Offcanvas

���������

“2026년까지 보안 분석 시장 16.2% 성장··· 데이터 과학 기법으로 확장"

보안 분석 시장 규모가 2026년까지 16.2%의 연간 성장률을 기록하고, 2021년 120억 달러로 예상된 시장규모가 2026년이 되면 254억 달러로 증가할 것이라는 전망이다. 데이터 손실 방지를 위한 실행 가능한 인텔리전스로 네트워크 기반 위협의 우선순위 지정, 침입 방지 및 규정 준수 유지에 대한 관심, 패턴 발견에 대한 요구 등이 시장 성장을 견인할 것으로 관측됐다. 마켓앤마켓이 '2026년까지 전 세계 보안 분석 시장(Security Analytics Market - Global Forecast to 2026)' 보고서를 발표했다. 보고서는 전 세계 보안 분석 시장을 구성 요소, 애플리케이션, 배포 모드, 조직 규모, 수직 시장, 기능 및 지역으로 구분해 조사와 분석을 진행했다. 애플리케이션 부문은 고객 유지, 참여, 개인화된 권장 사항으로 세분화했다. 마켓앤마켓이 '2026년까지 전 세계 보안 분석 시장' 보고서를 발표하고, 16.2%의 연간 성장률을 기록할 것으로 전망했다. 시장 규모는 2021년 120억 달러에서 2026년에는 254억 달러로 증가할 것으로 추정했다. (자료 : MarketsandMarkets) 보안 분석은 시스템과 네트워크 등에서 발생하는 동작과 이벤트를 분석하여, 보안 위험에 대한 위험과 상황 인식에 대한 정보를 제공한다. 이를 통해 다양한 형태의 사이버 공격과 보안 침해로부터 중요한 자산과 정보를 보호하고 조직 내의 보안 인프라를 강화할 수 있도록 한다. 날이 갈수록 새로운 형태의 보안 위협 요소가 증가하면서, 보안 분석의 필요성과 중요성이 증가하고 있다. 보고서는 "보안 분석 솔루션은 규칙 기반 탐지에서 기계 학습(ML) 및 인공 지능(AI)과 같은 데이터 과학 방법으로 확장되었다. 이는 증가하는 데이터 볼륨, 인프라 복잡성, 숙련된 보안 전문가의 부족을 비롯한 환경적 요인에 대한 대응이다. 효과적인 위협 관리를 위해서는 보안 팀이 보안 분석을 대부분의 엔터프라이즈 환경에서 널리 사용되는 방대한 기계 생성 데이터...

마켓앤마켓 보안 분석 보안 애널리틱스

2021.11.15

보안 분석 시장 규모가 2026년까지 16.2%의 연간 성장률을 기록하고, 2021년 120억 달러로 예상된 시장규모가 2026년이 되면 254억 달러로 증가할 것이라는 전망이다. 데이터 손실 방지를 위한 실행 가능한 인텔리전스로 네트워크 기반 위협의 우선순위 지정, 침입 방지 및 규정 준수 유지에 대한 관심, 패턴 발견에 대한 요구 등이 시장 성장을 견인할 것으로 관측됐다. 마켓앤마켓이 '2026년까지 전 세계 보안 분석 시장(Security Analytics Market - Global Forecast to 2026)' 보고서를 발표했다. 보고서는 전 세계 보안 분석 시장을 구성 요소, 애플리케이션, 배포 모드, 조직 규모, 수직 시장, 기능 및 지역으로 구분해 조사와 분석을 진행했다. 애플리케이션 부문은 고객 유지, 참여, 개인화된 권장 사항으로 세분화했다. 마켓앤마켓이 '2026년까지 전 세계 보안 분석 시장' 보고서를 발표하고, 16.2%의 연간 성장률을 기록할 것으로 전망했다. 시장 규모는 2021년 120억 달러에서 2026년에는 254억 달러로 증가할 것으로 추정했다. (자료 : MarketsandMarkets) 보안 분석은 시스템과 네트워크 등에서 발생하는 동작과 이벤트를 분석하여, 보안 위험에 대한 위험과 상황 인식에 대한 정보를 제공한다. 이를 통해 다양한 형태의 사이버 공격과 보안 침해로부터 중요한 자산과 정보를 보호하고 조직 내의 보안 인프라를 강화할 수 있도록 한다. 날이 갈수록 새로운 형태의 보안 위협 요소가 증가하면서, 보안 분석의 필요성과 중요성이 증가하고 있다. 보고서는 "보안 분석 솔루션은 규칙 기반 탐지에서 기계 학습(ML) 및 인공 지능(AI)과 같은 데이터 과학 방법으로 확장되었다. 이는 증가하는 데이터 볼륨, 인프라 복잡성, 숙련된 보안 전문가의 부족을 비롯한 환경적 요인에 대한 대응이다. 효과적인 위협 관리를 위해서는 보안 팀이 보안 분석을 대부분의 엔터프라이즈 환경에서 널리 사용되는 방대한 기계 생성 데이터...

2021.11.15

하이브리드 클라우드 환경에서 ‘SASE’ 도입 시 고려할 3가지

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

클라우드 하이브리드 클라우드 보안 SASE 클라우드 보안 네트워크 보안

2021.11.15

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

2021.11.15

엔비디아 제로 트러스트 플랫폼 발표 ‘블루필드와 모피어스 결합’

엔비디아가 독자적인 제로 트러스트 플랫폼을 발표했다. 회사의 블루필드 데이터 처리 유닛(BlueField data-processing units)과 모피어스(Morpheus) AI 보안 프레임워크를 결합한 플랫폼이다.  제로 트러스트(Zero Trust)는 엄격한 액세스 제어 및 ID 관리를 시행하는 아키텍처를 의미한다. 네트워크 액세스를 시도하는 모든 사용자와 장치를 확인하고, 필요한 리소스에만 액세스하도록 제한한다. 엔비디아의 엔터프라이즈 컴퓨팅 부문 총괄 마르비루 다스는 “방화벽에만 의존할 수 없으며 데이터센터 내부의 모든 애플리케이션이나 사용자가 나쁜 행위자라고 가정할 필요가 있다. 제로 트러스트는 기본적으로 애플리케이션이나 사용자를 신뢰할 수 없다는 전제에 기반한다”라고 설명했다.  엔비디아의 블루필드 DPU(Data Processing Unit), 블루필드용 DOCA 소프트웨어 개발 키트는 멜라녹스 인수를 통해 확보한 자산이다. DPU는 서버 CPU에서 데이터 처리 작업을 오프로드하도록 설계돼 있다. 즉 DPU를 활용하면 CPU 자원을 확보하면서도 사용자 확인 및 인프라에서 앱 격리와 같은 작업을 수행할 수 있다.  이번 제로 트러스트 플랫폼의 또다른 근간인 모피어스는 대용량 데이터를 실시간으로 필터링, 처리 및 분류하기 위한 AI 최적화 파이프라인을 개발할 수 있게 해주는 개방형 애플리케이션 프레임워크다.  엔비디아는 사이버 보안 솔루션을 직접 제공하려는 것은 아니라고 선을 그었다. 다스 총괄은 “그것은 우리가 하는 일이 아니다. 우리는 사이버 보안 회사가 솔루션에 통합할 수 있는 플랫폼을 구축한 것”이라고 말했다. 현재 주니퍼 네트웍스가 블루필드 및 DOCA 채택 계획을 발표한 상태다.  한편 블루필드 DPU를 프로그래밍하도록 지원하는 SDK인 DOCA는 조만간 1.2 버전으로 업데이트될 예정이다. 회사는 소프트웨어 및 하드웨어 인증, 하드웨어 가속 회선 속도 데이터 암호화, 분산 방화벽 지...

