Offcanvas

��������� ������������

블로그ㅣAD 보안 업데이트에 관해 알아야 할 4가지

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

마이크로소픝 액티브 디렉토리 AD 보안 취약점 스푸핑 도메인 컨트롤러 윈도우 윈도우 보안 네트워크 보안

2022.01.07

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

2022.01.07

"도미노 공격의 빈도 및 강도가 증가할 것 外"··· 2022년 사이버보안 전망

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

랜섬웨어 악성코드 악성 프로그램 사이버 공격 사이버 보안 액티브 디렉토리 AD 제로로그온 솔로리게이트

2022.01.07

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

2022.01.07

공격자의 윈도우 네트워크 접근을 ‘쉽지 않게’ 하는 방법 4가지

美 최대 송유관 업체 콜로니얼 파이프라인(Colonial Pipeline)을 마비시킨 공격자는 오래되고 손상된 VPN 자격증명을 사용했을 가능성이 크다. 이를 반면교사 삼아 공격자가 윈도우 네트워크에 액세스하기 ‘어렵게’ 만드는 방법들을 살펴본다.  여러 사이버 해킹 사건을 살펴보다 보면 공격자가 어떻게 네트워크에 액세스했는지 궁금하지 않은가? 보도에 따르면 지난 5월 발생한 콜로니얼 파이프라인 공격의 초기 감염 지점은 오랫동안 사용되지 않았지만 여전히 열려있었던 VPN 계정으로 추정됐다. 비밀번호는 다크웹에서 발견됐다. 피싱을 통해 얻은 것이 아니었다. 이는 비밀번호가 콜로니얼 파이프라인 직원에 의해 유출됐거나 재사용됐음을 의미한다. VPN 계정에는 이중인증(2FA)이 활성화돼 있지 않아 공격자는 로그인만 하면 됐다.    이제 우리의 네트워크를 살펴볼 차례다. 2FA가 없는 원격 액세스 자격증명이 있는가? 공격자가 네트워크에 침입할 수 있는 또 다른 방법이 있는가? 로그인을 처리하는 방법이 느슨하진 않은가? 오래 사용하지 않은 계정에 취약한 비밀번호를 쓰고 있지 않은가? 아니면 다크웹에서 찾을 수 있는 비밀번호를 사용하는 건 아닌가?    여기서는 공격자가 윈도우 네트워크에 쉽게 액세스하지 못하도록 하는 방법 4가지를 살펴본다.  1. 액티브 디렉토리(Active Directory)에서 오래된 기기 및 계정 찾기  오랫동안 사용하지 않은 컴퓨터 계정을 찾을 때 유용한 도구가 바로 ‘올드컴프(Oldcmp)’다. 다음과 같이 파워셸(PowerShell)을 사용해 비활성 계정을 찾거나 90일 이상 로그인하지 않은 사용자를 확인할 수 있다.  Get-ADUser -Filter * -Properties LastLogonDate | Where-Object {$_.LastLogonDate -lt (Get-Date).AddDays(-90)} 애저 액티브 디렉토리(Azure AD)에 오래...

