최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품... ...
사이버보안 업체 쿠델스키 시큐리티(Kudelski Security)가 블록체인 취약성에 대한 인식을 높이고자, 업계 최초의 “의도적으로 취약한”(purposefully vulnerable) 블록체인을 출범시킬 계획이다. 이 블록체인은 다음 달 블랙햇(... ...
컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이... ...
조사 결과 미국 내 많은 조직에서 CISO가 비즈니스에 좀더 깊이 관여하도록 하고 데이터 보안에 초점을 맞추며 직원을 고용하고 더 많은 보안 인식 교육을 제공할 계획으로 파악됐다.   ⓒGetty Images Bank 사이버 위험 관리는... ...
드디어 개인정보보호책임자(CPO)가 정보통신망법 제73조 제1호 위반으로 형사법정에 서는 일이 생겼다. 지난 6월 18일, 서울 동부지검 사이버수사부는 2017년 개인정보 유출사고가 발생한 A사, B사, C사 세 법인과 해당 기업의 보호조치를 소홀히 ... ...
정보 보안이 IT의 필수적인 부분이 되어가면서 조직 또한 융합되는 현상이 점차 많은 기업에서 나타나고 있다.  오늘날 많은 기업들이 IT 보안 전략과 IT 전략을 더욱 긴밀하게 통합하려 시도하고 있다. 여기에는 부서를 혼합하고 리더십 구조를... ...
데이터가 새 시대의 ‘기름’이라면, 기름처럼 누출 사고도 조심하는 것도 필수적이다. 확실한 방어법인 데이터 삭제 정책에 대해 살펴본다.  펍 체인 웨더스푼(Weatherspoon)은 고객 65만 명 이상의 개인 정보가 누출되는 사고를 겪었다... ...
마크 토마스는 CISO가 자신에게 보고할 때 우선순위가 상반되는 일을 놓고 두 사람이 삐걱거리면서 갈등의 조짐을 감지했었다.  토마스에 따르면 두 사람은 오랜 논의 끝에 불화를 극복하기 위한 계획을 세웠다. 의사소통을 돕고 공동의 목표를 향... ...
PKI, 풀어 번역하면 ‘공개 키 인프라’(Public Key Infrastructure)는 인터넷 암호화의 가장 일반적인 형태 중 하나인 공개 키 암호화를 설정하고 관리하는 데 사용되는 모든 것을 가리키는 용어다. 오늘날 공공 인터넷 전체의 트래픽을... ...
2019.05.13
윈도우 기본 ‘최대 비밀번호 사용기간’(강제 만료) 제거 결정이 큰 논란을 일으키고 있다. 그러나 조직이 비밀번호를 정기적으로 교체해야 할 이유들이 있다. 여기 그 이유를 정리한다. 종전의 기본(그리고 권장) 최대 비밀번호 사용... ...
CSO / HR / 보안
2019.05.08
유연 업무제가 IT 임원들에게 보안 우려를 고조시키고 있다. 랙스페이스와 AWS가 호주에서 IT 의사 결정권자를 대상으로 진행한 설문 조사 결과다.  200여 명을 대상으로 진행된 이번 조사에서 응답자의 1/3 이상은 '언제 어디서나... ...
보안운영센터(SOC)가 필요한 조직은 많지만, 이 모든 조직에 충분한 장비와 인력을 갖출만한 여력이 있는 것은 아니다. 다행인 점은 SOC를 서비스로 제공하는 업체가 많다는 것이다. 어떤 SOCaaS 업체를 선택할지 결정하기 전 알아야 할 사항을 정리... ...
"인공지능을 광고하는 제품 중 비결이 있다고 할만한 제품은 거의 없다. 사람들은 혁신적인 인공지능이 여전히 매우 기초적인 단계에 있다고 여기고 있으며, 우리는 훨씬 더 발전할 수 있다."  - 글래스윙 벤처스(Glasswin... ...
필자는 1987년 PC 문제 해결 및 보안 컨설턴트로 IT분야의 경력을 쌓기 시작했다. 그 뒤 교육 강사, 네트워크 기술자, 네트워크 감독자, 네트워크 및 기술책임자, IT VP, 수석 보안 아키텍트를 거쳐 에반겔리스트가 되었다. 필자는 그 과정에서 ... ...
패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   ⓒGetty Im... ...
  1. 보호∙성능∙유용성 뛰어난 바이러스 백신 SW 10선

  2. 1일 전
  3. 최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품...

  4. 허점은 디테일에 있다··· '일부러 취약한’ 블록체인 프로젝트 나온다

  5. 2019.07.29
  6. 사이버보안 업체 쿠델스키 시큐리티(Kudelski Security)가 블록체인 취약성에 대한 인식을 높이고자, 업계 최초의 “의도적으로 취약한”(purposefully vulnerable) 블록체인을 출범시킬 계획이다. 이 블록체인은 다음 달 블랙햇(...

  7. 컴퓨터 바이러스 확산 형태와 감염 알려주는 5가지 징후

  8. 2019.07.18
  9. 컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이...

  10. 사이버 위험 관리 격차를 어떻게 해소할까

  11. 2019.07.15
  12. 조사 결과 미국 내 많은 조직에서 CISO가 비즈니스에 좀더 깊이 관여하도록 하고 데이터 보안에 초점을 맞추며 직원을 고용하고 더 많은 보안 인식 교육을 제공할 계획으로 파악됐다.   ⓒGetty Images Bank 사이버 위험 관리는...

