정보보호 (Security)368 사이버 보안 위험의 균형 전환: 소프트웨어의 원칙 및 접근 방식 CISA와 미국 및 국제 파트너 17곳이 함께 "Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Secure by Design Software"라는 제품의 업데이트 버전을 발표했습니다. 이 업데이트 버전은 확장된 원칙과 지침을 담고 있으며, 새로운 국제 기관 8곳의 공동 인증을 포함하고 있습니다. 최초로 2023년 4월에 발표된 이 지침은 소프트웨어 제조업체들에게 보안 설계로 제품을 출시하는 것이 필요하다고 촉구하며, 보안 설계 제품만을 고객에게 제공하도록 설계 및 개발 프로그램을 개선할 것을 요구합니다. 이 업데이트된 지침은 수백 명의 개인, 회사, 비영리 단체들로부터 받은 피드백을 반영하고 있으며, 세 가지 원칙인 고.. 2024. 2. 3. 중소기업 기술유출 방지 IT보안 가이드라인 국정원 배포 국가정보원 산업기밀보호센터는 1월 26일에 '중소기업 IT보안 가이드라인'을 배포하여 중소기업의 해킹에 의한 기술유출 피해를 방지하고자 하고 있다. 이 가이드라인은 국정원 산업기밀보호센터와 한국산업기술보호협회가 협력하여 개발되었으며, 중소기업이 보안 조치를 쉽게 적용할 수 있도록 구성되었다. 한국인터넷진흥원의 자료에 따르면, 작년에 우리 기업에 대한 사이버공격 피해 중 92%가 중소기업에 집중되었음에도 불구하고, 중소기업은 보안에 대한 투자가 부족하며 보안책임자를 두기 어려워 '보안 사각지대'에 놓여있다. 가이드라인은 Windows 서버, ipTIME 공유기 등 중소기업에서 널리 사용되는 IT 장비와 소프트웨어를 대상으로 하며, 국내외 다양한 '중소기업 기술 보호' 자료를 분석하여 최신 보안조치 방안을 .. 2024. 1. 31. 전자금융업권 금융 IT 안전성 강화를 위한 가이드라인 시행 안내 전자금융업권 「금융 IT 안전성 강화를 위한 가이드라인」 시행과 관련된 안내되는 가이드라인의 중요한 포인트들을 간략하게 정리한 것입니다. 배경: 최근 금융업계에서는 IT 내부 통제 수준을 향상시키고, 개발 및 운영상의 문제점을 자율적이고 근본적으로 해결할 수 있는 환경 조성의 필요성이 대두되었습니다. 가이드라인 마련: 이에 따라 금융감독원과 7개 협회·중앙회가 함께 '금융 IT 안전성 강화를 위한 가이드라인'을 마련했습니다. 이 가이드라인은 전자금융업자들이 자신들의 상황에 맞게 적용할 수 있도록 구성되었습니다. 목적 및 중요성: 이 가이드라인의 주된 목적은 전자금융업자들이 IT 부문의 안정성을 강화하고, 잠재적인 리스크를 관리하는 데 있습니다. 이를 통해 금융 시스템의 전반적인 안정성과 신뢰성을 제고하려.. 2024. 1. 29. AWS 콘솔 및 리소스 Slack & Sym 통한 효과적인 접근 권한 관리 Sym은 개발자들을 위한 AWS(Amazon Web Services) 접근 권한 관리를 쉽게 할 수 있도록 설계된 제품 중 하나입니다. Sym은 AWS 콘솔 및 기타 리소스에 대한 접근을 관리하고 제어할 수 있는 도구로, 이를 Slack과 통합하여 사용자들이 익숙한 플랫폼에서 접근 권한을 손쉽게 조절할 수 있게 합니다. Sym이 제공하는 주요 기능과 이점은 다음과 같습니다. Slack 통합: Sym은 Slack을 활용하여 AWS 접근 권한을 관리합니다. Slack은 이미 많은 조직에서 사용되고 있는 통신 도구로, 사용자들이 익숙하게 사용할 수 있습니다. 편리한 권한 부여: Sym은 Slack을 통해 사용자들에게 편리한 메뉴를 제공하여 AWS 접근 권한을 요청하고 부여할 수 있습니다. 이로써 사용자들은 빠.. 2024. 1. 20. 실시간 보안 이벤트 위협탐지 및 분석대응 SOC 운영환경 강화 SOC(Security Operations Center)의 운영 목표는 조직의 IT 시스템 및 데이터를 보호하고 보안 이벤트를 식별하여 대응하는 것입니다. 주요 목표는 다음과 같습니다. 탐지 및 예방: SOC는 실시간으로 네트워크 및 시스템 활동을 모니터링하여 악의적인 활동을 탐지하고 예방합니다. 대응 및 대처: 이상 징후를 식별하면 SOC는 빠르게 대응하여 보안 이벤트에 대처하고 효과적으로 대응 계획을 실행합니다. 보고 및 분석: SOC는 보고서 및 분석을 통해 보안 상태를 추적하고, 향후 보안 정책 및 절차를 개선하기 위한 인사이트를 도출합니다. SOC는 다양한 방식으로 이러한 목표를 달성합니다. 로그 분석: 시스템 및 네트워크 로그를 실시간으로 분석하여 이상 징후나 침입 행위를 감지합니다. 위협 인.. 2024. 1. 10. 이전 1 ··· 7 8 9 10 11 12 13 ··· 74 다음 728x90