공격자 보안 랜섬웨어 네트워크 윈도우 네트워크 이중인증 VPN 자격증명 액티브 디렉토리 파워셸 애저 클라우드 로그인 비밀번호 암호

2021.06.24

美 최대 송유관 업체 콜로니얼 파이프라인(Colonial Pipeline)을 마비시킨 공격자는 오래되고 손상된 VPN 자격증명을 사용했을 가능성이 크다. 이를 반면교사 삼아 공격자가 윈도우 네트워크에 액세스하기 ‘어렵게’ 만드는 방법들을 살펴본다.  여러 사이버 해킹 사건을 살펴보다 보면 공격자가 어떻게 네트워크에 액세스했는지 궁금하지 않은가? 보도에 따르면 지난 5월 발생한 콜로니얼 파이프라인 공격의 초기 감염 지점은 오랫동안 사용되지 않았지만 여전히 열려있었던 VPN 계정으로 추정됐다. 비밀번호는 다크웹에서 발견됐다. 피싱을 통해 얻은 것이 아니었다. 이는 비밀번호가 콜로니얼 파이프라인 직원에 의해 유출됐거나 재사용됐음을 의미한다. VPN 계정에는 이중인증(2FA)이 활성화돼 있지 않아 공격자는 로그인만 하면 됐다.    이제 우리의 네트워크를 살펴볼 차례다. 2FA가 없는 원격 액세스 자격증명이 있는가? 공격자가 네트워크에 침입할 수 있는 또 다른 방법이 있는가? 로그인을 처리하는 방법이 느슨하진 않은가? 오래 사용하지 않은 계정에 취약한 비밀번호를 쓰고 있지 않은가? 아니면 다크웹에서 찾을 수 있는 비밀번호를 사용하는 건 아닌가?    여기서는 공격자가 윈도우 네트워크에 쉽게 액세스하지 못하도록 하는 방법 4가지를 살펴본다.  1. 액티브 디렉토리(Active Directory)에서 오래된 기기 및 계정 찾기  오랫동안 사용하지 않은 컴퓨터 계정을 찾을 때 유용한 도구가 바로 ‘올드컴프(Oldcmp)’다. 다음과 같이 파워셸(PowerShell)을 사용해 비활성 계정을 찾거나 90일 이상 로그인하지 않은 사용자를 확인할 수 있다.  Get-ADUser -Filter * -Properties LastLogonDate | Where-Object {$_.LastLogonDate -lt (Get-Date).AddDays(-90)} 애저 액티브 디렉토리(Azure AD)에 오래...

2021.06.24

‘보안도 역지사지’··· 사이버 범죄자에게 배울 수 있는 3가지

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

보안 사이버 공격 사이버 범죄 인공지능 클라우드 다크웹 크라임 씬 코로나19 취약점 사물인터넷 5G 재택근무 피싱 데이터 유출 데이터 침해 비트코인 노코드 로우코드 액티브 디렉토리

2021.04.22

날쌘 사이버 범죄자처럼 민첩하게 행동하는 방법을 배우지 못한다면 비극적인 결말을 맞이할 수밖에 없을 것이다.  사이버 범죄자로부터 배울 수 있는 게 많다. 이들의 속도, 민첩성, 창의성이 특히 그러하다. 비효율적인 회의, 사무실 정치, 강압적인 컴플라이언스 등에 넌더리가 난다면 한 번쯤 공격자의 시각으로 사물을 보는 것도 나쁘지 않다.  사이버 범죄자는 ‘알 필요가 있는(need to know)’ 내용들을 배우고, 장벽을 뚫고 침투하기 위한 기술과 최신 공격 기법을 공유한다. 장벽이란 바로 기업이다.    여기서는 다크웹(Dark Web)에서 공유됐던 이야기를 모아 발간됐던 간행물에 ‘크라임 씬(Crime Scene; CS)’이라는 멋들어진 제목을 붙이고, 사이버 범죄자의 심리를 역으로 유추해볼 수 있는 흥미진진한 안전 지침(Safety Manual)으로 재구성했다.  ‘크라임 씬’은 독자(사이버 범죄자)를 자극하는 다음의 뉴스로 시작된다. “코로나19 사태는 5년이 걸렸을 디지털 트랜스포메이션을 12개월 만에 빠르게 해치우도록 밀어붙였다. 이는 직원들을 혼란스럽게 만들었고 이들이 사무실 밖으로 나가면서 온갖 취약점이 생겼다. 이제 데이터 침해를 즐겨야 할 때다.” 크라임 씬의 사용자 정보 섹션에서는 독자들이 ‘필수적으로 알아야 할’ 최신 기술 및 도구를 소개한다. 사이버 범죄자들은 언제나 시대를 앞서가고 있으며, 그중에서도 얼리어답터라면 인공지능(AI), 사물인터넷(IoT), 5세대 이동통신(5G)에 지체없이 집중할 것이다. 머지 않아 공격자들은 ‘침입(break in)’ 세미나를 열고 자동화, 통합, 침투를 혼합할 최적의 방법을 논의할 것이다.  크라임 씬의 유머 섹션에서는 ‘코로나바이러스가 어떻게 사이버 사기를 촉발시켰는지(몇 달도 더 지난 이야기다)’, ‘사이버 범죄자들이 최신 기술에 투자하고 있다(이게 뉴스인가?)’, 그리고 ‘비트코인이 사기꾼들의 최신 표적이다(이제서야 안 것인가?!)...

