사이버아크(CyberArk), 솔라윈즈 공격 체인(SolarWinds Attack Chain) 3가지 주요 단계 분석
지금 네트워크 내부에 공격자가 잠복해 있다고 상상해 보십시오. 피해를 입히기 전에 미리 알아보고 대응할 수 있는 능력이 있습니까? 이제 상대가 IT 환경의 거의 모든 파일과 시스템에 대한 권한을 가지고 있으며 언제든지 사람, 애플리케이션 또는 머신 아이덴티티(machine identity)를 가장할 수 있다고 상상해 보십시오. 범인이 눈에 잘 띄지 않게 숨어 있는 것을 발견할 수 있습니까?