Understand what ZTNA 2.0 means for securely connecting your employees to the resources they need to work anywhere, and the 3 projects you can start now.
보안 팀에서는 랜섬웨어부터 사이버 스파이, 파일리스 공격 및 피해를 야기하는 데이터 침해에 이르기까지 아주 다양한 위협을 마주합니다. 하지만 많은 보안 애널리스트에게 가장 골치 아픈 것은 뉴스 헤드라인에서 보이는 수많은 위험이 아니라, 인시던트를 분류하고 알림의 끝없는 백로그를 살펴보면서 매일 해야 하는 답답하고 반복적인 작업입니다.
유형별
기능별
기술별
서비스별
대상 그룹별
31 ~ 56 표시(전체: 56개)
백서
안전한 디지털 트랜스포메이션을 위한 3가지 필수 요소
오늘날의 디지털 사회에서 경쟁자들을 물리치기 위해서는 빠른 사고와 민첩한 비즈니스 및 보안 업무 방식이 필수입니다. IT 팀들은 그러한 변화에 한발 앞서나가면서 클라우드, 자동화, 빅데이터 애널리틱스의 혁신을 받아들여 관련 애플리케이션을 보다 신속히 제공하고 디지털 트랜스포메이션을 현실화하기 위해 엄청난 변화를 겪고 있습니다. 한편, 경계는 더욱 허물어지고 데이터는 갈수록 광범위하게 배포되면서 사용자, 장치, 애플리케이션이 존재하지 않는 곳이 없을 정도입니다. 이러한 상황으로 인해 IT 조직의 리더들은 위험을 최소화하면서 업무상 요구를 해소해야 하는 어려움에 처해 있습니다.
백서
복호화: 이유, 대상, 방법
Learn where, when and how to decrypt – everything from people, processes and tools to best practices – to prevent threats and secure your business.
백서
사이버 위협 보고서: RECONNAISSANCE 2.0
공격자들은 기업의 네트워크에 침투하여 중요한 정보를 탈취하기위해 다양한 도구와 기법을 개발했습니다. 본 보고서는 내부 정찰을 실시하는 한편 정체를 드러내지 않는 데 사용되는 공격자들의 최신 전술을 다룹니다. 또한, 아마추어 해커들이 자동화를 통해 고급 정찰을 실시하고 공격을 가속화하는 방법에 대해서도 설명합니다.
백서
트래픽을 복호화하지 않고 표적 공격을 막는 법
온라인 위협을 만들어내는 이들의 수법은 교묘해지고 있습니다. 이들은 다양한 기법을 이용하여 공격을 숨기고 감지 툴을 회피합니다. HTTPS 트래픽은 전체 웹 트래픽 중 3분의 2 이상을 차지하고 있는 가운데1 암호화는 공격자들이 기업의 방어수단을 우회하는 우선적인 방법이 되었습니다. 암호화는 공격자들이 사용하는 수많은 회피성 전술 중 하나에 불과하며, 그 외에도 트래픽의 콘텐츠를 암호화하고 파일을 압축하는 등의 다양한 방법으로 보안을 피해 가고 있습니다.
기사
APP-ID
App-ID는 다양한 인식 기술을 사용하여 포트, 프로토콜, 회피 기술 및 암호화와 상관없이 네트워크를 통과하는 애플리케이션을 정확하게 식별합니다. 애플리케이션을 식별하는 것은 App-ID의 가장 첫번째 임무로, 이를 통해 애플리케이션과 기업을 안전하게 보호하는데 필요한 지식 과 유연성을 제공합니다.
백서
기업용 MICROSOFT OFFICE 365 보안 가이드
지난 몇 년간, Microsoft 공동 작업 제품군의 클라우드 기반 버전인 Microsoft® Office 365®는 최근 집계에서 기업 사용자가 1억 2천만 명에 달하는 것으로 나타나 클라우드의 괴물로 부상했습니다. 이 소프트웨어 거인은 여기서 멈추지 않고 Office 비즈니스 고객 중 3분의 2를 2019년 중반까지 클라우드로 이전하는 것을 목표로 하고 있습니다.1 Office 제품군의 인기, 특히 Office 365의 도입률이 치솟고 있는 현상의 단점은 사용자들이 사이버 범죄자들의 훌륭한 먹잇감이 된다는 것입니다. 이에 따라 Office 365를 사용하는 기업의 보안이 어느 때보다 중요해지고 있습니다. 이를 위해서는 무엇보다도 Microsoft의 보안 도구와 기능이 중요하지만, 이와 동시에 Office 365로 이전하는 많은 기업은 전체 클라우드 애플리케이션에 걸쳐 통제력과 가시성이 필요하다는 점을 인식하고 있습니다.