  13. 강은성의 보안 아키텍트 | 개인정보 유출사고에서의 개인정보보호책임자(CPO)의 기소

  14. 2019.07.12
  15. 드디어 개인정보보호책임자(CPO)가 정보통신망법 제73조 제1호 위반으로 형사법정에 서는 일이 생겼다. 지난 6월 18일, 서울 동부지검 사이버수사부는 2017년 개인정보 유출사고가 발생한 A사, B사, C사 세 법인과 해당 기업의 보호조치를 소홀히 ...

  16. 그들은 만나야 한다··· ‘IT 전략’에 ‘IT 보안’을 제대로 통합하는 방법

  17. 2019.07.12
  18. 정보 보안이 IT의 필수적인 부분이 되어가면서 조직 또한 융합되는 현상이 점차 많은 기업에서 나타나고 있다.  오늘날 많은 기업들이 IT 보안 전략과 IT 전략을 더욱 긴밀하게 통합하려 시도하고 있다. 여기에는 부서를 혼합하고 리더십 구조를...

  19. 핵 폐기물 같은 존재··· ‘데이터 삭제’의 방어적 가치

  20. 2019.07.05
  21. 데이터가 새 시대의 ‘기름’이라면, 기름처럼 누출 사고도 조심하는 것도 필수적이다. 확실한 방어법인 데이터 삭제 정책에 대해 살펴본다.  펍 체인 웨더스푼(Weatherspoon)은 고객 65만 명 이상의 개인 정보가 누출되는 사고를 겪었다...

  22. CIO-CISO 불화를 나타내는 6가지 신호, ‘그리고 복원 방법’

  23. 2019.06.20
  24. 마크 토마스는 CISO가 자신에게 보고할 때 우선순위가 상반되는 일을 놓고 두 사람이 삐걱거리면서 갈등의 조짐을 감지했었다.  토마스에 따르면 두 사람은 오랜 논의 끝에 불화를 극복하기 위한 계획을 세웠다. 의사소통을 돕고 공동의 목표를 향...

  25. 온라인 소통을 안전하게··· 'PKI' 동작 원리와 배치 방법

  26. 2019.06.18
  27. PKI, 풀어 번역하면 ‘공개 키 인프라’(Public Key Infrastructure)는 인터넷 암호화의 가장 일반적인 형태 중 하나인 공개 키 암호화를 설정하고 관리하는 데 사용되는 모든 것을 가리키는 용어다. 오늘날 공공 인터넷 전체의 트래픽을...

  28. 칼럼 | 기업의 올바른 비밀번호 변경 정책은?

  29. 2019.05.13
  30. 윈도우 기본 ‘최대 비밀번호 사용기간’(강제 만료) 제거 결정이 큰 논란을 일으키고 있다. 그러나 조직이 비밀번호를 정기적으로 교체해야 할 이유들이 있다. 여기 그 이유를 정리한다. 종전의 기본(그리고 권장) 최대 비밀번호 사용...

  31. "IT 임원들, 유연 업무제로 인한 보안 리스크 우려 중"

  32. CSO / HR / 보안
    2019.05.08
  33. 유연 업무제가 IT 임원들에게 보안 우려를 고조시키고 있다. 랙스페이스와 AWS가 호주에서 IT 의사 결정권자를 대상으로 진행한 설문 조사 결과다.  200여 명을 대상으로 진행된 이번 조사에서 응답자의 1/3 이상은 '언제 어디서나...

  34. 서비스로서의 보안운영센터(SOCasS)란? 8가지 체크리스트

  35. 2019.05.02
  36. 보안운영센터(SOC)가 필요한 조직은 많지만, 이 모든 조직에 충분한 장비와 인력을 갖출만한 여력이 있는 것은 아니다. 다행인 점은 SOC를 서비스로 제공하는 업체가 많다는 것이다. 어떤 SOCaaS 업체를 선택할지 결정하기 전 알아야 할 사항을 정리...

  37. '보안 AI, 거품이 있긴 하지만…' 해야 할 3가지 vs. 하지 말아야 2가지

  38. 2019.04.23
  39. "인공지능을 광고하는 제품 중 비결이 있다고 할만한 제품은 거의 없다. 사람들은 혁신적인 인공지능이 여전히 매우 기초적인 단계에 있다고 여기고 있으며, 우리는 훨씬 더 발전할 수 있다."  - 글래스윙 벤처스(Glasswin...

  40. 30년 IT보안 배테랑이 전하는 7가지 경력 조언

  41. 2019.03.26
  42. 필자는 1987년 PC 문제 해결 및 보안 컨설턴트로 IT분야의 경력을 쌓기 시작했다. 그 뒤 교육 강사, 네트워크 기술자, 네트워크 감독자, 네트워크 및 기술책임자, IT VP, 수석 보안 아키텍트를 거쳐 에반겔리스트가 되었다. 필자는 그 과정에서 ...

  43. '꼼꼼한 패치 관리는 이렇게' 6단계 프로세스

  44. 2019.03.19
  45. 패치 관리는 취약점을 해결하고자 간단히 소프트웨어를 업데이트하는 것이다. 단순할 것처럼 들리지만 실제로 대부분 IT조직에서 패치 관리는 쉬운 프로세스가 아니다. 패치 관리 프로세스에 필요한 6단계 조치를 소개한다.   ⓒGetty Im...

X