Offcanvas
추천 테크라이브러리

IT 거버넌스|컴플라이언스 / 네트워크 보안 / 보안 / 엔터프라이즈 애플리케이션

“실물 이상의 파괴적 가능성” 디지털 트윈의 이해와 활용 방안 - DeepDive

전 세계적으로 사이버 공격이 날로 고도화되고 있으며, 사이버 공격으로 인한 피해액도 역대 최고치를 갱신하고 있다. 점점 정교해지고 파괴력이 커지는 상황에서 기업의 손해배상 부담을 완화하고 사용자의 피해를 구제하는 하나의 방법으로 주목받는 것이 ‘사이버 보험’이다. 사이버 보험이란 사이버보안 사고로 인한 당사자 및 제3자의 유무형 자산 손실을 담보하는 보험을 의미한다. 사이버 공격과 피해액이 급증하면서 사이버 보험의 필요성은 점차 확대되는 추세다. 보험사 및 재보험사에서도 하나둘 관련 상품을 내놓고 있으며 정부에서 의무 법안을 마련하기도 했다. 하지만 보험사와 정부의 움직임에도 불구하고 보험 가입 대상인 국내 기업의 인식 수준과 이해는 부족한 실정이다. 사이버 보험은 보안 사고의 후폭풍을 어떻게, 얼마나 막아줄 수 있을까? 사이버 보험의 간단한 연혁과 함께 시장의 현주소를 짚어보자. 주요 내용 - 사이버보안 사고로 인한 손실을 보장하는 방법 - 기업의 가장 큰 위협이지만 대비 부족해 - 전 세계 사이버 보험 시장을 주도하는 미국  - 태동기인 국내 시장은 개인정보 유출에만 주력 - “보장 공백 생기고 공격 촉진한다?” 사이버 보험의 딜레마 - 박스 기사 | 사이버 보험에 가입하기 전 생각해야 할 5가지

테크라이브러리 광고 및 콘텐츠 제휴 문의

입력하신 이메일로 안내메일을 발송해드립니다.

IT 거버넌스|컴플라이언스 / 네트워크 보안 / 보안 / 엔터프라이즈 애플리케이션

“보안의 경계, ID를 지켜라” 성공적인 IAM을 구현하는 A to Z - Deep Dive

ID(Identity)는 오늘날 기업이 가장 주목해야 할 새로운 경계가 됐다. 하이브리드 근무 및 디지털 트랜스포메이션과 같은 변화로 인해 외부에서 기업의 내부 리소스에 접근하는 상황이 많아지고 제로 트러스트가 보안의 새로운 패러다임으로 떠오르면서 ID 중심의 보안이 그 어느 때보다 중요해졌다. 동시에 클라우드 및 온프레미스 애플리케이션에 대해 사용자와 기기의 역할과 접근 원한을 정의하고 관리하는 IAM(Identity and Access Management)의 역할도 커졌다. 그러나 기업이 수십 년 동안 IAM 전략을 개발하고 실행하고 있음에도 불구하고 여전히 사이버 공격은 승인되지 않은 무단 액세스를 통해 가장 많이 발생한다. IAM의 발전 현황과 사례를 살펴보고 IAM을 성공적으로 구현하기 위해 기업이 고려해야 할 부분을 짚어보자. 주요 내용 - “보안 관리의 시작” IAM의 개념과 역할 - “사일로부터 사각지대까지” IAM 전략의 문제를 드러내는 6가지 징후 - IAM을 배포하는 3가지 방법과 극복 과제 - “빠르게 확장하는 공격 표면” 머신 ID를 관리하는 7가지 베스트 프랙티스 - GE가 IAM 플랫폼 통합으로 유연성과 효율성을 확보한 방법 - “IAM으로 전체 공급망 강화” 플랙스의 싱글사인온 도입기

