Offcanvas
추천 테크라이브러리

보안

“데이터 레이크의 잠재력을 깨운다” 차세대 스토리지 포맷 ‘아파치 아이스버그’의 이해 - Tech Summary

팬데믹 위기로 혁신 리더십을 거머쥔 CIO들이 보안과 IT 운영 개선에 더욱 집중하면서 기본으로 돌아가고 있다. ‘팬데믹 영웅’이자 ‘디지털 혁신의 원동력’이었던 CIO들은 엔터프라이즈 아키텍처 현대화부터 운영의 민첩성, 탄력성, 보안 확보까지 기본적인 것들에 집중하고 있다. CIO들이 새로운 기술 투자를 운용하고, 계획된 비즈니스 결과를 제공하면서 올 한 해 기본적인 IT 거버넌스 작업으로 회귀하는 것이 퇴보 또는 역행을 의미하는 건 아니다. 오히려 이 변화는 기술 중심 비즈니스의 자연스러운 주기이며, CIO들은 비즈니스 트랜스포메이션을 주도하는 데 있어 계속해서 핵심적인 역할을 하고 있다.  주요 내용 - 혁신 리더십은 여전히 중요하다 - 사이버 보안이 이니셔티브 및 투자를 주도한다 - 전략적 고문이자 파트너 - 새 워크플레이스를 강화하다 - LOB와 IT의 협력  - 여전히 어려운 인재 찾기 - 아직 남아 있는 D&I 문제

테크라이브러리 자료 업로드 신청

입력하신 이메일로 안내메일을 발송해드립니다.

보안

해커가 직접 알려주는 랜섬웨어 예방 및 복구 가이드

2021년에는 전년 대비 랜섬웨어 공격을 받은 조직의 수가 102% 급증했습니다. 이러한 추세가 지속되는 상황에서, 기업 및 정부는 데이터와 자산, 네트워크를 보호하기 위한 노력을 강화해야만 합니다. 이 eBook에서는 전직 “Black Hat’ 해커인 헥터 몬세구르(Hector Monsegur)가 공격자의 동기와 공격 방식을 상세하게 설명하고 있습니다. 데이터 보호에 대한 팁과 다음 사항에 대한 인사이트를 확인해보세요.<17p> 주요 내용 - 랜섬웨어 공격이 증가하는 이유 - 공격을 방지하고 데이터 손실을 최소화하기 위해 사전에 취해야 할 조치 - 공격이 발생하기 전에 공격자가 행동하는 방식 - 공격을 식별하고 진행 중인 공격에 대응하는 방법 - 공격 발생 후 데이터 복구 및 복원 방법

Purestorage 2022.06.23

네트워크 보안 / 데이터 보안 / 보안 / 보안 하드웨어|소프트웨어

"설명할 수 없으면 탐지도 의미 없다" 풀 패킷 분석으로 완성하는 차세대 NDR - Tech Summary

오늘날의 보안 환경은 이전과 완전히 다르다. 기업 외부에서 내부로의 공격은 정교해졌고, 이후 공격자가 기업 내부에서 내부로의 확산 공격을 활발하게 감행하고 있다. 위협 그룹은 더 조직화, 전문화됐고, 이들의 랜섬웨어 공격을 당하면 기업은 금전 피해 외에 정보 탈취까지 걱정해야 한다. 반면 기업 내부는 다양한 경로와 네트워크의 복잡성 때문에 기본적으로 관리가 까다롭고, 여전히 신뢰구간으로 여겨져 충분한 모니터링과 분석이 이뤄지지 않고 있다. 이런 상황에서는 단일 보안 취약점에 대한 이벤트 분석만으로 위협 그룹 공격의 전체 윤곽을 파악할 수 없다. 네트워크에서 트랜잭션된 모든 콘텐츠와 데이터에 대한 분석이 가능해야 실제적 대응이 가능하다. 바로 'NDR(Network Detection and Response)'이다. 최근의 위협 동향과 NDR의 정의를 알아보고, 탐지(Detection), 헌팅(Hunting), 포렌식(Forensic), 대응(Response) 등 NDR의 4가지 핵심 기능과 솔루션 선택 기준 등을 살펴보자. 주요 내용 - 외부-내부 공격 정교해지고, 내부-내부 공격 ‘확산일로’ - 이중 갈취로 더 악랄해진 랜섬웨어 - 가장 효과적인 보안 출발점은 ‘제로 트러스트’ - ‘설명할 수 있는 보안’ NDR의 4가지 핵심 기능 - IP만 입력하면 ‘확정적 증적’ 확인 - OT망 운영 기업이라면 NDR 도입 필수 - 보안 이벤트 의미를 설명할 수 있는 솔루션 선택해야