엔비디아 블루필드 모피어스 제로 트러스트 DOCA

2021.11.15

엔비디아가 독자적인 제로 트러스트 플랫폼을 발표했다. 회사의 블루필드 데이터 처리 유닛(BlueField data-processing units)과 모피어스(Morpheus) AI 보안 프레임워크를 결합한 플랫폼이다.  제로 트러스트(Zero Trust)는 엄격한 액세스 제어 및 ID 관리를 시행하는 아키텍처를 의미한다. 네트워크 액세스를 시도하는 모든 사용자와 장치를 확인하고, 필요한 리소스에만 액세스하도록 제한한다. 엔비디아의 엔터프라이즈 컴퓨팅 부문 총괄 마르비루 다스는 “방화벽에만 의존할 수 없으며 데이터센터 내부의 모든 애플리케이션이나 사용자가 나쁜 행위자라고 가정할 필요가 있다. 제로 트러스트는 기본적으로 애플리케이션이나 사용자를 신뢰할 수 없다는 전제에 기반한다”라고 설명했다.  엔비디아의 블루필드 DPU(Data Processing Unit), 블루필드용 DOCA 소프트웨어 개발 키트는 멜라녹스 인수를 통해 확보한 자산이다. DPU는 서버 CPU에서 데이터 처리 작업을 오프로드하도록 설계돼 있다. 즉 DPU를 활용하면 CPU 자원을 확보하면서도 사용자 확인 및 인프라에서 앱 격리와 같은 작업을 수행할 수 있다.  이번 제로 트러스트 플랫폼의 또다른 근간인 모피어스는 대용량 데이터를 실시간으로 필터링, 처리 및 분류하기 위한 AI 최적화 파이프라인을 개발할 수 있게 해주는 개방형 애플리케이션 프레임워크다.  엔비디아는 사이버 보안 솔루션을 직접 제공하려는 것은 아니라고 선을 그었다. 다스 총괄은 “그것은 우리가 하는 일이 아니다. 우리는 사이버 보안 회사가 솔루션에 통합할 수 있는 플랫폼을 구축한 것”이라고 말했다. 현재 주니퍼 네트웍스가 블루필드 및 DOCA 채택 계획을 발표한 상태다.  한편 블루필드 DPU를 프로그래밍하도록 지원하는 SDK인 DOCA는 조만간 1.2 버전으로 업데이트될 예정이다. 회사는 소프트웨어 및 하드웨어 인증, 하드웨어 가속 회선 속도 데이터 암호화, 분산 방화벽 지...

2021.11.15

퍼블릭 코드 저장소의 기밀을 안전하게!··· 추천 툴 4종

깃랩, 깃허브, 구글 클라우드 빌드와 같은 저장소에 존재하는 기밀은 기업에게 재앙이 될 수 있다. 이와 관련해 검토해볼 만한 4가지 도구를 정리했다.  깃(Git) 저장소에 저장된 ‘기밀’은 공격자에게 유용한 공격 대상이다. 소프트웨어가 침해될 확률을 낮추기 위해서는 저장소(리포지토리)의 정보를 안전하게 저장하는 것과 폐기하는 것을 감안해야 한다. 애석하게도 개발 도구 자체에 하드코딩 된 방식으로 연결 문자열, 암호, 심지어 일반 텍스트 형식의 크리덴셜이 저장되어 있음이 자주 간과되곤 한다. 예를 들어, 비주얼 스튜디오(Visual Studio)는 다르게 설정하지 않으면 플레인 텍스트 형식으로 SQL 연결 크리덴셜을 저장한다. 깃가디언(GitGuardin)에 따르면, 2020년 한 해에만 퍼블릭 리포지토리에 보관된 ‘기밀’이 200만 개가 넘었다. 인턴이 생성한 크리덴셜이 유출되어 솔라윈드(SolarWinds) 공격에 큰 역할을 한 것으로 알려진 바 있다. 이런 사건을 감안할 때 자신의 프로젝트가 노출될 수 있는지 신중하게 검토할 가치가 있다. 먼저 할 일은 기밀을 찾는 것이다. 기밀은 코드나 모호한 XML 파일에 숨겨져 있고, 찾기 어려운 방식으로 되어있는 경우가 많다. 수동으로 코드를 스크러빙(scrubbing) 하면 실수하기 쉽다.  유감스럽게도 깃은 다른 소스 관리 시스템처럼 이전의 커밋을 유지하기 때문에 노출된 기밀을 정리하는 작업은 단순히 코드에서 기밀을 삭제해 리커밋을 하는 수준을 넘어선다. 히스토리에서 제거해야 한다. 다시 시작해야 하는 경우도 있다. 이런 이유로 처음부터 올바르게 하는 것이 중요하다. 다행히 이런 문제를 다루는 데 도움을 주는 몇몇 도구들이 있다. 대부분은 명령줄 도구이지만, 웹 기반 도구들도 존재한다. 대개 이런 도구들은 사용자 이름, 비밀번호, 프라이빗 키, 기타 민감할 수 있는 정보들을 찾는다. 기능은 비슷하지만, 동작 방식은 제각각이다.  적합한 도구를 선택하려 한다면, 자신의 기술 ...

퍼블릭 코드 저장소 기밀 관리 기밀 데이터 깃가디언 스펙트럴옵스 기티리크스 깃리크스

2021.11.12

깃랩, 깃허브, 구글 클라우드 빌드와 같은 저장소에 존재하는 기밀은 기업에게 재앙이 될 수 있다. 이와 관련해 검토해볼 만한 4가지 도구를 정리했다.  깃(Git) 저장소에 저장된 ‘기밀’은 공격자에게 유용한 공격 대상이다. 소프트웨어가 침해될 확률을 낮추기 위해서는 저장소(리포지토리)의 정보를 안전하게 저장하는 것과 폐기하는 것을 감안해야 한다. 애석하게도 개발 도구 자체에 하드코딩 된 방식으로 연결 문자열, 암호, 심지어 일반 텍스트 형식의 크리덴셜이 저장되어 있음이 자주 간과되곤 한다. 예를 들어, 비주얼 스튜디오(Visual Studio)는 다르게 설정하지 않으면 플레인 텍스트 형식으로 SQL 연결 크리덴셜을 저장한다. 깃가디언(GitGuardin)에 따르면, 2020년 한 해에만 퍼블릭 리포지토리에 보관된 ‘기밀’이 200만 개가 넘었다. 인턴이 생성한 크리덴셜이 유출되어 솔라윈드(SolarWinds) 공격에 큰 역할을 한 것으로 알려진 바 있다. 이런 사건을 감안할 때 자신의 프로젝트가 노출될 수 있는지 신중하게 검토할 가치가 있다. 먼저 할 일은 기밀을 찾는 것이다. 기밀은 코드나 모호한 XML 파일에 숨겨져 있고, 찾기 어려운 방식으로 되어있는 경우가 많다. 수동으로 코드를 스크러빙(scrubbing) 하면 실수하기 쉽다.  유감스럽게도 깃은 다른 소스 관리 시스템처럼 이전의 커밋을 유지하기 때문에 노출된 기밀을 정리하는 작업은 단순히 코드에서 기밀을 삭제해 리커밋을 하는 수준을 넘어선다. 히스토리에서 제거해야 한다. 다시 시작해야 하는 경우도 있다. 이런 이유로 처음부터 올바르게 하는 것이 중요하다. 다행히 이런 문제를 다루는 데 도움을 주는 몇몇 도구들이 있다. 대부분은 명령줄 도구이지만, 웹 기반 도구들도 존재한다. 대개 이런 도구들은 사용자 이름, 비밀번호, 프라이빗 키, 기타 민감할 수 있는 정보들을 찾는다. 기능은 비슷하지만, 동작 방식은 제각각이다.  적합한 도구를 선택하려 한다면, 자신의 기술 ...