ITWorld / PNP Secure 2022.09.15

보안

윈드리버 - 보안 위협으로부터 리눅스 시스템 보호하기

오픈 소스 리눅스는 임베디드 시스템 및 장치를 개발하는 개발자 사이에서 인기가 많다. 그러나 배포되는 상호 연결된 임베디드 시스템 장치들의 수가 계속해서 증가하면서 리눅스 소프트웨어의 취약점이 그 어느 때보다 널리 확산되고 있다. 취약점을 식별하고 필요한 업데이트를 수행하여 위협을 완화하는 일은 장치 개발자 및 제조업체가 전부 감당하기 어려운 경우가 많다.  본 백서는 모니터링, 평가, 통보, 치료 등 리눅스 취약점 해결을 위한 검증된 4단계 프로세스에 대해 설명한다. 또한 기업이 취약점을 내부적으로 모니터링하고 수정하는 데 따르는 비용을 따져보고, 배포된 장치 및 시스템을 지속적으로 보호할 때 숙련된 보안팀과의 협업을 선택하는 것이 왜 보다 현명한 선택일 수 있는지 설명한다. <6p> 주요 내용 - 보안이 취약한 세상 - 틈에 주의하라 - 핵심 4단계 : 모니터링, 평가, 통보, 치료 - 보호 비용 - 윈드리버 리눅스 보안 대응 프로세스

Wind River Systems 2022.08.05

보안

“합법적 해킹으로 기업의 보안성을 높이다” 윤리적 해커의 세계 - Deep Dive

세상에 완벽한 보안은 없다. 각종 보안 기술을 아무리 도입해도 해커는 언제나 빈틈을 찾기 마련이다. 하지만 세상에 꼭 나쁜 해커만 있는 것은 아니다. 한쪽에서 기업을 공격하는 해커가 있다면, 다른 한쪽에선 기업을 돕는 착한 해커, 즉 윤리적 해커가 존재한다. 윤리적 해커(Ethical Hacker 또는 화이트 해커라고도 표현)는 일반 해커와 동일한 수준의 지식과 기술을 가지고 있으며, 기업에게 합법적으로 고용돼 해킹을 시도한다. 나쁜 해커의 입장이 되어 다양한 방식으로 시스템을 공격한 후 기업에게 어떤 취약점을 고쳐야 하는지 알려주는 식이다. 공격에 실패하더라도 상관없다. 그만큼 내부 시스템이 안전하다는 것을 기업은 윤리적 해커를 통해 확인한다. 최근엔 높은 보안성을 요구하는 금융권이나 대기업 등에서 이런 윤리적 해커에 대한 수요가 점점 높아지고 있다.  해커라고 하면 왠지 아무나 도전하기 어려운 직업처럼 보이지만 여러 보안 기술을 익힌다면 누구나 윤리적 해커가 될 수 있다. 윤리적 해커를 위한 자격증도 따로 존재해서, 해당 자격증을 공부하면 윤리적 해커가 되기 위한 기본 지식을 빠르게 습득할 수도 있다. 여기에서는 윤리적 해커에 대한 기본 정의와 윤리적 해커가 되고 싶은 사람이 보면 좋은 자격증 정보, 그리고 실제 공격이 어떻게 이뤄지는지 살펴본다.  주요내용 - '합법적인 공격자' 윤리적 해커 지망생이 알아야 할 모든 것 - 현업 종사자 인터뷰로 살펴보는 윤리적 해커의 필수 역량 10가지 - 윤리적 해커를 위한 대표 자격증 ‘CEH’ 총정리 : 비용부터 학습 방법까지 - 윤리적 해킹의 핵심 ‘침투 테스트’의 이해

