Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

검색 결과 약 4(0.02ms)
자료 출처 :
IBM Security X-Force
원본자료 다운로드
발행 날짜 :
2022년 09월 14일
주요 내용 :
IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 흔한 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.    ⓒDepositphotos IBM X-포스 레드 클라우드 침투 테스팅 팀이 14일 (현지 시각) 발간한 클라우드 보안 보고서에서 과잉 접근 권한이 큰 취약점으로 나타났다. 팀이 시행한 보안 테스트 중 99% 이상에서 과잉 권한이 부여됐다.  사용자와 관리 계정 모두 일관적으로 필요 이상의 접근 권한 및 특권을 부여받았다고 팀은 보고했다. 과잉 권한은가장 단순하지만 가장 위험하다. 계정이 탈취당하는 순간 클라우드 시스템의 온갖 보안 방책이 무력화되는 셈이다.    그 밖에도 클라우드 분야의 보안 성과는 좋지 않았다. 해킹을 당해 다크웹이 판매되는 계정의 수가 2배나 증가했으며, 모든 클라우드 취약점의 평균 심각도가 악화했다. 구체적으로 CVSS를 기준으로 하는 취약점 수준은 10년 전 15에서 18로 증가했다.    클라우드 취약점, 고양이에 생선 주는 격  밝혀진 클라우드 취약점의 총 규모도 작년 대비 28%나 늘어났다고 보고서는 밝혔다. 취약한 클라우드 시스템에 침투한 맬웨어 중 가장 흔한 유형은 크립토재킹(cryptojacking)과 랜섬웨어로 나타났다. 데이터 탈취 공격도 무시할 수 없는 비중을 차지했다.  크립토재킹은 암호화폐 채굴로 해킹을 하는 방식으로 최근 해커들의 관심을 한 몸에 받고 있는 기법 중 하나다. 채굴 비용을 피해자에게 떠넘길 수 있다는 것이 가장 고유한 특징이다. 하지만 이 외에도 온프레미스 시스템에 비해 클라우드 서비스를 이용하는 기업의 안전 불감증이 심한 편이며 이미 알려진 취약점이 많다는 낮은 진입 장벽도 큰 몫을 한다고 보고서는 설명했다.    구성 설정 오류는 여전히 가장 흔한 취약점으로 나타났으며, 그 밖에 로그4j, 그리고 리눅스 기반의 암호화폐 채굴 맬웨어가 2가지 주요 취약점으로 두드러졌다. ciokr@idg.co.kr
자료 출처 :
VMware
원본자료 다운로드
발행 날짜 :
2022년 04월 20일
주요 내용 :
금융기관이 여전히 랜섬웨어 공격에 시달리고 있는 가운데, 단순히 계좌 거래를 탈취하는 데 그쳤던 금융기관 해킹이 기밀 산업 정보까지 노리는 차원으로 발전하고 있다. 기업이 계속 진화하는 사이버 공격에 어떻게 대비해야 할지 알아본다.    랜섬웨어가 기승을 부리면서 금융기관이 골머리를 앓고 있다. 이와 더불어 해커 카르텔의 수법이 다른 차원으로 발전하면서 예년에 비해 금융기관이 점점 더 큰 위협에 직면하고 있다고 VM웨어가 모던 뱅크 헤이스트(Modern Bank Heists) 보고서에서 밝혔다. 사이버범죄 카르텔의 공격 수법이 최근 계좌 거래 탈취를 넘어 특정 시장 공략, 중개 계좌 탈취, ‘아일랜드 호핑(island-hoping)’등으로 진화한 것이다. VM웨어는 북미, 유럽, 아시아 태평양, 중남미, 아프리카 등의 지역에 있는 130명의 금융 부문 CIO 및 보안 책임자를 대상으로 설문조사를 실시했다. 보고서의 결과는 다른 보안 전문가의 의견과 일맥상통했다. 