인증과 자산보안을 먼저 챙겨보시기 바랍니다. 오늘 세미나의 핵심 주제 입니다.
아직 답변이 없습니다
수집된 자산의 어플리케이션 목록을 분석해서 확인합니다. 여기에 취약점은 CVE에서 제공하는 취약점 정보와 매핑하여 제공합니다.
아직 답변이 없습니다
기존 투자가 많으시다면 경계보안을 강화하는게 더 적을 수 있습니다. 다만 클라우드 환경이 늘어나고 재택근무와 같은 경계가 허물어진 상황이 반복된다면 경계보안이 가지는 한계가 발생하고 이를 유지하는 비용이 더 들어갈 수 있다고 생각됩니다.
감사합니다. 공감이 되네요.
질문이 조금 헷갈리네요. OKTA에서 사용하는 API에 대한 권한부여는 OKTA내에서 제공합니다.
개인적인 의견입니다. 저는 새로운 공격과 위협이 생길때마다 새로운 솔루션이나 조치를 하기 보다는, 근본적으로 공격의 대상이 되는 자산을 식별하고 취약점을 조치하여, 조직 전체의 보안 위험관리가 필요하다고 생각합니다. Axonius 플랫폼으로 가능합니다.
단계는 어떻게 설정하냐에 따라 다릅니다.
CISA나 NIST의 보안 가이드(레퍼런스)를 참고해보시면 좋을꺼같습니다. 각 사별로 각사에 맞는 보안 모델을 찾아봐야한다고 생각합니다.
아직 그 부분까지 제공하고 있지 않지만 좋은 의견이신거 같습니다.
웹3.0이 생각하시는 방법으로 접근하고 있습니다.
글쎄요. 블록체인은 자체적으,로 사용자 인증과 전혀 관계 없는데요. Undeniable이라 해서 내가 안그랬어요 라고 못하는 것과, unchageable이라 해서 수정이 불가할 뿐이지요. BC에서 인증은 커다른 미해결 문제입니다.
아직 답변이 없습니다
패스워드리스가 만능은 아니라고 생각됩니다. 어떠한 맥락을 바탕으로 인증과정에서 검증하느냐에 초점을 맞춰야하지 않나 생각됩니다.
아직 답변이 없습니다
맞습니다. 기존 보안 아키텍쳐를 새로 점검해야하며 그 대안중 하나가 ZTA입니다.
아직 답변이 없습니다
아직 답변이 없습니다
그러기 위해서 단말의 명확한 식별이 먼저 선행되어야 합니다. 여기에 MDM, EDR등의 소스를 더한다면 보다 풍성한 정보로 쉽게 일관된 정책을 적용할 수 있다고 생각됩니다.
관심가져 주셔서 감사합니다. 현재 국내에는 경쟁 제품이 없습니다. 글로벌하게도 선도업체로 리딩하고 있습니다.
오늘 방송중에 질문이 많아서, 답변이 부족했습니다. 차별화된 장점은 아래와 같습니다. (1)플랫폼 형태로 다양한 형태로 활용이 가능하고 사용자 정의방식의 쿼리, 대시보드 생성 기능 (2) 650개 이상의 다양한 시스템들과 자동 연동(자산 정보 수집) 지원 (3) 다양한 데이터소스(AD, 스위치, NAC, EPP/EDR, AWS 등)에서 수집된 자산(device)정보를 중복제거/유효성검증/통합 등의 과정을 자동으로 처리함 (4) 액션 대응 기능으로 식별 자산 정보를 활용하여 업무 자동화까지 구현할 수 있습니다.
아직 답변이 없습니다
그렇기때문에 지속적인 검증이 필요합니다. 사용자와 자산에 대한 맥락분석을 지속적으로 실시 해야합니다.
그래서 ZT의 유지와 관리가 어렵다는 의견들이 있습니다.