Thales Cloud Security

고정 헤더 영역

글 제목

메뉴 레이어

Thales Cloud Security

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (261)
    • 데이터보호 (146)
      • 트렌드 (120)
      • 모범사례 (4)
      • 솔루션 (21)
    • 양자 컴퓨팅 (2)
      • 트렌드 (2)
      • 솔루션 (0)
    • IAM 접근 관리 및 인증 (22)
      • 트렌드 (21)
      • 솔루션 (1)
    • 클라우드 보안 (15)
      • 트렌드 (9)
      • 솔루션 (6)
    • Imperva (6)
      • 트렌드 (6)
      • 솔루션 (0)
    • Developer (1)
      • 트렌드 (1)
      • 모범 사례 (0)
    • 보안 규제 (13)
      • 국내 규제 (3)
      • 국제 규제 (10)
    • Company (56)

검색 레이어

Thales Cloud Security

검색 영역

컨텐츠 검색

전체 글

  • Thales와 Microsoft, Azure 고객을 위한 FIDO 및 CBA 피싱 방지 인증 제공을 위해 협력

    2023.07.08 by 탈레스 CPL DP

  • 암호화 민첩성과 양자 컴퓨팅의 위협

    2023.07.08 by 탈레스 CPL DP

  • NIST 제로 트러스트 보안 지침의 시행 - 백서

    2023.07.08 by 탈레스 CPL DP

  • 제로 클릭 취약점 - 삼성 메시지 가드

    2023.07.08 by 탈레스 CPL DP

  • “양자내성암호, 당장 시작해야…지금 수집해 나중에 해독”

    2023.07.08 by 탈레스 CPL DP

  • 이중 강탈 랜섬웨어로 인한 고통

    2023.07.08 by 탈레스 CPL DP

  • CipherTrust Cloud Key Manager-제품 개요

    2023.07.08 by 탈레스 CPL DP

  • 사이버 보안 기술에 격차가 존재할까요?

    2023.07.08 by 탈레스 CPL DP

Thales와 Microsoft, Azure 고객을 위한 FIDO 및 CBA 피싱 방지 인증 제공을 위해 협력

전 세계 조직의 디지털 혁신이 가속화되고 하이브리드 인력이 도입되면서 이에 필수적인 시스템과 민감한 데이터가 사이버 위협에 노출되게 되었습니다. 사이버 공격의 영향과 비용이 급증하면서 피싱 방지 MFA(Multi-Factor Authentication)를 통해 더 나은 신원 보호가 필요하게 되었습니다. ​ 오늘날 정부 사이버 보안 권장 사항의 핵심, 강력한 피싱 방지 MFA ​ 전 세계적으로 정부 사이버 보안 기관은 요구 사항을 높이고 피싱 방지 인증 방법 사용을 권장하고 있습니다. 2021년, 증가하는 사이버 위협으로부터 미국을 보호하기 위해 백악관은 연방 정부의 보안 개선을 목표로 하는 행정 명령(EO 14028)을 발표했습니다. 2024년까지 연방 기관은 CBA(인증서 기반 인증), PIV(개인 신..

IAM 접근 관리 및 인증/트렌드 2023. 7. 8. 00:10

암호화 민첩성과 양자 컴퓨팅의 위협

양자 컴퓨팅은 양자역학의 원리를 이용하여 정보 처리를 하는 컴퓨팅 기술입니다. 양자 컴퓨팅에서는 전통적인 이진수 체계가 아닌 양자 비트, 즉 "큐비트"를 사용합니다. 큐비트는 0과 1 사이의 모든 상태를 동시에 가질 수 있는 특성을 가지고 있습니다. 양자 컴퓨터는 이러한 큐비트들을 양자 상태, 즉 슈레딩거의 고양이와 같이 여러 상태를 동시에 가지고 있는 것으로 표현하며, 이를 이용하여 병렬 처리와 상호 연관성을 이용한 연산을 수행합니다. 이러한 방식으로 양자 컴퓨터는 전통적인 컴퓨터에 비해 상대적으로 높은 속도와 성능을 보입니다. ​ 양자 컴퓨팅은 현재까지 우수한 성능을 보이고 있지만, 여전히 몇 가지 위협 요소가 있습니다. 이러한 위협 요소는 다음과 같습니다. ​ 보안 위협: 양자 컴퓨팅은 특히 암호 ..

Company 2023. 7. 8. 00:08

NIST 제로 트러스트 보안 지침의 시행 - 백서

디지털 트랜스포메이션, 혁신적인 기술의 확산, 그리고 ‘재택근무’와 같은 새로운 트렌드는 기업의 디지털 경계를 허물었습니다. 경계가 허물어지고 그야말로 모든 곳에서 액세스 요구가 증가하는 상황에서 기존 경계 보안 솔루션으로 대응하는 것은 충분하지 않습니다. ​ 이러한 혁신은 걱정스러울 정도로 빈번하게 발생하는 데이터 유출, 보안 사고와 더불어 신뢰라는 개념을 지워버렸습니다. 따라서, 제로 트러스트 보안은 ‘절대 신뢰하지 말고 항상 검증하라’는 원칙을 기반으로 하며 신뢰를 취약성으로 간주합니다. 또한, 엄격하고 지속적인 신원 검증을 통해 무조건적인 트러스트 존(신뢰 영역)을 최소화하도록 합니다. ​ 최근 NIST(National Institute of Standards and Technology, 미국표준..

