itdr 3

SaaS 보안을 위한 ID 기반 위협 탐지 및 대응(ITDR) 필수 요소 5가지

5 Identity Threat Detection & Response Must-Haves for Super SaaS Security 전방위 커버리지 확보기존 XDR, EDR 중심 탐지 체계를 넘어 SaaS 애플리케이션 보안까지 확장해야 함Microsoft 365, Salesforce, GitHub, Jira 등 SaaS 앱을 포함한 ID 중심 위협 탐지 필요Okta, Azure AD, Google Workspace 등 IdP(Identity Provider)와의 통합 필수이벤트 및 감사 로그에 대한 심층 포렌식 분석을 통해 과거부터 현재까지의 ID 관련 활동 추적 가능해야 함ID 중심 탐지 프레임워크단순 시간 순이 아닌 ID 중심의 공격 흐름 시각화로 이상 징후 조기 탐지인증 이벤트, 권한 변경, 접근 ..

NGSV 2025 기반 보안 아키텍처 전환 및 신기술 도입 트렌드 분석

[NGSV 2025] HPE “단순하고 강력한 보안 위해 SSE 필수” - 데이터넷 [NGSV 2025] HPE “단순하고 강력한 보안 위해 SSE 필수” - 데이터넷[데이터넷] 클라우드 전환이 빨라지면서 보안에 대한 새로운 접근법이 요구되고 있다. 기존 엔터프라이즈 네트워크에서의 보안은 본사와 지점·지사, SaaS 및 재택·원격근무 환경마다 각각 보안www.datanet.co.kr [NGSV 2025] 키사이트 “생성형 AI 트래픽 제어로 성능·보안 개선” - 데이터넷 [NGSV 2025] 키사이트 “생성형 AI 트래픽 제어로 성능·보안 개선” - 데이터넷[데이터넷] 생성형 AI가 모든 생활에 기본으로 사용되고 있다. 검색, 번역, 업무에 필요한 보고서와 이메일 작성, 이미지 생성, 심지어 맛집 추천까..

Cross-Domain Attacks: 현대 보안의 주요 위협과 대응 전략

Cross-Domain Attacks: A Growing Threat to Modern Security and How to Combat Them 크로스 도메인 공격 개요크로스 도메인 공격은 엔드포인트, 아이덴티티 시스템, 클라우드 환경 등 여러 도메인의 취약점을 활용SCATTERED SPIDER 및 FAMOUS CHOLLIMA와 같은 공격 그룹이 정교한 기술로 조직에 침투하고, 측면 이동 및 탐지를 회피공격자는 합법적인 자격 증명을 악용하여 시스템에 침투하며, 합법적 도구와 프로세스를 활용해 탐지 회피현재의 아이덴티티 보안 상태많은 조직이 아이덴티티 보안을 단순한 규정 준수 체크로 간주, 보안 아키텍처의 핵심으로 인식하지 않음IAM(Identity and Access Management)과 보안 운영 팀..