News

Solution Vendor Blog

CISO의 효과적이고 효율적인 보안 설계·구축·운영을 위한, BAS(Breach & Attack Simulation) 플랫폼 ‘어택아이큐(AttackIQ)’

CISO의 효과적이고 효율적인 보안 설계·구축·운영을 위한, BAS(Breach & Attack Simulation) 플랫폼 ‘어택아이큐(AttackIQ)’

AttackIQ를 알고 있다면 BAS(Breach & Attack Simulation) 시스템의 선도적인 독립 공급업체로 알려져 있을 것입니다. AttackIQ는 최고의 보안 제어 검증(security control validation) 솔루션을 구축합니다. 그렇다면 어떻게 우리의 사업이 보안 테스트가 아니라고 말할 수 있을까요? 보안 테스트는 AttackIQ 플랫폼의 주요 기능이지만, AttakcIQ의 비지니스는 CISO가 효과적이고 효율적이며 민첩한 보안 프로그램을 설계, 구축 및 운영할 수 있도록 지원하고 있습니다. […]

원격 근무를 안전하게 지원하는 7가지 모범 사례

원격 근무를 안전하게 지원하는 7가지 모범 사례

Impact Live 2020에서는 원격 근무 시대에 강력한 사이버 보안 상태를 유지하기 위한 전략에 대해 논의하는데 많은 시간을 보냈습니다. 오늘날의 사용자는 언제 어디서나 비즈니스 시스템에 액세스할 수 있는 기능으로 작업을 효율적으로 수행할 수 있는 유연성이 필요합니다. 그러나 이러한 새로운 작업 방식과 함께 새로운 보안 문제가 대두되고 있으며 이러한 당면 과제는 현대적인 솔루션을 필요로 합니다.

OT 환경 원격 액세스를 쉽게 보호하고 지원하는, 사이버아크 알레로(CyberArk Alero)

OT 환경 원격 액세스를 쉽게 보호하고 지원하는, 사이버아크 알레로(CyberArk Alero)

운영 기술(OT, Operational Technology) – 산업 장비의 기기, 프로세서 및 이벤트를 모니터링, 감지 및 제어하는 데 사용되는 하드웨어 및 소프트웨어는 사이버 공격자에게 인기 있는 타겟입니다. 그럴만한 이유가 있습니다. 중요 산업 제어 시스템(ICS) 및 감독 제어 및 데이터 수집(SCADA) 시스템에 대한 무단 액세스는 발전소, 교통 네트워크 및 스마트 시티 인프라에 막대한 피해를 입힐 수 있습니다.

앱스캔 온 클라우드(AppScan on Cloud) 컴플라이언스 네트워크 이해

앱스캔 온 클라우드(AppScan on Cloud) 컴플라이언스 네트워크 이해

조직 보안을 관리할 때 압도되기 쉽습니다. 애플리케이션 보안(Application security)은 사용되는 기술, 타사 구성 요소, 애플리케이션 배포, 사용자 액세스 및 기타 특성에 의해 영향을 받습니다. 보안 검색 결과를 보는 것만으로 조직의 우선 순위를 도출하는 것은 어렵습니다.

보안팀이 트위터와 APT29 코로나19 백신 해킹 공격으로부터 배울 수 있는 것

보안팀이 트위터와 APT29 코로나19 백신 해킹 공격으로부터 배울 수 있는 것

때때로, 저는 옳다고 증명되는 것을 싫어합니다. 하지만 7월 10일, 저는 National Security Today에 의료 연구원들과 미국 병원들이 사이버 공격을 막아낼 준비가 충분히 되어 있는지 의문을 제기하는 기사를 기고했습니다. 그리고 지난 주 실제로 사이버 공격이 발생했습니다.

트위터 공격(Twitter Attack)으로 알아 보는 인간 본성(Human Nature), 사회 공학(Social Engineering)

트위터 공격(Twitter Attack)으로 알아 보는 인간 본성(Human Nature), 사회 공학(Social Engineering)

트위터 공격은 중요 애플리케이션에 대한 보안되지 않은 권한 액세스의 위험성을 부각시키는 동시에 특정 상황에서 자격 증명이나 ID가 얼마나 빨리 권한이 될 수 있는지를 상기시켜 줍니다. 보안이 제대로 이루어지지 않을 경우 외부 공격자와 악의적인 내부자가 이를 사용하여 통화, 지적 재산권, 민감한 고객 기록 등 중요한 자산을 잠금 해제할 수 있으므로 비즈니스와 평판에 회복할 수 없는 손해를 […]

1 64 65 66 83