2021.11.12

"5G 네트워크에 대한 사이버 공격, 해결책은 ‘SDN’에 있다"

소규모 드론 편대가 5G 네트워크에 사이버 공격이 실시간으로 진행되는 도중에도 대형을 유지하며 비행 안정성을 유지하는 데 성공했다. 실험에 사용된 5G 네트워크는 SDN(software-defined-networking)이 적용된 네트워크였다.   스탠포드 대학교 공과대학에서 올 초 진행한 이 실험 결과는 5G 네트워크에서 무선 장치 보안을 관리하는 기업 IT 관리자에게 고무적인 결과다. SDN을 사용하면 사이버 공격을 받은 네트워크를 곧바로 복구할 수 있다는 것이 증명됐기 때문이다. 이 연구는 프로젝트 프론토(Project Pronto)에서 진행한 것으로, 스탠포드 대학교 전기공학 및 컴퓨터과학과 교수 닉 맥코운이 프로젝트 총괄을 맡고 코넬 대학교, 프린스턴 대학교와 ONF(Open Networking Foundation)가 참여하고 있다. 자율주행차량과 비행기, 기차를 무선 5G 네트워크로 안전하고 신뢰할 수 있게 조종하는 방법을 구현하는 것이 연구 목적이다. 빠른 속도나 높은 고도에서 운행하는 대형 무선 장치가 해킹을 당한다면, 그 피해는 재난 같은 결과를 낳는다. 따라서 생명을 위험에 빠뜨리는 취약점은 반드시 대형 무선 장치가 상용되기 전에 해결해야 한다. 더 나아가 프로젝트 프론토는 5G를 클라우드 기반 분산형 엣지 컴퓨팅 플랫폼으로 활용하는 방법도 연구하고 있다. 깊고 넓은 네트워크 가시성과 검증 및 폐쇄 루프 제어 기능을 확보해 혁신과 경쟁 우위 선점이 가능한 플랫폼을 구축하려는 것이다. SDN은 지난 2008년 맥코운의 연구팀과 캘리포니아 대학교 연구팀의 합작으로 개발됐다. 스탠포드 전기공학부 소식지에 따르면, SDN은 전통적인 ‘블랙박스형’ 독점 네트워크에 대한 단순화된 접근방식으로, 네트워크 데이터와 라우팅 기능을 분리해 구조를 빠르고 쉽게 변경할 수 있다.  드론 실증 실험에서 확인한 바와 같이 고급 SDN 기술을 활용하면 사이버 공격으로부터 5G 네트워크를 회복시키는 데 1초도 걸리지 않는다. 사이버 공격과 ...

5G SDN

2021.11.12

소규모 드론 편대가 5G 네트워크에 사이버 공격이 실시간으로 진행되는 도중에도 대형을 유지하며 비행 안정성을 유지하는 데 성공했다. 실험에 사용된 5G 네트워크는 SDN(software-defined-networking)이 적용된 네트워크였다.   스탠포드 대학교 공과대학에서 올 초 진행한 이 실험 결과는 5G 네트워크에서 무선 장치 보안을 관리하는 기업 IT 관리자에게 고무적인 결과다. SDN을 사용하면 사이버 공격을 받은 네트워크를 곧바로 복구할 수 있다는 것이 증명됐기 때문이다. 이 연구는 프로젝트 프론토(Project Pronto)에서 진행한 것으로, 스탠포드 대학교 전기공학 및 컴퓨터과학과 교수 닉 맥코운이 프로젝트 총괄을 맡고 코넬 대학교, 프린스턴 대학교와 ONF(Open Networking Foundation)가 참여하고 있다. 자율주행차량과 비행기, 기차를 무선 5G 네트워크로 안전하고 신뢰할 수 있게 조종하는 방법을 구현하는 것이 연구 목적이다. 빠른 속도나 높은 고도에서 운행하는 대형 무선 장치가 해킹을 당한다면, 그 피해는 재난 같은 결과를 낳는다. 따라서 생명을 위험에 빠뜨리는 취약점은 반드시 대형 무선 장치가 상용되기 전에 해결해야 한다. 더 나아가 프로젝트 프론토는 5G를 클라우드 기반 분산형 엣지 컴퓨팅 플랫폼으로 활용하는 방법도 연구하고 있다. 깊고 넓은 네트워크 가시성과 검증 및 폐쇄 루프 제어 기능을 확보해 혁신과 경쟁 우위 선점이 가능한 플랫폼을 구축하려는 것이다. SDN은 지난 2008년 맥코운의 연구팀과 캘리포니아 대학교 연구팀의 합작으로 개발됐다. 스탠포드 전기공학부 소식지에 따르면, SDN은 전통적인 ‘블랙박스형’ 독점 네트워크에 대한 단순화된 접근방식으로, 네트워크 데이터와 라우팅 기능을 분리해 구조를 빠르고 쉽게 변경할 수 있다.  드론 실증 실험에서 확인한 바와 같이 고급 SDN 기술을 활용하면 사이버 공격으로부터 5G 네트워크를 회복시키는 데 1초도 걸리지 않는다. 사이버 공격과 ...

2021.11.12

블로그 | 은밀한 네트워크 침입자 ‘크립토마이너 맬웨어’ 차단 방법

크립토마이너(Cryptominer) 맬웨어는 은밀하게 (시스템 내부로) 침투해 네트워크 및 기기의 성능을 저하시킨다. 그 피해를 최소화할 수 있는 몇 가지 작업과 도구를 소개한다.   아이슬란드가 비트코인 채굴에 이상적인 장소라는 얘기가 있다. 그런데 누군가의 컴퓨터 또한 암호화폐 채굴에 이상적인 타깃이 될 수 있다. 실제로 필자는 불법적으로 고객의 장치에서 크립토마이닝 소프트웨어를 작동시켰던 사례를 알고 있다. 암호화폐 채굴(Cryptomining)은 암호화폐를 생성하는 절차다. 유명 암호화폐 대부분이 수학 문제를 풀어서 암호화폐 단위를 생성하는 방식으로 채굴된다. 자신의 컴퓨터에서 암호화폐를 생성하는 작업은 합법이다. 하지만 특정 컴퓨터를 하이재킹해 암호화폐 채굴에 사용하면 범죄 행위로 간주된다. ‘크립토재킹(Cryptojacking)’은 악성 행위자가 웹 서버 및 브라우저를 통해 시스템을 장악할 때 발생한다. 악성 자바스크립트가 웹 서버에 주입되거나 심어져 사용자들이 웹 페이지를 열면 브라우저가 감염되고, 해당 컴퓨터는 암호화폐 채굴을 위한 장소가 된다. 암호화폐 채굴 맬웨어를 감지해 네트워크 및 기기를 공격으로부터 보호할 수 있을까? 물론이다. 네트워크 상에서 암호화폐 채굴자를 발견하는 간단한 방법을 살펴본다. 네트워크 성능 모니터링 먼저 네트워크의 시스템 성능을 검토해보자. 과도한 CPU 사용량이나 온도의 변화, 팬 속도가 빨라지는 현상을 나타났다면 의심해볼 수 있다. 이런 현상은 업무용 애플리케이션의 코딩이 잘못돼 나타나는 증상일 수 있지만, 시스템에 맬웨어가 숨겨져 있음을 알리는 신호일 수도 있다. 시스템에서 이상 징후를 발견하기 위한 기준선을 정해 놓으면 문제를 발견하기가 더 쉬워진다. 성능과 관련된 이상 징후를 관찰하는 것만으로는 부족하다. 최근 보안사고 사례에서 확인된 것처럼, 공격자들은 CPU 사용량이 잘 드러나지 않도록 하는 수법을 쓰고 있다. 최근 발간된 마이크로소프트 디지털 보안 보고서는 프랑스와 베트남의 정부 기...

크립토마이너 암호화폐 네트워크보안

2021.11.11

크립토마이너(Cryptominer) 맬웨어는 은밀하게 (시스템 내부로) 침투해 네트워크 및 기기의 성능을 저하시킨다. 그 피해를 최소화할 수 있는 몇 가지 작업과 도구를 소개한다.   아이슬란드가 비트코인 채굴에 이상적인 장소라는 얘기가 있다. 그런데 누군가의 컴퓨터 또한 암호화폐 채굴에 이상적인 타깃이 될 수 있다. 실제로 필자는 불법적으로 고객의 장치에서 크립토마이닝 소프트웨어를 작동시켰던 사례를 알고 있다. 암호화폐 채굴(Cryptomining)은 암호화폐를 생성하는 절차다. 유명 암호화폐 대부분이 수학 문제를 풀어서 암호화폐 단위를 생성하는 방식으로 채굴된다. 자신의 컴퓨터에서 암호화폐를 생성하는 작업은 합법이다. 하지만 특정 컴퓨터를 하이재킹해 암호화폐 채굴에 사용하면 범죄 행위로 간주된다. ‘크립토재킹(Cryptojacking)’은 악성 행위자가 웹 서버 및 브라우저를 통해 시스템을 장악할 때 발생한다. 악성 자바스크립트가 웹 서버에 주입되거나 심어져 사용자들이 웹 페이지를 열면 브라우저가 감염되고, 해당 컴퓨터는 암호화폐 채굴을 위한 장소가 된다. 암호화폐 채굴 맬웨어를 감지해 네트워크 및 기기를 공격으로부터 보호할 수 있을까? 물론이다. 네트워크 상에서 암호화폐 채굴자를 발견하는 간단한 방법을 살펴본다. 네트워크 성능 모니터링 먼저 네트워크의 시스템 성능을 검토해보자. 과도한 CPU 사용량이나 온도의 변화, 팬 속도가 빨라지는 현상을 나타났다면 의심해볼 수 있다. 이런 현상은 업무용 애플리케이션의 코딩이 잘못돼 나타나는 증상일 수 있지만, 시스템에 맬웨어가 숨겨져 있음을 알리는 신호일 수도 있다. 시스템에서 이상 징후를 발견하기 위한 기준선을 정해 놓으면 문제를 발견하기가 더 쉬워진다. 성능과 관련된 이상 징후를 관찰하는 것만으로는 부족하다. 최근 보안사고 사례에서 확인된 것처럼, 공격자들은 CPU 사용량이 잘 드러나지 않도록 하는 수법을 쓰고 있다. 최근 발간된 마이크로소프트 디지털 보안 보고서는 프랑스와 베트남의 정부 기...

