Offcanvas
추천 테크라이브러리

보안

도커와 젠킨스로 시작하는 실전 CI/CD 구현 가이드 - IDG DeepDive

ABM은 효율적인 B2B 마케팅 전략으로 주목받고 있다. 얼핏 보면 전형적인 B2B 마케팅 캠페인과 비슷해 보이지만, 리드(leads)가 아닌 어카운트(accounts)를 중심으로 한다는 점에서 근본적인 차이가 있다. 이 때문에 마케팅에 대한 사고방식부터 데이터의 활용, 성과 지표까지 기존과는 다른 전략이 필요하다. <ABM 기초 가이드>에서는 ABM의 개념부터 성공적인 프로그램을 위해 계획, 실행, 성과 측정 등 모든 단계에서 적용할 수 있는 실용적인 팁을 알아본다.  주요 내용 - 이륙 준비를 마친 ABM(Account Based Marketing) - IT 마케터를 위한 ABM : 전문가에게 듣는 성공 기법 - 성공적인 ABM을 위해 바꿔야 할 4가지 - ABM 파일럿 진행을 위한 팁  

테크라이브러리 자료 업로드 신청

입력하신 이메일로 안내메일을 발송해드립니다.

보안

“OT 보안, 통합의 접점을 찾아라” 최적화된 OT 융합 보안 체계 구축 전략 - IDG Summary

폐쇄망으로 알려져 있는 OT 환경이 침해 사고에 시달리고 있다. 사고 원인의 대부분은 외부 유입 악성코드이다. 이 때문에 OT 환경을 외부와 연결하는 산업용 DMZ 계층의 안전에 관심이 쏠리고 있다. 해법으로 제시되는 것은 IT와 OT를 아우르는 통합적인 분석 및 가시성 확보이다. OT 보안의 현황과 주요 문제점을 짚어보고, 최적의 OT 보안 대책을 위한 조건과 고려사항, 솔루션을 살펴본다. 주요 내용 OT 침해사고의 65%는 외부 유입 악성코드 레벨 3.5 DMZ 계층을 보호하라 OT 보안, 빙산 아래를 보는 가시성이 관건 OT 환경을 위한 보안 체계의 조건 OT와 IT를 아우르는 위협 분석 및 가시성 제공하는 스파이더 OT 최적의 OT 보안 대책을 위한 고려사항

이글루시큐리티 2021.09.03

보안 담당자를 위한 2018년 악성코드 현황 분석 및 2019년 예상 - IDG Deep Dive

연말 연초가 되면 대부분의 보안업체는 자사에 유리한 보안 예측 보고서를 내놓는다. 올해 또한 그럴 것이며, 앞으로도 마찬가지다. 그런데 이 보고서들의 주장은 한결같다. "더 위험해지고 어려워진다." 제품을 팔아야 하는 업체뿐만 아니라 현장 반응에 민감한 전문 조사 기관들의 목소리 또한 동일하다. 미래를 예측하는 일은 무엇보다 어렵다. 점술이나 토정비결을 통해 미래를 점치는 것보다는 좀더 정확한 예측을 하려면 과거와 현재를 제대로 분석해 이를 기반으로 미래를 예측하는 수밖에 없다. 2018년 악성코드 동향을 살펴보고, 이를 기반으로 2019년을 예상해보자.  Intro  "바이러스, 웜, 트로이목마, 그 이상의 것" 악성코드란 무엇인가  "다 같은 바이러스가 아니다" 악성코드의 8가지 유형과 차이점 Market Trends  2018년 사이버공격 동향과 2019년 예상 2018년 엔드포인트 보안 핵심 동향 5가지 "사이버 용병은 사회의 위협" 박멸했던 악성코드 제작 그룹의 귀환  How To  크립토재킹이란 무엇이며 이로부터 자신을 보호하는 방법 암호화폐 채굴 악성코드를 탐지하고 방지하는 방법 67개 안티바이러스 엔진 모두 활용한 악성코드 탐지 9단계 방법  Tech Trends  사이버 보안 속 인공지능과 머신러닝, "진짜인가 가짜인가"  보안의 다음 과제, AI를 활용한 사이버 위협에 대응하라