쿼드마이너 2022.06.03

보안

데이터 센터에서 제로 트러스트를 달성하기 위한 실질적인 방법

제로 트러스트 이니셔티브는 네트워크, 원격 사용자, BYOD, 클라우드 기반 자산 및 애플리케이션에 대한 더욱 세분화된 제어를 통해 데이터 센터를 보호할 목적으로 점점 더 많은 각광을 받고 투자 대상이 되고 있습니다. 하지만 이러한 접근법이 작동하기 위해서는 워크로드를 서로 분리해 개별적으로 보호하는 등 워크로드 수준에서의 네트워크 보안이 필요합니다. 제로 트러스트를 위해 특별히 설계된 분산 내부 방화벽은 보안을 빠르게 강화할 수 있는 최고의 방법입니다. 제로 트러스트로의 여정에서 반드시 이뤄야 하는 핵심 요건을 알아보고, 데이터 센터에서 이를 구축하는 5단계 프로세스와 VMware 서비스 정의 방화벽을 소개합니다. <11p> 주요 내용 - 전통적인 방화벽의 한계 - 마이크로 세그멘테이션 오케스트레이터 - 분산 내부 방화벽 - 두 가지 방식의 장점을 합친 최상의 조합 - 데이터 센터의 제로 트러스트를 위한 단계별 프로세스

VMWare 2022.06.03

보안

“보안의 핵심은 이제 예측이다” 방화벽의 역사를 새로 쓰는 인라인 머신러닝/딥러닝 - Tech Summary

네트워크 보안의 표준으로 자리 잡은 차세대 방화벽이 급변하는 위협에 맞서 인공 지능 기술을 활용해 진화를 거듭하고 있다. 이제 차세대 방화벽은 시그니처 기반의 탐지를 넘어 머신러닝, 딥러닝까지 인라인 방식으로 처리하는 수준으로 발전했다. 이를 통해 실시간으로 트래픽을 모니터링 및 분석하여 제로데이 위협을 시간 지연 없이 신속히 탐지한다.  차세대 방화벽에 적용된 인공 지능 기술이 어떤 메커니즘으로 기업과 사용자를 보호하는지 알아보고, 탐지와 대응을 넘어 예측 중심의 보안 환경을 구현하는 방안을 제시한다. 주요 내용 - 예방에 중점을 두는 차세대 방화벽의 위협 탐지 메커니즘 - 머신러닝과 딥러닝 기반 탐지 강화 - 머신러닝과 딥러닝 기반 URL 필터링 및 DNA 보안 - 사물 인터넷 보안 2.0 - AIOps 실현

Palo Alto Networks 2022.05.31

보안

XDR의 이해와 IBM Security QRader XDR : 씨플랫폼 인터뷰

최근 ‘XDR(eXtended Detection and Response)이 보안의 파편화와 관제운영의 효율성을 높일 수 있다는 점에서 각광을 받고 있습니다. 가장 완벽한 기술로 탄생한 'IBM Security QRader XDR' 핵심을 파악하기 위해 씨플랫폼이 최고 전문가를 직접 찾아가 인터뷰했습니다. 영상을 통해 궁금증을 해결하세요. <8분 21초> 주요 내용 - 보안 가시성 확보 전략 - XDR로의 진화 - 차세대 SOC의 필수 구성요소 - QRadar XDR Q&A : IBM이 생각하는 XDR의 모델

