“완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...
2019.05.23
IT 및 보안 관리자는 디지털 포렌식에 대한 이해를 높여야 한다. 디지털 포렌식(digital forensics)이란 네트워크 침입, 랜섬웨어와 같은 익스플로잇, 또는 허가받지 않은 사람이 네트워크에 액세스해 데이터를 훔치거나 피해를 입히는 사고의 근 ...
2018.11.23
사이버 사고 대응(incident response)을 위한 기준이 있다. SANS 교육을 받은 사람에게는 친숙한 6단계가 바로 그것이다. 준비(preparation), 식별(identification), 봉쇄(containment), 박멸(era ...
2018.04.20
마이크로소프트 사고 대응 기준 가이드(Microsoft Incident Response Reference Guide)에 따르면, 대부분의 조직이 비즈니스 프로세스와 중요 데이터 저장을 가능하게 하는 IT 시스템에 대한 관리 제어권과 관련해 한번 이상의 ...
2017.12.22
사고 대응은 실제 절도 행위를 조사하는 것과 같다. 범죄 현장에서 침입자의 흔적을 찾고 그의 목표와 침입 경로를 찾아내어 구멍을 수리한다. 침입한 담장의 절단부를 찾아낸다. 몇 걸음 더 물러나 다른 관점에서 바라본다. 침입자의 목표를 찾는다. 침 ...
2017.05.17
사고 대응 계획(Incident response plans)은 여러 면에서 가족 유물과도 같다. 조직이 어떻게 적절히 정보 보안 사고를 감지하고 대응하고 효과를 제한시키는 지에 대한 쓰여진 세부사항들은 몇몇에게는 가치가 크지만 잊혀져 있는 경우가 너무 ...
2016.07.21
  1. “보안, 사고 대응에 초점을 맞춘다” SOAR의 효과와 도입 선택 기준 - IDG Summary

  2. 2019.05.23
  3. “완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...

  4. 성공적인 디지털 포렌식 프로그램을 실행하기 위한 요건 8가지

  5. 2018.11.23
  6. IT 및 보안 관리자는 디지털 포렌식에 대한 이해를 높여야 한다. 디지털 포렌식(digital forensics)이란 네트워크 침입, 랜섬웨어와 같은 익스플로잇, 또는 허가받지 않은 사람이 네트워크에 액세스해 데이터를 훔치거나 피해를 입히는 사고의 근...

  7. 대부분의 조직이 제대로 못하는 사고 대응 단계 두 가지

  8. 2018.04.20
  9. 사이버 사고 대응(incident response)을 위한 기준이 있다. SANS 교육을 받은 사람에게는 친숙한 6단계가 바로 그것이다. 준비(preparation), 식별(identification), 봉쇄(containment), 박멸(era...

  10. 사이버보안 예산의 최고 ROI, "사고 대응"

  11. 2017.12.22
  12. 마이크로소프트 사고 대응 기준 가이드(Microsoft Incident Response Reference Guide)에 따르면, 대부분의 조직이 비즈니스 프로세스와 중요 데이터 저장을 가능하게 하는 IT 시스템에 대한 관리 제어권과 관련해 한번 이상의...

  13. "사고 대응은 범인을 추적하는 것과 같다"…가장 보편적인 사고 대응 방법

  14. 2017.05.17
  15. 사고 대응은 실제 절도 행위를 조사하는 것과 같다. 범죄 현장에서 침입자의 흔적을 찾고 그의 목표와 침입 경로를 찾아내어 구멍을 수리한다. 침입한 담장의 절단부를 찾아낸다. 몇 걸음 더 물러나 다른 관점에서 바라본다. 침입자의 목표를 찾는다. 침...

  16. 데이터 유출 사고가 난다면?...조직의 사고 대응 계획을 향상시키는 방법

  17. 2016.07.21
  18. 사고 대응 계획(Incident response plans)은 여러 면에서 가족 유물과도 같다. 조직이 어떻게 적절히 정보 보안 사고를 감지하고 대응하고 효과를 제한시키는 지에 대한 쓰여진 세부사항들은 몇몇에게는 가치가 크지만 잊혀져 있는 경우가 너무...

X