Column

You are here:-Column

Column

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

전체 공격의 80%는 웹 공격에서 시작됩니다. 랜섬웨어 공격의 70%도 웹을 경유하고 있습니다.   웹방화벽 운영만으로도 많은 공격을 막을 수 있습니다.  

By |2023-08-30T09:36:29+09:008월 30th, 2023|Categories: Column|웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다. 댓글 닫힘

정보보안담당자는 사이버 의사입니다

의사는 1) 질병과 장애, 그리고 상해를 예방하고 2) 발생하면 진단하고 치료합니다. 3) 처방, 그리고 치료의 범위 및 방법을 결정하기 위해 의료기사, 간호사와 함께 수행합니다. 4) 이러한 검사, 시험 및 진단을 통해 얻은 자료를 분석하고 치료합니다.   정보보안담당자는 1) 해킹 공격으로부터 예방하고, 2) 해킹 공격이 발생하면 진단하고 치료합니다. 3) 처방, 그리고 치료의 범위 및 방법을 결정하기

By |2023-06-21T13:20:03+09:006월 19th, 2023|Categories: Column|정보보안담당자는 사이버 의사입니다 댓글 닫힘

PLURA XDR 철학

“보안은 단일 제품이 아닌 플랫폼에서 기본적으로 통합되어야 한다.” - 팔로알토 CPO 리 클라리치(Lee Klarich, Palo Alto Networks)​​​​​​   정보보안 시스템의 체계는 1990년대부터 네트워크 경계 보안(Network Perimeter Security Model) 중심이었습니다. 네트워크 접속 지점을 단일화 시킨 다음, 단일 접속지점에서 강력한 보안 평가 및 통제를 적용하여 보안 목적을 달성하는 구조입니다. 이것을 실행하기 위하여 단일 제품이 아닌 다단계로 여러

By |2024-02-24T11:17:18+09:005월 22nd, 2023|Categories: Column|PLURA XDR 철학 댓글 닫힘

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

원문 "Zero Trust Architecture, NIST Special Publication 800-207" [1] 번역 by Google Translate   정책 엔진(PE, Policy Engine): 이 구성 요소는 주어진 주제에 대한 리소스에 대한 액세스 권한을 부여하는 최종 결정을 담당합니다. PE는 외부 소스(예: CDM 시스템, 아래에 설명된 위협 인텔리전스 서비스)의 입력뿐만 아니라 엔터프라이즈 정책을 신뢰 알고리즘(자세한 내용은 섹션 3.3 참조)에 대한 입력으로 사용하여

By |2023-05-16T12:24:34+09:005월 13th, 2023|Categories: Column|제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소 댓글 닫힘

제로 트러스트 아키텍처 (ZTA, Zero Trust Architecture) 기본 원리

원문 "Zero Trust Architecture, NIST Special Publication 800-207" [1] 번역 by Google Translate 제로 트러스트 아키텍처는 다음과 같은 제로 트러스트 기본 원칙을 준수하도록 설계 및 배포됩니다.   1. 모든 데이터 소스 및 컴퓨팅 서비스는 리소스로 간주됩니다. 네트워크는 여러 클래스의 장치로 구성될 수 있습니다. 네트워크에는 집계/저장소, SaaS(Software as a Service), 액추에이터에 명령을 보내는 시스템 및 기타

By |2023-05-16T12:23:46+09:005월 13th, 2023|Categories: Column|제로 트러스트 아키텍처 (ZTA, Zero Trust Architecture) 기본 원리 댓글 닫힘

웹 서비스의 취약점은 대응할 수 있을까?

키워드 : 웹 취약점 점검 서비스, ISMS, 웹방화벽   웹 공격의 심각성을 고려할 때 웹 서비스의 취약점 개선에 대한 접근을 어떻게 해야 할까요? 전체 공격의 80%는 웹 공격에서 시작됩니다.[1] 랜섬웨어 공격의 70%도 웹을 경유하고 있습니다.[2]   웹 서비스 취약점 대응을 위하여 ISMS 에서는 1년에 1회 이상 웹 취약점 점검 서비스를 받도록 하고 있습니다. 또한 시큐어

By |2024-02-24T11:17:18+09:005월 6th, 2023|Categories: Column|웹 서비스의 취약점은 대응할 수 있을까? 댓글 닫힘

요청본문을 로그로 남기면 용량 증가 몇 %일까 with ChatGPT

전통적으로 웹 서버의 액세스 로그(access.log)에 본문 로그가 없는 이유는 기본 설정에 본문이 포함되어 있지 않으며, 웹 서버 프로그램 설정에서도 제공하지 않기 때문입니다. 또한, 본문 로그를 남기면 로그량이 증가되는 것을 우려하는 것도 한가지입니다. 하지만, 본문 로그 없이 액세스 로그만으로는 대응 방안이 없다는 것과 같을 것입니다. 우리는 반드시 본문을 로그로 남겨 웹방화벽(WAF) 우회 공격에 대응해야 합니다. [1]

By |2024-02-24T11:17:18+09:005월 5th, 2023|Categories: Column|요청본문을 로그로 남기면 용량 증가 몇 %일까 with ChatGPT 댓글 닫힘

[QnA] WAF vs IPS vs UTM 비교하여 웹 공격 최상의 제품 선택하기 with ChatGPT

웹 공격에 대비하기 위하여 웹방화벽 없이 IPS, UTM 장비만 운영하는 경우가 왕왕 있습니다. 해킹 그룹 샤오치잉 공격에서 보듯이 웹 공격에 수많은 기관과 기업이 무너지고 있습니다. 어떤 제품을 사용해야 하는지 살펴 보겠습니다. 키워드: WAF, IPS, UTM "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. 웹 공격에 대응하기 위한

By |2023-05-03T07:56:02+09:005월 1st, 2023|Categories: Column|[QnA] WAF vs IPS vs UTM 비교하여 웹 공격 최상의 제품 선택하기 with ChatGPT 댓글 닫힘

웹방화벽 우회 공격 어떻게 대응할 수 있을까요?

키워드 : 웹방화벽, WAF, IPS, UTM, 웹 로그 분석, 특허 기술   웹방화벽(WAF, Web Application Firewall)은 웹을 보호하기 위해 가장 중요한 정보보안 시스템입니다.   침입차단시스템(IPS), 통합보안장비(UTM) 등이 있지만 웹방화벽(WAF)에 비하면 전문성이 떨어집니다.[1]   전체 공격의 80%는 웹 공격에서 시작됩니다.[2] 랜섬웨어 공격의 70%도 웹을 경유하고 있습니다.[3]   바로 웹 시스템을 보호하기 위하여는 반드시 전문 웹방화벽을 사용해야

By |2024-02-24T11:17:18+09:005월 1st, 2023|Categories: Column|웹방화벽 우회 공격 어떻게 대응할 수 있을까요? 댓글 닫힘

[QnA] 패스워드 크래킹 AI PassGAN 이해와 대응하기 with ChatGPT

키워드 : GAN 알고리즘,  PassGAN, 패스워드 크래킹, 대응 알고리즘 개발 "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. GAN 알고리즘 설명해 주세요 GAN (Generative Adversarial Network) 알고리즘은 딥러닝 모델 중 하나로, 생성 모델(Generative Model) 중 하나입니다. GAN은 이론적으로 이미지, 음성, 텍스트 등 다양한 유형의 데이터를 생성할 수

By |2023-04-25T21:50:30+09:004월 23rd, 2023|Categories: Column|[QnA] 패스워드 크래킹 AI PassGAN 이해와 대응하기 with ChatGPT 댓글 닫힘