제로 트러스트 보안에 대해 자세히 알아보기
  • 시작하다
  • 연락처
  • 리소스
  • 도움을 받다
  • 공격을 받고 계신가요?
Palo Alto Networks logo
  • 제품
  • 솔루션
  • 서비스
  • 업종
  • 파트너
  • Palo Alto Networks를 사용해야 하는 이유
  • 회사
  • 더 보기
  • KR
    Language
  • 시작하다
  • 연락처
  • 리소스
  • 도움을 받다
  • 제로 트러스트 둘러보기
Cortex XDR 백서

보안 팀에서는 랜섬웨어부터 사이버 스파이, 파일리스 공격 및 피해를 야기하는 데이터 침해에 이르기까지 아주 다양한 위협을 마주합니다. 하지만 많은 보안 애널리스트에게 가장 골치 아픈 것은 뉴스 헤드라인에서 보이는 수많은 위험이 아니라, 인시던트를 분류하고 알림의 끝없는 백로그를 살펴보면서 매일 해야 하는 답답하고 반복적인 작업입니다.

See more
제로 트러스트 엔터프라이즈 설계

제로 트러스트는 사이버 보안에 대한 전략적 접근 방식으로, 암시적 신뢰를 제거하고 디지털 상호 작용의 모든 단계를 지속적으로 검증하여 조직을 보호합니다.

See more

날짜

  • 지난 주
  • 최근 30일
  • 지난 6개월
  • 지난 해
유형별

유형별

  • 백서 (46)
항목별

항목별

  • 클라우드 보안 (7)
  • 위협 방지 (6)
  • SaaS 보안 (5)
  • 네트워크 보안 (4)
  • 엔드포인트 보안 (3)
  • 데이터센터 (2)
  • Zero Trust (2)
  • Amazon Web Services (1)
  • Google Cloud (1)
  • Microsoft Azure (1)
  • Network Security Management (1)
  • Private Cloud Security (1)
  • Public Cloud Security (1)
  • Security Ecosystem (1)
  • Security Operating Platform (1)
  • + 자세히 보기
산업별

산업별

  • 연방 정부 (2)
  • 건강 관리 (1)
제품 범주별

제품 범주별

  • Prisma SaaS (5)
  • XDR (5)
  • GlobalProtect (3)
  • Prisma Access (2)
  • 차세대 방화벽 (2)
  • Prisma Cloud (2)
  • App Framework (1)
  • AutoFocus & MineMeld (1)
  • DNS Security service (1)
  • Panorama (1)
  • 위협 방지 (1)
  • URL 필터링-PAN DB (1)
  • WildFire (1)
  • + 자세히 보기
기능별

기능별

기술별

기술별

서비스별

서비스별

대상 그룹별

대상 그룹별

언어별

언어별

  • 한국어 (44)
  • 영어 (1)

31 ~ 46 표시(전체: 46개)

  • 1
  • 2(current)
기사

한 눈에 보는 Security Operating Platform

Palo Alto Networks Security Operating Platform은 자동화를 통해 지능화된 사이버 공격을 방어합니다. 정확한 분석 기능을 통해 일상적인 업무를 간소화하며 우선순위가 높은 업무에 집중할 수 있게 해 줍니다. 플랫폼 전반에 걸친 에코시스템 파트너와의 긴밀한 연동을 통해 클라우드, 네트워크, 모바일 기기에 걸쳐 일관성 있는 보안을 제공합니다. 고객들은 우리의 보안에 만족하여 우리에게 지속적으로 업계 최고의 충성도 등급을 부여하고 있습니다. 자세한 정보를 원하시면 At-a-Glance 문서를 다운로드 하시기 바랍니다.

기사

PAN-OS 8.1의 새로운 기능

Palo Alto Networks®의 최신 운영 체제인 PAN-OS® 8.1 버전은 60개 이상의 혁신적인 기능 향상을 제공합니다. 이러 한 최신의 보안 혁신을 통해 랜섬웨어, 멀웨어 및 취약점 공격보다 한발 더 앞서 나아갈 수 있게 되었습니다. 향상된 기능들은 아래와 같습니다.