ITWorld 2022.07.20

보안

해커가 직접 알려주는 랜섬웨어 예방 및 복구 가이드

2021년에는 전년 대비 랜섬웨어 공격을 받은 조직의 수가 102% 급증했습니다. 이러한 추세가 지속되는 상황에서, 기업 및 정부는 데이터와 자산, 네트워크를 보호하기 위한 노력을 강화해야만 합니다. 이 eBook에서는 전직 “Black Hat’ 해커인 헥터 몬세구르(Hector Monsegur)가 공격자의 동기와 공격 방식을 상세하게 설명하고 있습니다. 데이터 보호에 대한 팁과 다음 사항에 대한 인사이트를 확인해보세요.<17p> 주요 내용 - 랜섬웨어 공격이 증가하는 이유 - 공격을 방지하고 데이터 손실을 최소화하기 위해 사전에 취해야 할 조치 - 공격이 발생하기 전에 공격자가 행동하는 방식 - 공격을 식별하고 진행 중인 공격에 대응하는 방법 - 공격 발생 후 데이터 복구 및 복원 방법

Purestorage 2022.06.23

네트워크 보안 / 데이터 보안 / 보안 / 보안 하드웨어|소프트웨어

"설명할 수 없으면 탐지도 의미 없다" 풀 패킷 분석으로 완성하는 차세대 NDR - Tech Summary

오늘날의 보안 환경은 이전과 완전히 다르다. 기업 외부에서 내부로의 공격은 정교해졌고, 이후 공격자가 기업 내부에서 내부로의 확산 공격을 활발하게 감행하고 있다. 위협 그룹은 더 조직화, 전문화됐고, 이들의 랜섬웨어 공격을 당하면 기업은 금전 피해 외에 정보 탈취까지 걱정해야 한다. 반면 기업 내부는 다양한 경로와 네트워크의 복잡성 때문에 기본적으로 관리가 까다롭고, 여전히 신뢰구간으로 여겨져 충분한 모니터링과 분석이 이뤄지지 않고 있다. 이런 상황에서는 단일 보안 취약점에 대한 이벤트 분석만으로 위협 그룹 공격의 전체 윤곽을 파악할 수 없다. 네트워크에서 트랜잭션된 모든 콘텐츠와 데이터에 대한 분석이 가능해야 실제적 대응이 가능하다. 바로 'NDR(Network Detection and Response)'이다. 최근의 위협 동향과 NDR의 정의를 알아보고, 탐지(Detection), 헌팅(Hunting), 포렌식(Forensic), 대응(Response) 등 NDR의 4가지 핵심 기능과 솔루션 선택 기준 등을 살펴보자. 주요 내용 - 외부-내부 공격 정교해지고, 내부-내부 공격 ‘확산일로’ - 이중 갈취로 더 악랄해진 랜섬웨어 - 가장 효과적인 보안 출발점은 ‘제로 트러스트’ - ‘설명할 수 있는 보안’ NDR의 4가지 핵심 기능 - IP만 입력하면 ‘확정적 증적’ 확인 - OT망 운영 기업이라면 NDR 도입 필수 - 보안 이벤트 의미를 설명할 수 있는 솔루션 선택해야

쿼드마이너 2022.06.03

보안

데이터 센터에서 제로 트러스트를 달성하기 위한 실질적인 방법

제로 트러스트 이니셔티브는 네트워크, 원격 사용자, BYOD, 클라우드 기반 자산 및 애플리케이션에 대한 더욱 세분화된 제어를 통해 데이터 센터를 보호할 목적으로 점점 더 많은 각광을 받고 투자 대상이 되고 있습니다. 하지만 이러한 접근법이 작동하기 위해서는 워크로드를 서로 분리해 개별적으로 보호하는 등 워크로드 수준에서의 네트워크 보안이 필요합니다. 제로 트러스트를 위해 특별히 설계된 분산 내부 방화벽은 보안을 빠르게 강화할 수 있는 최고의 방법입니다. 제로 트러스트로의 여정에서 반드시 이뤄야 하는 핵심 요건을 알아보고, 데이터 센터에서 이를 구축하는 5단계 프로세스와 VMware 서비스 정의 방화벽을 소개합니다. <11p> 주요 내용 - 전통적인 방화벽의 한계 - 마이크로 세그멘테이션 오케스트레이터 - 분산 내부 방화벽 - 두 가지 방식의 장점을 합친 최상의 조합 - 데이터 센터의 제로 트러스트를 위한 단계별 프로세스

