EN

Knowledge Blog

Check out the useful information provided by DONGHOON Itech.

69

  • 사이버아크(CyberArk) | ZTA (Zero Trust Assessment)를 위한 CrowdStrike Falcon Insight와의 통합

    안녕하세요.동훈아이텍 입니다.오늘은ZTA(Zero Trust Assessment)를 위한 크라우드스트라이크(CrowdStrike)의“Falcon Insight”와 사이버아크(CyberArk)의“Identity Security Platform”과의통합에 대해 말씀드리고자 합니다.권한을 가진 사용자만 접근을 허용하고,허용된 사용자에게 할당된 자산에 대해서만 접근하여 업무를 수행할 수 있도록 해주는 사이버아크의 솔루션은 접근을 시도하는 단말 즉,엔드포인트(Endpoint)의 최소한의 보안 사항 준수 여부를 파악할 수 없습니다.조직은 끊임없이 진화하는 보안 환경에서 앞서가야 합니다.제로 트러스트(Zero Trust)보안이 성공적인 엔드포인트 보호에 매우 중요합니다.원격 근무로의 급속한 전환과 동적 클라우드 인프라로의 전환으로 점점 더 많은 기업들이 확대되는 위협 표면에 발맞추기 위해 디지털 혁신을 가속화해야 할 필요성을 깨닫고 있습니다.이러한 작업 환경의 급격한 변화로 인해 기존의 보안“신뢰하지만 검증하는”모델에서“절대 신뢰하지 않고 항상 검증하는”제로 트러스트 모델로 전환하는 것은 매우 중요합니다.제로 트러스트를 사용하려면 조직의 네트워크 내부 또는 외부에 관계없이 모든 사용자가 응용프로그램 및 데이터에 대한 접근 권한을 부여 받기 전에 보안 구성 및 상태에 대한 인증,권한 부여 및 지속적으로 검증하는 작업이 선행되어야 합니다.사이버아크와 크라우드스트라이크“Falcon Insight”를 함께 도입하여 사용하고 있다면,단순 인증을 넘어 제로 트러스트를 확장하여 위험을 완화하기 위해 장치 상태 및 규정 준수 검사를 기반으로 조건부 접근을 탐지,경고 및 시행할 수 있습니다. Falcon ZTA는 센서 상태,적용된CrowdStrike정책 및 기본 운영 체제 보안 설정을 포함하여120개 이상의 고유한 엔드포인트 설정을 모니터링합니다. CrowdStrike Falcon콘솔 및API를 통해 실행 가능한 보고서를 수신하여 최고 수준의 장치 보안을 유지할 수 있습니다.CyberArk Identity Security Platform과Falcon ZTA간의 통합을 통해 고객은 규정을 준수하지 않은 엔드포인트를 식별하고 조직의IT자산에 연결하는 것을 차단할 수 있습니다. Falcon ZTA센서는 엔드포인트를 스캔하고 접근 시 검색되는 세 가지 점수(전체: Overall, OS, Sensor_config)를 제공합니다.이러한 통합을 통해 관리자는Falcon ZTA API에서 반환된 점수를 기반으로 기업IT리소스에 대한 사용자 접근을 허용하거나 거부하는 특정 임계값을 구성할 수 있습니다.권한이 있는 사용자가 엔드포인트에 연결을 시도하면CyberArk에서Falcon ZTA점수를 확인하고 특정 임계값을 초과하면 접근이 거부됩니다.다음 그림은CyberArk와CrowdStrike측에서 상호ZTA통합을 위해 어떠한 절차를 수행하는지를 보여 줍니다.또한,어떠한 기능들을 제공하는지 알 수 있습니다.CrowdStrike와CyberArk의ZTA통합을 수행함으로써,고객은 회사 인프라에 접속을 시도하는 엔드포인트 단말의 보안 규정 준수 여부를 점수화하여 관리함으로써,접속 권한이 있는 사용자라고 할지라도 규정 준수 점수가 낮으면 접속을 차단할 수 있는 제로 트러스트 환경을 구현하여 조직의 보안성을 높일 수 있습니다.이렇게ZTA(Zero Trust Assessment)를 위한 크라우드스트라이크(CrowdStrike)의“Falcon Insight”와 사이버아크(CyberArk)의“Identity Security Platform”과의 통합에 대해 말씀드렸습니다.사이버아크 그리고 크라우드스트라이크에 대해 최고의 기술력을 가진 동훈아이텍과 함께 보안 수준을 높이세요.감사합니다.

