새 글 등록

"제로트러스트" 태그 검색 결과    전체 보기

주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 

미국립표준기술연구소(NIST)가 최근 발표한 비밀번호 가이드라인에 따르면 주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 주기적인 비밀번호 ...

VPN의 보안 강화를 위하여 2차 인증 적용은 선택이 아닌 필수로 적용해야 할 최적의 방안

가상사설망(VPN, Virtual Private Network)는 별도의 사설 전용망 없이도 암호 기술에 기반한 터널링(tunneling) 프로토콜(통신규약)을 이용해 지점간...

정보자산의 보안 강화를 위한 2차 인증이란?

요즘 들어, 하루가 멀다 하고 해커들의 사이버 공격이 때를 가르지 않고 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 ...

무엇 보다도 2차 인증을 우선적으로 도입해야 하는 곳은 바로 다양한 애플리케이션이 운영되는 운영체제(OS)가 가장 기본

요즘들어, 하루가 다르게 사이버 공격이 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이버 범죄자들...

망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대

(내부망/외부망)망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대입니다.국내 망분리 사업 최초 설계 시 일부 참여한 사람...

정보자산의 보안 강화를 위해서 가장 중요한 다중인증(MFA)의 기본적인 사항

요즘들어, 하루가 다르게 사이버 공격이 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이버 범죄자들...

서비스나 기업을 사칭한 피싱 공격으로 인한 피해를 예방할 수 있는 보안수칙

피싱(Phishing)은 소셜 엔지니어링 공격과 직접적으로 관련이 있다. 일반적으로 이메일을 중심으로 하는 범죄자들은 피싱을 사용해 접근권한이나 정보를 얻는다. 피싱 공격은 ...

과기정통부, 제로트러스트 개념·보안원리·핵심원칙 설명하는 가이드라인 나왔다

과기정통부, 제로트러스트 가이드라인1.0 발표국산 제로트러스트 기술 실증으로 국가적 보안수준 높인다[보안뉴스 원병철 기자] 과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’...

Tomcat 관리자 콘솔의 보안 취약점

현재는 널리 사용하고 있어 그만큼 보안이 중요 하지만 Tomcat의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령...

누리아이티 "3단계 인증시대 열겠다"

누리아이티(대표 이종일)가 정보자산 보안 강화를 위해 지문·안면인식 등 생체인증을 추가한 3단계 인증 방식 인증 모듈 '바로팜'(BaroPAM)을 출시, 오는 19일부터 21...

웹 애플리케이션 서버(WAS) 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증의 필요성

새해들어 얼마 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이...

"2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건

SMS, 이메일 등 문자 기반의 메시지로 인증코드를 전송 했을 때 발생하는 방식은 해커들이 좋아하는 방식으로 사이버 범죄에 이미 악용되고 있다.리버스 프록시(Reverse P...

2차 인증에 대한 국정원의 국가용 보안요구사항과 금융감독원의 전자금융감독규정

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.-中 해커조직, 교육관련 협회 70여개 해킹...

Zero Trust 보안 환경 구현을 위해 아이덴티티 관리가 필요한 이유

기업의 시스템에 접근하는 누구도 믿을 수 없다는 기조의 보안 체계인 Zero Trust는 보안 업계에서 최근 가장 오랫동안 거론되는 키워드인 것 같습니다. '모로 가도 서울만...

'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트’ 전략이 주목을 받고 있다.

제로 트러스트(Zero Trust)는 말 그대로 신뢰가 없다, 즉 '아무도 믿지 마라'라는 뜻이다. 기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처...