SlideShare a Scribd company logo
제 72 회
정보보호리더십 세미나
(사)한국씨아이에스에스피협회
보안연구실
유정훈 이사
Cybersecurity Mesh, Identity First
제 72 회 정보보호리더십 세미나
Agenda
• CyberSecurity Mesh Overview?
• CyberSecurity Mesh Background
• CyberSecurity Mesh Use Cases
• CyberSecurity Mesh considerations and countermeasures
• Final Thoughts
Cybersecurity Mesh Overview?
출처: https://blog.his21.co.kr/430
전광판
인텔리전스
빌딩
가로등
Cybersecurity Mesh Overview?
All IT environments
in the world are changing.
Cybersecurity Mesh Overview?
우리는 이제..
'치즈를 옮기고' 클라우드, 사물 인터넷(IoT), 모바일/무선 및
웨어러블 기술이 생성하는 위협에 대처해야 합니다.
최신 사이버 보안 기술팬데믹의 도래와 함께 수많은 기업이 생태계도 바뀌
고 있습니다.
가속화된 디지털 비즈니스는 서비스 제공자와 사용자 커뮤니티 모두의 인지
도를 기하급수적으로 증가시켰습니다.
핵티비스트( 해커 와 활동가 조합 )는 자신의 역할을 하고 현대 사이버 보
안 기술을 지속적으로 능가할 지속적인 놀이터를 찾았습니다.
데이터 유출 보고서 비용(CODB)에 따르면 ,2020년에서 2021년 사이에 침해
의 평균 총 비용이 10% 증가했습니다. 그것으로 사이버 범죄와의 전쟁이 끝
납니까? 무조건 'NO'. 보안은 결승선이 아니라 여정입니다.
Cybersecurity Mesh Overview?
Covid-19 에 따른 IT 환경의 변화
Data Center or On-Premise
출처: Google 이미지
Cloud
Cybersecurity Mesh Overview?
• 공격의 변화에 따른 OWASP TOP 10 2021 (OWASP Top10 2017 -> OWASP Top10 2021)
A04:2021-Insecure Design : 새로운 카테고리로써,
보안이 고려된 설계가 중요하다는것을 말함
A01:2021-Broken Access Control : CWE 취약점이
다른범주보다 애플리케이션이 더 많이 발생(1번째)
OWASP Top10 2021
A02:2021-Cryptographic Failures : 주로 종종 민감
한 데이터 노출 또는 시스템 손상 발생(암호화 관련)
A03:2021-Injection : 인젝션의 경우 자주 발생하나
CWE 취약점기준으로 2번쨰로 많이 발생
A05:2021-Security Misconfiguration: 애플리케이션
의 90%가 어떤 형태의 잘못된 구성에 대해 테스트
(발생률 4.5%)
A06:2021-Vulnerable and Outdated Components : 상위 커뮤니
터에서 2위로 등극하였고, 여전히 기본 익스플로잇 및 영향 가중치
5.0이 점수에 반영되고 있는 항목
A07:2021-Identification and Authentication Failures : 인증실패
관련된 내용으로써, 취약점 순위는 떨어졌으나 여전히 공격 존재함
A08:2021-Software and Data Integrity Failures : 무결성을
확인하지 않고 소프트웨어 업데이트, 중요 데이터 및 CI/CD 파이
프라인과 관련된 가정에 중점을 둔 2021년의 새로운 범주
A09:2021-Security Logging and Monitoring Failures :
이 범주도 상위10개 커뮤니티에서 3위로 등극하였고, 가시성,
사고경고 및 포렌식에 직접적인 영향을 주는 항목
A10:2021-Server-Side Request Forgery : 상위 10개 커뮤니티
조사에서 1위라서 추가되었고, 발생률은 낮으나 위험성이 높음
Cybersecurity Mesh Overview?
Cybersecurity Mesh Overview?
• 사이버보안 매쉬(CyberSecurity Mesh) :
* 사람이나 신원을 중심으로 자신의 위치와 상관없이 각종 디지털 자산 보안에
접근할 수 있도록 하는 아키텍처
• 코로나19로 인해 ‘장소를 불문하는’ 운영 방식이 계속 발전하고 있음
* 가트너에서는 2024년까지 사이버 보안 메시 아키텍처(CSMA)를 채택하여 보안
도구를 통합, 협력 생태계로 작동하면 개별 보안 사고에 대한 재정적 영향을 평균
90%까지 피해를 줄일 수 있음
출처: Gartner
여러가지 기술을 접목해서 입체적이고 탄탄한 보안을 만드는 기술
CyberSecurity Mesh Overview?
• 다양한 CSP 와 다양한 서비스로 구축이 된다면…
CyberSecurity Mesh Overview?
• 다양한 CSP 와 다양한 서비스로 구축이 된다면 문제점은
• 식별
• 인증
• 인가
• 로깅
• 모니터링
• 감사
책임추적성을 보장하기 어렵다.
사용자 활동이 어려워진다.
➔ 해결책 : 통합 관리 솔루션이 필요하다.
Cybersecurity Mesh Overview?
• CyberSecurity Mesh Architecture
출처:
MSP
(Membership Service Provider)
SASE(ZeroTrust+SD-WAN)+ Security
범위 : 네트워크가상화, 워크로드, 기타서비스 등
역할 : 권한관리, 맵버쉽관리, 인증과 권한 등
Cybersecurity Mesh Overview?
• 앞서 설명드렸던 Identity Fabric은 왜 중요할까?
출처: Strata_What is an Identity Fabric?
Strata’s Maverics Platform
Cybersecurity Mesh Overview?
• Strata’s Maverics Platform 의 Identity Fabric을 주목하는 이유(1’31’’)
CyberSecurity Mesh Background
• 코로나 이전과 이후
CyberSecurity Mesh Background
• 사이버보안 매쉬 용어의 등장 배경
CyberSecurity Mesh Background
• 사이버매쉬 용어의 등장 배경
CyberSecurity Mesh Background
• 사이버매쉬 용어의 등장 배경
CyberSecurity Mesh Use Cases
VR
NoteBook
Tablet
Hand Phone
E
n
d
P
O
I
N
T
D
E
V
I
C
E
Network
Cloud
Workload
SASE
CyberSecurity Mesh Use Cases
• 통신의 지연이 거의 없는 초저지연 통신 기술(5G)
SASE
출처: 로봇신문_2022년 제 1회 로봇 세미나, 신재승 ETRI
http://www.irobotnews.com(2022.04.26)
미래형 스마트 공장 (적용사례)
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
보안 액세스 서비스 에지(SASE):
보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, 방화벽,
제로 트러스트 네트워크 액세스 등의 클라우드 네이티브
보안 기능과 VPN 및 SD-WAN 기능이 통합되어 있는 네트워크
아키텍처
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
SASE는 보안 서비스를 사용자에게 더 가까이 제공하고, 위험
수준에 따라 적절한 수준의 액세스를 제공하는 데 초점을
맞추고 있습니다.
도입 배경: 대부분의 IT 팀은 트래픽 증가와 사이버 공격의 예