    사이버아크(CyberArk)

    2022-08-12

  • 트렌드마이크로(Trend Micro) | Cloud App Security Threat

    안녕하세요.동훈아이텍 입니다.오늘은 트렌드마이크로(Trend Micro)의 “Cloud App Security” 플랫폼을 사용하여 탐지된 고위험 이메일 위협에 대해 말씀드리겠습니다. “Cloud App Security” 플랫폼은 3,360만 건 이상의 주목할만한 고위험 이메일 위협을 탐지했습니다.이메일은 디지털 트랜스포메이션 시대에 꼭 필요한 수단입니다. 특히 2021년에는 Covid-19으로 인해 업무 환경에도 많은 변화가 있었습니다. 이런 비안정적인 업무 환경에서 악의적인 공격자들은 멀웨어(Malware)를 유포하기 위해 손쉬운 수단인 이메일을 선호했습니다.2021년 트렌드마이크로가 차단한 전체 위협의 74%는 이메일 위협입니다. 미국 FBI의 인터넷 범죄 신고 센터의 보고서에 따르면 작년 한 해 동안 사이버 공격과 악의적인 사이버 활동의 증가폭이 가장 넓었으며, 업무 이메일의 침해가 가장 큰 사건 중 하나였습니다.“Trend Micro Cloud App Security”를 사용하여 수집된 데이터를 기반으로 주목할만한 이메일 위협에 대해 말씀드리겠습니다.정교하게 표적화된 멀웨어 탐지 급증“Trend Micro Cloud App Security 솔루션”은 2021년에 총 3,315,539개의 악성코드 파일을 탐지하고 차단했습니다. 이 수치는 2020년 수치보다 무려 196%나 증가한 수치 입니다. 또한 2021년에는 알려진 멀웨어 탐지와 알려지지 않은 멀웨어 탐지가 각각 133.8%, 221%로 급증하였습니다.작년 한 해 동안 사이버 범죄자들은 고급 전술을 사용하여 악성 이메일에 멀웨어를 이용하여 공격을 감행했습니다. 1월에는 Emotet가 TrickBot 및 Cobalt Strike와 같은 악성 코드를 전달 할 때 탐지 회피를 위해 IP 주소의 16진수 및 8진수 표현을 사용하는 스팸 이메일을 보냈습니다. 5월에는 암호 화폐 지갑과 자격 증명을 노리는 Panda Stealer에 대해서 알려졌습니다. 또한 콜롬비아의 국가 세금 및 관세국을 사칭하여 남미 법인을 표적으로 하는 지능형 지속 위협(APT) 그룹인 APT-C-36(Blind Eagle) 에 대해서 업데이트 했습니다.한편 랜섬웨어(Ransomware) 탐지는 2021년에 계속 감소 하였으며, “Trend Micro Cloud App Security 솔루션”은 101,215개의 랜섬웨어 파일을 탐지하여 차단했습니다. 이는 2020년 탐지에 비해 43% 감소한 수치 입니다.Covid-19 사이버 범죄 캠페인으로 인한 피싱(Phishing)공격 급증“Trend Micro Cloud App Security”의 분석에 따르면 2021년에 16,451,166건의 피싱 공격이 탐지 및 차단되었습니다. 