AppScan)’

개발 라이프사이클의 모든 단계에서 애플리케이션 취약점을 정확히 찾아 내 해결함으로써 공격에 대한 노출을 최소화하기 위한 확장 가능한 보안 테스트 전략을 채택하십시오. HCL AppScan은 업계 최고의 보안 테스트 툴을 제공하여 귀사의 비즈니스와 고객이 공격에 취약하지 않도록 보장합니다.

1 53 54 55 69