ITWorld 2018.12.21

보안

2018년 악성코드 최신 동향과 쉽고 실행 가능한 엔드포인트 보안 운영 전략 - IDG Summary

최근 기업 사용자는 데스크톱 PC뿐만 아니라, 노트북, 태블릿, 스마트폰, 그리고 수많은 이동식 저장장치를 사용한다. 진화하는 악성코드와 취약점은 주로 이런 엔드포인트 기기들을 노리고 있어 기업의 보안 상태는 나날이 위험해지고 있다. 최신 악성코드 동향과 엔드포인트 보안 운영의 주요 과제를 살펴보고, 이를 해결할 수 있는 현실적이고 실현 가능한 보안 전략에 대해 알아보자. <주요 내용> - 잠시 숨 고르고 돌아온 랜섬웨어 - 직접 채굴에 나선 악성코드 - 대표적인 표적형 공격, 워터링 홀 - 표적에게 창을 던지는, 스피어 피싱 공격 - 해킹의 문, 취약점 공격 - 엔드포인트 공격 악성코드에 대응하는 방법, 엔드포인트 하드닝 - 보안 운영자의 현실적인 고민, “너무 많은 엔드포인트 보안 솔루션” - 엔드포인트 보안을 위한 통합적·체계적 관리, 안랩 EPP 매니지먼트 - 쉬운 보안, 실행 가능한 보안을 위한 안랩 EDR - 안랩 EDR의 효과  

안랩 2018.12.07

보안

Cisco 2018 연례 사이버 보안 보고서

Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업의 보안 실태와 해킹 대비의 중요성에 대한 의식 수준을 조사한 2018년 시스코 보안 역량 벤치마크 주요 연구 결과도 집중적으로 소개합니다. <68p> 주요 내용 악성 프로그램의 진화 / 암호화된 악성 웹 트래픽 이메일 취약점 / 샌드박스 우회 전술 클라우드 서비스 및 기타 정상적인 리소스 악용 / IoT 및 DDoS 공격 피해 비용 / 난제 및 장애물 영향: 보안 사고에 따른 공개 조사, 유출 위험 증가 전망: 기술 및 교육에 적극 투자 

Cisco 2018.04.12

보안

“5% 사각지대를 막아라” 시그니처 없는 미래형 엔드포인트 보안 전략 - IDG Video Talk Show

<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 커피 기프티콘을 드립니다.(30명)> 산업화된 보안 공격의 기세가 심상치 않다. 기업을 대상으로 한 표적 공격에 보안에 무관심하지 않은 기업도 공격을 막아내는 것이 녹록치 않은 상황이다. 최근 국내에서는 호스팅 업체 한 곳이 랜섬웨어에 당해 서비스가 중단되는 초유의 사태가 발생하기도 했다. 이번에도 문제의 핵심에는 엔드포인트와 취약점이 있었다. 악성코드와 취약점, 그리고 이를 악용하는 공격은 전혀 새로운 것이 아님에도 여전히 현존하는 위협이라는 점이 기업의 불안을 부추기고 있다. 끊이지 않는 보안 위협의 근본적인 원인에 대해 살펴보고, 기존 엔드포인트 솔루션의 약점과 이를 보완해 좀 더 완벽한 엔드포인트 환경을 구현하는 방법도 알아 본다. 주요 내용 - 변화하는 보안 위협과 공격 목표 - 취약점과 익스플로잇 - 새로운 과제 : 익스플로잇 차단 - 소포스 인터셉트X의 3단계 방어 - 차세대 엔드포인트 솔루션과 인터셉트 X - 소포스의 엔드포인트 보안 전략

Sophos 2017.08.18

보안

머신러닝과 가시성 확보를 통한 지능형 위협 대응 전략 - IDG Video Talk Show

<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 CGV 영화티켓(2인권)을 드립니다.(20명)> 사이버 범죄자들의 공격 수법이 날로 지능화되고 있다는 것은 이미 잘 알려진 사실이다. 금전적인 이들을 노리는 해커들은 가능한 모든 방법을 동원한다고 해도 과언이 아니다. 이 때문에 지능형 보안 위협에 대응하는 보안 업계의 움직임 역시 분주하다. 지능형 보안 위협에 대응하는 좀 더 효과적인 방안으로써 공격과 위협의 흐름에 대한 가시성 확보와 최근 기술 업계 최대 화두인 머신러닝 기반 보안에 대해 알아본다. 특히 안랩의 머신러닝 기술인 퀀텀 러닝을 적용한 실제 사례와 그 효과를 살펴본다. 주요 내용 - 악성코드와 랜섬웨어 현황 - 악성코드의 확산 경로와 공격 기법의 진화 - 공격과 위협에 대한 가시성의 중요성 - 머신러닝 기반 보안 기술의 이해 - 머신러닝 기술 적용 사례와 효과 