이는 2020년 피싱 수치보다 137% 증가한 수치 입니다. 2020년과 대조적으로 2021년에 스팸을 통해 탐지된 피싱 공격이 크게 증가하였습니다. 증가율은 596%이며 2020년 대비 15% 증가 하였습니다.2020년 대부분 Covid-19 관련 피싱 이메일 및 사이트가 두각을 나타냈으며, 사이버 범죄자들은 이익을 위해 Covid-19를 악용했습니다. 멕시코에 기반을 둔 의료 연구소인 El Chopo는 회사와 동일하게 보이는 사기성 웹사이트가 시작되었다고 밝혔습니다. 해당 가짜 사이트를 통해 약 130$을 지불한 후 예방접종 예약을 할 수 있었습니다. 또한 범죄자들은 피해자가 문의할 수 있는 이메일 주소 및 소셜 미디어 등을 사기성 웹사이트에 추가 하기도 하였습니다.“Trend Micro Cloud App Security”를 통한 Cloud 기반 서비스 및 앱 보호안정적인 사업 운영을 위해 “Trend Micro Cloud App Security”와 같은 포괄적인 다계층 보안 솔루션을 고려해야 합니다. 머신 러닝을 사용하여 메시지 본문 및 이메일 첨부 파일에서 의심스러운 콘텐츠를 분석하고 감시함으로써 Microsoft 365 및 Google Workspace와 같은 이메일 및 협업 플랫폼의 보안 기능을 보완합니다. 이는 이메일과 파일이 Microsoft 365 또는 Gmail의 기본 제공 보안을 통과 한 후 두 번째 보호 계층 역할을 합니다.“Trend Micro Cloud App Security”는 샌드박스 멀웨어 분석, 문서 내 멀웨어 탐지, 웹 평판 기술 등을 사용하여 Microsoft 365 또는 PDF 문서에 숨겨진 멀웨어를 탐지합니다. 또한 Dropbox, Google Drive 등 Cloud 저장소에 대한 DLP 및 고급 멀웨어 보호기능을 동시에 제공하여 여러 클라우드 기반 서비스에 일관된 DLP(Data Loss Prevention) 정책을 구현합니다. 또한 조직의 기존 클라우드 설정과의 통합을 제공하여 전체 사용자 및 관리자 기능을 유지하고 공급업체 API를 통해 클라우드 간 통합을 제공하여 샌드박스 악성코드 분석 전에 위협을 평가하여 리소스를 최소화 할 수 있습니다.“Trend Micro Cloud App Security”는 이메일 및 SaaS(Software as a Service) 보안의 최첨단을 달리고 있으며, BEC(Business Email Compromise, 이메일 사기 공격) 및 자격 증명 피싱이라는 두 가지 주요 이메일 기반 위협에 효과적으로 방어할 수 있는 머신러닝 기반 기능을 제공합니다.동훈아이텍은 “Trend Micro Cloud App Security”를 통해 고객사의 Cloud 저장소 및 서비스에 대해서 고급의 XDR 및 확장된 보안기능을 제공해 드릴 수 있습니다.자세한 내용은 아래 홈페이지 참조 및 자사로 문의 부탁드립니다.http://trendmicro.dhitech.co.kr감사합니다.

