fbpx

News

CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022: 아이덴티티 보안(Identity Security) 트렌드, 투자 및 새로운 혁신

CyberArk Impact 2022에 모인 사이버 보안 및 아이덴티티 중심 전문가들은 제로 트러스트(Zero Trust)가 따라야 할 견고한 프레임워크라는 확신이 거의 필요하지 않습니다. 결국 이들은 어려운 아이덴티티 딜레마와 씨름하는 사람들입니다. 직원 ID 절반 이상이 민감한 데이터에 액세스 할 수 있는 반면, 기계 ID는 인간 ID보다 45배 더 많으며 이러한 ID 중 하나를 사용하여 공격 체인을 시작할 수 […]

사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

사이버아크(CyberArk) SaaS 아이덴티티 보안 솔루션으로 사이버 보험 비용 절감 및 요구사항 충족

이 백서에서는 보험 계약자가 사이버 위험을 평가하고 보상 범위를 부여하며 가격 정책을 수립하는 데 일반적으로 사용하는 기준의 개요를 제공합니다. 사이버 준비 상태를 개선하고 지원 프로세스를 간소화하기 위한 팁을 제공합니다. 또한 CyberArk Identity Security Platform을 통해 보안 태세를 신속하게 강화하고, 보험 회사 문제를 해결하고, 사이버 보험 비용을 억제할 수 있는 방법을 설명합니다.

Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

Log4j, Log4Shell 위험을 줄이기 위한 6가지 아이덴티티 보안(Identity Security) 모범 사례

2020년 12월, 일련의 네트워크 침입이 연이어 보고되었으며, 이는 곧 모든 것을 바꾼 사이버 공격의 시작이었습니다. 일상적인 소프트웨어 업데이트를 이용하기 위해 신원을 훼손하고 권한을 남용(compromising identities and abusing privileges)함으로써, 획기적인 SolarWinds 공격(landmark SolarWinds attack)의 배후에 있는 정교한 적들은 18,000개 이상의 조직에 도달하여 공급망 공격이 얼마나 파괴적일 수 있는지를 세계에 보여주었습니다. 미국 CISA 관계자에 따르면 거의 정확히 […]

5G 혁명의 준비는 ‘아이덴티티 보안 위협(Identity Security Threats)’의 이해에서 시작

5G 혁명의 준비는 ‘아이덴티티 보안 위협(Identity Security Threats)’의 이해에서 시작

5세대 무선 기술(줄여서 5G)은 우리가 알고 있는 디지털 환경뿐만 아니라 네트워크를 재정의할 것을 약속합니다. 하지만 급속한 기술 발전으로 “디지털 혁명(a digital revolution)”과 “미래로의 다리(bridge to the future)”로 일컬어 온 5G가 악의적인 운영 중단과 사이버 공격의 새로운 기회를 열어줄 것이라는 확신도 있습니다. 2025년까지 5G 네트워크는 전 세계 인구의 약 절반을 차지할 것으로 예상됩니다. 따라서 우리는 이제 […]

의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

전염병 전반에 걸쳐 랜섬웨어 공격으로 전 세계 의료 기관의 운영이 중단되었습니다. 일선 근로자들이 환자의 생명을 유지하기 위해 싸웠기 때문에, 많은 문서화된 기록들이 손으로 기록되었고 전자 환자 건강 정보(ePHI)와 생명을 구하는 인터넷에 연결된 의료 장비가 없는 상황에서 효과적인 치료를 제공하기 위해 고군분투했습니다.

사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

사이버아크(CyberArk), ‘아이덴티티 보안(Identity Security)’이란?

몇 년 전에는 소수의 사용자 그룹(대부분 IT 관리자)만이 특권을 누리는 것으로 간주되었지만, 오늘날의 환경에서는 고객, 원격 작업자, 타사 벤더, 장치 또는 애플리케이션 등 모든 ID가 특정 조건에서 특권을 누리게 되어 조직의 가장 귀중한 자산으로 가는 공격 경로를 만들 수 있습니다.