2021.11.11

“한 ‘보안’ 우물만 파던 시대는 끝났다” 깃허브 CSO

깃허브(GitHub)의 CSO 마이크 핸리는 ‘CISO’의 역할이 전통적인 기대치를 넘어 확대되면서 성공적인 역할 수행에 필요한 것 역시 고객 중심적 사고와 심도 있는 비즈니스 컨텍스트 이해를 중심으로 바뀌고 있다고 진단했다. ‘보안’은 깃허브가 세일즈 피치에서 내세우는 것 중 하나다. 이 회사는 깃허브 플랫폼을 ‘보호하고 방어하여’ 개발자가 신뢰하고 사용할 수 있도록 하겠다고 말한다.  이 약속을 이행해야 하는 사람은 깃허브의 CSO 마이크 핸리다. 그는 자신의 역할을 “내부 IT 및 기업 보안, 제품 보안, 플랫폼 건정성, GRC(거버넌스, 위험, 컴플라이언스), 깃허브 보안 랩(GitHub Security Lab), 보안 제품 개발을 위한 협력 등을 모두 포괄한다”라고 설명했다.    깃허브의 보안 요구사항은 대부분의 기업과는 다른 (깃허브의) 비즈니스 모델을 반영한다. 깃허브는 개발자가 오픈소스 프로그래밍 프로젝트를 관리, 유지, 협업할 수 있는 코드 호스팅 플랫폼이다. 또한 개발자, 작업, 온라인 협업 커뮤니티를 활성화하는 다양한 기능도 제공한다.  이 모든 것을 감안한다면 핸리가 맡고 있는 일의 범위가 전통적인 기업 최고보안책임자에 비해 넓다는 게 놀라운 일은 아니다. 그는 이러한 업무 범위가 깃허브와 해당 업계 및 제품에 특화돼 있다고 인정하는 한편, CISO의 역할이 전통적인 기대치를 넘어 점점 더 확장되는 추세는 앞으로도 계속될 것이라고 내다봤다. 핸리는 “오늘날의 보안 리더는 본인의 주된 책임이 기업과 고객을 보호하는 것이며, 앞으로는 이를 위해 보안뿐만 아니라 비즈니스까지 심도 있게 이해해야 한다는 것을 깨달아야 한다. 한 우물만 파던 시대는 끝났다”라고 강조했다.  이어서 그는 “따라서 보안 리더는 고객은 물론이고 비즈니스를 이끄는 동료와 대화해야 하고, 또 의사결정을 내리는 비즈니스 리더가 돼야 한다. 고객 중심적 사고와 비즈니스 컨텍스트 및 비즈니스 인사이트가 매우 중요해졌다. ...

CIO CSO CISO 커리어 경력 IT 리더십 보안 깃허브

2021.11.11

깃허브(GitHub)의 CSO 마이크 핸리는 ‘CISO’의 역할이 전통적인 기대치를 넘어 확대되면서 성공적인 역할 수행에 필요한 것 역시 고객 중심적 사고와 심도 있는 비즈니스 컨텍스트 이해를 중심으로 바뀌고 있다고 진단했다. ‘보안’은 깃허브가 세일즈 피치에서 내세우는 것 중 하나다. 이 회사는 깃허브 플랫폼을 ‘보호하고 방어하여’ 개발자가 신뢰하고 사용할 수 있도록 하겠다고 말한다.  이 약속을 이행해야 하는 사람은 깃허브의 CSO 마이크 핸리다. 그는 자신의 역할을 “내부 IT 및 기업 보안, 제품 보안, 플랫폼 건정성, GRC(거버넌스, 위험, 컴플라이언스), 깃허브 보안 랩(GitHub Security Lab), 보안 제품 개발을 위한 협력 등을 모두 포괄한다”라고 설명했다.    깃허브의 보안 요구사항은 대부분의 기업과는 다른 (깃허브의) 비즈니스 모델을 반영한다. 깃허브는 개발자가 오픈소스 프로그래밍 프로젝트를 관리, 유지, 협업할 수 있는 코드 호스팅 플랫폼이다. 또한 개발자, 작업, 온라인 협업 커뮤니티를 활성화하는 다양한 기능도 제공한다.  이 모든 것을 감안한다면 핸리가 맡고 있는 일의 범위가 전통적인 기업 최고보안책임자에 비해 넓다는 게 놀라운 일은 아니다. 그는 이러한 업무 범위가 깃허브와 해당 업계 및 제품에 특화돼 있다고 인정하는 한편, CISO의 역할이 전통적인 기대치를 넘어 점점 더 확장되는 추세는 앞으로도 계속될 것이라고 내다봤다. 핸리는 “오늘날의 보안 리더는 본인의 주된 책임이 기업과 고객을 보호하는 것이며, 앞으로는 이를 위해 보안뿐만 아니라 비즈니스까지 심도 있게 이해해야 한다는 것을 깨달아야 한다. 한 우물만 파던 시대는 끝났다”라고 강조했다.  이어서 그는 “따라서 보안 리더는 고객은 물론이고 비즈니스를 이끄는 동료와 대화해야 하고, 또 의사결정을 내리는 비즈니스 리더가 돼야 한다. 고객 중심적 사고와 비즈니스 컨텍스트 및 비즈니스 인사이트가 매우 중요해졌다. ...

2021.11.11

씨디네트웍스, 1억 5,600만 달러 투자해 보안 시장 내 입지 강화

씨디네트웍스가 총 1억5,600만 달러를 투자해 보안 시장 내 입지를 강화한다고 11일 밝혔다. 씨디네트웍스는 먼저 지능형 보안 수준의 고도화를 위한 보안 연구소를 설립한다. 연구소는 사이버 첨단 공격·방어 기술을 연구하고, 빅데이터·인공지능(AI) 및 기타 주요 기술의 혁신·적용을 도모한다. 또 보안 기술 측면에 집중하기 위해 제로 트러스트 및 SASE에 투자, 선진적인 분산 클라우드 보안 역량 구축에 나선다. 최근 씨디네트웍스는 고성능 지속 발전형 보안 플랫폼을 개발했다. 이는 ▲사업 보안 ▲애플리케이션 보안 ▲네트워크 보안 ▲제로 트러스트 보안 ▲보안 콘텐츠 전송 ▲보안 관리·운영을 포함하는 플랫폼으로, 종합적인 보안 능력을 제공한다.  현재 씨디네트웍스는 보안 위험, 취약점 및 잠재적 공격 벡터에서 고객을 보호하기 위해 강화된 환경에서 24시간 작동하는 20만개 이상의 서버를 갖추고 있으며, 최첨단 공격·방어 기술 및 보안 서비스 전담 전문가를 100명 넘게 고용하고 있다. 씨디네트웍스 보안 플랫폼은 2021년 상반기에만 101억1,300만 건의 웹 애플리케이션 공격과 341억4,700만 건의 악성 봇 공격을 모니터링해 차단했다. 이는 2020년 상반기 대비 2.4배, 3.3배, 2019년 상반기 대비 21.7배, 6.3배 증가한 수치다.  씨디네트웍스 한국 영업 대표 박광현 상무는 “고객에게 안전하고 효율적이면서 입증된 보안 서비스를 제공하려 산업과 밀접하게 통합하고 있다”라며 “디지털 시대에 부가가치를 창출하기 위해 보안 제품 및 서비스 경쟁력을 높이는 데 앞으로도 집중할 것”이라고 말했다. 한편 씨디네트웍스는 신규 제로 트러스트 네트워크 액세스(ZTNA) 솔루션 ‘시큐어링크(SecureLink)’를 발표할 예정이다. 시큐어링크는 전 세계에서 이용할 수 있으며, CSA 그룹과 제로 트러스트 아키텍처가 개발한 소프트웨어 정의 경계 표준에 따라 원격 작업자가 공용 또는 개인용 애플리케이션에 직접 연결할 수 있도록 돕는 완...

