fbpx

News

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

NIST 제로 트러스트(Zero Trust) 아키텍처의 핵심에 PAM(Privileged Access Management) 배치

모바일, 클라우드 및 디지털 환경에서 물리적 경계는 거의 사라졌습니다. 사용자와 자산이 조직의 물리적 장벽 내에 상주하고 신뢰가 경계로 정의되던 시대는 지났습니다. 오늘날 회사 시스템과 데이터에 동적으로 액세스 해야 하는 모든 인력, 기계 및 애플리케이션을 신뢰는 말할 것도 없고 포함시킬 수도 없기 때문에 제로 트러스트 모델이 점점 인기를 끌고 있습니다. 제로 트러스트(Zero Trust)는 이름에서 알 수 […]

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

마이터 엔제뉴이티 위협정보기반방어센터(CTID), 사이버 범죄 그룹 ‘FIN6’ 에뮬레이션 계획 발표

MITRE Engenuity’s Center for Threat-Informed Defense는 방어자가 알려진 사이버 공격자가 사용하는 많은 전술과 기술을 복제 할 수있는 공격 에뮬레이션 계획의 공개 라이브러리를 시작했습니다. 첫 번째 항목은 FIN6로 알려진 사이버 범죄 그룹에서 사용하는 엄선된 악의적 행동을 선별 한 것입니다.

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

ESG 기술 리뷰 : ‘HCL AppScan(앱스캔)’으로 지속적인 애플리케이션 보안 구현

이 ESG(Enterprise Strategy Group) 기술 리뷰는 HCL AppScan이 보안 전문가가 정의한 정책을 사용하여 개발자가 지속적으로 애플리케이션을 보호 할 수 있도록 ESG의 평가 및 분석을 문서화합니다. 또한 AppScan이 CI / CD 파이프 라인에 쉽게 통합 될 수있는 방법을 평가하고 대규모의 지속적인 애플리케이션 보안을 제공하기 위해 DevSecOps 이니셔티브의 다른 측면을 지원합니다.

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 3단계 : 전략적인 방어 태세(Strategic Defense Posture)

이 단계에서는 조직에 대한 상당한 보안 성숙도를 달성합니다. 방어 능력을 강화하기 위해 알려진 위협에 대해 조직을 지속적으로 훈련하고 있습니다. 사이버 보안 효과에 대한 실제 데이터를 규정 및 규정 준수 요구 사항에 매핑하여 성공을 확인합니다. 퍼플 팀 운영은 조직이 실제 적의 행동에 대한 다루기 어렵고 명확한 데이터를 기반으로하는 위협 정보를 바탕으로 한 방어 전략을 통해 레드 […]

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 2단계 : 위협 정보 기반 운영(Threat-Informed Operations)

프로그램 발전의 각 단계는 이전 단계의 수립 및 성숙을 기반으로합니다. 2 단계에서는 보다 사전 예방적인 위협 기반 기능 도입, 세부적인 성능 데이터 개발, 조직의 보안 및 기술 거버넌스 프로세스 개선 추진에 중점을 둡니다. 보안 최적화를 위한 위협 에뮬레이션, 소프트웨어 보안 및 아키텍처 보안을 개선하기위한 위협 정보 기술 운영 프로젝트 소프트웨어 보안 개발 라이프 사이클 (SSDL) […]

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

어택아이큐(AttackIQ) BAS 플랫폼의 보안 최적화 1단계 : 자동화된 보안 검증(Automated Security Validation)

1 단계를 자체적으로 또는 보안 최적화 전략의 전체 4 단계의 일부로 배포하여 AttackIQ 보안 최적화 플랫폼(Security Optimization Platform)에서 즉각적인 가치를 얻으십시오. 이 단계에서는 보안 프로그램에 대해 적대적 에뮬레이션을 실행하는 데 가장 적합한 조직의 부분에 기술 솔루션을 배포합니다. 1 단계는 위협 정보 방어, ATT&CK 콘텐츠 소비 및 자동화된 보안 검증(automated security validation)의 기본을 채택하는 기본 원칙에 […]

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

PAM 시장은 채택이 가속화됨에 따라 계속 성숙하고 있습니다. 많은 공급업체는 JIT(Just-in-Time) PAM, 기밀 관리 및 클라우드 기능과 같은 고급 기능에 초점을 맞춥니다. 심지어 고객 검색 및 서비스 계정 관리와 같은 기본적인 PAM 기능에서 툴이 아직 성숙되지 않은 경우에도 마찬가지입니다.

1 60 61 62 101