2021.04.22

MS 액티브 디렉토리에서 ‘도메인 암호 보안’ 강화하기

제로 트러스트(zero trust)의 개념은 ‘그 어떤 것도 다짜고짜 신뢰해서는 안 된다’라는 것이다. 많은 기업이 제로 트러스트로 가기 위해 노력 중이지만 아직 미치지 못하고 있다. 제로 트러스트에 다다르기 전까지는 네트워크 보호 강화 조치를 취해야 한다. 마이크로소프트 환경에서 우석적으로 해야 할 도메인에서의 암호 처리 개선 요령을 소개한다. 마이크로소프트의 LAPS 툴킷을 사용할 것 어떤 조직이든 일단 마이크로소프트 LAPS(Local Administrator Password Solution) 툴킷을 배치하는 것부터 시작해야 한다. 마이크로소프트의 다운로드 페이지에서 설명하는 지침은 다음과 같다. “[LAPS 솔루션은] 고객이 컴퓨터에서 동일한 관리 로컬 계정 및 암호 조합을 사용할 때 발생하는 수평 에스컬레이션 위험을 완화합니다. LAPS는 AD에 있는 각 컴퓨터의 로컬 관리자 계정에 대한 암호를 저장하고 컴퓨터의 해당 AD 개체에 있는 기밀 특성으로 보호합니다. 컴퓨터에서 AD에 있는 자체 암호 데이터를 업데이트할 수 있으며, 도메인 관리자가 워크스테이션 기술 지원팀 관리자와 같은 권한 있는 사용자 또는 그룹에 읽기 권한을 부여할 수 있습니다.” 도메인에 가입되지 않은 머신이나 클라우드 가상 머신으로 이동하는 사람들을 위해 애저 마켓플레이스(Azure Marketplace)는 인튠 가입 머신에 고유한 관리자 암호를 배치할 수 있는 여러 가지 옵션을 제공하고 있다.  첫번째는 시너직스 랩(Synergix Labs)의 LAPS 위드 인튠(LAPS with Intune)이다. 이 밖에 시저닉스 랩의 LAPS 포 애저(LAPS for Azure)와 그레이코벨 솔루션(GreyCorbel Solutions)의 APME(Admin Password Manager for Enterprise)도 있다. 클라우드로 자산을 옮길 때 로컬 관리자 암호를 통해 공격자가 손쉽게 침입하는 일이 없도록 해 주는 솔루션들이다. -> '해킹에 강한' ...