백서
네트워크와 엔드포인트 보안
사이버 공격을 완벽하게 차단한다고 공언하고 있지만, 실제로는 전혀 그렇지 못한 포인트 보안 제품의 잔해들이 기업 보안 환경에 어지럽게 흩어져 있습니다. 독립적 으로 운영되며 각자의 방식으로 데이터를 분석하는 서로 다른 제품을 사용하게 되 면, 꼭 필요한 정보에 대해서도 단편적이고 불완전하게 이해할 수 밖에 없습니다. 따라서 다양한 경로에서 수집한 위협 인텔리전스를 통합할 수 있는 자동화된 시스 템이 필요합니다. 기술이 조직과 직원들에게 많은 도움이 되는 것은 사실이지만, 보 안상의 허점이나 단편적인 정책으로 인해 공격자가 보안 통제를 벗어나 취약점을 노리고 있는 상황입니다.
백서
AWS 구성의 보안을 강화하기 위한 12가지 모범 사례
Amazon® Web Services(AWS)는 2006년에 서비스를 개시한 이후부터 강력한 클라우드 보안을 추구해왔습니다. AWS®와 고객들은 서비스 제공자와 고객 간에 보안 관련 역할을 나누는 공동 책임 모델을 구현하고 있습니다. AWS는 공공 클라우드 벤더로서, 관련 인프라와 물리적 네트워크 및 하이퍼바이저까지 갖추고 있습니다. 기업이 워크로드 운영 체제, 앱, 가상 네트워크, 테넌트 환경/계정 및 데이터에 대한 액세스 권한을 소유하는 것입니다. 이러한 모델은 보안 관리 방식에 있어 AWS와 클라우드 사용자를 구별합니다. 그러한 차이가 명확하긴 하지만, 이를 통해 보안 관리 문제의 복잡성이 드러나지는 않습니다. 특히, 조직이 더 많은 워크로드를 AWS로 옮김에 따라, 관리자가 단시간 내에 잠재적 위험 요인 전체에 대응하기가 매우 어려워지고 있습니다.
백서
공격자의 마인드셋
개요 이 백서에서는 공격자들의 공격 동기와 오늘날의 위협 지형을 만든 높은 수준의 기술을 통찰해 봄으로써 그들의 마인드셋을 들여다보고, 단순히 탐지만 하는 것이 아닌 알려진 혹은 알려지지 않은 위협을 선제적으로 방어하는 기술이 필요한 이유에 대해 알아보고자 합니다. 그다음으로 실제 일어났던 일련의 공격 캠페인을 들여다봄으로 써, 공격자들이 멀웨어 페이로드를 배포하는 것에서부터 설치하고 실행하는 것에 이르기까지, 모든 각각의 단계 와 전략을 보여드리고자 합니다. 마지막으로, Palo Alto Networks® Traps™ 지능형 엔드포인트 보호 솔루션이 공 격 라이프 사이클을 어떻게 차단하는지, 그리고 어떻게 레거시 안티바이러스 및 최신의 엔드포인트 탐지 대응 솔 루션 보다 훨씬 뛰어난 보호 기능을 제공하여, 제로 데이 위협을 방어하는지 보여드리도록 하겠습니다.
백서
멀티 클라우드 환경에서 비즈니스를 보호하는 방법
많은 조직들에게 클라우드는 새로운 애플리케이션 배포를 위한 유일한 경로가 되 었습니다. 클라우드는 보다 나은 민첩성, 확장성 및 높은 성능을 가져다주며, 혁신 기술에 빠르게 접근할 수 있게 해 줍니다. 이 모든 것들이 기업들에겐 비즈니스 경 쟁력을 유지할 수 있는 요소가 됩니다. 그 결과로 오늘날의 데이터 및 애플리케이션 은 IaaS, PaaS, SaaS에 걸쳐 프라이빗 클라우드와 퍼블릭 클라우드를 포함한 다양 한 클라우드 환경에 존재하게 되었습니다.
