검색
네트워크, 엔드포인트, 클라우드 데이터를 통합하면 은밀한 공격을 포 착하여 차단할 수 있습니다
아래의 5단계 방법은 제로 트러스트 네트워크의 손쉬운 구축을 지원합니다. 이 백서에서는 이러한 단계를 심층적으로 설명하고, Palo Alto Networks가 어떤 방식으로 각 단계에 맞춰 긴밀하게 통합된 플랫폼을 제공하여 중요한 자산을 보호하는 프로세스를 간소화하는지 자세히 살펴봅니다.
랜섬웨어와 사이버 스파이 행위, 파일리스 공격, 피해를 주는 데이터 유출에이르기까지 보안 팀은 골치 아픈 여러 위협에 맞서고 있습니다. 그렇지만, 많은 보안 분석가에게 가장 큰 골칫거리는 뉴스 헤드라인을 장식하는 무수한 위험들이 아니라, 사고를 분류하고 끝없이 밀려드는 알림을 줄이려고 시도하면서 매일 반복적으로 수행해야 하는 작업입니다.
엔드포인트 보안 시장은 자신이 최고라고 주장하는 벤더들로 가득합니다. 현란한 마케팅과 영업 문구들 속에서 이들의 제품 성능을 제대로 이해하기란 쉽 지 않습니다. 다행스럽게도, MITRE Corporation에서는 실제 공격 상황을 이용 하여 시장의 선두격인 여러 엔드포인트 탐지 및 대응(EDR) 제품들의 탐지/조 사 기능에 대해 독자적으로 테스트를 수행했습니다. 본 백서에서는 MITRE의 방법론과 결과를 자세히 살펴보고 이것이 귀사의 현재 및 향후 엔드포인트 보 안 툴킷 평가에 어떤 의미를 갖는지 알아보겠습니다.
Cortex XDR Demo
성공적인 보안 운영 프로그램의 구축은 올바른 탐지 및 대응 도구에서 시작합니다. 이러한 도구는 보안팀이 신속하게 위협을 발견, 조사, 억제할 수 있도록 합니다.
공격자들은 기업의 네트워크에 침투하여 중요한 정보를 탈취하기위해 다양한 도구와 기법을 개발했습니다. 본 보고서는 내부 정찰을 실시하는 한편 정체를 드러내지 않는 데 사용되는 공격자들의 최신 전술을 다룹니다. 또한, 아마추어 해커들이 자동화를 통해 고급 정찰을 실시하고 공격을 가속화하는 방법에 대해서도 설명합니다.