액티브 디렉토리 LAPS 툴킷 2FA 임무 분리 도메인 암호 정책 패스워드 NIST

2021.04.16

제로 트러스트(zero trust)의 개념은 ‘그 어떤 것도 다짜고짜 신뢰해서는 안 된다’라는 것이다. 많은 기업이 제로 트러스트로 가기 위해 노력 중이지만 아직 미치지 못하고 있다. 제로 트러스트에 다다르기 전까지는 네트워크 보호 강화 조치를 취해야 한다. 마이크로소프트 환경에서 우석적으로 해야 할 도메인에서의 암호 처리 개선 요령을 소개한다. 마이크로소프트의 LAPS 툴킷을 사용할 것 어떤 조직이든 일단 마이크로소프트 LAPS(Local Administrator Password Solution) 툴킷을 배치하는 것부터 시작해야 한다. 마이크로소프트의 다운로드 페이지에서 설명하는 지침은 다음과 같다. “[LAPS 솔루션은] 고객이 컴퓨터에서 동일한 관리 로컬 계정 및 암호 조합을 사용할 때 발생하는 수평 에스컬레이션 위험을 완화합니다. LAPS는 AD에 있는 각 컴퓨터의 로컬 관리자 계정에 대한 암호를 저장하고 컴퓨터의 해당 AD 개체에 있는 기밀 특성으로 보호합니다. 컴퓨터에서 AD에 있는 자체 암호 데이터를 업데이트할 수 있으며, 도메인 관리자가 워크스테이션 기술 지원팀 관리자와 같은 권한 있는 사용자 또는 그룹에 읽기 권한을 부여할 수 있습니다.” 도메인에 가입되지 않은 머신이나 클라우드 가상 머신으로 이동하는 사람들을 위해 애저 마켓플레이스(Azure Marketplace)는 인튠 가입 머신에 고유한 관리자 암호를 배치할 수 있는 여러 가지 옵션을 제공하고 있다.  첫번째는 시너직스 랩(Synergix Labs)의 LAPS 위드 인튠(LAPS with Intune)이다. 이 밖에 시저닉스 랩의 LAPS 포 애저(LAPS for Azure)와 그레이코벨 솔루션(GreyCorbel Solutions)의 APME(Admin Password Manager for Enterprise)도 있다. 클라우드로 자산을 옮길 때 로컬 관리자 암호를 통해 공격자가 손쉽게 침입하는 일이 없도록 해 주는 솔루션들이다. -> '해킹에 강한' ...

2021.04.16

슬랙, 대규모 조직을 위한 업데이트 공개··· ‘간편한 관리 및 데이터 분석’에 초점

슬랙이 대규모 조직을 대상으로 협업 앱을 더 쉽게 관리하도록 지원하는 몇 가지 업데이트를 발표했다. 이번 업데이트는 슬랙 플러스(Slack Plus)와 엔터프라이즈 그리드(Enterprise Grid) 고객의 배포 규모가 커지는 데 따른 조치다.  16일(현지 시각) 슬랙이 대규모 조직에서 협업 앱의 사용을 원활하게 추적할 수 있도록 새로운 애널리틱스 및 지표 기능을 공개했다.    이번 업데이트에는 공개 채널 포스팅의 도달 범위에 관한 인사이트를 제공하는 ‘메시지 활동 지표’가 있다. (공개 채널은 슬랙이 내부 그룹 이메일의 대체제로 홍보하는 채팅방이다.) 해당 지표는 슬랙 플러스 및 엔터프라이즈 그리드 플랜에 가입했다면 사용할 수 있으며, 50명 이상의 멤버가 있는 공개 채널에서 액세스할 수 있다.  이를 통해 기업 커뮤니케이션 팀은 포스팅의 도달 범위에 관한 자세한 정보를 확인할 수 있다. 여기에는 읽기 및 클릭 비율, 포스팅을 보는 데 사용된 기기, 응답이 가장 많은 데이터, 부서별 확인 횟수 등이 포함된다.    엔터프라이즈 그리드 고객이 슬랙 사용자 데이터를 타블로(Tableau)와 같은 서드파티 비즈니스 인텔리전스 툴로 옮길 수 있는 API도 지원된다. 슬랙에도 자체 대시보드가 있긴 하지만 API를 사용하면 슬랙 데이터를 VPN 사용 또는 HR 정보 등의 다른 데이터 소스와 쉽게 결합할 수 있다.  IDC의 리서치 부문 디렉터 웨인 커츠만은 “슬랙이 이메일은 할 수 없는 일, 즉 콘텐츠와 대화의 결과를 측정하는 일을 해내고 있다”라며, “새 애널리틱스 API를 통해 이메일과는 달리 메시지 활동 및 참여 지표를 측정하고, 다른 결과 기반 데이터와 연관성을 분석할 수 있다”라고 말했다.  또한 이번 업데이트를 통해 슬랙은 구글 및 아웃룩 캘린더와의 통합을 지원한다. 이제 관리자는 모든 사용자의 캘린더 앱을 자동 인증해줄 수 있다. 각 직원이 자신의 계정 인증을 요구하...