기사
한 눈에 보는 Security Operating Platform
Palo Alto Networks Security Operating Platform은 자동화를 통해 지능화된 사이버 공격을 방어합니다. 정확한 분석 기능을 통해 일상적인 업무를 간소화하며 우선순위가 높은 업무에 집중할 수 있게 해 줍니다. 플랫폼 전반에 걸친 에코시스템 파트너와의 긴밀한 연동을 통해 클라우드, 네트워크, 모바일 기기에 걸쳐 일관성 있는 보안을 제공합니다. 고객들은 우리의 보안에 만족하여 우리에게 지속적으로 업계 최고의 충성도 등급을 부여하고 있습니다. 자세한 정보를 원하시면 At-a-Glance 문서를 다운로드 하시기 바랍니다.
기사
PAN-OS 8.1의 새로운 기능
Palo Alto Networks®의 최신 운영 체제인 PAN-OS® 8.1 버전은 60개 이상의 혁신적인 기능 향상을 제공합니다. 이러 한 최신의 보안 혁신을 통해 랜섬웨어, 멀웨어 및 취약점 공격보다 한발 더 앞서 나아갈 수 있게 되었습니다. 향상된 기능들은 아래와 같습니다.
백서
차세대 방화벽에서 테스트해 봐야 할 10가지
새로운 방화벽을 찾고 계신가요? 그렇다면 사이버 보안이 여러분의 조직에 가져 다줄 위험요소와 기회요소는 어떻게 찾아낼 수 있을까요? 또한 새로운 차세대 방 화벽의 기능들이, 여러분의 조직이 성장하고 앞으로 나아가는데 꼭 필요한 것이 라고 어떻게 확신할 수 있을까요? 해답은 간단합니다. 테스트해보시면 됩니다.
백서
머신 러닝과 엔드포인트 보안 – 진정한 가치와 과대광고 구별하기
안티바이러스 소프트웨어는 오랫동안 엔드포인트 보안을 위한 주요 보안 제품이었습니다. 오늘날 시그니처를 기반으로, 알려진 위협을 탐지하도록 디자인된 안티바이러스 제품은 위협들이 진화하고 시그니처가 빠르게 구 식이 되어감에 따라 설 땅을 잃어가고 있습니다. 화이트리스트, 샌드박스, 행위 분석과 같은 추가적인 기법마저 도 매일 새롭게 등장하는 악성 파일들의 홍수 속에서 효과를 잃어가고 있습니다. 엔드포인트라는 무기고에서 가 장 강력한 무기라 할 수 있는 것은 머신 러닝입니다. 위협이 실행될 때까지 기다리는 것이 아니고, 빠르게 학습 하고 즉각적인 결정을 내리기 때문에, 보다 신속하게 대응하여 위협을 방어할 수 있습니다. 머신 러닝의 주요 장 점 중의 하나는 실행 파일에 있는 작은 편차까지도 잡아낼 수 있다는 것인데, 이것은 시그니처 기반의 방식이 흉 내 낼 수 없는 부분입니다. 벤더들은 재빨리 시류에 편승해 새로운 접근 방법을 개발해 냈고, 각자 자신들의 머 신 러닝의 장점을 주장해 왔습니다. 시장이 달아오름에 따라, 머신 러닝이 수행해야 하는 역할과 멀웨어를 효과 적으로 방어함에 있어서 과대광고를 현실로부터 분리하는 방법을 이해하는 것이 중요합니다.