씨디네트웍스

2021.11.11

씨디네트웍스가 총 1억5,600만 달러를 투자해 보안 시장 내 입지를 강화한다고 11일 밝혔다. 씨디네트웍스는 먼저 지능형 보안 수준의 고도화를 위한 보안 연구소를 설립한다. 연구소는 사이버 첨단 공격·방어 기술을 연구하고, 빅데이터·인공지능(AI) 및 기타 주요 기술의 혁신·적용을 도모한다. 또 보안 기술 측면에 집중하기 위해 제로 트러스트 및 SASE에 투자, 선진적인 분산 클라우드 보안 역량 구축에 나선다. 최근 씨디네트웍스는 고성능 지속 발전형 보안 플랫폼을 개발했다. 이는 ▲사업 보안 ▲애플리케이션 보안 ▲네트워크 보안 ▲제로 트러스트 보안 ▲보안 콘텐츠 전송 ▲보안 관리·운영을 포함하는 플랫폼으로, 종합적인 보안 능력을 제공한다.  현재 씨디네트웍스는 보안 위험, 취약점 및 잠재적 공격 벡터에서 고객을 보호하기 위해 강화된 환경에서 24시간 작동하는 20만개 이상의 서버를 갖추고 있으며, 최첨단 공격·방어 기술 및 보안 서비스 전담 전문가를 100명 넘게 고용하고 있다. 씨디네트웍스 보안 플랫폼은 2021년 상반기에만 101억1,300만 건의 웹 애플리케이션 공격과 341억4,700만 건의 악성 봇 공격을 모니터링해 차단했다. 이는 2020년 상반기 대비 2.4배, 3.3배, 2019년 상반기 대비 21.7배, 6.3배 증가한 수치다.  씨디네트웍스 한국 영업 대표 박광현 상무는 “고객에게 안전하고 효율적이면서 입증된 보안 서비스를 제공하려 산업과 밀접하게 통합하고 있다”라며 “디지털 시대에 부가가치를 창출하기 위해 보안 제품 및 서비스 경쟁력을 높이는 데 앞으로도 집중할 것”이라고 말했다. 한편 씨디네트웍스는 신규 제로 트러스트 네트워크 액세스(ZTNA) 솔루션 ‘시큐어링크(SecureLink)’를 발표할 예정이다. 시큐어링크는 전 세계에서 이용할 수 있으며, CSA 그룹과 제로 트러스트 아키텍처가 개발한 소프트웨어 정의 경계 표준에 따라 원격 작업자가 공용 또는 개인용 애플리케이션에 직접 연결할 수 있도록 돕는 완...

2021.11.11

노조미네트웍스, 한국 지사 설립··· 박지용 초대 지사장 선임

노조미네트웍스는 한국 지사 설립과 함께 박지용 초대 지사장을 선임했다고 11일 밝혔다. 박지용 신임 지사장은 노조미네트웍스 코리아의 영업 총괄을 비롯한 사업 전반을 지휘하며 국내 시장의 비즈니스 기회 발굴 및 확장, 고객 지원 강화에 박차를 가할 계획이다.   박지용 지사장은 이번 노조미네트웍스 합류 이전에, 델 테크놀로지스 데이터 보호 솔루션 부문과 가트너, 오라클, SAS 등에서 영업 부문 임원을 담당했다. 산업 전반에 대한 깊은 통찰력과 폭넓은 인맥을 바탕으로 업계에서 25년 이상 활동하며 국내 사업을 총괄해온 IT 및 보안 전문가다. 노조미네트웍스의 주요 고객은 대형 설비나 보안이 중요한 설비 자산을 운용하고 있는 기업들로서, OT/IoT 보안 솔루션은 석유 화학, 가스, 발전, 중공업, 반도체, 바이오, 제약, 자동차, 부품 등 모든 제조 기업에서부터 유통, 운송, 공공(철도, 항만, 공항), 스마트시티에 이르는 전 산업 분야에 도입되고 있다. 노조미네트웍스의 ‘가디언(Guardian)’은 프로스트앤설리번이 선정한 산업 제어망 보안 솔루션으로서, OT/IoT 전반의 강력한 보안 및 가시성을 제공한다. OT·ICS의 자산 현황 파악, 취약점 분석, 네트워크 시각화 등 실시간 위협 탐지 시스템(IDS) 기능을 기본으로 범용화되지 않은 산업용 프로토콜을 인식하고 레거시 시스템에도 적용할 수 있다.  노조미네트웍스 코리아는 현재 국내 고객들이 산업 설비 보안에 본격적인 투자 검토 및 프로젝트를 시작하고 있어, 내년에는 본격적으로 OT/IoT 보안솔루션의 도입이 이뤄질 것으로 예상하고 있다. 이에 노조미네트웍스는 국내 산업 설비 보안 정책 마련을 위해 공공 및 관련 협회 단체들과 긴밀히 협력하고 있다. 또한, 국내 기업들에게 OT 보안의 중요성을 알리기 위해 OT 보안 세미나를 개최하고, 고객 보안 현황 진단 컨설팅 서비스, 시연 및 PoC(기술 검증)를 상시적으로 진행할 계획이다. 노조미네트웍스는 국내 고객들에게 안정적인 서비스...

노조미네트웍스 OT/IoT 보안 스마트시티

2021.11.11

노조미네트웍스는 한국 지사 설립과 함께 박지용 초대 지사장을 선임했다고 11일 밝혔다. 박지용 신임 지사장은 노조미네트웍스 코리아의 영업 총괄을 비롯한 사업 전반을 지휘하며 국내 시장의 비즈니스 기회 발굴 및 확장, 고객 지원 강화에 박차를 가할 계획이다.   박지용 지사장은 이번 노조미네트웍스 합류 이전에, 델 테크놀로지스 데이터 보호 솔루션 부문과 가트너, 오라클, SAS 등에서 영업 부문 임원을 담당했다. 산업 전반에 대한 깊은 통찰력과 폭넓은 인맥을 바탕으로 업계에서 25년 이상 활동하며 국내 사업을 총괄해온 IT 및 보안 전문가다. 노조미네트웍스의 주요 고객은 대형 설비나 보안이 중요한 설비 자산을 운용하고 있는 기업들로서, OT/IoT 보안 솔루션은 석유 화학, 가스, 발전, 중공업, 반도체, 바이오, 제약, 자동차, 부품 등 모든 제조 기업에서부터 유통, 운송, 공공(철도, 항만, 공항), 스마트시티에 이르는 전 산업 분야에 도입되고 있다. 노조미네트웍스의 ‘가디언(Guardian)’은 프로스트앤설리번이 선정한 산업 제어망 보안 솔루션으로서, OT/IoT 전반의 강력한 보안 및 가시성을 제공한다. OT·ICS의 자산 현황 파악, 취약점 분석, 네트워크 시각화 등 실시간 위협 탐지 시스템(IDS) 기능을 기본으로 범용화되지 않은 산업용 프로토콜을 인식하고 레거시 시스템에도 적용할 수 있다.  노조미네트웍스 코리아는 현재 국내 고객들이 산업 설비 보안에 본격적인 투자 검토 및 프로젝트를 시작하고 있어, 내년에는 본격적으로 OT/IoT 보안솔루션의 도입이 이뤄질 것으로 예상하고 있다. 이에 노조미네트웍스는 국내 산업 설비 보안 정책 마련을 위해 공공 및 관련 협회 단체들과 긴밀히 협력하고 있다. 또한, 국내 기업들에게 OT 보안의 중요성을 알리기 위해 OT 보안 세미나를 개최하고, 고객 보안 현황 진단 컨설팅 서비스, 시연 및 PoC(기술 검증)를 상시적으로 진행할 계획이다. 노조미네트웍스는 국내 고객들에게 안정적인 서비스...