제러미 셰리던 전 미국 비밀경호국 부국장은 "금융 수사 과정에서 복잡한 사이버 사기가 진화하고 증가하고 있는 것을 경험했다"라며 "인터넷에 연결된 모든 시스템의 보안 체계는 미흡하다. 해커가 공격할 취약점을 남기기 마련이다"라고 경고했다.  만연한 콘티(Conti) 랜섬웨어  설문에 응한 보안 책임자의 74%가 지난해 한 번 이상의 공격을 경험했다고 전했다. 63%는 결국 랜섬을 지불하기까지 했다. 랜섬웨어 중 콘티(Conti) 랜섬웨어가 가장 흔한 것으로 나타났다.  응답자의 63%는 사이버 범죄자가 은행의 데이터와 침입 정보를 삭제하는 '파괴적 공격'이 증가했다고 답했다. 이는 지난해보다 17% 증가한 수치다.  이런 식의 사이버 공격은 모두 피해자의 시스템을 파괴, 중단 또는 저하하는 악성코드를 이용한다. 대표적으로 암호화, 데이터 삭제, 하드 드라이브 파괴, 연결 종료 또는 악성 코드 실행과 같은 작업을 통해 이루어진다.  또한 설문 참가자의 71%가 조직 내에서의 은행 송금 사기가 증가했다고 언급하기는 했지만, 응답자 다수는 사이버 범죄가 은행 송금 및 계좌 거래를 겨냥한 공격에서 비공개 시장 정보를 표적으로 삼는 공격으로 전환하는 추세라고 입을 모았다. "요즘 금융 해커가 가장 많이 노리는 건 장기 포트폴리오 포지션, 인수합병 및 기업공개(IPO) 관련 기밀 정보 같은 고급 시장 정보다"라고 VM웨어의 사이버 보안 전략 담당자인 탐 켈러만은 말했다. 그는 "오늘날 시장을 조작하려는 시도는 산업 스파이 활동과 맞닿아 있다. 내부자 간 거래를 숨기려는 행위로 이어지기도 한다"라고 경고했다.  또한 설문에 응한 금융 기관의 보안 책임자 중 63%는 중개 계정 탈취 사건이 증가했다고 밝혔다. 지난해 41%보다 훨씬 더 오른 수치다. 해커가 자격 증명 정보를 탈취해 네트워크에 접속하고 중개 계정을 악용하는 사례가 점점 늘어나고 있다고 보고서는 설명했다.   보안 거래의 타임스탬프를 조작하는 크로노스(Chronos: 그리스 신화에 나오는 농경과계절의 신) 공격에 대한 응답도 보고서에 언급됐다. 금융 기관의 67%가 크로노스 공격을 보고했으며 이 중 44%가 마켓 포지션을 노렸다.  켈러만은 "크로노스 공격의 피해 반경이 크지는 않지만 시간을 조작하면 금융 부문의 안전성, 건전성 및 신뢰가 훼손된다"라며 "금융기관은 시시각각 시간 공격을 주시하고 대비할 필요가 있다"라고 말했다.  또 보고서에 따르면 ‘아일랜드 호핑(island-hopping)’이 부상하고 있다. 조사된 금융기관 중 60%(지난해 58%)에 영향을 끼친 것으로 나타났다. 이 수법은 금융 기관과 다른 업체의 상호 의존성을 악용한다. 금융 기관이 쓰는 MSP(Managed Service Provider)을 해킹해 은행의 네트워크까지 침투한다.  마지막으로 보고서는 지난 몇 년간 암호화폐 거래가 더 큰 보안 취약점으로 나타나고 있으며 응답자의 약 83%가 자사 암호화폐의 보안성에 우려를 나타냈다고 밝혔다.  금융기관 CISO를 위한 대비책  보고서는 CISO와 보안 책임자들이 위와 같은 공격에 방어할 수 있도록 다음과 같은 주요 대비책을 제시했다.   • NDR 및 EDR 통합 : NDR(Network Detection and Response)과 EDR(Endpoint Detection and Response)을 통합하여 시스템을 실시간으로 계속 모니터링하고 잠재적 위협을 탐지 및 조사해야 한다.  • 마이크로 세그멘테이션 적용: 보안 탐지를 강화하기 위해 신뢰 경계를 무조건 적용하여 측면 이동을 제한해야 한다.  • 미끼 배치 : 기만 기술(deception technology)을 활용하여 침입자를 교란해야 한다.  • 데브섹옵스(DevSecOps) 및 API 보안 구현 : 애플리케이션 개발 초기부터 보안 기술을 도입해야 한다.  • 취약성 관리 자동화 : 보안 우선 순위가 자동으로 조정되어 항상 고위험 취약점에 초점을 맞출 수 있도록 해야 한다. 켈러맨은 "API 보안 및 워크로드 보안에 투자가 필요하며 감시 부서와 정보 보안 부서 간의 대화를 늘려 디지털 선행 매매(digital front running)를 미리 차단해야 한다"라고 말했다. 그는 "CISO는 또한 CEO에게 보고하고 토론과 투명성을 위해 이사회에 정기적으로 보안 브리핑을 해야 한다”라고 덧붙였다. ciokr@idg.co.kr
자료 출처 :
Kaspersky
원본자료 다운로드
발행 날짜 :
2022년 03월 15일
주요 내용 :
사이버 보안업체 딥 인스팅트(Deep Instinct)가 새 맬웨어 방지 소프트웨어 ‘애플리케이션 포 딥 인스팅트 프리벤션(Deep Instinct Prevention for Applications)’을 출시했다. 시스템에 업로드되거나 다운로드되는 파일 중 악성코드가 심어진 파일을 탐지해 해킹을 사전 중단시키는 것이 핵심 기능이다.  회사에 따르면 이 소프트웨어는 고객 환경 내 컨테이너에서 구축되며, 클라우드에 연결하지 않아도 작동한다. API를 를 기반으로 작동해 모든 시스템 및 장치에서 구동될 만큼 유연하며, 전송 중인 파일을 검색해 엔드포인트를 넘어 위협 보호 기능을 한층 더 향상시킨다고 업체 측은 설명했다.  딥 인스팅트의 제품 솔루션 담당 이사 카렌 크롤리는 기업에서 매우 널리 사용되고 있는 PDF 및 오피스 파일은 여전히 해커들의 대규모 공격 대상이라고 전했다. 그는 "PDF 문서의 텍스트, 이미지 및 코드에 악성 스크립트가 심겨 있을 수 있다. 이런 스크립트는 탐지되기 쉽지 않으며, 기업의 보안에 해를 가할 위험이 있다”라며 "이러한 파일은 사이버 범죄자에게 백도어를 열어줘, 그들이 기기의 접근 권한을 탈취해 네트워크의 다른 영역까지 침투할 가능성도 있다”라고 말했다.    ⓒDeep Instinct 크롤리는 새 솔루션이 20분 이내에 수백만 개의 파일을 검색한다고 밝혔다. 그는 “솔루션의 ‘브레인(brain)’은 도커 컨테이너 형식으로 배포되며, 웹 애플리케이션과 웹 게이트웨이 관련 파일까지 스캔할 수 있다. 스캔이 완료되면 애플리케이션은 ‘악성 코드 발견’ 혹은 ‘안전함(’이라는 검사 결과를 송출한다. 만일 악성 코드 발견이 뜨면, 애플리케이션은 사용자에게 격리, 삭제 그리고 샌드박스 이렇게 3가지의 유연한 대응 방식을 제공한다”라고 설명했다. 새 솔루션은 위협 유형을 분류하고 탐지 및 대응을 개선하고자 업체의 클라우드 기반 데이터 애널리틱스 서비스로 파일을 전송할 수도 있다고 크롤리는 덧붙였다. 그는 "악성코드를 판별하는 과정에서 클라우드 연결은 여전히 필수가 아니다. 예방 효과는 온라인과 오프라인 모두에서 똑같이 효과적이다”라고 말했다. 크롤리는 기존 솔루션은 악성코드가 이미 실행된 후 그 작동 방식을 파악해야만 (파일 실행을) 중단시킬 수 있으며, 그때쯤이면 이미 침해됐을 가능성이 높다고 지적했다.   “해커들은 날이 갈수록 교묘해지고 있다. 