차세대 방화벽 개요

팔로알토 네트웍스 차세대 방화벽 애플리케이션 사용, 사용자 행동 및 복잡하고 뒤얽힌 네트워크 인프라의 근본적인 변화로 인해 전통적인 포트 기반 네트워크 보안에 취약점을 노출시키는 위협 환경이 조성되고 있습니다. 사용자들은 업무 관련성 및 보안 위험을 고려하지 않은 채 다양한 유형의 장치에서 실행되는 수많은 애플리케이션을 이용하고자 합니다. 한편 데이터센터 확장, 네트워크 세분화, 가상화 및 이동성 전략은 전통적인 보안 메커니즘을 우회하는 보다 정교해지고 진화한 새로운 위협으로부터 네트워크를 보호하는 동시에 애플리케이션 및 데이터에 대한 안전한 액세스를 구현할 수 있는 방법의 강구를 요구하고 있습니다.

제품 요약 사양서

모든 Palo Alto Networks 방화벽의 주요 기능, 성능 용량 및 사양.

날짜

유형별

산업별

기능별

기술별

서비스별

대상 그룹별

언어별

11 ~ 20 표시(전체: 90개)

블로그

관망하기: Sofacy 그룹의 DealersChoice 공격 지속 ‑ 팔로알토 네트웍스 블로그

최근에 팔로알토 네트웍스 Unit 42는 Sofacy 그룹(AKA APT28, Fancy Bear, STRONTIUM, Pawn Storm, Sednit)이 사용하는 “DealersChoice”라는 새로운 익스플로잇 공격 플랫폼에 대한 보고서를 발표했습니다. 원래 게시글에서 개요를 살펴보았듯 DealersChoice 익스플로잇 공격 플랫폼은 악성 RTF 문서를 생성하는데, 이 문서는 결국 임베디드 OLE Word 문서를 사용합니다. 이 OLE Word 문서에는 Adobe Flash의 취약점을 이용하도록 설계된 임베디드 Adobe Flash(.SWF) 파일이 포함되어 있습니다.

209
백서

보안 체계: 경영진을 위한 안내서

이 문서의 목표는 기업 경영진에게 사이버 보안이라는 도전에 내포된 사람, 프로세스, 기술 요소를 다루는 실용적인 체계를 제공하여 이런 간극을 메우는 것입니다.

912
백서

랜섬웨어 예방을 위한 권고

랜섬웨어는 저급한 골칫거리에 불과했지만, 이제는 개인과 기업을 모두 노리는 정교한 수백만 달러 규모의 범죄 사업으로 진화했습니다.

186
백서

차세대 방화벽을 통한 전통적인 데이터 센터와 클라우드 기반 데이터센터 보안

가상화는 조직이 데이터센터 하드웨어를 보다 효과적으로 활용할 수 있도록 해주고, 비용 절감과 운영 효율성 향상을 가져다 준다. 가상화 이니셔티브는 대부분 내부에서부터 시작된다. 자체 하드웨어와 네트워킹 인프라를 가상화 환경 관리를 지원하는 VMware®나 Linux® KVM, OpenStack® 같은 툴로 강화하는 것이다.

93
백서

계정 기반 공격:

소개 패스워드, 즉 암호는 고전적인 인증 요소로서 수세기 동안 사람을 확인하는 것으로 사용했다. 처음에는 사람들이 직접 대면하고 암호를 교환했는데, 상대방이 적인지 아닌지 혹은 같은 편 인지를 확인하려는 목적이었다. 암호를 사용하여 보초병은 진지로 접근하려는 자들을 검문하 고, 주류 밀매상은 법망을 피해 다니고, 아이들은 어른들로부터 아지트를 지킨다

36
백서

SaaS 애플리케이션 데이터 보안

SaaS 모델에서는 기술적 지식이 부족한 사용자들이 기업 데이터 보호에 적절한 조치를 취하지 않고도 애플리케이션을 획득, 사용할 수 있습니다. (적어도 IT 부서에 의해) 승인되지 않은 SaaS 애플리케이션 사용(이른바 "그림자 IT")은 우발적이거나 악의적인 중대한 데이터 누출과 규정 위반 위험을 초래할 수 있습니다.

235
백서

데이터센터에서의 데이터 보안

기업 및 정부의 데이터센터에 대한 공격의 규모와 정교함이 놀라운 속도로 증가하고 있습니다. 발표된 조사 결과에 의하면, 이와 같은 공격은 다음과 같은 세 가지 주요 범주에 집중되는 경향을 보입니다.

196
백서

차세대 보안 플랫폼의 가치: 실제 분석

팔로알토 네트웍스® 차세대 보안 플랫폼은 애플리케이션, 애플리케이션 콘텐츠 및 사용자를 상황에 따라 인지할 수 있는 단일 패스 소프트웨어 엔진을 사용하여 더욱 안전한 비즈니스 운영을 가능하게 합니다.

465
백서

탈취된 계정은 데이 터 유출에 어떻게 악용될까?

배경 보안 담당자와 공격자(threat actor)들은 서로 상대보다 우위에 서기 위해 끊임없이 새로운 기법을 개발한 다. 최근 수년간 보안팀은 네트워크 경계 방어 강화, 최신 멀웨어 방어체계 구축, 취약한 OS 업그레이드, 익 스플로잇 차단 패치 자동 배포, 침입자 탐지 기술 개발을 통해 인프라 보호를 강화해왔다. 한편, 공격자들은 이러한 조치를 우회하기 위해 보안 사슬에서 두 번째로 약한 고리인 사용자에게로 눈을 돌리고 있다

89
백서

퍼블릭 클라우드 보안을 위한 10가지 권장사항

퍼블릭 클라우드로의 전환은 인터넷 붐이 시작된 2000년대 초반부터 진행되고 있는 거대한 컴퓨팅 패러다임이다. 451 Group®에 따르면, 기업 IT 임원들은 2018 년에 는 워크로드의 60%가 클라우드에서 실행될 것으로 예상하고 있다.1 민첩성과 확장 성, 고성능, 신속한 혁신 기술 도입이 이러한 발전을 더욱 가속화하고 있다. 조직은 이 모든 요소를 통해 경쟁력을 확보 할 수 있다.

85

11 ~ 20 표시(전체: 90개)