fbpx

News

다중 인증 했는데도 털렸다? 눈 뜨고 코 베이는 ‘MFA 피로’ 공격

사이버아크(CyberArk)의 레드팀 서비스 부문 VP 샤이 나하리는 “온갖 종류의 MFA 공격을 방어할 때 악의적인 활동이 간과되지 않도록 개인 프로필이 변경될 때마다 MFA를 의무화하고, 선제적인 위험 이벤트 검토를 구성하는 게 중요하다. 또한 SOC를 통해 사용자 행동 분석을 사용하여 비정상적인 활동이 감지되거나 의심스러운 IP 주소의 사용자 인증을 차단할 때 (이를) 알려주는 상황별 트리거를 설정할 수 있다”라고 전했다.

사이버아크(CyberArk) Secure Desktop – EPM과 Adaptive MFA로 엔드포인트 보안 위험 완화

사이버아크(CyberArk) Secure Desktop – EPM과 Adaptive MFA로 엔드포인트 보안 위험 완화

CyberArk EPM(Endpoint Privilege Manager)과 Adaptive MFA(Adaptive Multifactor Authentication)를 통해 엔드포인트 보안 위험을 완화합니다. CyberArk의 Secure Desktop 솔루션을 통해 기업은 IT 운영을 복잡하게 하거나 사용자 생산성을 저해하지 않으면서 엔드포인트에 대한 액세스를 보호하고 최소 권한 원칙을 시행할 수 있습니다.

CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022에 모인 사이버 보안 및 아이덴티티 중심 전문가들은 제로 트러스트(Zero Trust)가 따라야 할 견고한 프레임워크라는 확신이 거의 필요하지 않습니다. 결국 이들은 어려운 아이덴티티 딜레마와 씨름하는 사람들입니다. 직원 ID 절반 이상이 민감한 데이터에 액세스 할 수 있는 반면, 기계 ID는 인간 ID보다 45배 더 많으며 이러한 ID 중 하나를 사용하여 공격 체인을 시작할 수 […]

2022년 상반기 사이버 보안 동향 결산, 공격자 혁신 조짐 3가지

[보안뉴스] 사이버아크(CyberArk) 연구팀에 따르면 “공격자가 갈수록 진화하면서 혁신의 조짐이 관찰됐다”며 “지난 12개월 동안 관찰한 결과 앞으로 사이버 보안 지형이 크게 바뀔 가능성이 있다. 언더그라운드 기업의 보안 재편 유도와 공급망 공격 자동화 및 확대, 공격자가 눈앞에 숨을 수 있는 새로운 지점이 생길 것”이라는 공격자의 혁신 조짐 3가지를 지목했다.

사이버아크(CyberArk) 보고서 : 디지털 아이덴티티의 엄청난 성장으로 사이버 보안 부채 증가

사이버아크(CyberArk) 보고서 : 디지털 아이덴티티의 엄청난 성장으로 사이버 보안 부채 증가

CyberArk가 발표한 새로운 글로벌 보고서에 따르면, 고위 보안 전문가 중 79%가 지난 한 해 동안 사이버 보안이 다른 디지털 비즈니스 이니셔티브를 가속화하기 위해 뒷전으로 밀렸다고 합니다. CyberArk 2022 Identity Security Threat Landscape Report는 조직당 수십만 명에 이르는 인간 및 기계 ID의 증가로 인해 ID 관련 사이버 보안 “채무”가 증가하여 조직이 더 큰 사이버 보안 위험에 […]

사이버아크(CyberArk), 엔드포인트 자격증명 도용(Endpoint Credential Theft) 차단 및 대처 방법

사이버아크(CyberArk), 엔드포인트 자격증명 도용(Endpoint Credential Theft) 차단 및 대처 방법

디지털 엔터프라이즈 환경 전반에서 버그를 추적하고 수정하는 것은 항상 까다로웠으며, 점점 더 어려워지고 있습니다. 위협 연구가들은 2021년에 하루 평균 50건 이상의 CVEs(common vulnerabilities and exposures)을 기록했습니다. 이는 NIST(National Institute of Standards and Technology)가 관리하는 알려진 취약성의 중앙 저장소인 NVD(National Vulnerability Database)의 최근 분석에 따른 것입니다. 어디서부터 시작할까요? 보안 팀은 결함이 너무 많고 시간이 너무 짧기 […]

1 2 12