Offcanvas
추천 테크라이브러리

테크라이브러리 광고 및 콘텐츠 제휴 문의

입력하신 이메일로 안내메일을 발송해드립니다.

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"필패를 전제로 한 사이버 보안에서 벗어나라" 공격 단계별 방어 전략 - IDG Summary

새로운 형태의 사이버 공격이 나올 때마다 보안업계는 새로운 기술을 도입한 방어법을 제시해왔다. 지난 20여 년간 무수히 많은 보안 기술이 등장했고 기업들은 이를 도입했다. 하지만 보안 사고는 계속 일어나고 있으며, 엄청난 피해를 안겨주고 있다. 최근 머신러닝이나 인공지능 등을 이용한 보안 솔루션을 제시하고 있지만 분명한 사실은 기술이 아무리 탁월하더라도 사이버보안의 모든 문제를 해결할 수 없다는 점이다. 이제 사이버보안에 대한 다른 접근 방식이 필요하다. 20여 년간 반복되어 온 사이버공격과 방어와의 게임의 룰을 바꿀 새로운 관점의 방어 전략을 소개한다. 주요 내용 99.8% 탐지율의 비밀 머신러닝 기술이 해결책이 될 수 있을까 게임의 규칙을 바꿔라 표적 공격 6단계 공격 단계별 방어 전략  

FireEye 2017.07.05

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

막을 수 없다면 피해 최소화에 초점을 맞춰라 - IDG Summary

사이버공격자의 공격수단이나 방법들이 나날이 진화하고 있지만 정작 기업들은 침해 사실조차 스스로 발견할 수 없으며, 인지하는 데도 오랜 시간이 걸린다. 그래서 보안에 대한 인식의 전환이 필요하다. 완벽한 방어 및 사전 예방은 불가능하다는 것을 인정하고 침해 사전 예방에 목표를 두기보다는 침투 후에 신속하게 발견, 대응, 격리를 통해 피해를 최소화하는 데 초점을 맞춰야 한다. 지피지기면 백전불태(知彼知己百戰不殆)라는 2,500년 전의 병법은 현대 보안전쟁에서도 유용한 격언으로 통용된다. 본 콘텐츠를 다운받아 주시는 분들 중, 추첨을 통하여 IoT World 2016 초대권을 드립니다. 주요 내용 69% 기업, 스스로 침해 사실을 알지 못했다 적을 알고 나를 알자! 전통적인 진단 방식의 한계 침해여부 진단 서비스, 전수조사를 통한 전체 보안현황을 파악한다 지피지기 백전불태의 조건

FireEye 2016.02.29

데이터 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 클라우드 컴퓨팅 / 프라이버시

Digital Mook CSO vol.1 차세대 위협과 대응

정보보안 위협 분야가 진화하고 있다. 빅데이터, IoT, 모바일, 클라우드가 확대되면서 등장한 새로운 위협들은 마치 양날의 칼날과도 같다. 편리함이 가져다 준 정보 유출 위협 속에서 정보 보안 책임자와 보안 담당자들이 어떻게 대응해야 할 지에 대해 디지털 무크 <CSO>는 방향을 제시해줄 것이다.  주요내용  Cover Story | 세상에 없던 위협···선제적 대비 필요한 보안 테마 3가지 위험한 놈들이 몰려온다... IoT가 뒤흔들 3가지 보안 관행 Opinion | 차세대 보안위협과 대응전략 Strategy |  주요 보안 업체들의 보안 전략  

Akamai / Checkpoint / FireEye / Fluke Networks / Palo Alto Networks / Savvius / 씨디네트웍스 / 이노지에스 2015.09.04

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"보안에 대한 사고를 전환하라", APT 차세대 대응 전략 - IDG Summary

'보안에 대한 생각을 전환하라(Security Reimagined).' 새로운 유형의 사이버 위협으로 인해 지난 20년동안 사용해오던 보안 방식은 과거의 유물로 전락했으며, 더이상 유효하지 않다. 차세대 사이버 위협은 기업들에게 사이버 보안에 있어 새로운 관점을 요구하고 있다. 전통적 보안 체계의 현실과 APT 공격 전개 방법을 살펴보고 새로운 보안 시각으로 스스로를 보호할 수 있는 방법을 탐구해보자. 주요 내용 APT 공격에 기업들이 방어할 수 없는 이유 침해 대응에 소요되는 시간, 평균 30일 APT의 99%, 스피어 피싱 익스플로잇과 악성코드를 구분해야 하는 이유 APT에 대한 차세대 대응 전략

FireEye 2015.05.06

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

"전격 해부", APT의 실체 분석과 대응 방안 - IDG Deep Dive

자신도 모르게 기업의 주요 자산과 개인정보들이 빠져나가는 악몽 같은 현실이 경영자와 보안 관리자에게 다가왔다. APT(Advanced Persistent Threat)는 악몽보다 무섭다. 사실 APT는 이전부터 있어 왔고 공포를 조장하는 마케팅 용어에 불과하다는 일부 전문가들도 있지만, 그들 또한 사이버 공격 형태가 한층 표적화되고 지속적이고 무섭다는 것에 대해서는 부인하지 않는다. APT 공격자들이 사용하는 프로세스와 툴을 알아보고 나날이 진화하고 증가하는 APT에 대한 대책을 마련해보자. 주요 내용 특정 목적을 위한 지속적 공격 활동, APT 프로세스의 이해 APT 프로세스와 도구: 정찰 APT 프로세스와 도구: 무기화와 전달 APT 프로세스와 도구: 악용과 설치 APT 프로세스와 도구: 명령과 제어 APT 프로세스와 도구: 유출 APT 대응을 위한 기업의 전략 FireEye APT Discovery Center 소개

FireEye / ITWorld / 더보안 2014.07.23

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.