슬랙 협업 툴 업무용 메신저 협업 앱 슬랙 플러스 엔터프라이즈 그리드 이메일 데이터 애널리틱스 지표 API 타블로 아웃룩 온보딩 인증 옥타 슬랙 관리자 리메토 마이크로소프트 액티브 디렉토리

2020.07.17

슬랙이 대규모 조직을 대상으로 협업 앱을 더 쉽게 관리하도록 지원하는 몇 가지 업데이트를 발표했다. 이번 업데이트는 슬랙 플러스(Slack Plus)와 엔터프라이즈 그리드(Enterprise Grid) 고객의 배포 규모가 커지는 데 따른 조치다.  16일(현지 시각) 슬랙이 대규모 조직에서 협업 앱의 사용을 원활하게 추적할 수 있도록 새로운 애널리틱스 및 지표 기능을 공개했다.    이번 업데이트에는 공개 채널 포스팅의 도달 범위에 관한 인사이트를 제공하는 ‘메시지 활동 지표’가 있다. (공개 채널은 슬랙이 내부 그룹 이메일의 대체제로 홍보하는 채팅방이다.) 해당 지표는 슬랙 플러스 및 엔터프라이즈 그리드 플랜에 가입했다면 사용할 수 있으며, 50명 이상의 멤버가 있는 공개 채널에서 액세스할 수 있다.  이를 통해 기업 커뮤니케이션 팀은 포스팅의 도달 범위에 관한 자세한 정보를 확인할 수 있다. 여기에는 읽기 및 클릭 비율, 포스팅을 보는 데 사용된 기기, 응답이 가장 많은 데이터, 부서별 확인 횟수 등이 포함된다.    엔터프라이즈 그리드 고객이 슬랙 사용자 데이터를 타블로(Tableau)와 같은 서드파티 비즈니스 인텔리전스 툴로 옮길 수 있는 API도 지원된다. 슬랙에도 자체 대시보드가 있긴 하지만 API를 사용하면 슬랙 데이터를 VPN 사용 또는 HR 정보 등의 다른 데이터 소스와 쉽게 결합할 수 있다.  IDC의 리서치 부문 디렉터 웨인 커츠만은 “슬랙이 이메일은 할 수 없는 일, 즉 콘텐츠와 대화의 결과를 측정하는 일을 해내고 있다”라며, “새 애널리틱스 API를 통해 이메일과는 달리 메시지 활동 및 참여 지표를 측정하고, 다른 결과 기반 데이터와 연관성을 분석할 수 있다”라고 말했다.  또한 이번 업데이트를 통해 슬랙은 구글 및 아웃룩 캘린더와의 통합을 지원한다. 이제 관리자는 모든 사용자의 캘린더 앱을 자동 인증해줄 수 있다. 각 직원이 자신의 계정 인증을 요구하...