백서

차세대 방화벽에서 테스트해 봐야 할 10가지

새로운 방화벽을 찾고 계신가요? 그렇다면 사이버 보안이 여러분의 조직에 가져 다줄 위험요소와 기회요소는 어떻게 찾아낼 수 있을까요? 또한 새로운 차세대 방 화벽의 기능들이, 여러분의 조직이 성장하고 앞으로 나아가는데 꼭 필요한 것이 라고 어떻게 확신할 수 있을까요? 해답은 간단합니다. 테스트해보시면 됩니다.

백서

머신 러닝과 엔드포인트 보안 – 진정한 가치와 과대광고 구별하기

안티바이러스 소프트웨어는 오랫동안 엔드포인트 보안을 위한 주요 보안 제품이었습니다. 오늘날 시그니처를 기반으로, 알려진 위협을 탐지하도록 디자인된 안티바이러스 제품은 위협들이 진화하고 시그니처가 빠르게 구 식이 되어감에 따라 설 땅을 잃어가고 있습니다. 화이트리스트, 샌드박스, 행위 분석과 같은 추가적인 기법마저 도 매일 새롭게 등장하는 악성 파일들의 홍수 속에서 효과를 잃어가고 있습니다. 엔드포인트라는 무기고에서 가 장 강력한 무기라 할 수 있는 것은 머신 러닝입니다. 위협이 실행될 때까지 기다리는 것이 아니고, 빠르게 학습 하고 즉각적인 결정을 내리기 때문에, 보다 신속하게 대응하여 위협을 방어할 수 있습니다. 머신 러닝의 주요 장 점 중의 하나는 실행 파일에 있는 작은 편차까지도 잡아낼 수 있다는 것인데, 이것은 시그니처 기반의 방식이 흉 내 낼 수 없는 부분입니다. 벤더들은 재빨리 시류에 편승해 새로운 접근 방법을 개발해 냈고, 각자 자신들의 머 신 러닝의 장점을 주장해 왔습니다. 시장이 달아오름에 따라, 머신 러닝이 수행해야 하는 역할과 멀웨어를 효과 적으로 방어함에 있어서 과대광고를 현실로부터 분리하는 방법을 이해하는 것이 중요합니다.

리소스

랜섬웨어로부터 네트워크를 지키는 방법

랜섬웨어의 타겟은 일반적으로 엔드포인트지만, 여러 층의 보안에도 불구하고 네 트워크 전반에 빠르게 확산되어 조직에 피해를 입힐 수 있다. 랜섬웨어는 최적의 성능과 보안을 유지하고자 하는 네트워크 운영팀의 노력을 수포로 만들 수 있다. 네트워크 팀 4곳 중 3곳이 보안 관련 이슈에 주당 최대 10 시간을 투입한다.i 하지만 랜섬웨어 공격은 이를 쉽사리 무력화시킨다. 랜섬웨어 공격을 겪어 본 관 리자들은 공격 또는 확산에 대응하기 위해서는 팀워크를 통한 유기적인 감염 시 스템 격리, 공격 라이프사이클 차단, 백업 데이터 보호, 복구 프로세스 개시가 이 루어져야 한다고 입을 모은다.

