Q

[질문] 최근 북한 IT 인력과 이란 관련 위협이 증가하고 있는데, 이러한 국가 후원 공격자의 주요 공격 패턴 변화와 기업들이 탐지 및 방어 역량을 강화할 수 있는 실질적인 방안은 무엇인가요?

이원규 2025-06-25 14:39

아직 답변이 없습니다

Q

[질문] 2025년 위협 트렌드 중 한국 내 보안 담당자들이 기존 보안 정책을 수정해야 할 만큼 게임체인저가 될 만한 요소가 있다면 무엇인가요?

신홍동 2025-06-25 14:39

아직 답변이 없습니다

Q

[질문] 클라우드 기반 자산에 대한 위협 대응 방식은 온프레미스와 어떻게 다른가요?

여현동 2025-06-25 14:38

아직 답변이 없습니다

Q

[질문] 저 dwell time 등에 대한 수치는 그래도 edr이나 로그 시스템등을 갖춘기업에 대한 것이라 알지도 못하고 계속당하고 있는 작은 기업들까지 포함하면 더 클 수도 있겠네요

이형준 2025-06-25 14:37

아직 답변이 없습니다

Q

[질문] M-Trends 2025 보고서에서 언급된 클라우드 및 SaaS 환경에서의 데이터 탈취 방식 진화에 대응하기 위한 가장 효과적인 선제적 보안 조치는 무엇이라고 보시나요?

이원규 2025-06-25 14:37
A

M-Trends 2025 보고서가 강조하는 클라우드 및 SaaS 환경의 데이터 탈취 진화에 대응하는 가장 효과적인 선제적 보안 조치는 정교하고 통합된 ID 및 접근 관리(IAM)와 데이터 가시성 강화입니다. 이는 과도한 권한 제거를 위한 최소 권한 원칙 적용, 다단계 인증(MFA) 및 조건부 접근 정책 의무화, 그리고 서비스 계정 및 API 키의 철저한 관리를 통해 무단 접근 경로를 최소화하는 것을 포함합니다. 또한, 클라우드 보안 태세 관리(CSPM) 및 데이터 손실 방지(DLP) 솔루션을 활용하여 클라우드 및 SaaS 환경 전반의 잘못된 설정과 민감 데이터의 흐름을 지속적으로 모니터링하고, 의심스러운 데이터 접근 및 외부 유출 시도를 조기에 탐지하여 차단하는 것이 중요합니다.

Google Cloud 2025-06-25 14:57
Q

[질문] Mandiant의 사고 대응 과정에서 보안 로그 분석보다 더 효과적이었던 기술적 수단이나 절차가 있었나요?

김인섭 2025-06-25 14:37

아직 답변이 없습니다

Q

[질문]아직은 먼미래일수있지만 양자암호/복호화가 현실화 되면 기존 암호화 체계는 무력화되는데 이에 대한 대비는 어떻게 되가고있는지 궁금합니다

양재영 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 최근 해외를 통한 사이버해킹의 주요 동향은 무엇이며 대응방안 체계가 궁금합니다.

문세정 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 탐지 지표 중 초기 감염 소스 외에 보안 담당자가 간과하기 쉬운 은닉형 이상 징후 지표에는 어떤 것이 있나요?

김홍식 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 북한이나 이란과 같은 국가 주도 위협 그룹의 공격에서 최근 가장 변화한 점은 무엇인가요?

정하나 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] OTT 등 데이터 미디어를 통해 많은 트래픽이 발생하고 있는데, 이러한 OTT 등의 미디어 이용시에 주의해야 하거나 많이 발생하는 보안 침해 유형은 무엇이 있는지 궁금합니다

조한나 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 침해 탐지까지의 평균 소요 시간이 단축된 배경은 무엇인가요?

여현동 2025-06-25 14:35

아직 답변이 없습니다

Q

[질문] 웹3 환경에서의 보안 위협이 기존 금융 시스템과 구조적으로 다른 양상인데, 특히 탈중앙화 거래소에서 자주 악용되는 사용자 인터페이스 측 취약점은 어떤 유형이 있나요?

방성현 2025-06-25 14:34

아직 답변이 없습니다

Q

[질문] 100일이 넘어가는 경우는 차치하고, 열흘이 넘는 것 역시 시스템 내에 그렇게 dwell하였다면 그 침해의 정도는 엄청나다고 해야하지 않나요? 열시간이라해도 요즘 네트웍 속도를 감안하면 엄청난 침해의 윈도가 열린 것인데요

이형준 2025-06-25 14:32

아직 답변이 없습니다

Q

[질문] Orchestration tool 이나 IaC 등을 이용한 DevOps들의 자동화를 통한 개발, 배포, 관리가 늘어나고 있습니다. 그러면 결국 권한과 역할의 집중화가 일어나고 있는 것 같습니다.이러한 CI/CD 파이프라인이나 개발 운영 환경 전반에서 가장 약한 고리는 어디이고, 그에대한 대응책은 어떤게 있을까요?

정하늘 2025-06-25 14:32

아직 답변이 없습니다

아직 답변이 없습니다

Q

[질문] 국내 중소기업이 M-Trends 인사이트를 기반으로 보안 체계를 고도화하려면 가장 먼저 점검해야 할 항목은 무엇일까요?

신익주 2025-06-25 14:30

아직 답변이 없습니다

Q

[질문] 생성형 AI가 보안에 끼친 가장 긍정적인 영향력은 무엇이고, 반대로 해커들은 생성형 AI를 어떻게 악용하고 있나요?

주영선 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문]오탐 발생 시, Client 측면에서 유연하게 예외 처리가 가능한 방법은 어떤게 있을까요? 예를 들어 자체 개발 프로그램에 대해서 오탐을 해서 격리 되거나, 삭제 되었을 경우 입니다.

양재영 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문] APT 공격 대응을 위해 위협 인텔리전스 기반의 탐지 체계가 잘 구축되어 있나요?

여현동 2025-06-25 14:27

아직 답변이 없습니다