상 빈도에 대비하는 데 많은 시간과 비용 투자
문제점: 접근성과 보안성 사이에서 어려운 선택을 해야 하는
상황에 처하는 경우가 많습니다.
이는 기존 아키텍처들이 트래픽을 중앙화된 네트워크 허브로
백홀해 보안 검사를 실시한 다음 원하는 애플리케이션 또는
서비스로 라우팅하기 때문입니다. 이 프로세스는 매우 안전
하지만 성능과 예산에 부정적인 영향을 미칩니다. 추가 용량
이 필요한 경우에는 이 단점이 더욱 부각됨은 물론입니다.
[용어정의] : 백홀이란 유선또는 무선에 흐르는 데이터를 한곳에 모아서 백본망에 전달해주는것
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
SASE는 클라우드 시대에 걸맞은 위협 인식 네트워크를 제
공하며, 궁극적으로는 복잡성을 줄이고 운영을 간소화하
는 동시에 보안을 개선합니다. 보안 관리를 용이하게 만듦
으로써 네트워크 운영 가능성을 강화합니다.
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
예시) 포티넷과 AT&T, SASE 사업 공동 전개 (1/3)
[출처] :포티넷 자료_구글검색
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
예시) 포티넷과 AT&T, SASE 사업 공동 전개 (2/3)
[출처] :포티넷 자료_구글검색
CyberSecurity Mesh Use Cases
• SASE(Secure Access Service Edge) 을 주목하는 이유
SASE
예시) 포티넷과 AT&T, SASE 사업 공동 전개 (3/3)
[출처] :포티넷 자료_구글검색
CyberSecurity Mesh Use Cases
• XDR(Extended Detection & Response) 을 주목하는 이유
SASE
XDR은 보안 관리 및 대응의 효율을 높이기 위한 방법으로 급 부상
이유 : 변화된 환경은 보안 관리와 대응을 더욱 어렵게됨.
물리적 업무 공간의 확대, 개인단말의 업무참여(BYOD: Bring Your
Own Device), 클라우드 협업 어플리케이션 등으로 공격표면(Attack
Surface)은 지속적으로 증가
-제한된 보안 운영 인력 (SOC: Security Operating Center)
[출처] :트랜드마이크로 자료_구글검색
CyberSecurity Mesh Use Cases
• XDR(Extended Detection & Response) 을 주목하는 이유
SASE
XDR 필요성
(1) 위협 대응 한계 - 임퍼바(Imperva)는 2018년 조사에서 IT
전문가의 27%가 매일 100만 개 이상의 보안 경고를 받으며
1만 개 이상을 받는 경우도 절반 이상(55%)이라고 받음.
사례: 재택근무자를 통해 회사로 (역)침투하는 아일랜드 호
핑(island hopping attack:소규모회사 공격) 등은 대표적인 사례
(2) 변화하는 위협 - 과기정통부는‘21년 사이버위협 분석 및
22년 전망 분석’을 통해 환경변화에 따른 위협 예고
사례: 트랜드마이크로 2020 위협결과보고서에 따르면 홈 네
트워크의 공유기 및 스마트기기의 제어권을 탈취하는 브루
트 포스 공격이 73%로 가장 많음.
다양한 보고서를 통해 확인결과: 기승을 부린 랜섬웨어 등
이 의료분야 및 공급망(SCM) 등으로 확대되고, 재택, 클라우
드 등 변화된 환경으로 확대 발전되리라 전망
CyberSecurity Mesh Use Cases
• XDR(Extended Detection & Response) 을 주목하는 이유
SASE
XDR 구성요소
[출처] :가트너 자료_구글검색
CyberSecurity Mesh Use Cases
• XDR 을 주목하는 이유
SASE
XDR 수집하는 데이터
[출처] :가트너 자료_구글검색
CyberSecurity Mesh considerations and
countermeasures
• Simplify & Automate Enterprise Security & Networking 솔루션 변화
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• Cybersecurity Mesh Solution
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 기회
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 기회
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
원격근무와 사무실 공간에서의
강력한 클라우드 보안
2-3년 까지 비용 혜택을 볼수 없는
막대한 투자
비즈니스 파트너쉽 구축
고객 요구 사항 부족으로 인한 통합
의 모호성
정책 및 사용자 ID에 중점을 둔 중
앙 집중식 접근 방식
새로운 보안 시스템에 익숙해져야
한다.
회사 파일에 대한 안전한 원격 액
세스
피싱 전술의 피해자
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
CyberSecurity Mesh considerations and countermeasures
• 사이버보안 매쉬 고려사항
[출처] :Youtube 자료
CyberSecurity Mesh considerations and countermeasures
• [참고] 사이버보안 매쉬 고려사항(종합 요약)
[출처] :Youtube 자료
Final Thoughts
• 마지막으로 생각 해야 할 포인트
[출처] :Youtube 자료
Final Thoughts
• 마지막으로 생각 해야 할 포인트
여러분은 변화되는 세상에서 사이버 공격을 어떻게 대응하실건가요?
출처: 직접 촬영(대전 국립 중앙 과학관)
Final Thoughts
• 핵심 요점
■ 요구사항 파악( 컴플라이언스 요건, 기술적요건, 관리적 요건 등 )
■ NIST 800-36 (정보보안 제품 선택사항) 검토 필요
구분 고려사항
조직
• 사용자 식별
• 보안제품과 조직임무사이의 역할 정의(R&R 역할)
• 데이터 민감도 식별
• 조직의 보안 요구사항 식별
• 보안 계획 검토, 정책과 절차 검토
• 이슈 식별 (유지보수, 훈련, 교육 등)
제품
• 총 수명 주기 비용 결정
• 확장성 평가
• 사용상의 편의성
• 상호연동성 요구사항 식별
• 알려진 취약점 검토
• 보안측면의 의존성 검토 등
업체
• 특정 제품의 선택이 향후 보안선택에 미치는 영향도
• 업체 경험과 재무사항 파악
• 제품의 보안 결함 발생시 대처 방안 확인
■ 보안이 고려된 설계(Security by Design)
Final Thoughts
• 마지막으로 생각 해야 할 포인트
공격자가 조직내부로 사이버 공격을 진행시 가장 우선시 생각하는
포인트는?
[출처] : 구글이미지 검색
하고 싶은 말
• 지속적인 학습을 통하여 미래를 준비하는 융합 보안 전문가가 됩시다.
저 : 손철주
미술 교양서의 스테디 셀러,
『그림 아는 만큼 보인다』
1998년 초판 발행 이래 미술교양서 최고의
스테디셀러로 자리 잡았으며, 전문가들로
부터 90년대를 대표하는 책 100선으로 꼽
힌 『그림 아는 만큼 보인다』의 개정쇄이다.
그동안 다각도로 변모한 동시대 미술을 살
펴 볼 수 있는 새로운 이야기와 다양한 도
판을 추가하여 재구성하였다. 짤막한 각 글
에는 작가들의 덜 알려진 과거에서 끄집어
낸 이야기, 동서양 작가들의 빗나간 욕망과
넘치는 열정, 좀처럼 읽히지 않는 작품에
숨겨진 암호, 흥미진진한 미술시장 뒷담화,
푸근한 우리네 그림이야기 등이 담겨 있다.
Q&A
문의사항은
한국 씨아이에스에스피 협회로 연락주시길
바라며, 해당 컨텐츠에 대한 문의사항은
james.yoo@boanin.com
으로 문의주시길 바랍니다.
감사합니다

