새 글 등록

"보안" 카테고리 검색 결과    전체 보기

Tomcat 관리자 콘솔의 보안 취약점

현재는 널리 사용하고 있어 그만큼 보안이 중요 하지만 Tomcat의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령...

(다시보기) [0524] CDPP로 Cloud Data 철벽방어 사수하기!

(다시보기) [0524] CDPP로 Cloud Data 철벽방어 사수하기!

지난 4년간 기업 데이터 자산의 디지털전환(DT)의 중요성이 부각되며 다양한 비즈니스의 DB가 클라우드로 이동함에 따라 클라우드 보안의 필요성 또한 높아지고 있습니다. 한편,...

2단계 인증도 약하다. 3단계 인증의 시대로!

스피어피싱(특정 대상 공격)·조용한 해킹(사용자 모르게 단말 정보 탈취) 등 다양한 사이버 공격 수법이 나오면서 해킹 경로도 복잡해지고 있다. 그러므로, 외부의 해커나 내부의...

메가존클라우드, Cisco Meraki 기반 F:it 론치로 클라우드 네트워크 혁신 전파에 앞장

" 메가존그룹은 지난 22년동안 IT 패러다임의 중심에서 빠르게 성장하며, 지속적인 인력 증원을 진행하였습니다. 인원이 증가함에 따라 업무 공간 또한 지속적으로 확장 되...

태그가 없습니다. 자세히 보기

시스코, 사이버 위협 탐지 및 자동화 대응 솔루션 공개… 보안 운영 간소화와 다중인중(MFA) 기능 확대

네트워크 및 엔드포인트에 대한 높은 가시성 제공하는 시스코 XDR 발표 효율적인 보안 인시던트 우선순위 설정, 텔레메트리 데이터 분석 등을 제공해 멀티 클라우드 환경 보...

태그가 없습니다. 자세히 보기

누리아이티 "3단계 인증시대 열겠다"

누리아이티(대표 이종일)가 정보자산 보안 강화를 위해 지문·안면인식 등 생체인증을 추가한 3단계 인증 방식 인증 모듈 '바로팜'(BaroPAM)을 출시, 오는 19일부터 21...

(다시보기) [0427] Okta WIC, CIC 성공사례 파헤치기

(다시보기) [0427] Okta WIC, CIC 성공사례 파헤치기

"보안을 강화하면 당연히 사용자는 불편하지""아니, 사용자가 편한데 보안이 강화가 되겠어?"그 동안 이런 말들이 당연하다고 생각하셨던 분들이라면 주목! 서비스 사용자와 관련된...

중견·중소기업의 비즈니스에 힘을 더해주는 사람과 기술 이야기 SMB dynamo [Vol.6]

새로운 동력과 목적 찾기 정말 오래 걸리긴 했지만 여성들은...

태그가 없습니다. 자세히 보기

[보안맨] 국내 소규모 IT 기업에서의 출입 통제 방안 마련 사례 공유

안녕하세요,정보보호 관리체계 인증 (이하 ‘ISMS’) 취득을 위해, ‘출입 통제’ 인증 기준을 이해하고 부족한 부분을 조치한 업무에 대해 공유드리고자 본 글을 작성하게 되었...

시스코, ‘사이버 보안 준비지수 보고서’ 발표… 보안 위협 방어법이 잘 준비된 국내 기업은 7%에 불과

국내 기업 중 사이버보안 준비 현황 ‘성숙’ 단계에 속한 기업은 7%에 불과해 글로벌 평균인 15% 대비 낮은 수치 기록 응답자 42% 지난 1년 사이 사이버 보안 사...

태그가 없습니다. 자세히 보기

웹 애플리케이션 서버(WAS) 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증의 필요성

새해들어 얼마 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이...

[보안맨] 소규모 국내 IT 기업이 한국 정보보호 관리체계 (K-ISMS) 인증을 취득하는 방법

안녕하세요,본 기고글에서는 소규모 국내 IT 기업에서 한국 정보보호 관리체계 인증을 취득하기 위해 준비해야 하는 사항에 대해 말씀 드리겠습니다. 정보보안관리시스템(K-ISMS...

복잡한 하이브리드 클라우드 세상, 왜 앱다이나믹스인가?

멀티 클라우드 환경으로의 전환, IoT 기기의 보급, 재택근무로의 전환 등 급변하는 비즈니스 환경으로 인해 기업의 네트워크 관리는 더욱 복잡해지고 있습니다. 이에 따라 애플리...

태그가 없습니다. 자세히 보기

"2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건

SMS, 이메일 등 문자 기반의 메시지로 인증코드를 전송 했을 때 발생하는 방식은 해커들이 좋아하는 방식으로 사이버 범죄에 이미 악용되고 있다.리버스 프록시(Reverse P...

2차 인증에 대한 국정원의 국가용 보안요구사항과 금융감독원의 전자금융감독규정

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

시스코, ‘2023 개인정보보호 벤치마크 보고서’ 발표… 개인정보보호 중요성 및 투자 규모 확대 추세

조직별 개인정보보호 투자액 지난 3년(2019-2022)간 연평균 31% 성장 개인정보보호 투자 조직, 투자액 대비 8배의 이익 얻는 것으로 추정 인공...

태그가 없습니다. 자세히 보기