2021.11.11

강은성의 보안 아키텍트ㅣ개인정보보호법 2차 개정에서 개정할 것들 (2)

지난 9월 개인정보보호위원회는 개인정보보호법 개정안(이하 ‘2차 개정안’)을 국회에 제출했다. 지난달 칼럼(개인정보보호법 2차 개정에서 개정할 것들(1))에 이어 2차 개정에 포함됐으면 하는 사항을 검토한다. 셋째, CEO 및 CPO의 징계 규정(개인정보보호법 제65조 제2항) 개정 개인정보보호법에는 개인정보보호 관련 법규 위반으로 개인정보 유출 사고가 발생했을 때 CEO와 개인정보보호책임자(CPO)를 징계할 수 있는 규정이 있다.   ② 보호위원회는 이 법 등 개인정보 보호와 관련된 법규의 위반행위가 있다고 인정될 만한 상당한 이유가 있을 때는 책임이 있는 자(대표자 및 책임 있는 임원을 포함한다)를 징계할 것을 해당 개인정보처리자에게 권고할 수 있다. 이 경우 권고를 받은 사람은 이를 존중하여야 하며 그 결과를 보호위원회에 통보하여야 한다. 개인정보보호법 제65조(고발 및 징계권고) 제2항 개인정보보호법으로 통합되면서 없어졌지만, 정보통신망법에도 이와 비슷한 규정이 있었다.   ② 방송통신위원회는 개인정보 보호와 관련하여 이 법을 위반한 정보통신서비스 제공자 등에게 책임이 있는 자(대표자 및 책임 있는 임원을 포함한다)를 징계할 것을 권고할 수 있다. 이 경우 권고를 받은 사람은 이를 존중하여야 하며 그 결과를 방송통신위원회에 통보하여야 한다. 정보통신망법 제69조의2(고발) 제2항 2017년 3월 발생한 W사의 개인정보 유출 사고에 대해 방송통신위원회가 정보통신망법의 위 조문을 근거로 최초로 ‘CEO와 책임 있는 임원’의 징계를 권고하였고, 같은 해 10월 발생한 H사의 개인정보 유출 사고에 대해 행정안전부도 CEO와 CPO에 대해 징계를 권고하였다.  비슷한 목적으로 만들어졌고, 비슷한 상황에 적용된 두 조문은 겉으로 보기에는 별 차이가 없어 보이지만, 실제 내용은 상당히 다르다. 정보통신망법에서는 징계 기준 법규를 정보통신망법으로 한정하...

강은성 강은성의 보안 아키텍트 개인정보보호 개인정보보호법 보안 사이버보안 프라이버시

2021.11.11

지난 9월 개인정보보호위원회는 개인정보보호법 개정안(이하 ‘2차 개정안’)을 국회에 제출했다. 지난달 칼럼(개인정보보호법 2차 개정에서 개정할 것들(1))에 이어 2차 개정에 포함됐으면 하는 사항을 검토한다. 셋째, CEO 및 CPO의 징계 규정(개인정보보호법 제65조 제2항) 개정 개인정보보호법에는 개인정보보호 관련 법규 위반으로 개인정보 유출 사고가 발생했을 때 CEO와 개인정보보호책임자(CPO)를 징계할 수 있는 규정이 있다.   ② 보호위원회는 이 법 등 개인정보 보호와 관련된 법규의 위반행위가 있다고 인정될 만한 상당한 이유가 있을 때는 책임이 있는 자(대표자 및 책임 있는 임원을 포함한다)를 징계할 것을 해당 개인정보처리자에게 권고할 수 있다. 이 경우 권고를 받은 사람은 이를 존중하여야 하며 그 결과를 보호위원회에 통보하여야 한다. 개인정보보호법 제65조(고발 및 징계권고) 제2항 개인정보보호법으로 통합되면서 없어졌지만, 정보통신망법에도 이와 비슷한 규정이 있었다.   ② 방송통신위원회는 개인정보 보호와 관련하여 이 법을 위반한 정보통신서비스 제공자 등에게 책임이 있는 자(대표자 및 책임 있는 임원을 포함한다)를 징계할 것을 권고할 수 있다. 이 경우 권고를 받은 사람은 이를 존중하여야 하며 그 결과를 방송통신위원회에 통보하여야 한다. 정보통신망법 제69조의2(고발) 제2항 2017년 3월 발생한 W사의 개인정보 유출 사고에 대해 방송통신위원회가 정보통신망법의 위 조문을 근거로 최초로 ‘CEO와 책임 있는 임원’의 징계를 권고하였고, 같은 해 10월 발생한 H사의 개인정보 유출 사고에 대해 행정안전부도 CEO와 CPO에 대해 징계를 권고하였다.  비슷한 목적으로 만들어졌고, 비슷한 상황에 적용된 두 조문은 겉으로 보기에는 별 차이가 없어 보이지만, 실제 내용은 상당히 다르다. 정보통신망법에서는 징계 기준 법규를 정보통신망법으로 한정하...

2021.11.11

타이거컴퍼니-에프앤에스벨류, 블록체인 기반 보안 강화 MOU 체결

타이거컴퍼니는 블록체인 기반 보안 업체인 에프앤에스벨류와 업무 협약을 체결했다고 10일 밝혔다.   이번 협약의 주요 내용은 에프앤에스벨류의 간편 보안인증 솔루션인 ‘가디언(Guardian)-CCS’을 타이거컴퍼니의 올인원 워크 플랫폼 ‘티그리스’ 로그인에 접목시켜 사용자의 보안성과 편의를 강화한다는 것이다.  협약에 따라 향후 모든 티그리스의 사용자는 별도의 로그인 없이 블록체인에 저장된 정보를 통해 빠르게 로그인할 수 있으며, 메인 서버에 개인 정보가 저장되지 않아 개인정보와 보안에도 큰 효과를 누릴 수 있다. 에프앤에스벨류는 2012년 설립 이후 블록체인 기반 기술을 활용해 비밀번호 없이 사용자 인증을 할 수 있는 간편 보안인증 솔루션 ‘가디언-CCS’을 자체 개발해 서비스하고 있는 기업으로 말레이시아 최대 통신 업체인 텔레콤말레이시아, 인도네시아 PT VADS 등과 보안 솔루션 및 라이선스 공급계약을 체결한 업체다. 에프앤에스벨류 전승주 대표는 “기술적 교류 및 보완을 통해 국내뿐만 아니라 해외 시장 신규 개척 및 확대를 모색하겠다”라고 밝혔다. 타이거컴퍼니 김범진 대표는 “아무도 시도하지 않았던 블록체인 기술을 협업툴 시장에 가장 먼저 접목한 것에 대해 자부심을 느낀다”라며, “앞으로도 고객의 편의를 위해 더 많은 기술 협약을 이루고 해외 시장에 진출할 예정”이라고 말했다. ciokr@idg.co.kr