More Related Content

What's hot

Benefits of DevSecOps
Benefits of DevSecOpsBenefits of DevSecOps
DevSecOps 101
DevSecOps 101DevSecOps 101
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
Ji-Woong Choi
 
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
DevSecOps - CI/CD com Pentest e Análise de VulnerabilidadesDevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
Vagner Rodrigues Fernandes
 
DEVSECOPS: Coding DevSecOps journey
DEVSECOPS: Coding DevSecOps journeyDEVSECOPS: Coding DevSecOps journey
DEVSECOPS: Coding DevSecOps journey
Jason Suttie
 
DevSecOps Jenkins Pipeline -Security
DevSecOps Jenkins Pipeline -SecurityDevSecOps Jenkins Pipeline -Security
DevSecOps Jenkins Pipeline -Security
n|u - The Open Security Community
 
Understanding container security
Understanding container securityUnderstanding container security
Understanding container security
John Kinsella
 
SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)
NAIM Networks, Inc.
 
Review of network diagram
Review of network diagramReview of network diagram
Review of network diagram
Syed Ubaid Ali Jafri
 
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
Open Source Consulting
 
DevSecOps
DevSecOpsDevSecOps
DevSecOps
Cheah Eng Soon
 
Slide DevSecOps Microservices
Slide DevSecOps Microservices Slide DevSecOps Microservices
Slide DevSecOps Microservices
Hendri Karisma
 
DEVSECOPS.pptx
DEVSECOPS.pptxDEVSECOPS.pptx
DEVSECOPS.pptx
MohammadSaif904342
 
[234] toast cloud open stack sdn 전략-박성우
[234] toast cloud open stack sdn 전략-박성우[234] toast cloud open stack sdn 전략-박성우
[234] toast cloud open stack sdn 전략-박성우
NAVER D2
 
SBOM, Is It 42?
SBOM, Is It 42?SBOM, Is It 42?
SBOM, Is It 42?
Bill Bensing
 
Implementing DevSecOps
Implementing DevSecOpsImplementing DevSecOps
Implementing DevSecOps
Amazon Web Services
 
Container Security Deep Dive & Kubernetes
Container Security Deep Dive & Kubernetes Container Security Deep Dive & Kubernetes
Container Security Deep Dive & Kubernetes
Aqua Security
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram Poster
Mark Stafford
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
Priyanka Aash
 
Client Side Monitoring With Prometheus
Client Side Monitoring With PrometheusClient Side Monitoring With Prometheus
Client Side Monitoring With Prometheus
Weaveworks
 

What's hot (20)

Benefits of DevSecOps
Benefits of DevSecOpsBenefits of DevSecOps
Benefits of DevSecOps
 
DevSecOps 101
DevSecOps 101DevSecOps 101
DevSecOps 101
 
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
 
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
DevSecOps - CI/CD com Pentest e Análise de VulnerabilidadesDevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
 
DEVSECOPS: Coding DevSecOps journey
DEVSECOPS: Coding DevSecOps journeyDEVSECOPS: Coding DevSecOps journey
DEVSECOPS: Coding DevSecOps journey
 
DevSecOps Jenkins Pipeline -Security
DevSecOps Jenkins Pipeline -SecurityDevSecOps Jenkins Pipeline -Security
DevSecOps Jenkins Pipeline -Security
 
Understanding container security
Understanding container securityUnderstanding container security
Understanding container security
 
SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)
 
Review of network diagram
Review of network diagramReview of network diagram
Review of network diagram
 
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
 
DevSecOps
DevSecOpsDevSecOps
DevSecOps
 
Slide DevSecOps Microservices
Slide DevSecOps Microservices Slide DevSecOps Microservices
Slide DevSecOps Microservices
 
DEVSECOPS.pptx
DEVSECOPS.pptxDEVSECOPS.pptx
DEVSECOPS.pptx
 
[234] toast cloud open stack sdn 전략-박성우
[234] toast cloud open stack sdn 전략-박성우[234] toast cloud open stack sdn 전략-박성우
[234] toast cloud open stack sdn 전략-박성우
 
SBOM, Is It 42?
SBOM, Is It 42?SBOM, Is It 42?
SBOM, Is It 42?
 
