본 동영상은 아카마이가 전 세계 여러 도시에서 진행하는 Akamai Security Summit World Tour의 일환으로 2019년 7월 3일 개최한 Seoul Summit의 기조 연설 중 하나로, 아카마이의 수석 보안 기술 및 전략 매니저인 F ...
8시간 전
애플리케이션 등, 다양한 IT 자원에 대한 액세스 정책을 수립하고 시행할 때, 네트워크 경계를 신뢰의 지표로 삼는 방식에서 벗어나는 기업이 점차 늘어나고 있다. 사용자 위치와 상관없이 액세스 시도 때마다 사용자 신원 식별 및 장치 보안 확인을 수행하는 ...
2019.07.18
아카마이(Akamai)는 2010년 국가 배후의 사이버공격을 받은 후 한 가지 이니셔티브를 추진했고, 그 결과 9년이 지난 현재 아카마이의 애플리케이션 액세스 모델은 대다수 다른 대규모 조직에서 사용하는 모델과는 상당히 다른 형태가 됐다. 핵심은 애 ...
2019.05.10
네트워크 경계의 내외부를 막론하고 어떤 것도 검증없이는 신뢰할 수 없다는 개념에 기반으로 하는 제로 트러스트 모델(zero trust model)은 기존 접근 방식을 사용해 데이터 유출을 막기 위해 고군분투하는 기업들의 관심을 높이고 있다. ...
2018.07.11
제로 트러스트 네트워크(Zero Trust Network), 또는 제로 트러스트 아키텍처(Zero Trust Architecture)라고도 알려진 보안 모델은 2010년 당시 포레스터 리서치의 수석 애널리스트로 재직 중이던 존 킨더박(John Kind ...
2018.01.19
미 NSA의 데이터 수집 활동에 대한 기밀 문서가 폭로되면서 클라우드에 저장된 기업 데이터의 취약성에 대한 해묵은 논쟁이 다시금 점화됐다. 하지만 일부 전문가들이 예상한 것처럼 기업들은 클라우드에서 발을 빼기보다는 보안과 프라이버시 정책의 변화를 도모 ...
  1. “경계를 넘어” 제로 트러스트 환경으로의 여정 : 아카마이 시큐리티 서밋

  2. 8시간 전
  3. 본 동영상은 아카마이가 전 세계 여러 도시에서 진행하는 Akamai Security Summit World Tour의 일환으로 2019년 7월 3일 개최한 Seoul Summit의 기조 연설 중 하나로, 아카마이의 수석 보안 기술 및 전략 매니저인 F...

  4. '제로 트러스트' 네트워크 보안 기업, 생체인식 인증 비율 늘어나

  5. 2019.07.18
  6. 애플리케이션 등, 다양한 IT 자원에 대한 액세스 정책을 수립하고 시행할 때, 네트워크 경계를 신뢰의 지표로 삼는 방식에서 벗어나는 기업이 점차 늘어나고 있다. 사용자 위치와 상관없이 액세스 시도 때마다 사용자 신원 식별 및 장치 보안 확인을 수행하는...

  7. "네트워크 액세스 권한을 없애라" 아카마이가 구현한 제로 트러스트 모델 방법

  8. 2019.05.10
  9. 아카마이(Akamai)는 2010년 국가 배후의 사이버공격을 받은 후 한 가지 이니셔티브를 추진했고, 그 결과 9년이 지난 현재 아카마이의 애플리케이션 액세스 모델은 대다수 다른 대규모 조직에서 사용하는 모델과는 상당히 다른 형태가 됐다. 핵심은 애...

  10. "구글과 아카마이가 가는 길" 제로 트러스트 네트워크 구축에 필요한 것

  11. 2018.07.11
  12. 네트워크 경계의 내외부를 막론하고 어떤 것도 검증없이는 신뢰할 수 없다는 개념에 기반으로 하는 제로 트러스트 모델(zero trust model)은 기존 접근 방식을 사용해 데이터 유출을 막기 위해 고군분투하는 기업들의 관심을 높이고 있다. ...

  13. 세상에 믿을 사람은 하나도 없다는 "제로 트러스트", 보안의 새로운 사고 방식

  14. 2018.01.19
  15. 제로 트러스트 네트워크(Zero Trust Network), 또는 제로 트러스트 아키텍처(Zero Trust Architecture)라고도 알려진 보안 모델은 2010년 당시 포레스터 리서치의 수석 애널리스트로 재직 중이던 존 킨더박(John Kind...

  16. 2014년 클라우드 보안, “아무도 믿지 않는 제로 트러스트 모델로”

  17. 2014.01.02
  18. 미 NSA의 데이터 수집 활동에 대한 기밀 문서가 폭로되면서 클라우드에 저장된 기업 데이터의 취약성에 대한 해묵은 논쟁이 다시금 점화됐다. 하지만 일부 전문가들이 예상한 것처럼 기업들은 클라우드에서 발을 빼기보다는 보안과 프라이버시 정책의 변화를 도모...

X