VMWare 2022.06.03

보안

“보안의 핵심은 이제 예측이다” 방화벽의 역사를 새로 쓰는 인라인 머신러닝/딥러닝 - Tech Summary

네트워크 보안의 표준으로 자리 잡은 차세대 방화벽이 급변하는 위협에 맞서 인공 지능 기술을 활용해 진화를 거듭하고 있다. 이제 차세대 방화벽은 시그니처 기반의 탐지를 넘어 머신러닝, 딥러닝까지 인라인 방식으로 처리하는 수준으로 발전했다. 이를 통해 실시간으로 트래픽을 모니터링 및 분석하여 제로데이 위협을 시간 지연 없이 신속히 탐지한다.  차세대 방화벽에 적용된 인공 지능 기술이 어떤 메커니즘으로 기업과 사용자를 보호하는지 알아보고, 탐지와 대응을 넘어 예측 중심의 보안 환경을 구현하는 방안을 제시한다. 주요 내용 - 예방에 중점을 두는 차세대 방화벽의 위협 탐지 메커니즘 - 머신러닝과 딥러닝 기반 탐지 강화 - 머신러닝과 딥러닝 기반 URL 필터링 및 DNA 보안 - 사물 인터넷 보안 2.0 - AIOps 실현

Palo Alto Networks 2022.05.31

보안

XDR의 이해와 IBM Security QRader XDR : 씨플랫폼 인터뷰

최근 ‘XDR(eXtended Detection and Response)이 보안의 파편화와 관제운영의 효율성을 높일 수 있다는 점에서 각광을 받고 있습니다. 가장 완벽한 기술로 탄생한 'IBM Security QRader XDR' 핵심을 파악하기 위해 씨플랫폼이 최고 전문가를 직접 찾아가 인터뷰했습니다. 영상을 통해 궁금증을 해결하세요. <8분 21초> 주요 내용 - 보안 가시성 확보 전략 - XDR로의 진화 - 차세대 SOC의 필수 구성요소 - QRadar XDR Q&A : IBM이 생각하는 XDR의 모델

IBM 2022.05.27

보안

아시아 태평양 위협 보고서 2022 : 한국을 중심으로

지난 2년 동안 IBM Security X-Force 연구소 분석에 따르면, 전세계적으로 기업을 위협하고 있는 랜섬웨어 (Ransomware) 와 IoT(Internet-of-Things) 봇넷은 한국을 비롯하여 아시아 지역에 대표적으로 조직에 영향을 미치는 주요 보안 위협 중 하나로 꼽히고 있습니다. 이와 더불어 정부 기관 뿐 아니라 상업 기업의 지적 재산을 훔치기 위해 활발하게 활동하고 있는 여러 국가주도 사이버 공격 그룹도 추가로 확인되고 있습니다. 이러한 아시아 태평양 지역을 주요 목표로 설정하는 공격그룹들의 관심과 시도가 한국 기업들에게 지속적인 위험이 될 것입니다. X-Force 연구진은 아시아 태평양 지역에 대한 위협을 관찰하면서 최근 3년의 기간 (2019년 1월~2021년 12월) 에 대한 위협 정보를 분석했습니다. 수집 정보는 X-Force 침해사고대응팀에서 수행된 침해 대응 활동 뿐 아니라, 관제팀에서 모니터링된 서비스 및 엔드포인트 등 다양한 정보를 기반하고 있습니다. 이 수집 정보를 기반으로 IBM X-Force연구소는 사이버 위협 현황을 평가하고, 기업이 진화하는 위협, 연관된 위험 및 사이버 보안 과제에 대한 우선순위를 결정하는 방법을 이해할 수 있도록 지원합니다. <19p> 주요 내용 - 아시아 태평양 지역 대상 주요 공격 유형 - 초기 침입 경로 - 운영 기술(OT)에 대한 위협 - 한국을 겨냥한 주요 위협 그룹