Implementing DevSecOps
Implementing DevSecOpsImplementing DevSecOps
Implementing DevSecOps
 
Container Security Deep Dive & Kubernetes
Container Security Deep Dive & Kubernetes Container Security Deep Dive & Kubernetes
Container Security Deep Dive & Kubernetes
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram Poster
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
 
Client Side Monitoring With Prometheus
Client Side Monitoring With PrometheusClient Side Monitoring With Prometheus
Client Side Monitoring With Prometheus
 

Similar to [배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf

Data security in cloud
Data security in cloudData security in cloud
Data security in cloudInterop
 
Eb31854857
Eb31854857Eb31854857
Eb31854857
IJERA Editor
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
Srishti Ahuja
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
Srishti Ahuja
 
Crush Cloud Complexity, Simplify Security - Shield X
Crush Cloud Complexity, Simplify Security - Shield XCrush Cloud Complexity, Simplify Security - Shield X
Crush Cloud Complexity, Simplify Security - Shield X
Prime Infoserv
 
Generic Security Framework for Multiple Heterogeneous Virtual Infrastructures
Generic Security Framework for Multiple Heterogeneous Virtual InfrastructuresGeneric Security Framework for Multiple Heterogeneous Virtual Infrastructures
Generic Security Framework for Multiple Heterogeneous Virtual Infrastructures
IJRES Journal
 
Cloud security Presentation
Cloud security PresentationCloud security Presentation
Cloud security Presentation
Ajay p
 
SCADA Cyber Sec | ISACA 2013 | Patricia Watson
SCADA Cyber Sec | ISACA 2013 | Patricia WatsonSCADA Cyber Sec | ISACA 2013 | Patricia Watson
SCADA Cyber Sec | ISACA 2013 | Patricia WatsonPatricia M Watson
 
Toward Continuous Cybersecurity with Network Automation
Toward Continuous Cybersecurity with Network AutomationToward Continuous Cybersecurity with Network Automation
Toward Continuous Cybersecurity with Network Automation
E.S.G. JR. Consulting, Inc.
 
Toward Continuous Cybersecurity With Network Automation
Toward Continuous Cybersecurity With Network AutomationToward Continuous Cybersecurity With Network Automation
Toward Continuous Cybersecurity With Network Automation
Ken Flott
 
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
cscpconf
 
Design and implement a new cloud security method based on multi clouds on ope...
Design and implement a new cloud security method based on multi clouds on ope...Design and implement a new cloud security method based on multi clouds on ope...
Design and implement a new cloud security method based on multi clouds on ope...
csandit
 
Investigative analysis of security issues and challenges in cloud computing a...
Investigative analysis of security issues and challenges in cloud computing a...Investigative analysis of security issues and challenges in cloud computing a...
Investigative analysis of security issues and challenges in cloud computing a...
IAEME Publication
 
chapitre1-cloud security basics-23 (1).pptx
chapitre1-cloud security basics-23 (1).pptxchapitre1-cloud security basics-23 (1).pptx
chapitre1-cloud security basics-23 (1).pptx
GhofraneFerchichi2
 
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
Happiest Minds Technologies
 
ciso-platform-annual-summit-2013-Hp enterprise security overview
ciso-platform-annual-summit-2013-Hp enterprise security overviewciso-platform-annual-summit-2013-Hp enterprise security overview
ciso-platform-annual-summit-2013-Hp enterprise security overview
Priyanka Aash
 
Security in cloud computing kashyap kunal
Security in cloud computing  kashyap kunalSecurity in cloud computing  kashyap kunal
Security in cloud computing kashyap kunalKashyap Kunal
 
Securing Cloud from Cloud Drain
Securing Cloud from Cloud DrainSecuring Cloud from Cloud Drain
Securing Cloud from Cloud Drain
Eswar Publications
 
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
IJIR JOURNALS IJIRUSA
 
F_DR_Dark Reading Editorial Report_March 2022.pdf
F_DR_Dark Reading Editorial Report_March 2022.pdfF_DR_Dark Reading Editorial Report_March 2022.pdf
F_DR_Dark Reading Editorial Report_March 2022.pdf
josbjs
 

Similar to [배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf (20)

Data security in cloud
Data security in cloudData security in cloud
Data security in cloud
 
Eb31854857
Eb31854857Eb31854857
Eb31854857
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
 
Crush Cloud Complexity, Simplify Security - Shield X
Crush Cloud Complexity, Simplify Security - Shield XCrush Cloud Complexity, Simplify Security - Shield X
Crush Cloud Complexity, Simplify Security - Shield X
 
Generic Security Framework for Multiple Heterogeneous Virtual Infrastructures
Generic Security Framework for Multiple Heterogeneous Virtual InfrastructuresGeneric Security Framework for Multiple Heterogeneous Virtual Infrastructures
Generic Security Framework for Multiple Heterogeneous Virtual Infrastructures
 
Cloud security Presentation
Cloud security PresentationCloud security Presentation
Cloud security Presentation
 
SCADA Cyber Sec | ISACA 2013 | Patricia Watson
SCADA Cyber Sec | ISACA 2013 | Patricia WatsonSCADA Cyber Sec | ISACA 2013 | Patricia Watson
SCADA Cyber Sec | ISACA 2013 | Patricia Watson
 
Toward Continuous Cybersecurity with Network Automation
Toward Continuous Cybersecurity with Network AutomationToward Continuous Cybersecurity with Network Automation
Toward Continuous Cybersecurity with Network Automation
 
Toward Continuous Cybersecurity With Network Automation
Toward Continuous Cybersecurity With Network AutomationToward Continuous Cybersecurity With Network Automation
Toward Continuous Cybersecurity With Network Automation
 
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
DESIGN AND IMPLEMENT A NEW CLOUD SECURITY METHOD BASED ON MULTI CLOUDS ON OPE...
 
