<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CISO on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/ciso/</link>
    <description>Recent content in CISO on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sat, 04 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/ciso/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>양자 컴퓨팅, 가능성보다 먼저 준비해야 할 보안의 현실</title>
      <link>https://blog.plura.io/ko/column/quantum-computing-progress/</link>
      <pubDate>Sat, 04 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/quantum-computing-progress/</guid>
      <description>&lt;p&gt;양자 컴퓨팅을 이야기할 때&lt;br&gt;&#xA;많은 글은 여전히 “언젠가 세상을 바꿀 기술”이라는 말에서 멈춥니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 보안 관점에서 중요한 질문은 다릅니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;양자 컴퓨팅이 완성되었는가?&lt;/strong&gt;&lt;br&gt;&#xA;가 아니라&lt;br&gt;&#xA;&lt;strong&gt;양자 컴퓨팅이 현재의 암호체계에 어떤 준비를 요구하는가?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;이 질문으로 바꾸는 순간,&lt;br&gt;&#xA;양자 컴퓨팅은 더 이상 미래 산업 뉴스가 아니라&lt;br&gt;&#xA;&lt;strong&gt;지금 보안팀이 준비해야 할 암호 전환 과제&lt;/strong&gt;가 됩니다.&lt;/p&gt;&#xA;&lt;p&gt;NIST는 이미 2024년 8월 첫 번째 포스트 양자 암호(PQC) 표준인 FIPS 203, 204, 205를 승인했습니다.&lt;br&gt;&#xA;이는 “양자 대응은 아직 먼 미래의 일”이 아니라,&lt;br&gt;&#xA;&lt;strong&gt;표준화는 이미 시작되었고 이제는 마이그레이션 단계로 넘어가고 있다&lt;/strong&gt;는 뜻입니다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>정보보안 제품 선택 체크리스트</title>
      <link>https://blog.plura.io/ko/tech/checklist-cybersecurity-saas/</link>
      <pubDate>Tue, 04 Mar 2025 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/tech/checklist-cybersecurity-saas/</guid>
      <description>&lt;h2 id=&#34;-정보보안-제품-선택-체크리스트&#34;&gt;🛡️ 정보보안 제품 선택 체크리스트&lt;/h2&gt;&#xA;&lt;p&gt;정보보안 제품을 고를 때 가장 흔한 실수는&lt;br&gt;&#xA;&lt;strong&gt;기능 수가 많은 제품&lt;/strong&gt;을 좋은 제품이라고 착각하는 것입니다.&lt;/p&gt;&#xA;&lt;p&gt;하지만 실제 운영에서는&lt;br&gt;&#xA;다음 질문이 더 중요합니다.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;이 제품이 &lt;strong&gt;실제 공격을 더 빨리 탐지하고 대응하게 해 주는가?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;우리 조직이 &lt;strong&gt;운영 가능한 수준&lt;/strong&gt;인가?&lt;/li&gt;&#xA;&lt;li&gt;보안팀의 시간을 &lt;strong&gt;핵심 대응&lt;/strong&gt;에 쓰게 만드는가, 아니면 &lt;strong&gt;운영 잡무&lt;/strong&gt;에 더 묶어 두는가?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;이 체크리스트는&lt;br&gt;&#xA;보안 제품을 &lt;strong&gt;실제 공격 대응 중심 제품&lt;/strong&gt;과&lt;br&gt;&#xA;&lt;strong&gt;관리 편의성 중심의 과잉 대응 제품&lt;/strong&gt;으로 구분해 보기 위한 기준입니다.&lt;/p&gt;&#xA;&lt;p&gt;즉, 이 글의 목적은&lt;br&gt;&#xA;“무조건 많은 기능”이 아니라&lt;br&gt;&#xA;&lt;strong&gt;무엇이 진짜 보안 효과를 만드는가&lt;/strong&gt;를 구분하는 데 있습니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