데이터보호/솔루션 2023. 7. 8. 00:06

제로 클릭 취약점 - 삼성 메시지 가드

제로 클릭 익스플로잇은 사용자 데이터를 표적으로 삼으며 전 세계 소비자 3명 중 1명은 개인 데이터가 해킹된 데이터 유출의 피해자였습니다. 일상 생활의 필수가 되어버린 모바일, 대중화되고 필수적인 사항이 된 만큼 보안의 취약점 또한 꾸준히 늘어왔습니다. 모바일에서 악성 코드 공격은 클릭을 유도해서 설치하는 경우가 많았습니다. 따라서 많은 전문가들은 메시지에 포함된 링크나 첨부파일을 오픈하지 말라고 권고하였습니다. ​ 제로 클릭 공격은 최신 사이버 공격이며 하나의 이미지에 악성코드를 숨길 수 있습니다. ​ 최근 삼성전자는 이러한 잠재적 위협을 예방하기 위해 '삼성 메시지 가드'라는 이름의 보안 솔루션을 적용했다고 밝혔습니다. 삼성 메시지 가드는 이미지 파일을 수신하면 샌드박스라는 가상 격리 공간에 격리시킵..

Company 2023. 7. 8. 00:05

“양자내성암호, 당장 시작해야…지금 수집해 나중에 해독”

존 레이 탈레스 이사 “해커, 암호화 데이터 수집해 나중에 양자컴퓨터로 해독” 양자내성암호 준비 안되면 암호로 보호된 모든 데이터·통신·신원 위험 탈레스 공동개발 양자내성암호 알고리즘 ‘팔콘’, NIST 표준 인정 ​ 출처 : 데이터넷(http://www.datanet.co.kr) ​ [데이터넷] “지금 수집해 나중에 해독한다(HNDL: Harvest Now, Decrypt Later)” ​ 양자컴퓨터 전문가들은 해커들이 암호화된 기밀정보를 수집했다가 나중에 양자 컴퓨터를 사용해 해독할 것이라고 경고한다. 딜로이트가 지난해 양자컴퓨팅 관련 전문가 400여명을 대상으로 온라인 설문조사한 결과 50.2%의 응답자가 HNDL으로 사이버 보안 공격이 위험에 처해있다고 생각하는 것으로 나타났다. ​ 존 레이(Jo..

Company 2023. 7. 8. 00:03

이중 강탈 랜섬웨어로 인한 고통

​ 랜섬웨어 가해자는 보다 정교한 공격 기술을 채택하여 많은 성공을 거두고 있습니다. 공격자들은 몸값 요구 외에도 이중 및 삼중 강탈 위협을점 더욱 높이고 있어 피해자가 이를 받아들이도록 더 많은 압력을 가하고 있습니다. 최근 시장 조사1에 따르면 설문 조사에 참여한 개인의 71%가 지난 12개월 동안 이중 및 삼중 강탈 전술이 좀 더 대중적이 되었다고 답했으며 65%는 이러한 새로운 위협으로 인해 몸값 요구를 거부하기가 더 어려워졌다는 데 동의했습니다. ​ 랜섬웨어 공격은 훨씬 더 위험해졌으며 차세대 바이러스 백신 및 백업과 같은 기본 보안 방어 및 비즈니스 연속성 기술을 넘어 발전했습니다. 문제는 조직이나 기업이 이중 또는 삼중 강탈 랜섬웨어와 이러한 전술이 데이터 보호 전략에 어떤 영향을 미칠 수 ..

데이터보호/트렌드 2023. 7. 8. 00:02

CipherTrust Cloud Key Manager-제품 개요

귀하의 클라우드 암호키에 대한 운영권을 확보하십시요. ​ 인프라, 플랫폼 및 소프트웨어를 서비스 형태로 제공하는 대부분의 업체들은 서비스 제공업체가 관리하는 암호키를 기반으로 저장데이터에 대한 암호화 기능을 제공합니다. 하지만, 클라우드 보안협회에서 명시한 업계 모범 사례를 비롯해 다수의 산업 또는 내부 데이터 보호 기준은 클라우드 서비스 제공업체 및 관련 암호화 운영부서가 아닌 다른 곳에서 암호키를 보관하고 관리해야 한다고 규정하고 있습니다. 즉, 서비스 공급업체들은 고객이 자신의 데이터 암호키를 직접 제어할 수 있는 BYOK 서비스를 제공하여 보안규정을 준수할 수 있도록 지원해야 합니다. BYOK를 사용하면 고객은 키의 분리, 생성, 소유 및 제어, 삭제는 물론 키 생성에 필요한 비밀번호 관리까지도 ..

데이터보호/솔루션 2023. 7. 8. 00:02

사이버 보안 기술에 격차가 존재할까요?

사이버 보안 기술에 대한 수요는 상당히 오랜 기간 동안 증가해 왔지만 공급이 수요를 따라가지 못하는 경우가 너무 많습니다. 많은 보안 관리자가 문제에 대한 빠른 해결책을 찾고 있는 이 상황에서 적절한 자격을 갖춘 IT 직원의 부족은 수요가 높은 시기에 많은 리더들을 더욱 어려운 환경에 처하게 되었습니다. 동기가 무엇이든, 흥미로운 주제로 많은 조직에서 CISO의 중요성이 증가함에 따라 이 질문은 고위 경영진들이 논의하기에 충분한 주제가 될 것이 확실합니다. ​ 최신 Thales Security Sessions Podcast에서 저는 DXC Technology의 CISO인 Thom Langford와 이야기를 나누었는데, 이 질문에 대한 흥미로운 의견과 함께 몇 가지 답변에 대해 들을 수 있었습니다. ​ T..

데이터보호/트렌드 2023. 7. 8. 00:02

추가 정보

인기글

최신글

페이징

이전
1 ··· 25 26 27 28 29 30 31 ··· 33
다음
TISTORY
Thales Cloud Security © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바