Design and implement a new cloud security method based on multi clouds on ope...
Design and implement a new cloud security method based on multi clouds on ope...Design and implement a new cloud security method based on multi clouds on ope...
Design and implement a new cloud security method based on multi clouds on ope...
 
Investigative analysis of security issues and challenges in cloud computing a...
Investigative analysis of security issues and challenges in cloud computing a...Investigative analysis of security issues and challenges in cloud computing a...
Investigative analysis of security issues and challenges in cloud computing a...
 
chapitre1-cloud security basics-23 (1).pptx
chapitre1-cloud security basics-23 (1).pptxchapitre1-cloud security basics-23 (1).pptx
chapitre1-cloud security basics-23 (1).pptx
 
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
AUTOMATING CYBER RISK DETECTION AND PROTECTION WITH SOC 2.0
 
ciso-platform-annual-summit-2013-Hp enterprise security overview
ciso-platform-annual-summit-2013-Hp enterprise security overviewciso-platform-annual-summit-2013-Hp enterprise security overview
ciso-platform-annual-summit-2013-Hp enterprise security overview
 
Security in cloud computing kashyap kunal
Security in cloud computing  kashyap kunalSecurity in cloud computing  kashyap kunal
Security in cloud computing kashyap kunal
 
Securing Cloud from Cloud Drain
Securing Cloud from Cloud DrainSecuring Cloud from Cloud Drain
Securing Cloud from Cloud Drain
 
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
Ijirsm ashok-kumar-h-problems-and-solutions-infrastructure-as-service-securit...
 
F_DR_Dark Reading Editorial Report_March 2022.pdf
F_DR_Dark Reading Editorial Report_March 2022.pdfF_DR_Dark Reading Editorial Report_March 2022.pdf
F_DR_Dark Reading Editorial Report_March 2022.pdf
 

More from james yoo

[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2
james yoo
 
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
james yoo
 
[4th revolution] new technology security education material] android security...
[4th revolution] new technology security education material] android security...[4th revolution] new technology security education material] android security...
[4th revolution] new technology security education material] android security...
james yoo
 
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
james yoo
 
Privacy and security in a hyper connected world
Privacy and security in a hyper connected worldPrivacy and security in a hyper connected world
Privacy and security in a hyper connected world
james yoo
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...
james yoo
 
스테가노그래피 실습_Steganography turorial
스테가노그래피 실습_Steganography turorial스테가노그래피 실습_Steganography turorial
스테가노그래피 실습_Steganography turorial
james yoo
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
james yoo
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
 

More from james yoo (11)

[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2
 
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
[발표요약본] 메타버스 보안위협에 대한 대응 방안 v1.0
 
[4th revolution] new technology security education material] android security...
[4th revolution] new technology security education material] android security...[4th revolution] new technology security education material] android security...
[4th revolution] new technology security education material] android security...
 
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
[4th revolution] 모바일보안 실습환경 구축편(setting the moblie security environment tutor...
 
Privacy and security in a hyper connected world
Privacy and security in a hyper connected worldPrivacy and security in a hyper connected world
Privacy and security in a hyper connected world
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...
 
스테가노그래피 실습_Steganography turorial
스테가노그래피 실습_Steganography turorial스테가노그래피 실습_Steganography turorial
스테가노그래피 실습_Steganography turorial
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 

Recently uploaded

Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
Jeffrey Haguewood
 
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Ramesh Iyer
 
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Product School
 
Neuro-symbolic is not enough, we need neuro-*semantic*
Neuro-symbolic is not enough, we need neuro-*semantic*Neuro-symbolic is not enough, we need neuro-*semantic*
Neuro-symbolic is not enough, we need neuro-*semantic*
Frank van Harmelen
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
Kari Kakkonen
 
UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3
DianaGray10
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Albert Hoitingh
 
GraphRAG is All You need? LLM & Knowledge Graph
GraphRAG is All You need? LLM & Knowledge GraphGraphRAG is All You need? LLM & Knowledge Graph
GraphRAG is All You need? LLM & Knowledge Graph
Guy Korland
 
When stars align: studies in data quality, knowledge graphs, and machine lear...
When stars align: studies in data quality, knowledge graphs, and machine lear...When stars align: studies in data quality, knowledge graphs, and machine lear...
When stars align: studies in data quality, knowledge graphs, and machine lear...
Elena Simperl
 
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
Thierry Lestable
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
DanBrown980551
 
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
Product School
 
How world-class product teams are winning in the AI era by CEO and Founder, P...
How world-class product teams are winning in the AI era by CEO and Founder, P...How world-class product teams are winning in the AI era by CEO and Founder, P...
How world-class product teams are winning in the AI era by CEO and Founder, P...
Product School
 
Essentials of Automations: Optimizing FME Workflows with Parameters
Essentials of Automations: Optimizing FME Workflows with ParametersEssentials of Automations: Optimizing FME Workflows with Parameters
Essentials of Automations: Optimizing FME Workflows with Parameters
Safe Software
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance
 
Designing Great Products: The Power of Design and Leadership by Chief Designe...
Designing Great Products: The Power of Design and Leadership by Chief Designe...Designing Great Products: The Power of Design and Leadership by Chief Designe...
Designing Great Products: The Power of Design and Leadership by Chief Designe...
Product School
 
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
UiPathCommunity
 
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdfFIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
FIDO Alliance
 
Elevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object CalisthenicsElevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object Calisthenics
Dorra BARTAGUIZ
 
Accelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish CachingAccelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish Caching
Thijs Feryn
 

Recently uploaded (20)

Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
Slack (or Teams) Automation for Bonterra Impact Management (fka Social Soluti...
 
