CyberArk EPM(Endpoint Privilege Manager) – Windos, macOS, Linux 권한을 관리하는 엔드포인트 보안 제어
로컬 관리자 권한을 제거하고, 최소 권한을 적용하며, 하이브리드에서 클라우드 환경에 이르는 모든 Windows, macOS 및 Linux 엔드포인트에서 기본 엔드포인트 보안 제어를 구현합니다.
로컬 관리자 권한을 제거하고, 최소 권한을 적용하며, 하이브리드에서 클라우드 환경에 이르는 모든 Windows, macOS 및 Linux 엔드포인트에서 기본 엔드포인트 보안 제어를 구현합니다.
CyberArk EPM(Endpoint Privilege Manager)과 Adaptive MFA(Adaptive Multifactor Authentication)를 통해 엔드포인트 보안 위험을 완화합니다. CyberArk의 Secure Desktop 솔루션을 통해 기업은 IT 운영을 복잡하게 하거나 사용자 생산성을 저해하지 않으면서 엔드포인트에 대한 액세스를 보호하고 최소 권한 원칙을 시행할 수 있습니다.
2022 Verizon Data Breach Investigations Report(DBIR)에 따르면 모든 침해의 82%가 인적 요소와 관련되어 있으며 13%는 인적 오류에서 기인하며, 특히 문제가 되는 오류는 클라우드 서비스 구성 오류입니다.
CyberArk는 2022년 Gartner® Magic Quadrant™ for Privileged Access Management의 리더로 선정되었음을 자랑스럽게 생각합니다. CyberArk는 4회 연속으로 실행 능력에서 최고, 비전 완성도에서 가장 높은 순위를 차지했습니다.
CyberArk Impact 2022에 모인 사이버 보안 및 아이덴티티 중심 전문가들은 제로 트러스트(Zero Trust)가 따라야 할 견고한 프레임워크라는 확신이 거의 필요하지 않습니다. 결국 이들은 어려운 아이덴티티 딜레마와 씨름하는 사람들입니다. 직원 ID 절반 이상이 민감한 데이터에 액세스 할 수 있는 반면, 기계 ID는 인간 ID보다 45배 더 많으며 이러한 ID 중 하나를 사용하여 공격 체인을 시작할 수 […]
[보안뉴스] 사이버아크(CyberArk) 연구팀에 따르면 “공격자가 갈수록 진화하면서 혁신의 조짐이 관찰됐다”며 “지난 12개월 동안 관찰한 결과 앞으로 사이버 보안 지형이 크게 바뀔 가능성이 있다. 언더그라운드 기업의 보안 재편 유도와 공급망 공격 자동화 및 확대, 공격자가 눈앞에 숨을 수 있는 새로운 지점이 생길 것”이라는 공격자의 혁신 조짐 3가지를 지목했다.
CyberArk가 발표한 새로운 글로벌 보고서에 따르면, 고위 보안 전문가 중 79%가 지난 한 해 동안 사이버 보안이 다른 디지털 비즈니스 이니셔티브를 가속화하기 위해 뒷전으로 밀렸다고 합니다. CyberArk 2022 Identity Security Threat Landscape Report는 조직당 수십만 명에 이르는 인간 및 기계 ID의 증가로 인해 ID 관련 사이버 보안 “채무”가 증가하여 조직이 더 큰 사이버 보안 위험에 […]
디지털 엔터프라이즈 환경 전반에서 버그를 추적하고 수정하는 것은 항상 까다로웠으며, 점점 더 어려워지고 있습니다. 위협 연구가들은 2021년에 하루 평균 50건 이상의 CVEs(common vulnerabilities and exposures)을 기록했습니다. 이는 NIST(National Institute of Standards and Technology)가 관리하는 알려진 취약성의 중앙 저장소인 NVD(National Vulnerability Database)의 최근 분석에 따른 것입니다. 어디서부터 시작할까요? 보안 팀은 결함이 너무 많고 시간이 너무 짧기 […]
[데이터넷] 최근 공격자는 정상 계정과 권한을 갖고 접근한다. 이들이 이용하는 계정은 임직원의 것뿐 아니라 RPA, IoT, 파트너와 외부 협력사, 워크포스 등 권한이 부여되는 모든 것을 이용하며, 특히 특권권한을 이용해 더 많은 침해 행위를 정상 프로세스처럼 가장해 진행한다.
OKTA 사건은 우리에게 보안이 팀 스포츠임을 일깨워줍니다. 아이덴티티 공급자(Identity Provider)가 해킹된 것으로 의심될 경우 다음 네 가지 즉시 단계를 수행하십시오.