안랩 2017.08.16

보안

보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary

보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary 모든 정보가 만들어지고 이동하는 시작점이자 기업 네트워크의 관문이 되는 엔드포인트에 대한 관심이 커지고 있다. 특히 상대적으로 취약한 엔드포인트를 노린 보안 공격이 증가하면서 이를 위한 전문 보안 솔루션의 수도 증가하고 있다. 하지만 솔루션 만으로는 보안을 장담할 수 없는 것이 현실이다. 이 때문에 최근 통합 보안 관리가 엔드포인트 보안의 종결자로 주목을 받고 있다. 최신 엔드포인트 보안 트렌드를 짚어보고, 통합 보안 관리의 필요성과 조건, 접근 방법을 살펴본다. 주요 내용 정보의 시작과 끝, 엔드포인트를 보호하라 늘어만 가는 보안 솔루션과 의문스러운 효과 해법은 엔드포인트 보안 통합 관리 환경 효율성 중심의 엔드포인트 보안 통합 관리 솔루션 대림대학교, 통합 관리로 ‘보안 청정 캠퍼스’ 구현 “Connect to Protect” 엔드포인트 보안의 새로운 키워드

IBM / 안랩 2016.06.10

보안 하드웨어|소프트웨어

상존하는 위협, 준비되지 않은 “엔드포인트를 보호하라” - IDG Deep Dive

모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안 현실뿐만 아니라 의사결정권자에게도 있다. 한 설문조사에 따르면, IT 책임자 중 강력한 엔드포인트 보안을 구축했다는 응답은 32%에 불과했는데, 동시에 가장 취약한 공격 지점으로 엔드포인트를 지적한 비율이 73%였다. 위협은 상존하지만 제대로 대비가 되어있지 않은 것이다. 엔드포인트 보안 시장 및 기술 현황, 그리고 최적의 보안 대책을 알아본다. <주요내용> 커지는 위협에도 여전히 부족한 엔드포인트 보안 엔드포인트 보안의 근원적 문제 "사이버 보안 전문가 부족" “통합 스위트 요구 증가!” 거대해질 엔드포인트 보안 시장 기업 보안에 위협이 되는 안티바이러스 소프트웨어 “예외없는” 보안 위협… 공격 행동별 비율은? 정보 보안 프레임워크 구축을 위한 베스트 프랙티스 “보안, 생산성, 비용” 세 마리 토끼를 잡는 Dell Data Protection  

Dell 2016.03.16

보안

전 범위 보안 : 디지털 경제를 위한 성장 엔진

새로운 디지털 비즈니스 모델 및 IoE로 가능해진 기회를 잡으려면 규모에 관계없이 모든 비즈니스가 안전한 방법으로 고객과 상호 작용을 해야 합니다. 그러려면 지능화된 네트워크의 중심과 확대된 네트워크의 도처에 보안이 자리하여야 하며 모든 위치에 보안이 적용되어야 합니다. 보안은 IoE 만큼 보편적이어야 합니다. 주요 내용 복잡한 환경 전 범위 보안의 정의 전 범위에 보안의 주요 영역 시스코 보안 솔루션 센터 바로가기 

Cisco 2015.12.11

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

피해가 속출하는 랜섬웨어에 대한 기업의 대응 방안 - IDG Summary

컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전적인 이득을 취할 수 있는 공격이다. 최근 국내외를 막론하고, 일반인뿐만 아니라 기업에서도 랜섬웨어로 인한 피해 사례가 속출하고 있다. 이에 랜섬웨어의 심각성을 환기하고 그 대응 솔루션을 제시하고자 한다. 주요 내용 랜섬웨어의 심각성을 간과하는 기업들 국내 사용자를 겨냥한 랜섬웨어의 등장 랜섬웨어 공격 경로 랜섬웨어 대응 전략, 사전 방역과 피해 최소화 방안 필요 랜섬웨어 대응 솔루션을 선택하는 방법