    트렌드마이크로(Trend Micro)

    2022-08-08

  • 디지털가디언(Digital Guardian) | DLP(Data Loss Prevention) 솔루션 소개

    안녕하세요.동훈아이텍 입니다.오늘은 디지털가디언(Digital Guardian)의 데이터 유출 방지(Data Loss Prevention)솔루션을 소개해 드리고자 합니다.디지털가디언은 데이터 유출을 방지 하도록 설계된 업계 유일의 데이터 중심 보안 플랫폼 입니다.전통적인 엔드포인트(Endpoint),모바일 장치 및 클라우드 애플리케이션을 모두 포괄하여 실행 가능하므로 민감한 데이터를 노리는 모든 위협을 파악해서 방어하기가 한결 수월합니다.위협 상황 감지 및 대응이 접목된 디지털가디언의 독창적인 데이터 인식 기술과 획기적인 방식의 엔드포인트 가시화로 비즈니스 성장 속도를 그대로 유지하면서 데이터를 보호할 수 있습니다.ü차세대 엔드포인트 통합 보안 솔루션-단일 콘솔을 통한 관리,제어,보고 기능 제공-기업 내 중요 데이터에 대한 가시성 제공-데이터 보호 강화 및 보호 범위 확장-지능형 위협으로부터 기업 데이터를 보호-전 세계적으로 가장 완벽한 데이터 유출 방지-가장 안전한 응용프로그램 화이트리스트 제공ü하나의 에이전트로 다양한 관리 가능-관리 콘솔-데이터 가시성 및 제어-엔드포인트ATP(Advanced Threat Protection)-엔드포인트 에이전트-데이터 유출 방지-응용프로그램 화이트리스트ü지능형 위협으로부터 엔드포인트 데이터 보호ü기존 솔루션과 차별되는 강력한 데이터 가시화와 제어 기능을 통해 데이터 보호더 자세한 내용은 아래의 자료를 다운로드 해주세요.https://drive.google.com/file/d/1wkRWTtfLXsPDfmjoZW6GgI-8IyrA9zs7/view?usp=sharing <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin:0cm; text-align:justify; text-justify:inter-ideograph; mso-pagination:none; text-autospace:none; word-break:break-hangul; font-size:10.0pt; mso-bidi-font-size:12.0pt; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"맑은 고딕"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:"맑은 고딕"; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-font-kerning:1.0pt;} a:link, span.MsoHyperlink {mso-style-priority:99; color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {mso-style-noshow:yes; mso-style-priority:99; color:#954F72; mso-themecolor:followedhyperlink; text-decoration:underline; text-underline:single;} p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; margin-top:0cm; margin-right:0cm; margin-bottom:0cm; margin-left:40.0pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:0cm; mso-para-margin-left:4.0gd; text-align:justify; text-justify:inter-ideograph; mso-pagination:none; text-autospace:none; word-break:break-hangul; font-size:10.0pt; mso-bidi-font-size:12.0pt; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"맑은 고딕"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:"맑은 고딕"; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-font-kerning:1.0pt;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;} .MsoPapDefault {mso-style-type:export-only; text-align:justify; text-justify:inter-ideograph;} /* Page Definitions */ @page {mso-page-border-surround-header:no; mso-page-border-surround-footer:no;} @page WordSection1 {size:612.0pt 792.0pt; margin:3.0cm 72.0pt 72.0pt 72.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.WordSection1 {page:WordSection1;} /* List Definitions */ @list l0 {mso-list-id:1727993841; mso-list-type:hybrid; mso-list-template-ids:1220811896 -45977920 67698691 67698693 67698689 67698691 67698693 67698689 67698691 67698693;} @list l0:level1 {mso-level-start-at:0; mso-level-number-format:bullet; mso-level-text:-; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:38.0pt; text-indent:-18.0pt; font-family:"맑은 고딕",sans-serif; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;} @list l0:level2 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:60.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level3 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:80.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level4 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:100.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level5 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:120.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level6 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:140.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level7 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:160.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level8 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:180.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level9 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:200.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1 {mso-list-id:2054033226; mso-list-type:hybrid; mso-list-template-ids:-1453686106 67698697 67698691 67698693 67698689 67698691 67698693 67698689 67698691 67698693;} @list l1:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:40.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level2 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:60.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level3 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:80.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level4 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:100.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level5 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:120.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level6 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:140.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level7 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:160.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level8 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:180.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l1:level9 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:200.0pt; text-indent:-20.0pt; font-family:Wingdings;} --> 감사합니다.

    디지털가디언(Digital Guardian)