기사

21세기 ICS를 위한 사이버 보안 정의

크리티컬한 인프라스트럭처 및 제조업에서 많이 사용되는 SCADA 및 산업 제어 시스템은, 정보 기술을 폭넓게 받아들이고, 지원하는 네트워크가 증가함에 따라 전례 없는 수준의 민첩성, 신속성 및 비용 절감의 효과를 누리고 있습니다. 또한 산업 IoT(또는 IIoT)가 부상하기 시작하여, 이를 통해 예측 유지보수(predictive maintenance)나 심지어는 새로운 비즈니스 모델과 같은 새로운 기능도 가능하게 되었습니다. 그러나 이러한 현대화와 함께 원하지 않는 IT 취약성 문제라든가 또 다른 위협 경로가 나타나게 되면서, 국가 대상의 사이버 범죄 및 악의적인 내부자와 같은 악성 공격자들에게 더 많은 공격을 받게 되었습니다. 최근에는크리티컬한 인프라스트럭처 및 제조업 시설 보유자를 노리는 공격의 수가 큰 폭으로 증가하고 있으며, 또한 매우 정교해지고있습니다. 실제로 크리티컬한 프로세스를 방해하거나 심지어는 ICS 장비를 파괴하는 경우까지 발생하고 있습니다. ICS 보안을개선해야 할 필요성이 그 어느 때보다 높아져, 이제 조직의 고위층에서 고민해야 하는 문제가 되었습니다.

기사

APPLICATION FRAMEWORK

조직의 네트워크를 안전하게 지키려면 공격자들과 같은 수준의 스케일과 민첩성으로 새롭고 혁신적인 기술을 채택할 필요가 있습니다. 현재의 접근 방식은 여러 제품 벤더의 개별 기능들을 각각 평가하고, 구축하고, 운영해야 하기 때문에, 네트워크를 방어하는 측면에서는 상당한 부담이 되고 있습니다. • 새로운 보안 기능을 빠르게 사용해야 할 필요성 증가: 공격자들은 항상 혁신합니다. 따라서 조직들도 마찬가지로 새롭게 구매하거나(Capex) 관리해야 할(Opex) 인프라스트럭처의 추가 없이, 사이버 공격을 빠르고, 자동화된 방식으로 탐지하고 차단하는 새로운 기능을, 신속하게 평가하고 구축할 수 있어야 합니다. • 증가하는 워크플로우 복잡성: 조직들은 수많은 제품들을 함께 연계하여, 위협 인지, 분석, 방어 및 완화의 각 단계에 걸맞는 각각의 사용 사례(Use case)를 지원해야 합니다. 새로운 제품들을 각각 구축하게 되면 복잡성을 증가시키고 자동화를 방해하여 직원들에게 추가적인 부담을 주게 되고, 결과적으로 보안을 악화시키는 경우도 발생합니다. • 부적절한 데이터 소스: 최고의 머신 러닝이나 인공 지능 기술도 방대한 데이터, 텔레메트리(telemetry) 피드백 및 위협 인텔리전스에 의존해 자신의 분석 엔진을 학습시킵니다. 오늘날, 방대한 고객 데이터 셋에 접근하는 것은 매우 어렵고 데이터도 완벽하지 않을 수 있습니다. 여러 소스로부터 데이터를 조각조각 받게 되면 개발자나 고객들은 혼란스럽게 되고, 직원들에게는 부담이 됩니다. 결국, 분산된 워크플로우로는 보안의 성과도 제한적일 수밖에 없고, 인프라스트럭처도 중복될 수밖에 없으며 이종 시스템 간 데이터 통합도 쉽지 않게 됩니다. 따라서 공급자가 누구든, 복잡한 인프라스트럭처의 추가 없이, 혁신적이고 새로운 보안 제품을 만들고, 배포하고, 사용할 수 있는 근본적으로 새로운 방식을 내놓아야 합니다.

백서

SaaS 애플리케이션 데이터 보안

SaaS 모델에서는 기술적 지식이 부족한 사용자들이 기업 데이터 보호에 적절한 조치를 취하지 않고도 애플리케이션을 획득, 사용할 수 있습니다. (적어도 IT 부서에 의해) 승인되지 않은 SaaS 애플리케이션 사용(이른바 "그림자 IT")은 우발적이거나 악의적인 중대한 데이터 누출과 규정 위반 위험을 초래할 수 있습니다.

백서

랜섬웨어 예방을 위한 권고

랜섬웨어는 저급한 골칫거리에 불과했지만, 이제는 개인과 기업을 모두 노리는 정교한 수백만 달러 규모의 범죄 사업으로 진화했습니다.