IBM 2022.05.27

보안

아시아 태평양 위협 보고서 2022 : 한국을 중심으로

지난 2년 동안 IBM Security X-Force 연구소 분석에 따르면, 전세계적으로 기업을 위협하고 있는 랜섬웨어 (Ransomware) 와 IoT(Internet-of-Things) 봇넷은 한국을 비롯하여 아시아 지역에 대표적으로 조직에 영향을 미치는 주요 보안 위협 중 하나로 꼽히고 있습니다. 이와 더불어 정부 기관 뿐 아니라 상업 기업의 지적 재산을 훔치기 위해 활발하게 활동하고 있는 여러 국가주도 사이버 공격 그룹도 추가로 확인되고 있습니다. 이러한 아시아 태평양 지역을 주요 목표로 설정하는 공격그룹들의 관심과 시도가 한국 기업들에게 지속적인 위험이 될 것입니다. X-Force 연구진은 아시아 태평양 지역에 대한 위협을 관찰하면서 최근 3년의 기간 (2019년 1월~2021년 12월) 에 대한 위협 정보를 분석했습니다. 수집 정보는 X-Force 침해사고대응팀에서 수행된 침해 대응 활동 뿐 아니라, 관제팀에서 모니터링된 서비스 및 엔드포인트 등 다양한 정보를 기반하고 있습니다. 이 수집 정보를 기반으로 IBM X-Force연구소는 사이버 위협 현황을 평가하고, 기업이 진화하는 위협, 연관된 위험 및 사이버 보안 과제에 대한 우선순위를 결정하는 방법을 이해할 수 있도록 지원합니다. <19p> 주요 내용 - 아시아 태평양 지역 대상 주요 공격 유형 - 초기 침입 경로 - 운영 기술(OT)에 대한 위협 - 한국을 겨냥한 주요 위협 그룹

IBM 2022.05.26

보안

“사이버보안 사고의 후폭풍을 막아라” 사이버 보험 이해하기 - Tech Report

주요 내용 전 세계적으로 사이버 공격이 날로 고도화되고 있으며, 사이버 공격으로 인한 피해액도 역대 최고치를 갱신하고 있다. 점점 정교해지고 파괴력이 커지는 상황에서 기업의 손해배상 부담을 완화하고 사용자의 피해를 구제하는 하나의 방법으로 주목받는 것이 ‘사이버 보험’이다. 사이버 보험이란 사이버보안 사고로 인한 당사자 및 제3자의 유무형 자산 손실을 담보하는 보험을 의미한다. 사이버 공격과 피해액이 급증하면서 사이버 보험의 필요성은 점차 확대되는 추세다. 보험사 및 재보험사에서도 하나둘 관련 상품을 내놓고 있으며 정부에서 의무 법안을 마련하기도 했다. 하지만 보험사와 정부의 움직임에도 불구하고 보험 가입 대상인 국내 기업의 인식 수준과 이해는 부족한 실정이다. 사이버 보험은 보안 사고의 후폭풍을 어떻게, 얼마나 막아줄 수 있을까? 사이버 보험의 간단한 연혁과 함께 시장의 현주소를 짚어보자. - 사이버보안 사고로 인한 손실을 보장하는 방법 - 기업의 가장 큰 위협이지만 대비 부족해 - 전 세계 사이버 보험 시장을 주도하는 미국  - 태동기인 국내 시장은 개인정보 유출에만 주력 - “보장 공백 생기고 공격 촉진한다?” 사이버 보험의 딜레마 - 박스 기사 | 사이버 보험에 가입하기 전 생각해야 할 5가지

ITWorld 2022.05.12

보안

전 세계 eSignature 소프트웨어 2021 공급업체 평가 : IDC MarketScape

eSignature 솔루션은 B2B 및 B2C 콘텐츠 중심적 워크플로우의 효율성 및 경험을 개선하기 위해 중요한 요소입니다. 이러한 워크플로우에는 해당 기업, 다수의 외부 당사자, 또는 둘 다에 의한, 검증된 계약 동의가 필요한 비즈니스 관계를 맺고 있는 조직 외부 당사자가 포함되는 경우가 많습니다. 점점 더 많은 문서가 “본 디지털(born digital)”이고 조직은 계속해서 콘텐츠 중심적 워크플로우를 디지털 전환함에 따라, eSignature 기술은 이러한 워크플로우의 디지털화를 유지하게 해주고 거래 시간 및 비용 절감, 보안 강화, 직원, 공급업체, 파트너 및 고객 경험의 개선을 비롯해 수많은 혜택을 제공합니다. 본 자료는 IDC MarketScape: 전 세계 eSignature 소프트웨어 2021 공급업체 평가(IDC MarketScape: Worldwide eSignature Software 2021 Vendor Assessment)에서 발췌한 것으로, eSignature 관련 트렌드와 공급업체의 조건, 솔루션 선정 시 고려사항 등을 소개합니다. <9p> 주요 내용 - eSignature 트렌드 - IDC MARKETSCAPE 공급업체 선정 기준 - 기술 구매자를 위한 조언 - 공급업체 요약 프로필

