랜섬웨어와 사이버 스파이 행위, 파일리스 공격, 피해를 주는 데이터 유출에이르기까지 보안 팀은 골치 아픈 여러 위협에 맞서고 있습니다. 그렇지만, 많은 보안 분석가에게 가장 큰 골칫거리는 뉴스 헤드라인을 장식하는 무수한 위험들이 아니라, 사고를 분류하고 끝없이 밀려드는 알림을 줄이려고 시도하면서 매일 반복적으로 수행해야 하는 작업입니다.


5단계 방법으로 제로 트러스트 구현 간소화

아래의 5단계 방법은 제로 트러스트 네트워크의 손쉬운 구축을 지원합니다. 이 백서에서는 이러한 단계를 심층적으로 설명하고, Palo Alto Networks가 어떤 방식으로 각 단계에 맞춰 긴밀하게 통합된 플랫폼을 제공하여 중요한 자산을 보호하는 프로세스를 간소화하는지 자세히 살펴봅니다.

  • 32

탐지 및 대응에 대한 ROI 극대화하기

성공적인 보안 운영 프로그램의 구축은 올바른 탐지 및 대응 도구에서 시작합니다. 이러한 도구는 보안팀이 신속하게 위협을 발견, 조사, 억제할 수 있도록 합니다.

  • 16

EDR 제품 옥석 가리기

엔드포인트 보안 시장은 자신이 최고라고 주장하는 벤더들로 가득합니다. 현란한 마케팅과 영업 문구들 속에서 이들의 제품 성능을 제대로 이해하기란 쉽 지 않습니다. 다행스럽게도, MITRE Corporation에서는 실제 공격 상황을 이용 하여 시장의 선두격인 여러 엔드포인트 탐지 및 대응(EDR) 제품들의 탐지/조 사 기능에 대해 독자적으로 테스트를 수행했습니다. 본 백서에서는 MITRE의 방법론과 결과를 자세히 살펴보고 이것이 귀사의 현재 및 향후 엔드포인트 보 안 툴킷 평가에 어떤 의미를 갖는지 알아보겠습니다.

  • 23