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
Builder.ai Founder Sachin Dev Duggal's Strategic Approach to Create an Innova...
 
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
Unsubscribed: Combat Subscription Fatigue With a Membership Mentality by Head...
 
Neuro-symbolic is not enough, we need neuro-*semantic*
Neuro-symbolic is not enough, we need neuro-*semantic*Neuro-symbolic is not enough, we need neuro-*semantic*
Neuro-symbolic is not enough, we need neuro-*semantic*
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
 
UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
 
GraphRAG is All You need? LLM & Knowledge Graph
GraphRAG is All You need? LLM & Knowledge GraphGraphRAG is All You need? LLM & Knowledge Graph
GraphRAG is All You need? LLM & Knowledge Graph
 
When stars align: studies in data quality, knowledge graphs, and machine lear...
When stars align: studies in data quality, knowledge graphs, and machine lear...When stars align: studies in data quality, knowledge graphs, and machine lear...
When stars align: studies in data quality, knowledge graphs, and machine lear...
 
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
Empowering NextGen Mobility via Large Action Model Infrastructure (LAMI): pav...
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
 
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
From Daily Decisions to Bottom Line: Connecting Product Work to Revenue by VP...
 
How world-class product teams are winning in the AI era by CEO and Founder, P...
How world-class product teams are winning in the AI era by CEO and Founder, P...How world-class product teams are winning in the AI era by CEO and Founder, P...
How world-class product teams are winning in the AI era by CEO and Founder, P...
 
Essentials of Automations: Optimizing FME Workflows with Parameters
Essentials of Automations: Optimizing FME Workflows with ParametersEssentials of Automations: Optimizing FME Workflows with Parameters
Essentials of Automations: Optimizing FME Workflows with Parameters
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
 
Designing Great Products: The Power of Design and Leadership by Chief Designe...
Designing Great Products: The Power of Design and Leadership by Chief Designe...Designing Great Products: The Power of Design and Leadership by Chief Designe...
Designing Great Products: The Power of Design and Leadership by Chief Designe...
 
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
Dev Dives: Train smarter, not harder – active learning and UiPath LLMs for do...
 
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdfFIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
FIDO Alliance Osaka Seminar: Passkeys and the Road Ahead.pdf
 
Elevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object CalisthenicsElevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object Calisthenics
 
Accelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish CachingAccelerate your Kubernetes clusters with Varnish Caching
Accelerate your Kubernetes clusters with Varnish Caching
 