Adobe 2022.04.22

보안

“적은 가까이에 있다” 내부자 위협 최신 사례와 해법 - Deep Dive

몇 년 전부터 기업에서 내부자 위협의 사례가 속출하고 있다. 내부자 위협은 일반적으로 기업 내부의 시스템 정보와 액세스 권한을 가진 부주의하거나 악의적인 직원이 초래하는 보안 위협이다. 최근에는 기업에 RPA(Robotic Process Automation) 프로세스가 도입되면서 인간이 아닌 소프트웨어 봇에 의해 기밀 정보가 유출된다는 문제도 제기됐다. 하지만 많은 기업이 내부자 위협을 조기 탐지해 예방할 수 있는 보안 태세가 미비하다. 내부자 위협의 대표적 사례, 내부자 위협을 방지하기 위해 기업 보안 담당자가 알아야 할 감시 요소와 관리 방법을 중심으로 살펴보자. 주요내용 - “당황하지 않도록” 내부자 위험 관리 정책의 중요성 - 미국 해군 핵잠수함 기밀 절도 사건에서 배울 점 - 코카콜라 영업 비밀 유출 사건을 통해 본 내부자 위협 조기 탐지의 중요성 - 트위터 VIP 계정 해킹 사건으로 본 내부자 위협의 위험 - 교토 대학 데이터 손실 사고로 살펴보는 “내부자 위협으로서의 기기” - “무엇을 감시해야 하는가” 내부자 위협을 막는 방법 - 내부자 위협을 최소화하는 10가지 방법

2022.04.20

보안 / 보안 하드웨어|소프트웨어

SaaS 애플리케이션 보안의 핵심 과제와 SASE 기반의 제로 트러스트 전략 - Tech Summary

SaaS 애플리케이션의 보안 문제는 크게 애플리케이션, 데이터, 사용자 측면으로 나누어 볼 수 있다. 사용자는 기업에서 허용한 애플리케이션만이 아니라 개인용 애플리케이션도 사용하고, 개발자는 허가 받지 않은 개발 도구를 사용하기도 하는데, 이는 기업 보안의 큰 문제가 되고 있다. 이런 문제의 해답이 바로 SASE 기반의 제로 트러스트 전략이다. SaaS 애플리케이션을 많이 사용하고 원격지, 또는 전 세계에 지사를 운영하는 기업이나 클라우드 환경에서 다양한 형태의 트래픽을 보유한 기업에 안전한 보안을 제공한다. 제로 트러스트의 원칙을 알아보고 SASE와 제로 트러스트를 활용한 SaaS 보안 강화 방안을 살펴본다. 주요 내용 - 클라우드 환경과 SaaS 애플리케이션으로 인한 보안 문제 대두 - 제로 트러스트 아키텍처의 5가지 원칙 - 제로 트러스트 구현 방법과 효과 - SASE, 제로 트러스트 구현을 통한 SaaS 및 클라우드 보안

Palo Alto Networks 2022.04.04

보안

더 쉬워진 전자서명: Microsoft 오피스와 PDF 문서의 통합

디지털과 원격 근무가 대세인 지금 온오프라인의 경계를 뛰어넘어 경쟁력을 확보하려면 업무를 빠르고 효율적으로 수행하고, 비즈니스를 매끄럽게 전개해야 합니다. 적절한 툴을 갖추었다고 끝이 아닙니다. 이제 기업은 디지털 워크플로우로 전환하는 것에 그치지 않고, 자주 사용하는 툴과 디지털 워크플로우를 통합하여 업무의 효율성과 생산성을 끌어올려야 합니다. Adobe Acrobat Sign과 Microsoft 통합으로 Microsoft 애플리케이션 내에서 전자 서명 기능을 사용하여 업무의 속도와 효율성을 높이고, 모두에게 더 나은 경험을 제공할 수 있습니다. <7p> 주요 내용 - 전자 서명으로 업무 속도 개선 - 디지털 워크플로우 향상 - 최소한의 노력으로 시간과 비용 절감 - 하나의 강력한 솔루션으로 모든 부서 적용  

