News

‘어택아이큐(AttackIQ)’, 사이버시큐리티 브레이크스루 어워드 ‘올해의 BAS 솔루션’ 수상

‘어택아이큐(AttackIQ)’, 사이버시큐리티 브레이크스루 어워드 ‘올해의 BAS 솔루션’ 수상

– 어택아이큐, 글로벌 보안 시상식에서 최고의 BAS 솔루션으로 인정   BAS 전문 기업 ‘어택아이큐(AttackIQ)’가 제4회 ‘사이버시큐리티 브레이크스루 어워드(CyberSecurity Breakthrough Awards)’에서 ‘올해의 BAS 솔루션(Breach and Attack Simulation Solution of the Year)’을 수상했다. 어택아이큐 한국 총판 소프트와이드시큐리티(대표이사 정진)은 이번 수상으로 어택아이큐가 성장하고 있는 BAS 시장의 글로벌 리더로 인정받았다고 밝혔다. 독립적인 시장 인텔리전스 기관인 사이버시큐리티 브레이크스루가 주최하는 어워드 […]

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

이 ESG(Enterprise Strategy Group) 기술 리뷰는 HCL AppScan이 보안 전문가가 정의한 정책을 사용하여 개발자가 지속적으로 애플리케이션을 보호 할 수 있도록 ESG의 평가 및 분석을 문서화합니다. 또한 AppScan이 CI / CD 파이프 라인에 쉽게 통합 될 수있는 방법을 평가하고 대규모의 지속적인 애플리케이션 보안을 제공하기 위해 DevSecOps 이니셔티브의 다른 측면을 지원합니다.

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

이 단계에서는 조직에 대한 상당한 보안 성숙도를 달성합니다. 방어 능력을 강화하기 위해 알려진 위협에 대해 조직을 지속적으로 훈련하고 있습니다. 사이버 보안 효과에 대한 실제 데이터를 규정 및 규정 준수 요구 사항에 매핑하여 성공을 확인합니다. 퍼플 팀 운영은 조직이 실제 적의 행동에 대한 다루기 어렵고 명확한 데이터를 기반으로하는 위협 정보를 바탕으로 한 방어 전략을 통해 레드 […]

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

프로그램 발전의 각 단계는 이전 단계의 수립 및 성숙을 기반으로합니다. 2 단계에서는 보다 사전 예방적인 위협 기반 기능 도입, 세부적인 성능 데이터 개발, 조직의 보안 및 기술 거버넌스 프로세스 개선 추진에 중점을 둡니다. 보안 최적화를 위한 위협 에뮬레이션, 소프트웨어 보안 및 아키텍처 보안을 개선하기위한 위협 정보 기술 운영 프로젝트 소프트웨어 보안 개발 라이프 사이클 (SSDL) […]

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

1 단계를 자체적으로 또는 보안 최적화 전략의 전체 4 단계의 일부로 배포하여 AttackIQ 보안 최적화 플랫폼(Security Optimization Platform)에서 즉각적인 가치를 얻으십시오. 이 단계에서는 보안 프로그램에 대해 적대적 에뮬레이션을 실행하는 데 가장 적합한 조직의 부분에 기술 솔루션을 배포합니다. 1 단계는 위협 정보 방어, ATT&CK 콘텐츠 소비 및 자동화된 보안 검증(automated security validation)의 기본을 채택하는 기본 원칙에 […]

1 59 60 61 100