    2022-07-28

  • 스카이하이 시큐리티(Skyhigh Security) | 클라우드 환경에서의 진정한 멀티-벡터 데이터 보호

    안녕하세요.동훈아이텍입니다.오늘은 스카이하이 시큐리티(Skyhigh Security)의“클라우드 환경에서의 멀티-벡터 데이터 보호”에 대해 말씀드리도록 하겠습니다.Gartner의2020년 보고서에 따르면조직의88%가 직원에게 재택 근무를 권장하거나 요구했습니다.그리고PwC의보고서에 따르면 기업들의 원격 근무 지원은 대체로 성공적입니다.많은 경영진이 사무실 배치를 재구성하여 규모를 절반 이상으로 줄이고 있으며,전염병으로 인한 제한에서 벗어난 후에도 원격 근무가 직장 생활의 일부로 남아 있음을 보여줍니다.재택 근무의 변화에​​발맞추기 위해 고군분투하는 보안 팀은 여러 과제와 씨름하고 있습니다.핵심은 이 새로운 재택 근무 패러다임에서 기업 데이터를“유출”로부터 보호하고 규정 준수를 유지하는 방법입니다.직원들은 덜 안전한 환경에서 작업하고 회사 환경 내에서 허용되지 않았을 수 있는 여러 응용 프로그램과 통신 도구를 사용합니다.민감한 기업 데이터를 보안 수준이 낮은 클라우드 서비스에 업로드하면 어떻게 될까요?직원이 개인 장치를 사용하여 회사 이메일 콘텐츠 또는Salesforce연락처를 다운로드하면 어떻게 될까요?Skyhigh SSE(Security Service Edge)는 주력 보안 웹 게이트웨이인CASB(Cloud Access Security Broker)및 엔드포인트DLP(Endpoint Data Loss Prevention/데이터 손실 방지)제품을 단일 통합 솔루션으로 통합하여 기업에 포괄적인 데이터 및 위협 보호 기능을 제공합니다.Skyhigh Security가 제공하는 솔루션은 네트워크,승인 및 비인가(Shadow IT)클라우드 애플리케이션,웹 트래픽 및 엔드포인트 전반에 걸쳐 통합 데이터 분류 및 사고 관리를 제공하므로 여러 주요 유출 벡터를 포괄합니다.SSE Protects Against Multiple Data Exfiltration Vectors1.고위험 클라우드 서비스로 반출대다수의 클라우드 서비스는 미사용 데이터를 암호화하지 않으며 많은 클라우드 서비스는 계정 해지 시 데이터를 삭제하지 않으므로 클라우드 서비스가 고객 데이터를 영구적으로 소유할 수 있습니다.Skyhigh SSE는75개 이상의 보안 속성을 사용하여 위험한 클라우드 서비스의 사용을 감지하고 위험 점수가7이상인 모든 서비스를 차단하는 등의 정책을 시행하여 데이터가 고위험 클라우드 서비스로 유출되는 것을 방지합니다.2.허용된 클라우드 서비스로 반출일부 클라우드 서비스,특히 고위험 서비스는 차단될 수 있습니다.그러나IT팀에서 완전히 승인하지 않았지만 비즈니스 요구를 충족하거나 생산성을 향상시켜 허용해야 할 수 있는 다른 항목도 있습니다.이러한 서비스를 활성화하면서 데이터를 보호하기 위해 보안 팀은 사용자가 이러한 서비스에서 데이터를 다운로드할 수 있도록 허용하지만 업로드는 차단하는 등 부분적인 제어를 시행할 수 있습니다.이렇게 하면 회사 데이터가 보호하면서 직원의 생산성이 유지됩니다.3.승인된 클라우드 서비스에서 반출디지털 혁신 및 클라우드를 우선하는Initiatives으로 인해Office 365및G Suite와 같은 클라우드 데이터 저장소로 이동하는 상당한 양의 데이터가 발생했습니다.따라서 기업은 이러한 데이터 저장소에 있는 민감한 기업 데이터에 편하지만 권한이 없는 사용자에게 유출되는 것을 걱정합니다.예를 들어OneDrive의 파일을 승인되지 않은 외부 사용자와 공유하거나 사용자가 회사SharePoint계정에서 데이터를 다운로드한 다음 개인OneDrive계정에 업로드할 수 있습니다.Skyhigh Security고객은 일반적으로 협업 제어를 적용하여 무단으로 제3자에 대한 공유를 차단하고 직원 제한과 같은 인라인 제어를 사용하여 직원이 개인 계정이 아닌 회사 계정으로 항상 로그인할 수 있도록 합니다.4.엔드포인트 장치에서 반출대부분의 직원이 현재 재택근무를 하고 있는 상황에서 모든 보안 팀이 고려해야 할 중요한 사항은 데이터가 유출될 수 있는 스토리지 드라이브,프린터 및 주변 장치와 같은 관리되지 않는 장치가 너무 많다는 것입니다.