IBM 2022.05.26

보안

“사이버보안 사고의 후폭풍을 막아라” 사이버 보험 이해하기 - Tech Report

전 세계적으로 사이버 공격이 날로 고도화되고 있으며, 사이버 공격으로 인한 피해액도 역대 최고치를 갱신하고 있다. 점점 정교해지고 파괴력이 커지는 상황에서 기업의 손해배상 부담을 완화하고 사용자의 피해를 구제하는 하나의 방법으로 주목받는 것이 ‘사이버 보험’이다. 사이버 보험이란 사이버보안 사고로 인한 당사자 및 제3자의 유무형 자산 손실을 담보하는 보험을 의미한다. 사이버 공격과 피해액이 급증하면서 사이버 보험의 필요성은 점차 확대되는 추세다. 보험사 및 재보험사에서도 하나둘 관련 상품을 내놓고 있으며 정부에서 의무 법안을 마련하기도 했다. 하지만 보험사와 정부의 움직임에도 불구하고 보험 가입 대상인 국내 기업의 인식 수준과 이해는 부족한 실정이다. 사이버 보험은 보안 사고의 후폭풍을 어떻게, 얼마나 막아줄 수 있을까? 사이버 보험의 간단한 연혁과 함께 시장의 현주소를 짚어보자. 주요 내용 - 사이버보안 사고로 인한 손실을 보장하는 방법 - 기업의 가장 큰 위협이지만 대비 부족해 - 전 세계 사이버 보험 시장을 주도하는 미국  - 태동기인 국내 시장은 개인정보 유출에만 주력 - “보장 공백 생기고 공격 촉진한다?” 사이버 보험의 딜레마 - 박스 기사 | 사이버 보험에 가입하기 전 생각해야 할 5가지

ITWorld 2022.05.12

보안

전 세계 eSignature 소프트웨어 2021 공급업체 평가 : IDC MarketScape

eSignature 솔루션은 B2B 및 B2C 콘텐츠 중심적 워크플로우의 효율성 및 경험을 개선하기 위해 중요한 요소입니다. 이러한 워크플로우에는 해당 기업, 다수의 외부 당사자, 또는 둘 다에 의한, 검증된 계약 동의가 필요한 비즈니스 관계를 맺고 있는 조직 외부 당사자가 포함되는 경우가 많습니다. 점점 더 많은 문서가 “본 디지털(born digital)”이고 조직은 계속해서 콘텐츠 중심적 워크플로우를 디지털 전환함에 따라, eSignature 기술은 이러한 워크플로우의 디지털화를 유지하게 해주고 거래 시간 및 비용 절감, 보안 강화, 직원, 공급업체, 파트너 및 고객 경험의 개선을 비롯해 수많은 혜택을 제공합니다. 본 자료는 IDC MarketScape: 전 세계 eSignature 소프트웨어 2021 공급업체 평가(IDC MarketScape: Worldwide eSignature Software 2021 Vendor Assessment)에서 발췌한 것으로, eSignature 관련 트렌드와 공급업체의 조건, 솔루션 선정 시 고려사항 등을 소개합니다. <9p> 주요 내용 - eSignature 트렌드 - IDC MARKETSCAPE 공급업체 선정 기준 - 기술 구매자를 위한 조언 - 공급업체 요약 프로필