백서

데이터센터에서의 데이터 보안

기업 및 정부의 데이터센터에 대한 공격의 규모와 정교함이 놀라운 속도로 증가하고 있습니다. 발표된 조사 결과에 의하면, 이와 같은 공격은 다음과 같은 세 가지 주요 범주에 집중되는 경향을 보입니다.

백서

계정 기반 공격:

소개 패스워드, 즉 암호는 고전적인 인증 요소로서 수세기 동안 사람을 확인하는 것으로 사용했다. 처음에는 사람들이 직접 대면하고 암호를 교환했는데, 상대방이 적인지 아닌지 혹은 같은 편 인지를 확인하려는 목적이었다. 암호를 사용하여 보초병은 진지로 접근하려는 자들을 검문하 고, 주류 밀매상은 법망을 피해 다니고, 아이들은 어른들로부터 아지트를 지킨다

백서

차세대 보안 플랫폼의 가치: 실제 분석

팔로알토 네트웍스® 차세대 보안 플랫폼은 애플리케이션, 애플리케이션 콘텐츠 및 사용자를 상황에 따라 인지할 수 있는 단일 패스 소프트웨어 엔진을 사용하여 더욱 안전한 비즈니스 운영을 가능하게 합니다.

백서

탈취된 계정은 데이 터 유출에 어떻게 악용될까?

배경 보안 담당자와 공격자(threat actor)들은 서로 상대보다 우위에 서기 위해 끊임없이 새로운 기법을 개발한 다. 최근 수년간 보안팀은 네트워크 경계 방어 강화, 최신 멀웨어 방어체계 구축, 취약한 OS 업그레이드, 익 스플로잇 차단 패치 자동 배포, 침입자 탐지 기술 개발을 통해 인프라 보호를 강화해왔다. 한편, 공격자들은 이러한 조치를 우회하기 위해 보안 사슬에서 두 번째로 약한 고리인 사용자에게로 눈을 돌리고 있다

백서

보안 체계: 경영진을 위한 안내서

이 문서의 목표는 기업 경영진에게 사이버 보안이라는 도전에 내포된 사람, 프로세스, 기술 요소를 다루는 실용적인 체계를 제공하여 이런 간극을 메우는 것입니다.

백서

차세대 방화벽을 통한 전통적인 데이터 센터와 클라우드 기반 데이터센터 보안

가상화는 조직이 데이터센터 하드웨어를 보다 효과적으로 활용할 수 있도록 해주고, 비용 절감과 운영 효율성 향상을 가져다 준다. 가상화 이니셔티브는 대부분 내부에서부터 시작된다. 자체 하드웨어와 네트워킹 인프라를 가상화 환경 관리를 지원하는 VMware®나 Linux® KVM, OpenStack® 같은 툴로 강화하는 것이다.

백서

퍼블릭 클라우드 보안을 위한 10가지 권장사항

퍼블릭 클라우드로의 전환은 인터넷 붐이 시작된 2000년대 초반부터 진행되고 있는 거대한 컴퓨팅 패러다임이다. 451 Group®에 따르면, 기업 IT 임원들은 2018 년에 는 워크로드의 60%가 클라우드에서 실행될 것으로 예상하고 있다.1 민첩성과 확장 성, 고성능, 신속한 혁신 기술 도입이 이러한 발전을 더욱 가속화하고 있다. 조직은 이 모든 요소를 통해 경쟁력을 확보 할 수 있다.

31 ~ 46 표시(전체: 46개)

  • 1
  • 2(current)

최신 소식, 이벤트 초대장 및 위협 알림 받기

이 양식을 제출하여 이용 약관 및 개인 정보 보호 정책에 동의합니다.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

회사

  • 회사
  • Tech Docs
  • 채용 정보
  • 취약성 신고
  • 사이트 맵

법적 고지

  • 개인 정보 처리 방침
  • 법적 통지

계정

  • 구독 관리

Copyright © 2022 Palo Alto Networks. All rights reserved