Adobe 2022.04.04

보안

실시간 위협 헌팅의 중요성 "보안 위협, 탐지와 차단이 전부가 아니다" - Tech Summary

사이버 위협이 나날이 고도화되고 있다. 각종 공격 방법이 진화하고 APT(Advanced Persistent Threat)는 이미 일상적인 공격 유형이 됐다. 지난 해만 하더라도 로그4j(Log4j) 취약점을 비롯해 프린트나이트메어 위협, 윈도우 서버 취약점, 어도비 취약점과 같은 제로데이(Zeroday) 취약점이 기업을 위협했다. 이제 외부와 내부 네트워크의 경계에서 모든 사이버 위협을 탐지하고 차단하는 것으로는 충분한 대응이 어려워졌다.  이런 문제적 상황은 보안업계만이 아닌 전 산업, 전 세계적인 골치거리로 대두되고 있다. 이에 대응하기 위해 수많은 보안 대책과 기술이 제시되고 있는 가운데, 위협 헌팅(Threat Hunting), 특히 실시간 위협 헌팅은 현재 사이버보안이 안고 있는 많은 문제를 해결해준다. 로그4j에 적용한 위협 헌팅 사례를 통해 태니엄의 강점에 대해 알아본다.  주요 내용  - 지능형 위협에 대응하는 위협 헌팅  - 로그4j 관련 취약점이 위험한 이유 - 일상화된 APT, 대다수 사이버 공격으로 확산  - 공격자의 흔적을 제대로 탐지하지 못하는 이유 - 위협 헌팅, '다양한 형태' '실시간' 정보 중요  - 태니엄, 수만 대 기기의 실시간 정보 가시성과 조치 방안 제공 

Tanium 2022.03.23

보안

인텔과 레노버의 공급 사슬 보안 솔루션 : 제조 현장에서 EOL 시점까지 디바이스 보안 보장

데이터센터, 클라우드 컴퓨팅, 사물인터넷(Internet of Things, IoT) 등이 지속적으로 확장되면서, 공급 사슬의 신뢰성 보장이 그 어느 때보다 중요합니다. 공급 사슬은 신뢰할 수 있는 하드웨어와 TCG(Trusted Computing Group)에서 개발한 표준을 토대로 구성요소 소싱에서 최종 생산물의 유통에 이르는 모든 단계에 대한 보안을 향상시킬 수 있습니다. 이 백서에서는 기업들이 공급 사슬 신뢰성에 우선 순위를 두어야 하는 이유를 설명하고 인텔® TDS(Trusted Device Setup)와 인텔이 레노버와의 협력을 통해 개발한 인텔® TSC(Transparent Supply Chain) 서비스를 소개합니다. 또한, 신뢰할 수 있는 공급 사슬을 구축하기 위한 하드웨어 RoT(Root of Trust)의 사용에 대해서도 다룹니다. <10p> 주요 내용 - 공급 사슬 신뢰성을 높여야 하는 이유 - 신뢰할 수 있는 솔루션 - 신뢰할 수 있는 공급 사슬 구현하기  

Lenovo 2022.03.04

보안

“차세대 보안관제, 코어텍스 XSOAR로 완성하라" 팔로알토 네트웍스의 SOAR 구현 및 활용 사례 - IDG Summary

최근 보안관제센터에서는 좀 더 나은 위협 탐지를 위해 동급 최강의 솔루션을 적극적으로 도입하고 있다. 많은 기업이 네트워크부터 엔드포인트 솔루션까지 통합 모니터링과 머신러닝 등의 다양한 기술을 적용해 탐지에 초점을 맞춰 고도화에 나섰다. 이제 탐지 이후 수동 분석과 대응 작업의 자동화가 중요한 시점에 이르렀다. 이를 위해 위협 인텔리전스를 어떻게 활용하고 SOAR 솔루션이 어디까지 메워줄 수 있는지 설명한다.  주요 내용  - SOAR의 정의와 선택 기준 4가지  - 코어텍스 XSOAR를 사용해야 하는 이유 - SOAR에서의 위협 인텔리전스 관리 활용 사례  - 국내 A그룹의 보안관제센터, 코어텍스 통해 분석 시간 90% 단축 

