Q

[질문]공격자의 체류 시간에 대한 시작 시점은 어떻게 산정이 되는지요? 체류 시간과 비례하여 공격의 위험성에 대한 증가는 얼마나 증가하는지요? 공격자에 대한 인식과 탐지에 대한 시간이 체류 시간을 줄이는 핵심 요소인지요? 다른 주요 요소는 무엇인지요?

지정호 2025-07-25 14:22

아직 답변이 없습니다

Q

[질문] 해커/크래커들의 접근에 대하여 대응하기 위하여 지표 기반 헌팅 vs. 행동 기반 헌팅 중 어느 접근이 체류시간 단축에 더 유리한가요?

임근식 2025-07-25 14:22

아직 답변이 없습니다

Q

[질문] 공급망 공격 대비에 유용한 솔루션인 거 같습니다, 만약 적용을 한다면 회사내 다양한 보안 시스템이 있는데 특정 모듈(예를 들면, 클라우드 보안 시스템 등 특정 분야)에만 시범적용이 가능한지요?

권준식 2025-07-25 14:22

아직 답변이 없습니다

Q

[질문] 조직의 위협 헌팅 성숙도를 평가하는 기준은 무엇인가요?

임근식 2025-07-25 14:21

아직 답변이 없습니다

Q

[질문] 공급망 공격 탐지를 위해 CI/CD 파이프라인, 제3자 라이브러리, 코드 저장소 등에서 수집해야 할 핵심 보안 로그나 이벤트는 무엇인가요?

임근식 2025-07-25 14:21

아직 답변이 없습니다

Q

[질문]클라우드에서 가상화의 가시성을 통한 모니터링은 서비스안정성,보안등 전반적인 서비스 퀄리트 향상을 위해 필수라고 생각합니다. 이런 가시성을 대시보드등 인터페이스등을 통해 접하는데 운용자필요에 따라 대시보드등의 커스토마이징이나 편집등이 용이한지 궁금합니다

양재영 2025-07-25 14:21

아직 답변이 없습니다

Q

[질문] SBOM(Software Bill of Materials)이 공급망 보안 강화를 위해 어떤 역할을 하며, SBOM을 자동화 및 검증하기 위한 기술 스택은 무엇이 효과적인가요?

임근식 2025-07-25 14:21

아직 답변이 없습니다

Q

[질문] 제로 트러스트 아키텍처 적용 수준을 높이기 위해 현재 조직에 부족한 기술적·조직적 요소는 어떤 것들이 있을까요?

여현동 2025-07-25 14:20

아직 답변이 없습니다

Q

[질문] 공급망 공격에서 소프트웨어 빌드 및 배포 파이프라인의 취약점을 악용하는 주요 기법은 무엇이며, 이를 탐지하거나 방지하기 위한 기술적 대응 방안은 어떤 것이 있나요?

임근식 2025-07-25 14:20

아직 답변이 없습니다

Q

[질문] SOAR 시스템과 EDR 간의 효율적인 연계 전략은 어떤 식으로 구현되고 있나요?

임근식 2025-07-25 14:20

아직 답변이 없습니다

Q

[질문] 갑자기 예전에 알소프트 생각이 나네요....

원병찬 2025-07-25 14:20

아직 답변이 없습니다

Q

[질문] 헌팅 결과를 어떻게 운영 환경에 반영하여 탐지율을 높였나요?

임근식 2025-07-25 14:19

아직 답변이 없습니다

Q

질문] 시큐언박싱의 보안 취약점의 주요 원인은 무엇인지요? 더 많은 구성요소로 복잡한 인프라 생성에 따른 가시성 확보와 사각 지대를 줄이기 위한 시큐언박싱의 지원 방안과 타 솔루션과 차별점은 무엇인지요?

장혁수 2025-07-25 14:19

아직 답변이 없습니다

Q

[질문] 가장 효과적인 위협 헌팅 캠페인을 기획할 때 어떤 가설을 세우셨나요?

임근식 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문] SOAR의 도입이 체류시간 감소에 얼마나 기여할 수 있나요?

임근식 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문] 기존 보안솔루션을 보유하고 있는 상황에서 새로운 보안 인프라로 투자 및 전환에 따른 리스크와 재정적 부담이 적지 않은데 이를 상쇄할 만한 긍적적인 효과와 안정적인 도입방안등이 궁금합니다.

양재영 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문] SOAR 운영 중 실패한 사례와 거기서 얻은 교훈이 있다면?

임근식 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문]클라우드, 인프라 간의 워크로드 마이그레이션시, 해당 구성요소들에 대한 네트워크 규칙, 방화벽, 정책, 구성 등 매번 메뉴얼한 수정이 필요한 환경의 경우 귀사솔루션이 유용할것 같은데 ai머신러닝등을 통한 커스토마이징 기능등은 있는지요?

양재영 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문] 현업에서 해커들의 공격에 대하여 EDR 데이터를 기반으로 공격자를 조기에 탐지한 실제 사례가 있다면 소개해 주세요.

임근식 2025-07-25 14:18

아직 답변이 없습니다

Q

[질문] 공격자의 체류 시간 동안 주로 시도하는 행동 패턴은 무엇이며, 이를 기반으로 헌팅 전략을 어떻게 정렬하고 계십니까?

최형빈 2025-07-25 14:17

아직 답변이 없습니다