fbpx

News

사이버아크(CyberArk) SaaS 솔루션, 미 연방정부 클라우드 보안 인증 제도 ‘페드램프(FedRAMP) High Authorization’ 진행중

사이버아크(CyberArk) SaaS 솔루션, 미 연방정부 클라우드 보안 인증 제도 ‘페드램프(FedRAMP) High Authorization’ 진행중

바이든 행정부의 “Improving the Nation’s Cybersecurity (14028)“에 대한 행정 명령(EO)과 “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles (OMB M-22-09)“에 대한 각서는 민감한 정부 데이터와 다른 공급망 공격과 같은 새로운 위협으로부터 보호하는 아이덴티티 보안(Identity Security)의 핵심 역할을 강조했습니다.

사이버아크(CyberArk), SOC 2 컴플라이언스가 제로 트러스트의 문제인 이유

사이버아크(CyberArk), SOC 2 컴플라이언스가 제로 트러스트의 문제인 이유

이제 SaaS 솔루션은 비즈니스 사용자의 일상 업무와 너무 얽혀 하나의 경험, 즉 “제가 일하는 방식”에 녹아드는 것처럼 보입니다. 그러나 실제로는 일반적인 기업 전체에 걸쳐 다양한 클라우드 애플리케이션이 있으며 평균 364개이며 이는 많은 복잡성과 위험을 의미합니다. 따라서 조직이 클라우드에서 비즈니스를 확장하고 가속화함에 따라 SaaS 솔루션을 통해 이를 지원하는 방법뿐만 아니라 잠재적인 보안 영향에도 점점 더 초점을 […]

사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

이 백서에서는 보험 계약자가 사이버 위험을 평가하고 보상 범위를 부여하며 가격 정책을 수립하는 데 일반적으로 사용하는 기준의 개요를 제공합니다. 사이버 준비 상태를 개선하고 지원 프로세스를 간소화하기 위한 팁을 제공합니다. 또한 CyberArk Identity Security Platform을 통해 보안 태세를 신속하게 강화하고, 보험 회사 문제를 해결하고, 사이버 보험 비용을 억제할 수 있는 방법을 설명합니다.

옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

옥타(Okta) 침해(Breach).. ID 제공자(Identity Provider)가 공격 당했거나 의심되는 경우 즉시 취해야 할 4가지 조치사항

주요 Identity and Access Management 벤더인 Okta는 2022년 1월 서드-파티 지원 엔지니어의 기계를 통해 사이버 공격을 받은 것으로 확인되었습니다. 이 확인은 범죄 단체인 랩서스$(Lapsus$)가 온라인에서 스크린샷을 공유한 후 3월 22일에 이루어졌습니다. 이것은 동일한 위협 행위자와 관련된 다른 유명한 사건들에 이은 것입니다. 이 사건은 예외 없이 우리 모두가 목표물이라는 것을 일깨워주며 완벽한 해결책은 없다는 것을 일깨워줍니다. […]

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

사이버아크(CyberArk), 신속한 위험 감소를 위해 PAM 구축을 빠르게 추적하는 방법

보안 팀이 다가오는 감사에 직면해 있을 수 있습니다. 하나에 실패하여 감사 결과를 해결해야 할 수도 있습니다. 또는 랜섬웨어 및 기타 지능형 공격에 대비하여 사이버 준비 상태를 개선하기 위해 노력하고 있을 수 있습니다. 조직 전체에 사람과 ID를 보호하기 위해 아이덴티티 보안 솔루션(Identity Security solutions)을 배포하는 이유가 무엇이든 간에 가능한 한 최단 시간에 가장 긴급한 PAM(Privileged Access […]

3가지 쿠버네티스(Kubernetes)위험과 대처 방법

3가지 쿠버네티스(Kubernetes)위험과 대처 방법

오늘날 소프트웨어 개발에서는 속도가 거의 모든 것을 능가합니다. 또한 디지털 비즈니스 요구사항이 진화함에 따라 개발자들은 그 어느 때보다 더 빠르고 민첩하게 작업해야 합니다. 넷플릭스를 예로 들자면, 폭주할 가치가 있는 새로운 시계를 원하는 사회의 요구를 충족시키기 위해, 회사는 매일 수백 개의 마이크로 서비스와 수천 개의 배치를 제공합니다. ​

2022년 사이버 보안 트렌드 : The Roots of Attacker Innovation

2022년 사이버 보안 트렌드 : The Roots of Attacker Innovation

그리스 철학자 헤라클레이토스는 “the only constant is change“라고 말한 적이 있습니다. 이는 수천 년이 지난 후에도 여전히 사실처럼 들립니다. 특히 2021년은 기업들이 탄력성을 강화하기 위한 새로운 전략을 채택하도록 압박하는 지속적인 변화로 특징지어집니다. 마찬가지로, 적들은 더 스마트하게 작동하고 더 빠르게 공격을 확장하여 공급망으로 더 깊이 확장하여 더 큰 피해를 입히기 위해 계속해서 방법을 개선했습니다.

Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

2020년 12월, 일련의 네트워크 침입이 연이어 보고되었으며, 이는 곧 모든 것을 바꾼 사이버 공격의 시작이었습니다. 일상적인 소프트웨어 업데이트를 이용하기 위해 신원을 훼손하고 권한을 남용(compromising identities and abusing privileges)함으로써, 획기적인 SolarWinds 공격(landmark SolarWinds attack)의 배후에 있는 정교한 적들은 18,000개 이상의 조직에 도달하여 공급망 공격이 얼마나 파괴적일 수 있는지를 세계에 보여주었습니다. 미국 CISA 관계자에 따르면 거의 정확히 […]

1 2 11