Q

[질문] 오히려 NG FW의 설치를 고려하면 Palo Alto가 더 안전할 것이라 생각되었는데 좀 의외네요. 그렇다면 자동 update 나 patch 가 위험감소에 많이 기여할 수 있을까요

이형준 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문]최신 주요 침투 기술에 대한 초기 탐지와 가시성 확보를 위한 주요 사항과 운영,관리는 어떻게 보안 계획을 세워야 하는지요? 새로운 유형에 대한 AI 활용 공격과 방어에 대한 주요 동향은 어떻게 되는지요?

지정호 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문] 2025년에 가장 도입이 활발할 산업 및 업무영역은 무엇이고, 이를 위해 어떤 준비가 되어 있는지 궁금합니다

조한나 2025-06-25 14:25

아직 답변이 없습니다

Q

[질문] 솔루션 도입 전에 기업 입장에서 준비해야 하는 사항이나 필수 고려사항은 무엇인가요?

주영선 2025-06-25 14:24

아직 답변이 없습니다

Q

[질문] 보고서에서 강조한 초기 침입 벡터 중 어떤 유형이 가장 큰 리스크인가요?

여현동 2025-06-25 14:23

아직 답변이 없습니다

Q

[질문] 침해 사고 발생 시 조사 가능성을 확보하기 위해 기업이 기본적으로 유지해야 할 로그의 유형과 기간은 어느 정도가 적절한가요?

방성현 2025-06-25 14:23
A

침해 사고 조사는 포괄적인 로그 데이터를 기반으로 합니다. 규제 준수 및 조직의 위험 허용 수준에 따라 기간은 달라질 수 있으나, 최소 90일에서 1년 이상의 로그를 중앙 집중화된 보안 정보 및 이벤트 관리(SIEM) 시스템에 수집하고, 장기 보존이 필요한 중요 로그는 2년 이상 또는 영구적으로 아카이빙하는 것이 적절합니다. 이는 공격자의 활동을 추적하고, 침해의 범위와 영향을 파악하며, 재발 방지 대책을 수립하는 데 필수적입니다.

Google Cloud 2025-06-25 14:51
Q

[질문] 보안트랜드 중 양자컴퓨팅도 많이 발전한듯 합니다. 설명과 대응방안도 알려주세요.

양승립 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 주요 경쟁 제품이나 솔루션은 무엇이 있고, 경쟁 대비 차별화된 점은 무엇인지 궁금합니다

조한나 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 이번 M-Trends 2025 보고서에서, 기업 입장에서 가장 주의 깊게 봐야 할 ‘초기 감염 경로’는 무엇인가요?

정하나 2025-06-25 14:21
A

이번 M-Trends 2025 보고서에서 기업 입장에서 가장 주의 깊게 봐야 할 '초기 감염 경로'는 다음과 같습니다. 익스플로잇(Exploits): Mandiant 분석에 따르면 2024년에도 가장 흔한 초기 침투 경로(33%)**로 나타났습니다. Region에 따라 다른 통계 점수 다르기 때문에 M-Trend 보고서를 다운로드 받으셔서 보시면 도움이 되실것 같습니다.

Google Cloud 2025-06-25 14:48

아직 답변이 없습니다

Q

[질문]지능화되고있는공격에 대한 AI를 통한 방어에 있어서 한계점과 개선되는 대응전략방향이 궁금합니다

양재영 2025-06-25 14:21
A

지능화되는 공격에 대한 AI 방어는 복잡성 증가, 새로운 공격 유형 학습 지연, 데이터 편향성 등의 한계를 가집니다. 이에 대응하기 위해 능동적 위협 헌팅과 인간-AI 협업 강화를 통해 AI 모델의 실시간 적응력을 높이는 것이 필요합니다.

Google Cloud 2025-06-25 14:34
Q

[질문] 올해, 최근 보안 주안점인 공급망공격에 대해서 사례와 대응방안을 알려주세요.

양승립 2025-06-25 14:20

아직 답변이 없습니다

Q

[질문] 구글클라우드의 공공클라우드 인증 획득 및 향후 획득 계획이 궁금합니다.

임종기 2025-06-25 14:19

아직 답변이 없습니다

Q

[질문] 우리가 사용하는 소프트웨어와 오픈소스의 구성 요소를 정확히 파악하고 있으며, 잠재적인 취약점을 어떻게 관리하고 있나요?