또한Zoom, WebEx및Dropbox와 같이 원격 작업을 가능하게 하는 서비스에는 웹 소켓 또는 인증서 고정 고려 사항으로 인해 네트워크 정책으로 제어할 수 없는 파일 공유 및 동기화 작업을 가능하게 하는 데스크탑 앱이 있습니다.엔드포인트 장치에서 데이터 보호 정책을 시행하는 능력은 승인되지 않은 장치로의 데이터 누출을 방지하고WFH(Work From Home)환경에서 규정 준수를 유지하는 데 매우 중요합니다.5.이메일을 통한 반출아웃바운드 이메일은 데이터 손실의 중요한 벡터 중 하나입니다.DLP정책을 이메일로 확장하고 시행하는 기능은 보안 팀에게 중요한 고려 사항입니다.많은 기업이 인라인 이메일 제어를 적용하는 반면 일부 기업은 모니터링 모드에서만 정책 위반을 표시하는 오프밴드 방식을 선택합니다.Skyhigh SSE는 포괄적인 데이터 보호를 제공합니다.데이터 보호를 위해 포인트 보안 솔루션을 사용하면 여러 가지 문제가 발생합니다.여러 콘솔에서 정책 워크플로를 관리하고,정책을 다시 작성하고,여러 보안 제품에서 사고 정보를 조정하면 관련된 팀의 속도를 늦추고 보안 사고에 대응하는 회사의 능력을 저해하는 운영 오버헤드 및 조정 문제가 발생합니다.Skyhigh Security는 웹, CASB및 엔드포인트DLP를 데이터 보호를 위한 통합 제품으로 제공합니다.Skyhigh SSE는 통합된 경험을 제공함으로써 보안 팀의 일관성과 효율성을 다양한 방식으로 향상시킵니다.1.재사용 가능한 분류(classification)정보Trellix ePO, Skyhigh CASB및Skyhigh SSE를 비롯한 다양한 플랫폼에서 단일 분류 세트를 재사용할 수 있습니다.예를 들어,엔드포인트 장치에DLP정책을 적용하기 위해 운전 면허증 정보를 식별하기 위해 분류 정보가 구현되는 경우Office 365의 공동 작업 정책 또는Exchange Online의 발신 전자 메일에 대한DLP정책에 동일한 분류 정보를 적용할 수 있습니다.엔드포인트와 클라우드가 두 개의 개별 솔루션으로 보호되는 경우 두 플랫폼에서 서로 다른 분류 정보 및 정책을 생성한 다음 정책 위반을 일관되게 유지하기 위해서는 두 솔루션에서 사용하는 정책에 동일한 정규식 규칙을 사용하도록 관리해야 합니다.이러한 경우 보안 팀의 운영 복잡성과 오버헤드를 증가시킵니다.2.통합 인시던트 인프라Skyhigh SSE를 사용하는 고객은 단일 통합 콘솔에서 클라우드,웹 및 엔드포인트DLP인시던트를 통합하여 볼 수 있습니다.이는 직원의 단일 유출 행위가 여러 경로에 분산되어 있는 시나리오에서 매우 유용합니다.예를 들어 직원이 회사 문서를 개인 이메일 주소와 공유하려고 시도한 다음WeTransfer와 같은 섀도우 서비스에 업로드하려고 합니다.이 두 가지 시도가 모두 효과가 없으면USB드라이브를 사용하여 사무실 랩톱에서 문서를 복사합니다.이들 각각은 인시던트를 발생시키지만 파일을 기반으로 이러한 인시던트에 대한 통합된 보기를 제시할 때 관리자는 별도의 솔루션에서 이러한 인시던트를 구문 분석하려고 시도하는 것과 달리 고유한 관점과 다른 수정 조치를 가질 수 있습니다.3.일관된 경험Skyhigh Security의 데이터 보호 기능은 승인된 클라우드 서비스 보호,맬웨어 방지 또는 섀도우 클라우드 서비스로의 데이터 유출 방지 등DLP정책을 생성하는 데 있어 일관된 경험을 고객에게 제공합니다.익숙한 워크플로를 사용하면 여러 팀이 쉽게 정책을 만들고 관리하고 문제를 해결할 수 있습니다.PwC의 보고서에 따르면 재택 근무 패러다임은 조만간 사라지지 않을 것입니다.기업이 새로운 표준을 준비함에 따라Skyhigh SSE와 같은 솔루션은 원격 세계에서 성공하는 데 필요한 보안 혁신을 가능하게 합니다.이렇게 오늘은 스카이하이시큐리티가 제안하는 클라우드 환경에서의 진정한 멀티-벡터 데이터 보호 방안에 대해 알아보았습니다.감사합니다.원문 보기:https://www.skyhighsecurity.com/en-us/about/newsroom/blogs/cloud-security/finally-true-unified-multi-vector-data-protection-in-a-cloud-world.html

    스카이하이 시큐리티(Skyhigh Security)

    2022-07-22

  • 임퍼바(Imperva) | 클라우드 DDos 서비스

    임퍼바(Imperva)

    2022-07-15

1 2 3 4 5

1 / 14