Adobe 2022.04.22

보안

“적은 가까이에 있다” 내부자 위협 최신 사례와 해법 - Deep Dive

몇 년 전부터 기업에서 내부자 위협의 사례가 속출하고 있다. 내부자 위협은 일반적으로 기업 내부의 시스템 정보와 액세스 권한을 가진 부주의하거나 악의적인 직원이 초래하는 보안 위협이다. 최근에는 기업에 RPA(Robotic Process Automation) 프로세스가 도입되면서 인간이 아닌 소프트웨어 봇에 의해 기밀 정보가 유출된다는 문제도 제기됐다. 하지만 많은 기업이 내부자 위협을 조기 탐지해 예방할 수 있는 보안 태세가 미비하다. 내부자 위협의 대표적 사례, 내부자 위협을 방지하기 위해 기업 보안 담당자가 알아야 할 감시 요소와 관리 방법을 중심으로 살펴보자. 주요내용 - “당황하지 않도록” 내부자 위험 관리 정책의 중요성 - 미국 해군 핵잠수함 기밀 절도 사건에서 배울 점 - 코카콜라 영업 비밀 유출 사건을 통해 본 내부자 위협 조기 탐지의 중요성 - 트위터 VIP 계정 해킹 사건으로 본 내부자 위협의 위험 - 교토 대학 데이터 손실 사고로 살펴보는 “내부자 위협으로서의 기기” - “무엇을 감시해야 하는가” 내부자 위협을 막는 방법 - 내부자 위협을 최소화하는 10가지 방법

2022.04.20

보안 / 보안 하드웨어|소프트웨어

SaaS 애플리케이션 보안의 핵심 과제와 SASE 기반의 제로 트러스트 전략 - Tech Summary

SaaS 애플리케이션의 보안 문제는 크게 애플리케이션, 데이터, 사용자 측면으로 나누어 볼 수 있다. 사용자는 기업에서 허용한 애플리케이션만이 아니라 개인용 애플리케이션도 사용하고, 개발자는 허가 받지 않은 개발 도구를 사용하기도 하는데, 이는 기업 보안의 큰 문제가 되고 있다. 이런 문제의 해답이 바로 SASE 기반의 제로 트러스트 전략이다. SaaS 애플리케이션을 많이 사용하고 원격지, 또는 전 세계에 지사를 운영하는 기업이나 클라우드 환경에서 다양한 형태의 트래픽을 보유한 기업에 안전한 보안을 제공한다. 제로 트러스트의 원칙을 알아보고 SASE와 제로 트러스트를 활용한 SaaS 보안 강화 방안을 살펴본다. 주요 내용 - 클라우드 환경과 SaaS 애플리케이션으로 인한 보안 문제 대두 - 제로 트러스트 아키텍처의 5가지 원칙 - 제로 트러스트 구현 방법과 효과 - SASE, 제로 트러스트 구현을 통한 SaaS 및 클라우드 보안

Palo Alto Networks 2022.04.04

보안

더 쉬워진 전자서명: Microsoft 오피스와 PDF 문서의 통합

디지털과 원격 근무가 대세인 지금 온오프라인의 경계를 뛰어넘어 경쟁력을 확보하려면 업무를 빠르고 효율적으로 수행하고, 비즈니스를 매끄럽게 전개해야 합니다. 적절한 툴을 갖추었다고 끝이 아닙니다. 이제 기업은 디지털 워크플로우로 전환하는 것에 그치지 않고, 자주 사용하는 툴과 디지털 워크플로우를 통합하여 업무의 효율성과 생산성을 끌어올려야 합니다. Adobe Acrobat Sign과 Microsoft 통합으로 Microsoft 애플리케이션 내에서 전자 서명 기능을 사용하여 업무의 속도와 효율성을 높이고, 모두에게 더 나은 경험을 제공할 수 있습니다. <7p> 주요 내용 - 전자 서명으로 업무 속도 개선 - 디지털 워크플로우 향상 - 최소한의 노력으로 시간과 비용 절감 - 하나의 강력한 솔루션으로 모든 부서 적용  