2020.07.17

앱소리티와 재블린 인수한 시만텍, '엔드포인트 보안 강화' 목적

시만텍이 엔드포인트 보안 포트폴리오를 강화하고자 모바일 애플리케이션 보안 업체인 앱소리티(Appthority)와 APT 전문업체인 재블린 네트웍스(Javelin Networks)를 인수했다. 앱소리티 인수로 시만텍 고객은 모바일 앱을 분석하여 취약성, 민감한 데이터 손실 위험 및 개인정보 침해 행위와 같은 악의적인 기능과 안전하지 않거나 원치 않는 행동을 분석할 수 있게 됐다. 앱소리티의 인수는 2017년 7월 스카이큐어(Skycure) 인수를 보완해 준다. 모바일 위협 방어 제공 업체 스카이큐어는 앱소리티의 기술이 내장된 시만텍 엔드포인트 프로텍션 모바일(SEP Mobile)의 출시를 지원할 것으로 기대된다. 이를 통해 시만텍은 ‘다양한 최신 엔드포인트 및 운영체제’를 보호할 수 있게 된다. 앱소리티의 공동 설립자인 도밍고 J. 구에라는 "모바일 사용자가 설치하는 각 애플리케이션으로 기업의 공격 대상 영역을 증가시킨다”며 "이번 인수로 시만텍의 포괄적인 엔드포인트 보안 포트폴리오로 앱소리티가 통합되었다. 이 포트폴리오는 모든 전통적이고 현대적인 엔드포인트와 현재의 애플리케이션을 보호할 수 있는 업계 최초의 솔루션이다"고 말했다. 시만텍은 통합된 사이버 방어 플랫폼을 통해 공급 업체가 애플리케이션, 네트워크, 아이덴티티, 클라우드 레이어뿐 아니라 모바일 기기에서 윈도우, 맥OS, 리눅스, iOS, 안드로이드용 최신 엔드포인트를 보호할 수 있는 솔루션을 제공할 수 있다고 밝혔다. 앱소리티와 재블린 네트웍스의 조직과 기술은 모두 시만텍의 엔드포인트 보안 사업부로 편입될 것이다. 한편 재블린 네트웍스 인수로 시만텍은 AD(Active Directory) 구성 오류 및 백도어를 감지하고 인증된 기기 및 애플리케이션의 AD 정찰 및 자격 증명 오용을 방지하는 고급 기술에 접근할 수 있다. 시만텍의 엔드포인트 및 데이터센터 제품 담당 수석 부사장인 야...

인수 액티브 디렉토리 AD 앱소리티 엔드포인트 APT 시만텍 마이크로소프트 M&A 재블린 네트웍스

2018.11.06

시만텍이 엔드포인트 보안 포트폴리오를 강화하고자 모바일 애플리케이션 보안 업체인 앱소리티(Appthority)와 APT 전문업체인 재블린 네트웍스(Javelin Networks)를 인수했다. 앱소리티 인수로 시만텍 고객은 모바일 앱을 분석하여 취약성, 민감한 데이터 손실 위험 및 개인정보 침해 행위와 같은 악의적인 기능과 안전하지 않거나 원치 않는 행동을 분석할 수 있게 됐다. 앱소리티의 인수는 2017년 7월 스카이큐어(Skycure) 인수를 보완해 준다. 모바일 위협 방어 제공 업체 스카이큐어는 앱소리티의 기술이 내장된 시만텍 엔드포인트 프로텍션 모바일(SEP Mobile)의 출시를 지원할 것으로 기대된다. 이를 통해 시만텍은 ‘다양한 최신 엔드포인트 및 운영체제’를 보호할 수 있게 된다. 앱소리티의 공동 설립자인 도밍고 J. 구에라는 "모바일 사용자가 설치하는 각 애플리케이션으로 기업의 공격 대상 영역을 증가시킨다”며 "이번 인수로 시만텍의 포괄적인 엔드포인트 보안 포트폴리오로 앱소리티가 통합되었다. 이 포트폴리오는 모든 전통적이고 현대적인 엔드포인트와 현재의 애플리케이션을 보호할 수 있는 업계 최초의 솔루션이다"고 말했다. 시만텍은 통합된 사이버 방어 플랫폼을 통해 공급 업체가 애플리케이션, 네트워크, 아이덴티티, 클라우드 레이어뿐 아니라 모바일 기기에서 윈도우, 맥OS, 리눅스, iOS, 안드로이드용 최신 엔드포인트를 보호할 수 있는 솔루션을 제공할 수 있다고 밝혔다. 앱소리티와 재블린 네트웍스의 조직과 기술은 모두 시만텍의 엔드포인트 보안 사업부로 편입될 것이다. 한편 재블린 네트웍스 인수로 시만텍은 AD(Active Directory) 구성 오류 및 백도어를 감지하고 인증된 기기 및 애플리케이션의 AD 정찰 및 자격 증명 오용을 방지하는 고급 기술에 접근할 수 있다. 시만텍의 엔드포인트 및 데이터센터 제품 담당 수석 부사장인 야...

2018.11.06

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8