리소스
랜섬웨어로부터 네트워크를 지키는 방법
랜섬웨어의 타겟은 일반적으로 엔드포인트지만, 여러 층의 보안에도 불구하고 네 트워크 전반에 빠르게 확산되어 조직에 피해를 입힐 수 있다. 랜섬웨어는 최적의 성능과 보안을 유지하고자 하는 네트워크 운영팀의 노력을 수포로 만들 수 있다. 네트워크 팀 4곳 중 3곳이 보안 관련 이슈에 주당 최대 10 시간을 투입한다.i 하지만 랜섬웨어 공격은 이를 쉽사리 무력화시킨다. 랜섬웨어 공격을 겪어 본 관 리자들은 공격 또는 확산에 대응하기 위해서는 팀워크를 통한 유기적인 감염 시 스템 격리, 공격 라이프사이클 차단, 백업 데이터 보호, 복구 프로세스 개시가 이 루어져야 한다고 입을 모은다.
기사
21세기 ICS를 위한 사이버 보안 정의
크리티컬한 인프라스트럭처 및 제조업에서 많이 사용되는 SCADA 및 산업 제어 시스템은, 정보 기술을 폭넓게 받아들이고, 지원하는 네트워크가 증가함에 따라 전례 없는 수준의 민첩성, 신속성 및 비용 절감의 효과를 누리고 있습니다. 또한 산업 IoT(또는 IIoT)가 부상하기 시작하여, 이를 통해 예측 유지보수(predictive maintenance)나 심지어는 새로운 비즈니스 모델과 같은 새로운 기능도 가능하게 되었습니다. 그러나 이러한 현대화와 함께 원하지 않는 IT 취약성 문제라든가 또 다른 위협 경로가 나타나게 되면서, 국가 대상의 사이버 범죄 및 악의적인 내부자와 같은 악성 공격자들에게 더 많은 공격을 받게 되었습니다. 최근에는크리티컬한 인프라스트럭처 및 제조업 시설 보유자를 노리는 공격의 수가 큰 폭으로 증가하고 있으며, 또한 매우 정교해지고있습니다. 실제로 크리티컬한 프로세스를 방해하거나 심지어는 ICS 장비를 파괴하는 경우까지 발생하고 있습니다. ICS 보안을개선해야 할 필요성이 그 어느 때보다 높아져, 이제 조직의 고위층에서 고민해야 하는 문제가 되었습니다.
기사
APPLICATION FRAMEWORK
조직의 네트워크를 안전하게 지키려면 공격자들과 같은 수준의 스케일과 민첩성으로 새롭고 혁신적인 기술을 채택할 필요가 있습니다. 현재의 접근 방식은 여러 제품 벤더의 개별 기능들을 각각 평가하고, 구축하고, 운영해야 하기 때문에, 네트워크를 방어하는 측면에서는 상당한 부담이 되고 있습니다. • 새로운 보안 기능을 빠르게 사용해야 할 필요성 증가: 공격자들은 항상 혁신합니다. 따라서 조직들도 마찬가지로 새롭게 구매하거나(Capex) 관리해야 할(Opex) 인프라스트럭처의 추가 없이, 사이버 공격을 빠르고, 자동화된 방식으로 탐지하고 차단하는 새로운 기능을, 신속하게 평가하고 구축할 수 있어야 합니다. • 증가하는 워크플로우 복잡성: 조직들은 수많은 제품들을 함께 연계하여, 위협 인지, 분석, 방어 및 완화의 각 단계에 걸맞는 각각의 사용 사례(Use case)를 지원해야 합니다. 새로운 제품들을 각각 구축하게 되면 복잡성을 증가시키고 자동화를 방해하여 직원들에게 추가적인 부담을 주게 되고, 결과적으로 보안을 악화시키는 경우도 발생합니다. • 부적절한 데이터 소스: 최고의 머신 러닝이나 인공 지능 기술도 방대한 데이터, 텔레메트리(telemetry) 피드백 및 위협 인텔리전스에 의존해 자신의 분석 엔진을 학습시킵니다. 오늘날, 방대한 고객 데이터 셋에 접근하는 것은 매우 어렵고 데이터도 완벽하지 않을 수 있습니다. 여러 소스로부터 데이터를 조각조각 받게 되면 개발자나 고객들은 혼란스럽게 되고, 직원들에게는 부담이 됩니다. 결국, 분산된 워크플로우로는 보안의 성과도 제한적일 수밖에 없고, 인프라스트럭처도 중복될 수밖에 없으며 이종 시스템 간 데이터 통합도 쉽지 않게 됩니다. 따라서 공급자가 누구든, 복잡한 인프라스트럭처의 추가 없이, 혁신적이고 새로운 보안 제품을 만들고, 배포하고, 사용할 수 있는 근본적으로 새로운 방식을 내놓아야 합니다.