[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf

  • 1. 제 72 회 정보보호리더십 세미나 (사)한국씨아이에스에스피협회 보안연구실 유정훈 이사
  • 2. Cybersecurity Mesh, Identity First 제 72 회 정보보호리더십 세미나
  • 3. Agenda • CyberSecurity Mesh Overview? • CyberSecurity Mesh Background • CyberSecurity Mesh Use Cases • CyberSecurity Mesh considerations and countermeasures • Final Thoughts
  • 4. Cybersecurity Mesh Overview? 출처: https://blog.his21.co.kr/430 전광판 인텔리전스 빌딩 가로등
  • 5. Cybersecurity Mesh Overview? All IT environments in the world are changing.
  • 6. Cybersecurity Mesh Overview? 우리는 이제.. '치즈를 옮기고' 클라우드, 사물 인터넷(IoT), 모바일/무선 및 웨어러블 기술이 생성하는 위협에 대처해야 합니다. 최신 사이버 보안 기술팬데믹의 도래와 함께 수많은 기업이 생태계도 바뀌 고 있습니다. 가속화된 디지털 비즈니스는 서비스 제공자와 사용자 커뮤니티 모두의 인지 도를 기하급수적으로 증가시켰습니다. 핵티비스트( 해커 와 활동가 조합 )는 자신의 역할을 하고 현대 사이버 보 안 기술을 지속적으로 능가할 지속적인 놀이터를 찾았습니다. 데이터 유출 보고서 비용(CODB)에 따르면 ,2020년에서 2021년 사이에 침해 의 평균 총 비용이 10% 증가했습니다. 그것으로 사이버 범죄와의 전쟁이 끝 납니까? 무조건 'NO'. 보안은 결승선이 아니라 여정입니다.
  • 7. Cybersecurity Mesh Overview? Covid-19 에 따른 IT 환경의 변화 Data Center or On-Premise 출처: Google 이미지 Cloud
  • 8. Cybersecurity Mesh Overview? • 공격의 변화에 따른 OWASP TOP 10 2021 (OWASP Top10 2017 -> OWASP Top10 2021) A04:2021-Insecure Design : 새로운 카테고리로써, 보안이 고려된 설계가 중요하다는것을 말함 A01:2021-Broken Access Control : CWE 취약점이 다른범주보다 애플리케이션이 더 많이 발생(1번째) OWASP Top10 2021 A02:2021-Cryptographic Failures : 주로 종종 민감 한 데이터 노출 또는 시스템 손상 발생(암호화 관련) A03:2021-Injection : 인젝션의 경우 자주 발생하나 CWE 취약점기준으로 2번쨰로 많이 발생 A05:2021-Security Misconfiguration: 애플리케이션 의 90%가 어떤 형태의 잘못된 구성에 대해 테스트 (발생률 4.5%) A06:2021-Vulnerable and Outdated Components : 상위 커뮤니 터에서 2위로 등극하였고, 여전히 기본 익스플로잇 및 영향 가중치 5.0이 점수에 반영되고 있는 항목 A07:2021-Identification and Authentication Failures : 인증실패 관련된 내용으로써, 취약점 순위는 떨어졌으나 여전히 공격 존재함 A08:2021-Software and Data Integrity Failures : 무결성을 확인하지 않고 소프트웨어 업데이트, 중요 데이터 및 CI/CD 파이 프라인과 관련된 가정에 중점을 둔 2021년의 새로운 범주 A09:2021-Security Logging and Monitoring Failures : 이 범주도 상위10개 커뮤니티에서 3위로 등극하였고, 가시성, 사고경고 및 포렌식에 직접적인 영향을 주는 항목 A10:2021-Server-Side Request Forgery : 상위 10개 커뮤니티 조사에서 1위라서 추가되었고, 발생률은 낮으나 위험성이 높음
  • 10. Cybersecurity Mesh Overview? • 사이버보안 매쉬(CyberSecurity Mesh) : * 사람이나 신원을 중심으로 자신의 위치와 상관없이 각종 디지털 자산 보안에 접근할 수 있도록 하는 아키텍처 • 코로나19로 인해 ‘장소를 불문하는’ 운영 방식이 계속 발전하고 있음 * 가트너에서는 2024년까지 사이버 보안 메시 아키텍처(CSMA)를 채택하여 보안 도구를 통합, 협력 생태계로 작동하면 개별 보안 사고에 대한 재정적 영향을 평균 90%까지 피해를 줄일 수 있음 출처: Gartner 여러가지 기술을 접목해서 입체적이고 탄탄한 보안을 만드는 기술
  • 11. CyberSecurity Mesh Overview? • 다양한 CSP 와 다양한 서비스로 구축이 된다면…
  • 12. CyberSecurity Mesh Overview? • 다양한 CSP 와 다양한 서비스로 구축이 된다면 문제점은 • 식별 • 인증 • 인가 • 로깅 • 모니터링 • 감사 책임추적성을 보장하기 어렵다. 사용자 활동이 어려워진다. ➔ 해결책 : 통합 관리 솔루션이 필요하다.
  • 13. Cybersecurity Mesh Overview? • CyberSecurity Mesh Architecture 출처: MSP (Membership Service Provider) SASE(ZeroTrust+SD-WAN)+ Security 범위 : 네트워크가상화, 워크로드, 기타서비스 등 역할 : 권한관리, 맵버쉽관리, 인증과 권한 등
  • 14. Cybersecurity Mesh Overview? • 앞서 설명드렸던 Identity Fabric은 왜 중요할까? 출처: Strata_What is an Identity Fabric? Strata’s Maverics Platform
  • 15. Cybersecurity Mesh Overview? • Strata’s Maverics Platform 의 Identity Fabric을 주목하는 이유(1’31’’)
  • 16. CyberSecurity Mesh Background • 코로나 이전과 이후
  • 17. CyberSecurity Mesh Background • 사이버보안 매쉬 용어의 등장 배경
  • 18. CyberSecurity Mesh Background • 사이버매쉬 용어의 등장 배경
  • 19. CyberSecurity Mesh Background • 사이버매쉬 용어의 등장 배경
  • 20. CyberSecurity Mesh Use Cases VR NoteBook Tablet Hand Phone E n d P O I N T D E V I C E Network Cloud Workload SASE
  • 21. CyberSecurity Mesh Use Cases • 통신의 지연이 거의 없는 초저지연 통신 기술(5G) SASE 출처: 로봇신문_2022년 제 1회 로봇 세미나, 신재승 ETRI http://www.irobotnews.com(2022.04.26) 미래형 스마트 공장 (적용사례)
  • 22. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE 보안 액세스 서비스 에지(SASE): 보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, 방화벽, 제로 트러스트 네트워크 액세스 등의 클라우드 네이티브 보안 기능과 VPN 및 SD-WAN 기능이 통합되어 있는 네트워크 아키텍처
  • 23. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE SASE는 보안 서비스를 사용자에게 더 가까이 제공하고, 위험 수준에 따라 적절한 수준의 액세스를 제공하는 데 초점을 맞추고 있습니다. 도입 배경: 대부분의 IT 팀은 트래픽 증가와 사이버 공격의 예 상 빈도에 대비하는 데 많은 시간과 비용 투자 문제점: 접근성과 보안성 사이에서 어려운 선택을 해야 하는 상황에 처하는 경우가 많습니다. 이는 기존 아키텍처들이 트래픽을 중앙화된 네트워크 허브로 백홀해 보안 검사를 실시한 다음 원하는 애플리케이션 또는 서비스로 라우팅하기 때문입니다. 이 프로세스는 매우 안전 하지만 성능과 예산에 부정적인 영향을 미칩니다. 추가 용량 이 필요한 경우에는 이 단점이 더욱 부각됨은 물론입니다. [용어정의] : 백홀이란 유선또는 무선에 흐르는 데이터를 한곳에 모아서 백본망에 전달해주는것
