아직 답변이 없습니다
아직 답변이 없습니다
우선 내부에서 자산의 중요도 설정부터 출발하시길 권고 드립니다. 또한 취약점을 EPSS와 같은 위험도 수치와 관련하여 점검해보면 좋겠습니다.
아직 답변이 없습니다
아직 답변이 없습니다
단기적으로는 내부에서 취약점을 어떤 기준으로 관리하고 있는지, 소스는 어떤 정보를 사용하시는지를 점검하고 관리하는게 필요합니다. 또한 중/장기적으로는 취약점 관리 프로세스를 수립하고 프로그램을 운영해야 할것입니다. CTEM이와 관련된 프로그램이니 한번 찾아봐보시면 도움 되지 않을까 합니다. 다온기술도 관련솔루션 제공하고 있으니 문의 주시면 미팅을 통해 답변 드리겠습니다.
아직 답변이 없습니다
아직 답변이 없습니다
ASM과 같은 솔루션을 이용해서 리스크를 평가하기 위해서 자산, 서비스와 어플리케이션을 식별하고 위험도를 위협정보와 연관해서 또는 자산의 중요도와 연관해서 체크하는게 필요합니다.
외부에 공개된 자산들과 그 자산이 가지고 있는 어플리케이션/서비스에 대한 점검이 우선적으로 필요할꺼 같습니다.
소프트웨어 취약점이 관리되지 않았을때의 발생하는 문제를 고민해볼 수 있었던 사건이지 않을까 합니다. 오픈소스에만 해당한다고 생각하진 않습니다.
앞서 설명드린대로 대안은 나왔지만 CVE프로그램이 워낙 막강(?)해서 대체되지 못했던거 아닐까 합니다.
다온기술에서 서비스하고 있는 Google SecOps 플랫폼은 탐지-분석-대응에 이르는 전체적인 보안대응 프로세스를 1개의 플랫폼에서 모두 제공하고 있습니다. 더욱 자세한 정보는 다온기술로 연락주시면 안내드릴 수 있도록 하겠습니다.
아직 답변이 없습니다
가장 쉽게는 ASM, 내부 자산까지 연동한다면 CAASM과 관련된 솔루션들이 있습니다. 또는 이러한 내용으로 각자 개발하여 운영하는 사항이 온라인에 공유된 내용이 있습니다. 향후에 관련 솔루션 정보 공유드려볼 수 있도록 하겠습니다,
아직 답변이 없습니다
먖습니다. 최근의 공격자는 기업화, 분업화 되고 전문화 되어가고 있으며 AI를 활용하여 침해 기술이 많이 발전했다고 볼 수 있습니다. 이에 따라 Frontline에서 대응을 수행하는 Adversary TI의 중요도가 높아지고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
너무나도 많습니다. 당장은 프로그램이 연장되었고 유럽의 대안도 있으니 고민은 줄었지만 향후 발생할 수 있는 문제기에 고민이 필요합니다.