K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
최근에 기업의 정보유출 사례를 보면 인가자에 의한 정상적으로 유통된 파일이 악의적으로 제3자에게 전달되어 기업의 정보자산이 유출되는 사례가 증가하고 있어 이를 통제하기 위한 방안이 필요하며 도입 구축 시 주 보안 기능의 완성도 및 솔루션 도입비용, 관리 및 운영의 효율성, 업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것이 바람직할 것입니다.
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
Monitoring solution for all action in enterpriseslunchNtouch
Monitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
OWASP에 대응할 수 있는 애플리케이션/웹 보안 솔루션 앱스캔(AppScan)의 Standard Editin에 대한 자료입니다.
AppScan의 다른 에디션인 Source Edition 에 대한 설명은 이쪽으로!
☞https://www.slideshare.net/eunoakcho/ibm-app-scan-source-edition
최근에 기업의 정보유출 사례를 보면 인가자에 의한 정상적으로 유통된 파일이 악의적으로 제3자에게 전달되어 기업의 정보자산이 유출되는 사례가 증가하고 있어 이를 통제하기 위한 방안이 필요하며 도입 구축 시 주 보안 기능의 완성도 및 솔루션 도입비용, 관리 및 운영의 효율성, 업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것이 바람직할 것입니다.
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
Monitoring solution for all action in enterpriseslunchNtouch
Monitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
OWASP에 대응할 수 있는 애플리케이션/웹 보안 솔루션 앱스캔(AppScan)의 Standard Editin에 대한 자료입니다.
AppScan의 다른 에디션인 Source Edition 에 대한 설명은 이쪽으로!
☞https://www.slideshare.net/eunoakcho/ibm-app-scan-source-edition
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
2013 CodeEngn Conference 09
기업의 보안 취약점을 분석하고 이에 대한 대응 방안을 제시하는 보안 컨설팅에 대해 알아본다. 아울러, 보안컨설턴트 양성을 위해 BoB에서 진행하고 있는 보안컨설팅 인턴쉽과정에 대해 소개한다.
http://codeengn.com/conference/09
http://codeengn.com/conference/archive
What is SAML , How does SAML Works , request and Response , Enterprise and Web SSO, Advantages and Disadvantages of SSO, What is SSO, Single Sign On, Security Assertion Mark-up language.
대한민국내 각 도시, 또는 주요 거점별 Atlassian User Group을 리딩해 가실 AUG Leader를 모집합니다.
원하시는 도시명 및 본인의 프로필을 첨부하셔서 aug@atlassian.com 과 kr-marketing@atlassian.com 으로 보내주세요!!!
조직내 권한 계정에 대한 탐색-온보딩-접근제어-감사-기록
접근제어 및 인증 관리
-통합 인증
(Single Sign-On)
- 비밀번호 사용 없는
MFA적용
- 엔드포인트 접속
-Identity 보안
권한 제어
- 자격증명 정보 관리
-공용 계정 및 접속 계정에
대한 세션 관리
- 적절한 권한으로 적절한 시간에 사용 제어
자격관리(Entitlements)
- 프로비저지닝/디프로비저닝 관리
- 사용 권한에 대한 모니터링 및
관리
인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일체형 솔루션
- 암호화를 통해 비밀성 보장이 가능한 네트워크 구성
- Spam Mail과 Virus Mail을 유형별로 정의 하여 차단
- 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여공격에 대한 탐지 및 차단
최근 랜섬웨어(Ransomware)를 통한 공격이 늘어나고 있습니다. 이에 대비하여 AWS 클라우드를 사용하는 고객의 대응 방안에 대해 알려드리는 보안 특집 세미나입니다. 본 세션에서는 다원화되고 있는 랜섬웨어 공격 패턴과 WannaCry 같은 잘 알려진 공격 및 이에 대한 AWS 공식적인 보안 공지 및 대응 매뉴얼을 소개합니다. 또한, AWS 고객들이 랜섬웨어 공격에 미리 대비하기 위해 OS 패치 및 보안 관리를 위한 EC2 System Manager, VPC 보안 그룹 및 Flow Logs 활용 방법, AWS Inspector 를 통한 취약점 관리 등에 대해 상세히 설명합니다.
"Secret Asset"은 일반적으로 보안 및 비밀 유지를 위해 조직이나 개인이 보유하고 있는 중요한 자산을 지칭하는 용어로 보안 과 관련된 다양한 정보, 자료, 자원, 시스템, 서비스 등으로 암호화키, 패스워드, API 토큰, 인증서, 민감한 데이터, 기밀 문서, 저 작권 소유권 등의 무형 자산과 그 자산을 관리하는 시스템, 서버, 서비스, 소프트웨어 등 유형 자산을 포함합니다. CSAM은 클라우드 환경에서의 이러한 다양한 비밀자산을 관리하는 솔루션입니다.