점점 샌드박스와 AV(안티 바이러스) 솔루션을 우회하는 데 성공하는 경우가 많아지고 있으며, 그 결과 악성코드가 담긴 여러 파일이 탐지되지 않은 채 고객의 시스템에 잠입되고 있는 실정이다”라고 그는 말했다.  새 솔루션은 해시 파일만 고객의 환경 외부로 전송하여 개인 정보를 온전히 보호하도록 설계되었다고 업체 측은 밝혔다. 여기에 더해 업체는 AI 모델을 학습하거나 업데이트 하는 데 고객 데이터는 전혀 사용되지 않는다고 덧붙였다. 한편 이는 모든 기업에서 쓸 수 있는 독립실행형 솔루션이며, 구체적인 비용은 고객의 환경과 매일 스캔해야 하는 파일의 개수에 따라 달라진다고 업체 측은 설명했다. 옴디아의 수석 애널리스트 릭 터너(Rik Turner)는 딥 인스팅트의 새 솔루션 기반 기술이 기존 안티바이러스 솔루션과 다르고, 비용 측면에서도 샌드박스 기반의 데이터 탐지 솔루션 요금 체계보다 낫다는 점에서 흥미롭다고 말했다. 그는 "또한 사용되는 AI 모델을 훈련하거나 업데이트하기 위해 고객 데이터가 필요하지 않다고 회사 측은 언급하는데, 이는 솔루션의 딥러닝이 신경망 기술 기반이라 가능한 듯 하다"라고 설명했다. 다만 터너는 새 솔루션이 암호화된 트래픽을 처리하는 방식에 대한 의문점을 드러냈다. “해독에 관한 언급이 없었다. 업체는 단지 ‘사용자 환경 외부로 전송되는 (leaving the environment)’ 것은 해시 파일이라고 했을 뿐이다. 암호화된 트래픽으로 결과를 추론하는 방식인지 궁금하다. 만약 그렇다면 단지 조금 지능적이고 증거를 기반으로 한 추측에 불과한 게 아닌가 하는 생각도 든다”라고 그는 평가했다. 높은 공격 노출에 비해 보안 대책이 취약한 금융 서비스   이 밖에 딥 인스팅트는  매일 대량의 데이터가 전송되는 금융 서비스 및 기타 산업이 업로드된 악성 콘텐츠로 높은 위험에 처해 있다고 언급했다. 다시 말해, 거래 데이터, 주택 담보 신청, 보험 청구 및 기타 중요한 정보 등 매일 수천만 개의 파일이 전송되는 금융 기관의 시스템은 특히 악의적인 업로드 및 다운로드로 인해 위험에 노출되어 있다. 최근 팬데믹 여파로 핀테크 거래량이 증가하면서 공격자가 끊임없이 새로운 취약점을 발굴해내 위협이 불어났다고 업체 측은 설명했다. 딥 인스팅트는 "실제로 한 연구에서 마이크로소프트 오피스 및 PDF 파일에 '전혀 알지 못했던(never-before-seen)’ 악성 프로그램 파일의 25%가 숨겨져 있다는 점이 밝혀졌다"라고 덧붙였다. 글로벌 보안기업 카스퍼스키(Kaspersky)가 최근 200명의 IT 의사 결정권자를 대상으로 실시한 영국 금융서비스 분야 사이버 보안 실태조사에 따르면 업계가 당면한 가장 큰 과제로 ‘끊임없이 변화하는 위협 환경에 대처하는 일’이 꼽혔다. ‘회사가 잠재적 사이버 공격에 대처할 만한 준비를 충분히 갖췄다’라는 문항에 ‘크게 동의함’을 선택한 응답자는 29%에 불과했으며, 절반 이상이 사이버 위협을 막을 수 있는 회사 내의 역량과 지식이 부족하다고 답변했다. 캐스퍼스키의 수석 보안 연구원 데이비드 엠은 "금융 서비스 산업은 지속적으로 라자루스(Lazarus) 같은 해커 부대의 표적이 되고 있다"라며 “해커들이 새로운 도구를 개발하고, 인공지능과 자동화를 활용하면서 위협 환경은 상당히 진화했다.” 이어 그는 금융 분야는 해커들의 주요 표적이 될 수밖에 없다고 설명했다. 은행 네트워크에 침투하기만 하면 바로 돈과 데이터를 탈취할 수 있기 때문이다.  "게다가 금융 부문은 엄격한 규제를 받고 있으며 사이버 보안 규칙을 준수해야 하는 부담을 안고 있다. 만약 데이터 유출 사태가 발생하면 벌금 및 복원 비용을 감당해야 함은 물론 부족한 정보 보안 규정 준수가 고객 손실로 이어지기 때문에 사이버 보안은 더욱 더 골치 아픈 문제다”라고 그는 덧붙였다. ciokr@idg.co.kr