타이거컴퍼니 에프앤에스벨류 블록체인

2021.11.10

타이거컴퍼니는 블록체인 기반 보안 업체인 에프앤에스벨류와 업무 협약을 체결했다고 10일 밝혔다.   이번 협약의 주요 내용은 에프앤에스벨류의 간편 보안인증 솔루션인 ‘가디언(Guardian)-CCS’을 타이거컴퍼니의 올인원 워크 플랫폼 ‘티그리스’ 로그인에 접목시켜 사용자의 보안성과 편의를 강화한다는 것이다.  협약에 따라 향후 모든 티그리스의 사용자는 별도의 로그인 없이 블록체인에 저장된 정보를 통해 빠르게 로그인할 수 있으며, 메인 서버에 개인 정보가 저장되지 않아 개인정보와 보안에도 큰 효과를 누릴 수 있다. 에프앤에스벨류는 2012년 설립 이후 블록체인 기반 기술을 활용해 비밀번호 없이 사용자 인증을 할 수 있는 간편 보안인증 솔루션 ‘가디언-CCS’을 자체 개발해 서비스하고 있는 기업으로 말레이시아 최대 통신 업체인 텔레콤말레이시아, 인도네시아 PT VADS 등과 보안 솔루션 및 라이선스 공급계약을 체결한 업체다. 에프앤에스벨류 전승주 대표는 “기술적 교류 및 보완을 통해 국내뿐만 아니라 해외 시장 신규 개척 및 확대를 모색하겠다”라고 밝혔다. 타이거컴퍼니 김범진 대표는 “아무도 시도하지 않았던 블록체인 기술을 협업툴 시장에 가장 먼저 접목한 것에 대해 자부심을 느낀다”라며, “앞으로도 고객의 편의를 위해 더 많은 기술 협약을 이루고 해외 시장에 진출할 예정”이라고 말했다. ciokr@idg.co.kr

2021.11.10

지란지교데이터-마드라스체크, 협업툴 ‘플로우’ 개인정보 보호 강화 협력

지란지교데이터는 업무 협업툴 ‘플로우(flow)’ 구축형 고객사의 개인정보보호 강화를 위해 마드라스체크와 협력한다고 10일 밝혔다.  협업툴 플로우는 PC와 스마트폰으로 간편하게 ‘프로젝트, 업무 관리, 메신저, 간트차트, 실시간 채팅, 화상회의’를 할 수 있는 디지털 협업 도구다. 메신저 기능을 넘어 올인원 협업 기능을 제공할 뿐만 아니라 애니 웨어, 애니 디바이스(Any Where·Any Device)를 활용해 원격·재택근무 등 장소에 제약 없이 유연한 디지털워크 대응이 가능하다. 양사는 이번 협약을 통해 협업툴 ‘플로우’를 이용한 업무 시 프로젝트 등록, 메시지 송수신, 업무용 게시글, 첨부파일 업로드 직전에 민감·개인정보를 자동 필터링하는 기능을 적용키로 했다. 문자(텍스트)나 숫자로 입력한 개인정보는 물론 OCR 기술 적용으로 이미지 개인정보도 인식해 필터링이 가능하다.  업무 과정에서 협업툴을 통해 내·외부인과 공유하거나 등록하는 콘텐츠 안에는 이름이나 개인 연락처와 주소, 주민등록번호 등 고유식별정보와 기업의 민감정보 등이 포함될 수 있어 개인 식별정보와 함께 노출될 경우 개인정보 및 기업 민감정보 유출사고로 이어질 가능성을 배제할 수 없다. 마드라스체크 이학준 대표는 “앞으로 협업툴 시장은 계속 확대될 전망”이라며, “이에 따라 고객들의 보안 요구사항을 요청하면 자체적으로 추가 개발 통해 고객이 원하는 기능은 계속 업데이트 하겠지만 파트너사들의 도움이 필요한 부분은 지란지교데이터와 같은 전문 업체들과의 협업을 통해 보강해 나갈 예정”이라고 말했다.  플로우는 접속자 계정보안, 데이터 유출방지 보안 기능 등 서버에 이미 등록된 정보 보호를 위한 다양한 보안 기능이 있지만 웹필터 기능을 더하면 민감 개인정보가 서버에 등록되는 것을 앞서서 선별, 차단, 등록자에게 고지함으로써 유출 위험을 각성시키고 경각심을 불러일으킬 수 있다고 업체 측은 내다봤다. 또 민감개인정보가 포함된 게시글이나 문서파일은 제거하거나 열람...

지란지교데이터 마드라스체크 협업툴

2021.11.10

지란지교데이터는 업무 협업툴 ‘플로우(flow)’ 구축형 고객사의 개인정보보호 강화를 위해 마드라스체크와 협력한다고 10일 밝혔다.  협업툴 플로우는 PC와 스마트폰으로 간편하게 ‘프로젝트, 업무 관리, 메신저, 간트차트, 실시간 채팅, 화상회의’를 할 수 있는 디지털 협업 도구다. 메신저 기능을 넘어 올인원 협업 기능을 제공할 뿐만 아니라 애니 웨어, 애니 디바이스(Any Where·Any Device)를 활용해 원격·재택근무 등 장소에 제약 없이 유연한 디지털워크 대응이 가능하다. 양사는 이번 협약을 통해 협업툴 ‘플로우’를 이용한 업무 시 프로젝트 등록, 메시지 송수신, 업무용 게시글, 첨부파일 업로드 직전에 민감·개인정보를 자동 필터링하는 기능을 적용키로 했다. 문자(텍스트)나 숫자로 입력한 개인정보는 물론 OCR 기술 적용으로 이미지 개인정보도 인식해 필터링이 가능하다.  업무 과정에서 협업툴을 통해 내·외부인과 공유하거나 등록하는 콘텐츠 안에는 이름이나 개인 연락처와 주소, 주민등록번호 등 고유식별정보와 기업의 민감정보 등이 포함될 수 있어 개인 식별정보와 함께 노출될 경우 개인정보 및 기업 민감정보 유출사고로 이어질 가능성을 배제할 수 없다. 마드라스체크 이학준 대표는 “앞으로 협업툴 시장은 계속 확대될 전망”이라며, “이에 따라 고객들의 보안 요구사항을 요청하면 자체적으로 추가 개발 통해 고객이 원하는 기능은 계속 업데이트 하겠지만 파트너사들의 도움이 필요한 부분은 지란지교데이터와 같은 전문 업체들과의 협업을 통해 보강해 나갈 예정”이라고 말했다.  플로우는 접속자 계정보안, 데이터 유출방지 보안 기능 등 서버에 이미 등록된 정보 보호를 위한 다양한 보안 기능이 있지만 웹필터 기능을 더하면 민감 개인정보가 서버에 등록되는 것을 앞서서 선별, 차단, 등록자에게 고지함으로써 유출 위험을 각성시키고 경각심을 불러일으킬 수 있다고 업체 측은 내다봤다. 또 민감개인정보가 포함된 게시글이나 문서파일은 제거하거나 열람...

2021.11.10

퀀텀, 데이터 보호 보안 기능 ‘스칼라 랜섬 블록’ 및 ‘로지컬 테이프 블로킹’ 발표

퀀텀코리아는 랜섬웨어 및 여러 악의적인 공격으로부터 데이터를 보호할 수 있는 ‘퀀텀 스칼라 랜섬 블록(Scalar Ransom Block)’ 기능을 10일 발표했다.  ‘퀀텀 스칼라 랜섬 블록’은 물리적으로 데이터 액세스를 차단해 데이터를 손상시킬 위험을 사전에 제거하는 기능으로 퀀텀 스칼라 테이프 시스템(Scalar tape systems)에 적용된다. 특허 출원 중인 이 기능은 테이프에 저장된 데이터와 로봇 테이프 시스템을 포함한 모든 네트워크 연결 장치 사이에 하드웨어 ‘블록(block)’을 생성한다.  랜섬 블록(Ransom Block)은 원격으로 설치할 수 있으며, 별도의 테이프 담당자가 없어도 된다. 또한, 테이프 라이브러리가 해킹된 경우에도 공격자가 네트워크를 통해 데이터에 액세스할 수 없도록 원천적으로 차단하고, 테이프 라이브러리 감시(Audit) 기능을 통해 고객들이 데이터의 안전성을 신뢰할 수 있도록 해준다. 테이프 라이브러리 자체가 네트워크로 연결된 장치인 만큼, 테이프 라이브러리가 해킹되는 경우, 원격 해킹의 위험은 존재한다. 이러한 위험을 간편하고 자동화된 방식으로 해결하기 위해 퀀텀은 스칼라 랜섬 블록 기능을 설계하게 되었다고 업체 측은 설명했다. 라이브러리에 저장된 테이프는 매거진에 장착돼 있다. 특허 출원 중인 퀀텀의 설계는 매거진을 부분적으로 꺼낼 수 있기 때문에 운영자가 매거진을 물리적으로 다시 삽입할 때까지 로봇이 테이프를 선택할 수 없게 된다. 매거진을 일부만 꺼냈기 때문에 로봇의 바코드 스캐너는 여전히 테이프 바코드를 스캔하며, 이에 시스템 관리자는 테이프 시스템에 대한 주기적인 감사(audits)을 통해 테이프가 안전하게 존재하는지 확인할 수 있다. 테이프 라이브러리에 물리적으로 액세스해야 하는 운영자가 매거진을 다시 삽입하기 전에는 테이프에 액세스할 수 없다. 테이프 시스템은 인증된 사용자만 접근할 수 있는 안전한 데이터 센터에 저장할 수 있다. 퀀텀은 로지컬 테이프 블로킹 기능도 함께 ...

