본문 바로가기

정보보호 (Security)341

위험 시나리오 작성, 위험 식별 분석 및 평가 수행 기업에서 시나리오 기반 위험평가를 수행할 때, 최신 보안 트렌드를 반영하는 것이 중요합니다. IT 기업의 경우, 다음과 같은 다양한 시나리오를 고려할 수 있습니다. 사이버 공격 시나리오 랜섬웨어 공격: 회사의 중요 데이터가 암호화되고, 해커들이 복호화 키를 요구하는 상황. 피싱 공격: 직원들이 정교한 소셜 엔지니어링을 통해 개인정보를 탈취당하는 경우. DDoS 공격: 회사의 웹사이트나 서비스가 대규모 분산 서비스 거부 공격을 받아 접속 불가 상태가 되는 상황. 내부 위협 시나리오 직원에 의한 데이터 유출: 내부자가 의도적 혹은 실수로 중요한 기업 데이터를 외부로 유출하는 경우. 잘못된 데이터 관리: 직원이 데이터 보안 정책을 따르지 않아 발생하는 보안 사고. 기술적 취약점 시나리오 소프트웨어 취약점: 시.. 2024. 2. 26.
[Paloalto] ML기반 NGFW의 4가지 주요요소 Palo Alto Networks의 ML 기반 NGFW(Next-Generation Firewall)는 네트워크 보안에 혁신적인 접근을 제공합니다. 이 시스템은 네 가지 핵심 요소로 구성됩니다. 인라인 ML 기반 방어: 실시간으로 멀웨어를 탐지하고 차단합니다. 이를 통해 멀웨어 변종과 신종 위협에 대한 즉각적인 대응이 가능합니다. 대규모 클라우드를 활용한 지연 없는 시그니처: 클라우드 기반의 분석을 통해 신속하게 위협을 탐지하고 대응합니다. 이는 새로운 멀웨어와 진화하는 위협에 효과적으로 대처할 수 있게 해줍니다. IoT 및 기타 연결된 디바이스에 대한 ML 기반 가시성: IoT 디바이스의 확산에 대응하여, ML을 사용해 네트워크 내의 모든 IoT 및 OT 디바이스를 식별하고 분류합니다. 자동화된 지능적.. 2024. 2. 12.
보안 이벤트 통합 및 보안 사고 대응 플랫폼 TheHive 구성 TheHive는 오픈 소스 보안 사고 대응 플랫폼으로, 이벤트를 통합하고 조직화하여 보안 팀이 보다 효과적으로 대응할 수 있도록 도와줍니다. 리눅스 시스템에서 보안 이벤트를 TheHive로 수집하는 데에는 몇 가지 단계가 포함됩니다. 이를 위해 Elasticsearch와 같은 백엔드 저장소도 사용될 수 있습니다. 아래는 이 과정을 자세히 설명한 것입니다. TheHive 설치 및 설정 TheHive를 설치하고 구성합니다. TheHive는 자체적으로 또는 Docker를 사용하여 설치할 수 있습니다. 필요한 패키지와 구성 파일을 설치하고 설정합니다. Cortex 설치 (옵션) Cortex는 TheHive와 통합되어 자동화된 보안 작업을 지원합니다. Cortex를 설치하고 구성하여 TheHive와의 통합을 활성.. 2024. 2. 8.
사이버 보안 위험의 균형 전환: 소프트웨어의 원칙 및 접근 방식 CISA와 미국 및 국제 파트너 17곳이 함께 "Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Secure by Design Software"라는 제품의 업데이트 버전을 발표했습니다. 이 업데이트 버전은 확장된 원칙과 지침을 담고 있으며, 새로운 국제 기관 8곳의 공동 인증을 포함하고 있습니다. 최초로 2023년 4월에 발표된 이 지침은 소프트웨어 제조업체들에게 보안 설계로 제품을 출시하는 것이 필요하다고 촉구하며, 보안 설계 제품만을 고객에게 제공하도록 설계 및 개발 프로그램을 개선할 것을 요구합니다. 이 업데이트된 지침은 수백 명의 개인, 회사, 비영리 단체들로부터 받은 피드백을 반영하고 있으며, 세 가지 원칙인 고.. 2024. 2. 3.
중소기업 기술유출 방지 IT보안 가이드라인 국정원 배포 국가정보원 산업기밀보호센터는 1월 26일에 '중소기업 IT보안 가이드라인'을 배포하여 중소기업의 해킹에 의한 기술유출 피해를 방지하고자 하고 있다. 이 가이드라인은 국정원 산업기밀보호센터와 한국산업기술보호협회가 협력하여 개발되었으며, 중소기업이 보안 조치를 쉽게 적용할 수 있도록 구성되었다. 한국인터넷진흥원의 자료에 따르면, 작년에 우리 기업에 대한 사이버공격 피해 중 92%가 중소기업에 집중되었음에도 불구하고, 중소기업은 보안에 대한 투자가 부족하며 보안책임자를 두기 어려워 '보안 사각지대'에 놓여있다. 가이드라인은 Windows 서버, ipTIME 공유기 등 중소기업에서 널리 사용되는 IT 장비와 소프트웨어를 대상으로 하며, 국내외 다양한 '중소기업 기술 보호' 자료를 분석하여 최신 보안조치 방안을 .. 2024. 1. 31.