Palo Alto Networks 2022.02.28

보안

IT 서비스의 성공적인 MSP 전환을 위한 보안 전략 “아크로니스 사이버 프로텍트 클라우드” - IDG Summary

코로나 팬데믹은 기업의 클라우드 전환을 촉진하는 계기가 되었다. 클라우드 도입 증가, SaaS를 활용한 원격 근무 확대 등이 맞물리면서 사이버 위협도 증가하고 있다. 이런 변화 속에서 IT 서비스 업계는 고객에게 서비스와 솔루션을 제공하는 기존 방식의 한계를 체감하고 클라우드 기반 관리형 서비스 제공자(MSP)로 변신을 꾀하고 있다. 하지만 클라우드 서비스 업체의 인프라와 플랫폼을 이용하거나 직접 데이터센터를 구축해야 하며, 대형 업체와의 경쟁에서 살아남아야 한다. 특히 기존과는 다른 보안 환경이 가장 큰 과제이다.  IT 서비스 업체의 기회와 가능성, 위험과 경쟁을 짚어보고 차별화된 MSP를 위한 보안 전략을 제시한다. 주요 내용 - 클라우드 중심으로 재편되는 IT 서비스 시장 - IT 서비스 업체가 마주한 위험과 기회 - 대형 CSP, MSP와 경쟁에서 살아남는 법 - MSP에 최적화된 백업 및 보안 서비스 전문 클라우드 - 다중 계층형 보호 아키텍처

Acronis 2022.02.25

보안 / 사이버 범죄|해킹

“기업화되는 랜섬웨어에 대응하라” 랜섬웨어의 현황과 대책 - ITWorld DeepDive

한 전문가는 랜섬웨어를 ‘패션’에 비유했다. 공격 효과가 입증된 랜섬웨어는 곧바로 다른 공격 집단에서도 사용하며, 오래전 등장했던 전술이 계속 진화하고 발전한다. 랜섬웨어 공격은 정부의 대대적인 공세에도 사라지지 않는다. 또한 랜섬웨어 공격 집단은 자신의 생태계를 기업화했다. IT 인프라, 개발, 홍보, 고객지원 등 체계적인 형태를 갖추고 전통적인 기업과 ‘평행세계’를 이루게 된 것이다. 피해 기업은 몸값뿐만 아니라 피해로 인한 숨은 비용까지 감당해야 한다. 하지만 “적을 알고 나를 알면 위태로움이 없다.” 2021년 더욱 정교해진 랜섬웨어 공격 집단의 특성과 공격 방법을 알아보고, 사전 대책은 무엇이 있으며, 랜섬웨어 감염 시 효과적인 대응책과 협상 방법을 정리해 본다. 주요 내용 - “강력하고 대담해졌다” 기업화된 랜섬웨어 집단의 생태계 - 랜섬웨어 위협에 숨어있는 비용 7가지 - 다크사이드 랜섬웨어의 동작 방식과 배후 - RaaS로 성공한 ‘레빌 랜섬웨어’의 주요 동향 및 대응법 - “몸값 지불해도 파일 복구 없다” 콘티에 대해 알아야 할 것 - “침해 사고는 시간 문제” 보안 사고 대응 계획 5단계 - 랜섬웨어 협상 방법과 기업이 해야 할 일

ITWorld 2021.12.08

보안

“빌드부터 배포, 런타임까지 안전하게” 클라우드 네이티브 애플리케이션을 위한 보안 전략 - IDG Summary

클라우드는 이미 하나의 환경이라고 말하기에는 너무 복잡하고 다양해졌다. 클라우드 환경을 위한 보안 역시 마찬가지다. 클라우드 특유의 공유 책임 모델이 가진 한계도 해결과제이지만, 하이브리드 멀티클라우드가 주류로 확산하는 현재의 클라우드 환경에서는 클라우드 서비스 업체의 네이티브 보안 서비스만으로는 기업의 전체 보안 현황을 한눈에 파악할 수 없는 실정이다. 컨테이너와 쿠버네티스를 넘어 서버리스 환경까지 보장하는 클라우드 네이티브 보안의 조건을 짚어보고, 팔로알토 네트웍스 프리즈마 클라우드가 제안하는 포괄적인 클라우드 네이티브 보안 플랫폼의 구성 요소와 실제 사례를 살펴본다. 주요 내용 - 공유 책임 모델의 한계와 해결 과제 - 목표도 아키텍처도 다른 클라우드 네이티브 환경 - “수명주기 전체를 보호하라” 클라우드 네이티브 보안의 4대 요소 - 포괄적인 클라우드 네이티브 보안 플랫폼 프리즈마 클라우드 - 사례로 확인하는 수명주기 전반의 보안 구현 효과

Palo Alto Networks 2021.11.09

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.