Kaspersky 2015.11.23

네트워크 보안

악성코드 차단의 5가지 새로운 원칙: 진화하는 위협에 대처

25년 전 첫 PC 바이러스가 등장한 후 악성코드는 크게 달라졌습니다. 오늘날 악성코드의 진화 속도는 너무 빨라서 많은 고객이 최신 위협을 앞서가는 것이 거의 불가능하다고 생각합니다. 악성코드 변종의 폭발적인 증가뿐 아니라 정교한 클라이언트 측 공격과 APT(advanced persistent threat)가 기존의 보안 정책을 우회하여 희생자를 노리고 있습니다. 문제는 네트워크가 지능형 악성코드의 공격을 받을지 여부가 아닙니다. 언제 공격이 발생할지, 어떻게 대응해야 할지가 문제입니다. 지능형 악성코드로 인해 보안 관리 방식이 달라지고 있습니다. 여러분이 알아야 할 악성코드 차단의 5가지 새로운 원칙이 있습니다. 주요 내용 “빅 데이터” 문제가 된 보안 협업이 열쇠 하나가 아닌 여러 개의 엔드포인트를 고려 협 환경을 가장 잘 아는 것은 바로 당사자 지능형 악성코드에 대한 보안

Cisco 2014.12.29

네트워크 보안

Integrated Network Security Architecture: Threat-focused Next-generation Firewall

네트워크 보안 방어 기술이 더욱 정교해진 표적 공격과 지능형 악성코드의 공격을 막아내는 데 한계를 드러내고 있습니다. 이제 대기업은 상호 운용 가능한 네트워크 보안 아키텍처가 필요합니다. 위협에 중점을 두고, 확장성을 제공하며, 수동 프로세스를 자동화하고, 포인트 툴을 상호 운용 가능한 네트워크 보안 서비스로 대체하는 통합 네트워크 보안 아키텍처가 필요합니다. 네트워크 보안 아키텍처는 중앙집중식 명령 및 제어, 분산 시행, 실행 가능한 통합 인텔리전스를 포함해야 합니다. 주요 내용 네트워크 보안 과제와 네트워크 보안 격차 대기업에는 위협 대응에 초점을 둔 통합 네트워크 보안 아키텍처 중앙집중식 명령 및 제어 분산 시행 실행 가능한 통합 Cisco Network Security Architecture: 위협 대응 중심의 차세대 방화 

Cisco 2014.12.28

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

'인터넷의 그림자', 사이버범죄 시장의 이해와 현황 - IDG Tech Report

빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3%) 규모로 이미 자연재해 피해액(1조 7,000억 원)의 2배를 상회한다. 또한 사이버범죄 시장은 전세계에서 가장 많은 범죄수익을 남기는 마약 시장에 뒤를 이은 2위로 부상했다. 사이버범죄의 형태와 시장, 그리고 사이버범죄자들을 진화 과정을 살펴보면서 개인 혹은 자사, 나아가 국가의 보안 상황에 대한 경각심을 갖도록 하자. 주요 내용 사이버범죄 지하 시장의 분류 사이버범죄 지하 시장 현황 모바일 사이버범죄 시장의 성장 사이버범죄 형태와 분류 사이버범죄 시장의 형성

ITWorld 2014.11.07

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점

CSO 서바이벌 가이드 | 데이터 유출 사고 대응 전략 - IDG Deep Dive

2013년 연말 시즌, 미국의 대형 유통업체인 타깃(Target)이 고객들의 신용카드 및 직불카드 정보를 도난 당했다. 타깃은 2013년 11월 27일부터 12월 15일 사이에 7,000만 계정이 유출당한 것으로 밝혔다. 이런 대규모 데이터 유출 사고 이후, 대응 방법은 해당 기업의 미래가 바뀔 정도로 중차대한 일이다. 과연 자사의 데이터를 도난 당했을 때 CSO 혹은 보안 책임자가 해야 하는 일은 무엇일까. 타깃과 하트랜드 데이터 유출 사고를 살펴보고 데이터 유출에 대응한 기업의 방안에 대해 알아보자. 주요 내용 타깃 데이터 유출 사건의 경위와 파장 하트랜드 데이터 유출 이후, "데이터 보안의 관점이 바뀌었다" "탐지와 대응", 표적 공격과 싸우는 법 데이터 유출 사고를 당한 CSO의 대응 전략 수렁에 빠진 CSO를 건져내는 해결책 5가지

ITWorld 2014.01.16

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.