다시보기 영상 링크: https://youtu.be/QGgQOcA3W6w
클라우드로의 마이그레이션이 증가하면서, 퍼블릭 클라우드를 목표로 한 공격도 폭증하고 있습니다. 특히, 클라우드 관리자의 자격증명을 탈취하려는 시도나 탈취된 자격증명을 이용하여 중요정보를 유출하고 대규모로 비트코인 채굴을 시도하는 행위들이 늘어가고 있습니다. AWS로의 이관을 고려하고 있거나 사용중인 고객들이라면, 이와 같이 클라우드의 특성을 활용하여 발생하고 있는 정교한 보안 위협들에 대응하기 위한 방법을 고민하셔야 합니다. 본 세션에서는 이러한 클라우드 네이티브 위협들에 효과적으로 대응하는 기능을 제공하는 GuardDuty, Inspector, Config, SecurityHub와 같은 AWS 보안 서비스들에 대한 설명을 진행합니다.
안녕하세요 아토리서치 제풍 중 하나인
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스입니다.
- 지능형 네트워크 관리 시스템
- 실시간 네트워크 모니터링
- 맞춤형 카드 시스템
- 실시간 장비 상황 모니터링
더 많은 자료를 홈페이지에서 보실 수 있습니다.
**아토리서치 SNS**
Website: http://www.atto-research.com/
Facebook: https://www.facebook.com/attoresearch/
Youtube: www.youtube.com/channel/UC3y0LupaApOalX1qPYH_hAg
악성코드는 끊임없이 지능화되어 가며 사용자들의 데이터를 노리고 있는데, 우리는 이러한 공격으로부터 안전할까요? 나는 아니겠지 하는 한순간의 방심으로 우리 회사의 데이터가 공격자로부터의 인질이 될 수 있습니다. AWS 인프라 환경에서 랜섬웨어로부터 보호하기 위한 방법은 무엇인지 살펴보며, 안전하게 구축하기 위한 전략을 함께 찾아봅니다. 완벽한 보안은 항상 어려운 일이지만, 이 몇 단계의 기본을 지키는 준비만으로도 여러분의 AWS 보안은 달라질 것입니다.
6. SSO 의 인증 유형
구 분 설 명
Delegation
( 인증 대행 )
각 시스템의 인증정보를 한곳에 모아두고 시스
템
접근시마다 인증대행
예 ) 디렉토리 서비스 (Directory Service)
Propagation
( 인증정보 전
달 )
각 시스템 접근시 미리 인증된 인증 토큰의
유효성만 검사
예 ) Kerberos, SESAME 등
Hybrid 두 가지 유형의 조합
7. Kerberos 란
서비스 요구를 인증하기 위한 대칭 암호기법에 바탕을 둔 티켓
기반 인증 프로토콜
8. Kerberos 구성요소
구성 요소 설 명 비 고
KDC 키 분배 서버 TGS 와 AS 로 구성
AS 인증 서비스
TGS 티켓 부여 서비스
Ticket 신원과 인증을 확인하는 토큰
Time
Stamp
티켓 재사용 하는것을 막는 방법
9. SSO 의 장단점
장 점
운영 비용 감소
보안성 강화
사용자 편의성 증가
중앙집중 관리를 통한 효율적 관리
단 점
SSO 서버 침해시 모든 서버의 보안 침해 가능
SSO 개발 비용 발생
11. DRM 의 정의
디지털 콘텐츠를 암호화함으로서 저작권을 보호 받으면서
안전하게 유통시킬 수 있는 시스템을 제공하는 소프트웨어
및 하드웨어
DRM 기술의 적용대상
문서
오디오 , 이미지 , 동영상 등
게임 , 데이터베이스 등 거의 모든 디지털 콘텐츠
12. 문서보안 DRM 모듈의 역할
응용 프로그램
DRM 보안 커널 모듈
하드디스크
메모리
암호화 복호화와 접근 권한 확인
13. DRM 기술요소
디지털 저작권 관리 기술
- 적법한 사용자만 컨텐츠를 사용하고 , 적절한 요금 지불
- 암호화 기술을 응용 , 적극적인 저작권 보호 기술
• 저작권 추적 기술
- 워터마킹 : 기밀정보를 데이터에 숨긴 후 분쟁 발생 시
저작권자 확인
15. ESM 의 정의
방화벽 (Firewall), 침입탐지시스템 (IDS), 가상사설망 (VPN)
등의 보안 솔루션을 중앙 집중화된 구조로 하나로 모아 위협
요인을 사전에 분석하여 예방하고 , 위협 요인 발생시 적절히
대응하기 위한 통합 보안 관리 솔루션
16. ESM 의 주요기능
보안 정책 수립
- 전체 조직에 대한 보안 정책 수립
통합 보안 관제
- 이벤트 모니터링
- 시스템 운영 관리
- 관리 보고서 작성
위험 분석
- 각 보안 제품별 탐지 패턴분석
- 탐지된 위험에 대한 분류
- 시스템 위험도 기준 설정
침해 사고 대응
- 위험 수준에 따른 수동적 / 능동적 침해 사고 대응
17. ESM 의 문제점
- 성능 저하 가능성이 높음
- 호환성 및 운용성 확보에 어려움
- 통합을 위한 표준화 작업 필요