fbpx

News

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

NSA, CSA – OT 환경에서 권한 접근을 보호하기 위한 5단계 조치

우리의 현대적인 삶의 방식을 뒷받침하는 중요한 인프라가 계속해서 공격을 받고 있습니다. 2015년 우크라이나 전력망 해킹은 이런 냉정한 현실에 초점을 맞췄고, 그 이후 위협의 숫자와 정교함이 계속 커지고 있습니다. 최근 몇 달 동안 공격자들은 에너지 회사, 수도 시설 등을 두 배로 줄이고, 종종 인터넷 연결 운영 기술(OT)을 이용하여 산업 제어 시스템에 접근했습니다.

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

가트너(Gartner) 2020 매직 쿼드런트(Magic Quadrant) for PAM(Privileged Access Management)

PAM 시장은 채택이 가속화됨에 따라 계속 성숙하고 있습니다. 많은 공급업체는 JIT(Just-in-Time) PAM, 기밀 관리 및 클라우드 기능과 같은 고급 기능에 초점을 맞춥니다. 심지어 고객 검색 및 서비스 계정 관리와 같은 기본적인 PAM 기능에서 툴이 아직 성숙되지 않은 경우에도 마찬가지입니다.

[비대면 업무 보안②] ‘ID’로 내려온 보안 경계

[데이터넷] PAM 시장 리더 그룹에 속 한 사이버아크는 ▲제로 트러스트 외부 액세스 ▲생체 인증 ▲적시 프로비저닝을 PAM과 결합한 ‘알레로’를 소개하며서 시장을 공략한다. 소프트와이드시큐리티 가 국내에 공급하는 알레로는 SaaS 보안을 강화하고 고객이나 파트너, 외주 인력에게도 사내 임직원과 동일한 권한접근관리 정책을 적용할 수 있다.

소스코드 유출(Source Code Leak) 교훈: 보안 권한을 포함한 자격증명, 리포지터리 보안

소스코드 유출(Source Code Leak) 교훈: 보안 권한을 포함한 자격증명, 리포지터리 보안

기술, 금융, 소매, 제조, 식품 및 eCommerce를 비롯한 여러 업종에 걸쳐 50개 이상의 기업에서 대규모로 유출된 코드가 최근 발표된 소식을 통해 개발 환경이 얼마나 취약하고 쉽게 이용될 수 있는지 다시 한 번 확인하고 있습니다. 스위스 소프트웨어 개발업체인 Tillie Kottman은 누구나 접근할 수 있는 공용 GitLab 저장소에 유출된 코드를 수집했습니다. 그렇다면 그들은 어떻게 이 주요 플레이어들의 […]

사이버아크(CyberArk) ‘엔드포인트 권한 관리(EPM)’ 솔루션 – 엔드포인트 보안 향상 & 운영비용 절감

사이버아크(CyberArk) ‘엔드포인트 권한 관리(EPM)’ 솔루션 – 엔드포인트 보안 향상 & 운영비용 절감

사이버 공격자는 재정 또는 데이터 도난, 업무 중단, 랜섬웨어, 공공 기물 파손과 같은 목표를 달성하기 위해 높은 권한에 접근하려고 합니다. 엔드포인트는 시작하기에 분명히 좋은 장소입니다. 엔드포인트는 널리 분산되어 있으며, 중요한 시스템에 직접 연결할 수 있습니다. 엔드포인트 권한이 제대로 관리되지 않으면 공격자의 작업이 훨씬 쉬워집니다. ​

1 2 5