CISA나 NIST의 보안 가이드(레퍼런스)를 참고해보시면 좋을꺼같습니다. 각 사별로 각사에 맞는 보안 모델을 찾아봐야한다고 생각합니다.
아직 그 부분까지 제공하고 있지 않지만 좋은 의견이신거 같습니다.
웹3.0이 생각하시는 방법으로 접근하고 있습니다.
글쎄요. 블록체인은 자체적으,로 사용자 인증과 전혀 관계 없는데요. Undeniable이라 해서 내가 안그랬어요 라고 못하는 것과, unchageable이라 해서 수정이 불가할 뿐이지요. BC에서 인증은 커다른 미해결 문제입니다.
아직 답변이 없습니다
패스워드리스가 만능은 아니라고 생각됩니다. 어떠한 맥락을 바탕으로 인증과정에서 검증하느냐에 초점을 맞춰야하지 않나 생각됩니다.
아직 답변이 없습니다
맞습니다. 기존 보안 아키텍쳐를 새로 점검해야하며 그 대안중 하나가 ZTA입니다.
아직 답변이 없습니다
아직 답변이 없습니다
그러기 위해서 단말의 명확한 식별이 먼저 선행되어야 합니다. 여기에 MDM, EDR등의 소스를 더한다면 보다 풍성한 정보로 쉽게 일관된 정책을 적용할 수 있다고 생각됩니다.
관심가져 주셔서 감사합니다. 현재 국내에는 경쟁 제품이 없습니다. 글로벌하게도 선도업체로 리딩하고 있습니다.
오늘 방송중에 질문이 많아서, 답변이 부족했습니다. 차별화된 장점은 아래와 같습니다. (1)플랫폼 형태로 다양한 형태로 활용이 가능하고 사용자 정의방식의 쿼리, 대시보드 생성 기능 (2) 650개 이상의 다양한 시스템들과 자동 연동(자산 정보 수집) 지원 (3) 다양한 데이터소스(AD, 스위치, NAC, EPP/EDR, AWS 등)에서 수집된 자산(device)정보를 중복제거/유효성검증/통합 등의 과정을 자동으로 처리함 (4) 액션 대응 기능으로 식별 자산 정보를 활용하여 업무 자동화까지 구현할 수 있습니다.
아직 답변이 없습니다
그렇기때문에 지속적인 검증이 필요합니다. 사용자와 자산에 대한 맥락분석을 지속적으로 실시 해야합니다.
그래서 ZT의 유지와 관리가 어렵다는 의견들이 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
클라우드 사용을 하는 경우 클라우드접근을 위해 사내영역에 있는 어플라이언스에 새로 붙어서 인증받아야 하는 불편함과 함께 장애시 접근자체가 불가능한 이슈가 있습니다. 클라우드 IAM은 이러한 부분을 대응하는데 더없이 좋은 방안입니다.
개별 요소에 따라 비용이 산정됩니다. OKTA가 단독으로 ZTA를 구현하진 않고 다양한 에코시스템 파트너들과 함께 구현하고 있습니다.
Axonius는 이상행위를 하기 전에 그 자산의 취약점을 식별하고 위협에 대상이 될 경우 risk를 높여서 보안 정책에 활용할 수 있습니다.
랜섬웨어 감염이 AD를 통해서 이루어지는 경우가 자주 있습니다. AD에 접근에 MFA등을 적용한다면 조금더 시큐어한 환경이 구현될 수 있습니다.
Axonius에서 패치 기능을 제공하고 있진 않습니다.
질문주셔서 감사합니다. 취약점의 식별부터 많은 리소스가 필요할텐데요. Axonius플랫폼을 활용하시면 리소스 절약을 하실 수 있습니다. 그리고 액션 기능이 있어서, 특정 취약점(레벨)이 있거나 보안 정책에 위배(보안 agent 미설치)될 경우, 접속 제한 등 액션을 할 수 있습니다. 다만 접속 제한을 api로 제공하는 시스템과 연동이 필요합니다.
아직 답변이 없습니다