네트워크, 엔드포인트, 클라우드 데이터를 통합하면 은밀한 공격을 포 착하여 차단할 수 있습니다


Cortex XDR

랜섬웨어와 사이버 스파이 행위, 파일리스 공격, 피해를 주는 데이터 유출에이르기까지 보안 팀은 골치 아픈 여러 위협에 맞서고 있습니다. 그렇지만, 많은 보안 분석가에게 가장 큰 골칫거리는 뉴스 헤드라인을 장식하는 무수한 위험들이 아니라, 사고를 분류하고 끝없이 밀려드는 알림을 줄이려고 시도하면서 매일 반복적으로 수행해야 하는 작업입니다.

  • 38

5단계 방법으로 제로 트러스트 구현 간소화

아래의 5단계 방법은 제로 트러스트 네트워크의 손쉬운 구축을 지원합니다. 이 백서에서는 이러한 단계를 심층적으로 설명하고, Palo Alto Networks가 어떤 방식으로 각 단계에 맞춰 긴밀하게 통합된 플랫폼을 제공하여 중요한 자산을 보호하는 프로세스를 간소화하는지 자세히 살펴봅니다.

  • 26

EDR 제품 옥석 가리기

엔드포인트 보안 시장은 자신이 최고라고 주장하는 벤더들로 가득합니다. 현란한 마케팅과 영업 문구들 속에서 이들의 제품 성능을 제대로 이해하기란 쉽 지 않습니다. 다행스럽게도, MITRE Corporation에서는 실제 공격 상황을 이용 하여 시장의 선두격인 여러 엔드포인트 탐지 및 대응(EDR) 제품들의 탐지/조 사 기능에 대해 독자적으로 테스트를 수행했습니다. 본 백서에서는 MITRE의 방법론과 결과를 자세히 살펴보고 이것이 귀사의 현재 및 향후 엔드포인트 보 안 툴킷 평가에 어떤 의미를 갖는지 알아보겠습니다.

  • 21

탐지 및 대응에 대한 ROI 극대화하기

성공적인 보안 운영 프로그램의 구축은 올바른 탐지 및 대응 도구에서 시작합니다. 이러한 도구는 보안팀이 신속하게 위협을 발견, 조사, 억제할 수 있도록 합니다.

  • 15

사이버 위협 보고서: RECONNAISSANCE 2.0

공격자들은 기업의 네트워크에 침투하여 중요한 정보를 탈취하기위해 다양한 도구와 기법을 개발했습니다. 본 보고서는 내부 정찰을 실시하는 한편 정체를 드러내지 않는 데 사용되는 공격자들의 최신 전술을 다룹니다. 또한, 아마추어 해커들이 자동화를 통해 고급 정찰을 실시하고 공격을 가속화하는 방법에 대해서도 설명합니다.

  • 144

LOGGING SERVICE

네트워크 보안 로그 분석은, 사이버 보안에 있어서 조직이 수행해야 할 매우 중요한 업무로써, 상관 분석을 통해 잠재적인 위협을 찾아내고 사이버 공격으로부터 침해를 예방하는데 활용됩니다. 차세대 방화벽, 클라우드 서비스 등과 같은 다양한 보안 서비스로부터 수집한 로그를 관리하는 것은 많은 노력과 인력을 필요로 합니다. Palo Alto Networks Logging Service는 Palo Alto Networks Application Framework와 연계하여 보안 애플리케이션을 사용하는 동안에도 가치 있는 보안 로그를 관리할 수 있는, 보다 간편한 접근 방법을 제공합니다.

  • 174