백서
탈취된 계정은 데이 터 유출에 어떻게 악용될까?
배경 보안 담당자와 공격자(threat actor)들은 서로 상대보다 우위에 서기 위해 끊임없이 새로운 기법을 개발한 다. 최근 수년간 보안팀은 네트워크 경계 방어 강화, 최신 멀웨어 방어체계 구축, 취약한 OS 업그레이드, 익 스플로잇 차단 패치 자동 배포, 침입자 탐지 기술 개발을 통해 인프라 보호를 강화해왔다. 한편, 공격자들은 이러한 조치를 우회하기 위해 보안 사슬에서 두 번째로 약한 고리인 사용자에게로 눈을 돌리고 있다
백서
퍼블릭 클라우드 보안을 위한 10가지 권장사항
퍼블릭 클라우드로의 전환은 인터넷 붐이 시작된 2000년대 초반부터 진행되고 있는 거대한 컴퓨팅 패러다임이다. 451 Group®에 따르면, 기업 IT 임원들은 2018 년에 는 워크로드의 60%가 클라우드에서 실행될 것으로 예상하고 있다.1 민첩성과 확장 성, 고성능, 신속한 혁신 기술 도입이 이러한 발전을 더욱 가속화하고 있다. 조직은 이 모든 요소를 통해 경쟁력을 확보 할 수 있다.
백서
데이터센터에서의 데이터 보안
기업 및 정부의 데이터센터에 대한 공격의 규모와 정교함이 놀라운 속도로 증가하고 있습니다. 발표된 조사 결과에 의하면, 이와 같은 공격은 다음과 같은 세 가지 주요 범주에 집중되는 경향을 보입니다.
백서
계정 기반 공격:
소개 패스워드, 즉 암호는 고전적인 인증 요소로서 수세기 동안 사람을 확인하는 것으로 사용했다. 처음에는 사람들이 직접 대면하고 암호를 교환했는데, 상대방이 적인지 아닌지 혹은 같은 편 인지를 확인하려는 목적이었다. 암호를 사용하여 보초병은 진지로 접근하려는 자들을 검문하 고, 주류 밀매상은 법망을 피해 다니고, 아이들은 어른들로부터 아지트를 지킨다
백서
SaaS 애플리케이션 데이터 보안
SaaS 모델에서는 기술적 지식이 부족한 사용자들이 기업 데이터 보호에 적절한 조치를 취하지 않고도 애플리케이션을 획득, 사용할 수 있습니다. (적어도 IT 부서에 의해) 승인되지 않은 SaaS 애플리케이션 사용(이른바 "그림자 IT")은 우발적이거나 악의적인 중대한 데이터 누출과 규정 위반 위험을 초래할 수 있습니다.
백서
보안 체계: 경영진을 위한 안내서
이 문서의 목표는 기업 경영진에게 사이버 보안이라는 도전에 내포된 사람, 프로세스, 기술 요소를 다루는 실용적인 체계를 제공하여 이런 간극을 메우는 것입니다.
백서
차세대 방화벽을 통한 전통적인 데이터 센터와 클라우드 기반 데이터센터 보안
가상화는 조직이 데이터센터 하드웨어를 보다 효과적으로 활용할 수 있도록 해주고, 비용 절감과 운영 효율성 향상을 가져다 준다. 가상화 이니셔티브는 대부분 내부에서부터 시작된다. 자체 하드웨어와 네트워킹 인프라를 가상화 환경 관리를 지원하는 VMware®나 Linux® KVM, OpenStack® 같은 툴로 강화하는 것이다.
백서
차세대 보안 플랫폼의 가치: 실제 분석
팔로알토 네트웍스® 차세대 보안 플랫폼은 애플리케이션, 애플리케이션 콘텐츠 및 사용자를 상황에 따라 인지할 수 있는 단일 패스 소프트웨어 엔진을 사용하여 더욱 안전한 비즈니스 운영을 가능하게 합니다.
31 ~ 56 표시(전체: 56개)