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2021년 10월 20일
주요 내용 :
가트너가 2022년 주목해야 할 8가지 기업 보안 동향을 발표했다. 아이덴티티 관리, 하이브리드 근무, 보안 제품 통합 등이 기업 보안과 관련된 핵심 트렌드로 선정됐다.   ⓒ AWS 최근 기업에서 중앙집권적 통제가 약화되면서 새로운 보안 문제들이 대두되고 있다. 가트너 애널리스트들은 이들 위협에 대응하기 위해 새로운 방법이 필요하다고 조언한다. 네트워크 보안의 기본 공식을 변화시킬 위협들이기 때문이다. 가트너 부사장 피터 퍼스트브룩은 끊임없이 진화하는 보안 문제를 다룰 수 있는 IT 전문가 영입이 중요하면서도 지속적인 숙제라고 말했다. 퍼스트브룩은 "사이버보안 팀에게는 수많은 형태의 디지털 트랜스포메이션과 다른 여러 신기술을 보호해야할 책무가 있다"라며, "숙련된 전문가가 없으면 원하는대로 제어할 수 없는 매니지드 또는 클라우드 제공 서비스를 채택하는 것이 불가피해진다"라고 말했다. 퍼스트브룩은 또 "최근 랜섬웨어 공격과 기업 피싱이 폭발적으로 증가하는 가운데 공격자들이 더 끈질긴 양상을 보이고 있다”라며 “공격자들이 사이버 공격을 서비스로 제공하는 등 전문성을 높여가고 있다. 이에 따라 공격자가 되기 위한 장벽이 낮아지고 있고 사이버 공격의 수가 크게 늘 수 있다"라고 우려했다. 가트너가 제시한 보안 및 위험 관리 분야 8개 트렌드는 다음과 같다. 뉴노멀이 된 원격/하이브리드 근무 원격 또는 하이브리드 근무자의 비중은 향후 2년 사이 30% 증가할 것으로 예상된다. 퍼스트브룩은 기업들이 거주지와 상관없이 숙련된 직원을 채용할 수 있다는 게 원격근무의 큰 장점이라고 말했다. 하지만 이 같은 형태로 인력이 고용되면 새로운 보안 문제가 발생할 수 있다. (원격 근무 도입으로) 온프레미스 보안 도구 및 하드웨어를 많이 활용하지 않게 되면서 기업들이 클라우드 보안에 중점을 두는 경향이 나타난다. 이를 통해 기업들은 엔드포인트의 위치와 상관없이 (보안과 관련된) 가시성과 통제권을 확보할 수 있다고 퍼스트브룩은 말했다. 사이버보안 메시 아키텍처(CSMA) 가트너는 분산된 근무 환경에서 보안이 특히 중요한 곳에 보안 시스템을 구축할 수 있는 사이버보안 메시 아키텍처(CSMA)를 2022년 기술 트렌드 상위권에 포함시켰다. 가트너에 따르면 CSMA는 보안에 대한 좀더 유연한 접근법이다. 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. CSMA를 도입하면 액세스 중인 사용자 및 서비스에 대해서도 보안 정책을 적용할 수 있다. 퍼스트브룩은 "분산된 조직이라면 보안 아키텍처에 대해 재고할 필요가 있다"라며, "다수의 기업이 여전히 LAN 또는 네트워크 중심의 보안에 중점을 두고 있다. 이런 틀에서 벗어나 보안을 여러 요소로 분해하고 자산이 있는 곳에 보안을 직접 적용할 필요가 있다"라고 조언했다. 즉, 사일로화 된 보안 체계는 더 이상 효과가 없다는 것이다. 일례로 이제 이메일 보안성을 오피스 365 보안과 별도로 확보할 수 없기 때문에 훨씬 더 통합된 제어가 필요하다고 그는 설명했다. 