퀀텀 랜섬웨어

2021.11.10

퀀텀코리아는 랜섬웨어 및 여러 악의적인 공격으로부터 데이터를 보호할 수 있는 ‘퀀텀 스칼라 랜섬 블록(Scalar Ransom Block)’ 기능을 10일 발표했다.  ‘퀀텀 스칼라 랜섬 블록’은 물리적으로 데이터 액세스를 차단해 데이터를 손상시킬 위험을 사전에 제거하는 기능으로 퀀텀 스칼라 테이프 시스템(Scalar tape systems)에 적용된다. 특허 출원 중인 이 기능은 테이프에 저장된 데이터와 로봇 테이프 시스템을 포함한 모든 네트워크 연결 장치 사이에 하드웨어 ‘블록(block)’을 생성한다.  랜섬 블록(Ransom Block)은 원격으로 설치할 수 있으며, 별도의 테이프 담당자가 없어도 된다. 또한, 테이프 라이브러리가 해킹된 경우에도 공격자가 네트워크를 통해 데이터에 액세스할 수 없도록 원천적으로 차단하고, 테이프 라이브러리 감시(Audit) 기능을 통해 고객들이 데이터의 안전성을 신뢰할 수 있도록 해준다. 테이프 라이브러리 자체가 네트워크로 연결된 장치인 만큼, 테이프 라이브러리가 해킹되는 경우, 원격 해킹의 위험은 존재한다. 이러한 위험을 간편하고 자동화된 방식으로 해결하기 위해 퀀텀은 스칼라 랜섬 블록 기능을 설계하게 되었다고 업체 측은 설명했다. 라이브러리에 저장된 테이프는 매거진에 장착돼 있다. 특허 출원 중인 퀀텀의 설계는 매거진을 부분적으로 꺼낼 수 있기 때문에 운영자가 매거진을 물리적으로 다시 삽입할 때까지 로봇이 테이프를 선택할 수 없게 된다. 매거진을 일부만 꺼냈기 때문에 로봇의 바코드 스캐너는 여전히 테이프 바코드를 스캔하며, 이에 시스템 관리자는 테이프 시스템에 대한 주기적인 감사(audits)을 통해 테이프가 안전하게 존재하는지 확인할 수 있다. 테이프 라이브러리에 물리적으로 액세스해야 하는 운영자가 매거진을 다시 삽입하기 전에는 테이프에 액세스할 수 없다. 테이프 시스템은 인증된 사용자만 접근할 수 있는 안전한 데이터 센터에 저장할 수 있다. 퀀텀은 로지컬 테이프 블로킹 기능도 함께 ...

2021.11.10

블로그 | '과거와의 조우' 윈도우 11 코드 서명 버그를 보며

‘코드 서명’(code-signing)과 관련된 문제로 인해 ‘스몰 비즈니스 서버 2003’ 설치 시 오류가 발생했던 적이 있었다. 지난주 비슷한 문제가 윈도우 11에서 나타났다.  무려 18년 전의 일이다. 마이크로소프트는 IT 전문가들과 진행한 한 회의에서 자사의 서버용 소프트웨어를 사전 공개했다. 회사는 서버, 이메일 서버 및 셰어포인트 서버를 30분 이내에 자동으로 설치하는 시연을 자랑스럽게 시작했다.  그런데 문제가 나타났다. 서버 소프트웨어를 시연하려고 할 때마다 명확하지 않은 오류 메시지가 나타났던 것이다. 추수감사절을 앞둔 시점에 비슷한 문제가 현장에서도 나타나기 시작했다. 당시 질문과 답변이 이뤄지는 공간이었던 마이크로소프트 뉴스 그룹에서 한 사람이 문제를 파악했다. 설치 중 사용된 특정 ‘SharePoint dll’ 파일의 만료 날짜가 11월 23일이었다. 그 날짜 이전에 서버 소프트웨어를 설치했다면 문제가 없었다. 그러나 그 이후에 시도하면 설치에 실패했던 것이다.  결국 이 문제는 서버의 바이오스에서 날짜를 11월 23일 이전으로 설정하고 소프트웨어를 설치한 다음, 다시 올바른 시간으로 설정하는 꼼수를 통해 말끔히 해결될 수 있었다.  액티브 디렉토리 도메인 컨트롤러에 대해 조금이라도 알고 있다면 날짜와 시간을 변경하는 것이 그리 현명한 시도가 아니라는 사실을 알고 있을 터다. 다행스럽게도 심각한 영향은 나타나지 않았으며, 스몰 비즈니스 서버 2003은 이후 전반적으로 호평을 받았다.  케케묵은 이야기를 꺼내는 데에는 이유가 있다. 릴리즈 버그가 예전부터 있었다는 사실을 언급하기 위해서다. 마이크로소프트는 코드 서명 파일 프로세스를 사용해 파일이 제대로 된 것인지 확인한다. 인증서가 유효하지 않거나 만료된 경우 운영체제 또는 특정 파일이 작동하지 않을 수 있다. 지난주 윈도우 11의 인증서 문제가 바로 이 경우였다.  윈도우 11 홈이나 프로를 실행하는 PC에서는 다음의 ...

스몰 비즈니스 서버 2003 코드 서명 코드 사이닝 윈도우 11 KB5008295 마이크로소프트

2021.11.09

‘코드 서명’(code-signing)과 관련된 문제로 인해 ‘스몰 비즈니스 서버 2003’ 설치 시 오류가 발생했던 적이 있었다. 지난주 비슷한 문제가 윈도우 11에서 나타났다.  무려 18년 전의 일이다. 마이크로소프트는 IT 전문가들과 진행한 한 회의에서 자사의 서버용 소프트웨어를 사전 공개했다. 회사는 서버, 이메일 서버 및 셰어포인트 서버를 30분 이내에 자동으로 설치하는 시연을 자랑스럽게 시작했다.  그런데 문제가 나타났다. 서버 소프트웨어를 시연하려고 할 때마다 명확하지 않은 오류 메시지가 나타났던 것이다. 추수감사절을 앞둔 시점에 비슷한 문제가 현장에서도 나타나기 시작했다. 당시 질문과 답변이 이뤄지는 공간이었던 마이크로소프트 뉴스 그룹에서 한 사람이 문제를 파악했다. 설치 중 사용된 특정 ‘SharePoint dll’ 파일의 만료 날짜가 11월 23일이었다. 그 날짜 이전에 서버 소프트웨어를 설치했다면 문제가 없었다. 그러나 그 이후에 시도하면 설치에 실패했던 것이다.  결국 이 문제는 서버의 바이오스에서 날짜를 11월 23일 이전으로 설정하고 소프트웨어를 설치한 다음, 다시 올바른 시간으로 설정하는 꼼수를 통해 말끔히 해결될 수 있었다.  액티브 디렉토리 도메인 컨트롤러에 대해 조금이라도 알고 있다면 날짜와 시간을 변경하는 것이 그리 현명한 시도가 아니라는 사실을 알고 있을 터다. 다행스럽게도 심각한 영향은 나타나지 않았으며, 스몰 비즈니스 서버 2003은 이후 전반적으로 호평을 받았다.  케케묵은 이야기를 꺼내는 데에는 이유가 있다. 릴리즈 버그가 예전부터 있었다는 사실을 언급하기 위해서다. 마이크로소프트는 코드 서명 파일 프로세스를 사용해 파일이 제대로 된 것인지 확인한다. 인증서가 유효하지 않거나 만료된 경우 운영체제 또는 특정 파일이 작동하지 않을 수 있다. 지난주 윈도우 11의 인증서 문제가 바로 이 경우였다.  윈도우 11 홈이나 프로를 실행하는 PC에서는 다음의 ...

2021.11.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5