  • 24. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE SASE는 클라우드 시대에 걸맞은 위협 인식 네트워크를 제 공하며, 궁극적으로는 복잡성을 줄이고 운영을 간소화하 는 동시에 보안을 개선합니다. 보안 관리를 용이하게 만듦 으로써 네트워크 운영 가능성을 강화합니다.
  • 25. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE 예시) 포티넷과 AT&T, SASE 사업 공동 전개 (1/3) [출처] :포티넷 자료_구글검색
  • 26. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE 예시) 포티넷과 AT&T, SASE 사업 공동 전개 (2/3) [출처] :포티넷 자료_구글검색
  • 27. CyberSecurity Mesh Use Cases • SASE(Secure Access Service Edge) 을 주목하는 이유 SASE 예시) 포티넷과 AT&T, SASE 사업 공동 전개 (3/3) [출처] :포티넷 자료_구글검색
  • 28. CyberSecurity Mesh Use Cases • XDR(Extended Detection & Response) 을 주목하는 이유 SASE XDR은 보안 관리 및 대응의 효율을 높이기 위한 방법으로 급 부상 이유 : 변화된 환경은 보안 관리와 대응을 더욱 어렵게됨. 물리적 업무 공간의 확대, 개인단말의 업무참여(BYOD: Bring Your Own Device), 클라우드 협업 어플리케이션 등으로 공격표면(Attack Surface)은 지속적으로 증가 -제한된 보안 운영 인력 (SOC: Security Operating Center) [출처] :트랜드마이크로 자료_구글검색
  • 29. CyberSecurity Mesh Use Cases • XDR(Extended Detection & Response) 을 주목하는 이유 SASE XDR 필요성 (1) 위협 대응 한계 - 임퍼바(Imperva)는 2018년 조사에서 IT 전문가의 27%가 매일 100만 개 이상의 보안 경고를 받으며 1만 개 이상을 받는 경우도 절반 이상(55%)이라고 받음. 사례: 재택근무자를 통해 회사로 (역)침투하는 아일랜드 호 핑(island hopping attack:소규모회사 공격) 등은 대표적인 사례 (2) 변화하는 위협 - 과기정통부는‘21년 사이버위협 분석 및 22년 전망 분석’을 통해 환경변화에 따른 위협 예고 사례: 트랜드마이크로 2020 위협결과보고서에 따르면 홈 네 트워크의 공유기 및 스마트기기의 제어권을 탈취하는 브루 트 포스 공격이 73%로 가장 많음. 다양한 보고서를 통해 확인결과: 기승을 부린 랜섬웨어 등 이 의료분야 및 공급망(SCM) 등으로 확대되고, 재택, 클라우 드 등 변화된 환경으로 확대 발전되리라 전망
  • 30. CyberSecurity Mesh Use Cases • XDR(Extended Detection & Response) 을 주목하는 이유 SASE XDR 구성요소 [출처] :가트너 자료_구글검색
  • 31. CyberSecurity Mesh Use Cases • XDR 을 주목하는 이유 SASE XDR 수집하는 데이터 [출처] :가트너 자료_구글검색
  • 32. CyberSecurity Mesh considerations and countermeasures • Simplify & Automate Enterprise Security & Networking 솔루션 변화 [출처] :Youtube 자료
  • 33. CyberSecurity Mesh considerations and countermeasures • Cybersecurity Mesh Solution [출처] :Youtube 자료
  • 34. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 기회 [출처] :Youtube 자료
  • 35. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 기회 [출처] :Youtube 자료
  • 36. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 [출처] :Youtube 자료
  • 37. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 [출처] :Youtube 자료
  • 38. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 [출처] :Youtube 자료
  • 39. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 원격근무와 사무실 공간에서의 강력한 클라우드 보안 2-3년 까지 비용 혜택을 볼수 없는 막대한 투자 비즈니스 파트너쉽 구축 고객 요구 사항 부족으로 인한 통합 의 모호성 정책 및 사용자 ID에 중점을 둔 중 앙 집중식 접근 방식 새로운 보안 시스템에 익숙해져야 한다. 회사 파일에 대한 안전한 원격 액 세스 피싱 전술의 피해자
  • 40. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 [출처] :Youtube 자료
  • 41. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항
  • 42. CyberSecurity Mesh considerations and countermeasures • 사이버보안 매쉬 고려사항 [출처] :Youtube 자료
  • 43. CyberSecurity Mesh considerations and countermeasures • [참고] 사이버보안 매쉬 고려사항(종합 요약) [출처] :Youtube 자료
  • 44. Final Thoughts • 마지막으로 생각 해야 할 포인트 [출처] :Youtube 자료
  • 45. Final Thoughts • 마지막으로 생각 해야 할 포인트 여러분은 변화되는 세상에서 사이버 공격을 어떻게 대응하실건가요? 출처: 직접 촬영(대전 국립 중앙 과학관)
  • 46. Final Thoughts • 핵심 요점 ■ 요구사항 파악( 컴플라이언스 요건, 기술적요건, 관리적 요건 등 ) ■ NIST 800-36 (정보보안 제품 선택사항) 검토 필요 구분 고려사항 조직 • 사용자 식별 • 보안제품과 조직임무사이의 역할 정의(R&R 역할) • 데이터 민감도 식별 • 조직의 보안 요구사항 식별 • 보안 계획 검토, 정책과 절차 검토 • 이슈 식별 (유지보수, 훈련, 교육 등) 제품 • 총 수명 주기 비용 결정 • 확장성 평가 • 사용상의 편의성 • 상호연동성 요구사항 식별 • 알려진 취약점 검토 • 보안측면의 의존성 검토 등 업체 • 특정 제품의 선택이 향후 보안선택에 미치는 영향도 • 업체 경험과 재무사항 파악 • 제품의 보안 결함 발생시 대처 방안 확인 ■ 보안이 고려된 설계(Security by Design)
  • 47. Final Thoughts • 마지막으로 생각 해야 할 포인트 공격자가 조직내부로 사이버 공격을 진행시 가장 우선시 생각하는 포인트는? [출처] : 구글이미지 검색
  • 48. 하고 싶은 말 • 지속적인 학습을 통하여 미래를 준비하는 융합 보안 전문가가 됩시다. 저 : 손철주 미술 교양서의 스테디 셀러, 『그림 아는 만큼 보인다』 1998년 초판 발행 이래 미술교양서 최고의 스테디셀러로 자리 잡았으며, 전문가들로 부터 90년대를 대표하는 책 100선으로 꼽 힌 『그림 아는 만큼 보인다』의 개정쇄이다. 그동안 다각도로 변모한 동시대 미술을 살 펴 볼 수 있는 새로운 이야기와 다양한 도 판을 추가하여 재구성하였다. 짤막한 각 글 에는 작가들의 덜 알려진 과거에서 끄집어 낸 이야기, 동서양 작가들의 빗나간 욕망과 넘치는 열정, 좀처럼 읽히지 않는 작품에 숨겨진 암호, 흥미진진한 미술시장 뒷담화, 푸근한 우리네 그림이야기 등이 담겨 있다.
  • 49. Q&A 문의사항은 한국 씨아이에스에스피 협회로 연락주시길 바라며, 해당 컨텐츠에 대한 문의사항은 james.yoo@boanin.com 으로 문의주시길 바랍니다.