박범수 2025-06-25 14:19
A

소프트웨어 공급망 보안 강화를 위해 일반적으로 CI/CD파이프라인관점에서 SBOM및 VEX기능을 적극 활용하고 있습니다. 이를 통해 우리가 사용하는 상용 소프트웨어와 오픈소스의 모든 구성 요소를 정확히 파악하는 것이 필요합니다. 구체적으로, SBOM을 생성하고 분석하여 각 구성 요소의 의존성 및 출처를 명확히 하고, 알려진 취약점(CVE) 정보를 식별하고 VEX를 결합하여 해당 취약점이 우리의 소프트웨어에 실제로 미치는 영향을 정량적으로 평가하고 불필요한 노이즈를 제거하도록 합니다. 일반적으로 해당 기능을 제공하고 있는 CNAPP솔루션을 통해서 관리하는 것을 권고 드립니다.

Google Cloud 2025-06-25 14:45
A

Sbom 구성에 대한 표준이 있나요? 이에 대한 표준 없이는 특히 의존성의 추적이 무척 어려울 것 같은데요

이형준 2025-06-25 14:49
Q

[질문] 최근 SKT보안사고가 APT공격이라고 하던데 침투방식에 대해 좀 더 자세한 내용을 알수 있는지요?

양승립 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문] 클라우드 침해 조사 시 반복적으로 확인되는 설정 오류 중, 특히 공격자가 내부 이동(Lateral Movement)**에 악용한 IAM 구성 실수나 비인가 공개된 데이터 저장소에 대한 구체적인 사례가 있을까요? 그리고 이를 사전에 방지하기 위해 실질적으로 적용할 수 있는 구체적인 CSPM 정책 예시나 클라우드 네이티브 툴 권고가 궁금합니다

이상욱 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문]현재 업계 동향과 앞으로의 발전 방향에 대해서 문의드립니다

주창원 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문] 사고 대응 지표(IDM) 분석에서 최근 Mandiant가 가장 빈번하게 식별한 lateral movement(횡적 이동) 기술은 무엇이며, 이러한 기술을 방지하거나 탐지하기 위한 네트워크 또는 엔드포인트 보안 체계 설계에 필요한 주요 포인트는 무엇인가요?

이상욱 2025-06-25 14:17
A

Mandiant의 사고 대응 지표(IDM) 분석에서 가장 빈번하게 식별된 횡적 이동 기술은 원격 서비스(T1021)였으며, 특히 SMB/Windows 관리 공유(23.3%)와 원격 데스크톱 프로토콜(RDP, 22.6%) 악용이 두드러졌습니다. 네트워크 또는 엔드포인트 보안 체계 설계의 주요 포인트는 신원 및 접근 관리(IAM) 강화, 하이브리드 환경 통합 지점 보안, 포괄적인 로깅 및 가시성 확보, 엔드포인트 보안 및 정책 준수 그리고 최소권한 원칙을 적용하고 지속적으로 관리하고 모니터링 하는 것이 필요합니다.

Google Cloud 2025-06-25 14:40
Q

[질문] 최근 위협 탐지 속도 단축 추세에 비춰볼 때 조직의 대응 시간은 적정한 수준인가요?

여현동 2025-06-25 14:17
A

골든 타임" 이라고 얘기하는 위협 탐지 시간이 줄어들수록 공격자가 시스템 내에서 활동할 수 있는 '드웰 타임(Dwell Time)'이 짧아지므로, 조직의 대응 시간 또한 이에 맞춰 극적으로 단축되어야 합니다. 최근 공격자들이 AI이용한 공격들이 관찰되고 있기 때문에 그에 맞게 기업보안에 AI를 이용한 보안 강화가 필요하지 않을까 싶습니다.

Google Cloud 2025-06-25 14:31
Q

[질문] 블록체인 기반 환경에서 발생하는 공격 유형을 파악하고, 특히 스마트 컨트랙트의 코드 기반 취약점에 대한 대응 전략 확보차원으로 웹3 및 암호화폐 생태계를 대상으로 한 최근 사이버 공격에서 Mandiant가 식별한 주요 공격 벡터는 무엇이며, 스마트 컨트랙트 수준에서 보안 취약점을 악용한 사례가 있다면 어떤 대응 방안을 권고하시나요?

이상욱 2025-06-25 14:16

아직 답변이 없습니다