Adobe 2022.04.04

보안

실시간 위협 헌팅의 중요성 "보안 위협, 탐지와 차단이 전부가 아니다" - Tech Summary

사이버 위협이 나날이 고도화되고 있다. 각종 공격 방법이 진화하고 APT(Advanced Persistent Threat)는 이미 일상적인 공격 유형이 됐다. 지난 해만 하더라도 로그4j(Log4j) 취약점을 비롯해 프린트나이트메어 위협, 윈도우 서버 취약점, 어도비 취약점과 같은 제로데이(Zeroday) 취약점이 기업을 위협했다. 이제 외부와 내부 네트워크의 경계에서 모든 사이버 위협을 탐지하고 차단하는 것으로는 충분한 대응이 어려워졌다.  이런 문제적 상황은 보안업계만이 아닌 전 산업, 전 세계적인 골치거리로 대두되고 있다. 이에 대응하기 위해 수많은 보안 대책과 기술이 제시되고 있는 가운데, 위협 헌팅(Threat Hunting), 특히 실시간 위협 헌팅은 현재 사이버보안이 안고 있는 많은 문제를 해결해준다. 로그4j에 적용한 위협 헌팅 사례를 통해 태니엄의 강점에 대해 알아본다.  주요 내용  - 지능형 위협에 대응하는 위협 헌팅  - 로그4j 관련 취약점이 위험한 이유 - 일상화된 APT, 대다수 사이버 공격으로 확산  - 공격자의 흔적을 제대로 탐지하지 못하는 이유 - 위협 헌팅, '다양한 형태' '실시간' 정보 중요  - 태니엄, 수만 대 기기의 실시간 정보 가시성과 조치 방안 제공 

Tanium 2022.03.23

보안

인텔과 레노버의 공급 사슬 보안 솔루션 : 제조 현장에서 EOL 시점까지 디바이스 보안 보장

데이터센터, 클라우드 컴퓨팅, 사물인터넷(Internet of Things, IoT) 등이 지속적으로 확장되면서, 공급 사슬의 신뢰성 보장이 그 어느 때보다 중요합니다. 공급 사슬은 신뢰할 수 있는 하드웨어와 TCG(Trusted Computing Group)에서 개발한 표준을 토대로 구성요소 소싱에서 최종 생산물의 유통에 이르는 모든 단계에 대한 보안을 향상시킬 수 있습니다. 이 백서에서는 기업들이 공급 사슬 신뢰성에 우선 순위를 두어야 하는 이유를 설명하고 인텔® TDS(Trusted Device Setup)와 인텔이 레노버와의 협력을 통해 개발한 인텔® TSC(Transparent Supply Chain) 서비스를 소개합니다. 또한, 신뢰할 수 있는 공급 사슬을 구축하기 위한 하드웨어 RoT(Root of Trust)의 사용에 대해서도 다룹니다. <10p> 주요 내용 - 공급 사슬 신뢰성을 높여야 하는 이유 - 신뢰할 수 있는 솔루션 - 신뢰할 수 있는 공급 사슬 구현하기  

Lenovo 2022.03.04

보안

“차세대 보안관제, 코어텍스 XSOAR로 완성하라" 팔로알토 네트웍스의 SOAR 구현 및 활용 사례 - IDG Summary

최근 보안관제센터에서는 좀 더 나은 위협 탐지를 위해 동급 최강의 솔루션을 적극적으로 도입하고 있다. 많은 기업이 네트워크부터 엔드포인트 솔루션까지 통합 모니터링과 머신러닝 등의 다양한 기술을 적용해 탐지에 초점을 맞춰 고도화에 나섰다. 이제 탐지 이후 수동 분석과 대응 작업의 자동화가 중요한 시점에 이르렀다. 이를 위해 위협 인텔리전스를 어떻게 활용하고 SOAR 솔루션이 어디까지 메워줄 수 있는지 설명한다.  주요 내용  - SOAR의 정의와 선택 기준 4가지  - 코어텍스 XSOAR를 사용해야 하는 이유 - SOAR에서의 위협 인텔리전스 관리 활용 사례  - 국내 A그룹의 보안관제센터, 코어텍스 통해 분석 시간 90% 단축 

Palo Alto Networks 2022.02.28

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.