보안 제품 통합 가트너의 조사에 따르면 IT 기업의 80%가 향후 3년 내로 보안 업체 통합 전략을 채택할 계획이라고 답했다. 이 계획은 비용 절감을 위한 것이 아니라 위험 대응 태세 강화와 사고 대응 시간 축소를 위한 것이다. 가트너의 ‘2020 CISO 효과성 조사(CISO Effectiveness Survey)’에 따르면 최고정보보호책임자(CISO) 중 78%가 16개 또는 그 이상의 사이버보안업체 도구를 갖추고 있다고 답했다. 46개 또는 그 이상의 보안업체 도구를 갖추고 있다고 답한 CISO 또한 12%에 달했다. 너무 많은 보안 관련 업체와 계약을 맺을 경우 보안 시스템 운영이 복잡해진다. 가트너는 기업이 보안 관련 신제품 구입에 대한 원칙을 세우고 통합 전략을 위한 지표를 개발할 것을 권장했다. 퍼스트브룩은 우선 쉬운 통합 대상부터 시작할 것을 권했다. 아울러 대기업에서 보안 제품을 효과적으로 통합하기까지 3~5년 정도 소요되는 것을 감안해 인내를 가질 것을 주문했다. 아이덴티티 보안 정책 아이덴티티 통제가 매우 중요해졌다. 이에 따라 기업들은 최신 아이덴티티 및 액세스 관리를 위한 기술에 투자해야 한다고 퍼스트브룩은 강조했다. 더 이상 공공 네트워크와 접하는 곳을 네트워크 경계로 정의할 수 없다. 현재 기업 트래픽의 약 80%가 기업용 LAN을 통해 전송되지 않는다. 또 기업이 기본 인프라를 소유하지 않는 경우도 많다. 기업이 아이덴티티만 소유한 경우가 있는데, 공격자들이 이를 노릴 수 있다. 이와 관련해 퍼스트브룩은 기업이 아이덴티티 정책, 프로세스, 모니터링을 종래의 LAN처럼 통제하면서 원격근무자와 클라우드 컴퓨팅 보안에 초점을 맞춰야 한다고 강조했다. 머신 아이덴티티 관리 사물인터넷(IoT) 기기와 기타 커넥티드 장비 등 머신 액세스를 통제하는 권한은 아이덴티티를 우선시하는 보안 정책과 밀접한 관련이 있다. 퍼스트브룩은 머신 아이덴티티 관리 프로그램을 구축함으로써 기업들이 특정 환경에서 작업을 처리하는 다양한 도구를 평가하라고 권장했다. 침해 및 공격 시뮬레이션(BAS) 도구 최근 사이버 공격 및 침해를 시뮬레이션해 기업들이 자체 네트워크 방어 수준를 평가할 수 있도록 돕는 도구가 나오고 있다. 시뮬레이션 결과는 공격자가 기업에서 측면으로 이동할 수 있는 초크 지점과 경로를 알려줄 수 있다. 기업이 이러한 취약점을 해결한 후 테스트를 통해 수정사항이 효과적이었는지 확인할 수 있다. 개인정보 보호 강화 컴퓨테이션 개인정보 보호 강화 컴퓨테이션(Privacy-Enhancing Computation, PEC)은 데이터가 정지하거나 이동 중일 때가 아닌, 사용되는 동안 데이터를 보호하는 기법이다. 이를 통해 신뢰하기 어려운 환경에서도 안전한 데이터 처리 및 공유와 국가 간 데이터 전송, 애널리틱스가 가능하다.  데이터를 해독하지 않고 데이터에 대한 연산을 수행할 수 있는 '동형암호(homomorphic encryption)'는 PEC 기법 중 하나다. 퍼스트브룩은 기업들이 특정 사용 사례에 적합한 기술이 무엇인지 결정하려면 PEC 제품 분야에 대한 조사를 시작해야 한다고 말했다. 이사회 차원의 사이버보안 오늘날 이사회 차원에서 기업 수준의 위협을 평가하기 위해 위험 평가 전문가를 고용하는 동향이 나타나고 있다. 이는 CISO가 네트워크 보안을 최적화하는 시도를 비즈니스 맥락에서 추진해야 한다는 의미다. ciokr@idg.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.