Q

[질문]아직은 먼미래일수있지만 양자암호/복호화가 현실화 되면 기존 암호화 체계는 무력화되는데 이에 대한 대비는 어떻게 되가고있는지 궁금합니다

양재영 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 최근 해외를 통한 사이버해킹의 주요 동향은 무엇이며 대응방안 체계가 궁금합니다.

문세정 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 탐지 지표 중 초기 감염 소스 외에 보안 담당자가 간과하기 쉬운 은닉형 이상 징후 지표에는 어떤 것이 있나요?

김홍식 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 북한이나 이란과 같은 국가 주도 위협 그룹의 공격에서 최근 가장 변화한 점은 무엇인가요?

정하나 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] OTT 등 데이터 미디어를 통해 많은 트래픽이 발생하고 있는데, 이러한 OTT 등의 미디어 이용시에 주의해야 하거나 많이 발생하는 보안 침해 유형은 무엇이 있는지 궁금합니다

조한나 2025-06-25 14:36

아직 답변이 없습니다

Q

[질문] 침해 탐지까지의 평균 소요 시간이 단축된 배경은 무엇인가요?

여현동 2025-06-25 14:35

아직 답변이 없습니다

Q

[질문] 웹3 환경에서의 보안 위협이 기존 금융 시스템과 구조적으로 다른 양상인데, 특히 탈중앙화 거래소에서 자주 악용되는 사용자 인터페이스 측 취약점은 어떤 유형이 있나요?

방성현 2025-06-25 14:34

아직 답변이 없습니다

Q

[질문] 100일이 넘어가는 경우는 차치하고, 열흘이 넘는 것 역시 시스템 내에 그렇게 dwell하였다면 그 침해의 정도는 엄청나다고 해야하지 않나요? 열시간이라해도 요즘 네트웍 속도를 감안하면 엄청난 침해의 윈도가 열린 것인데요

이형준 2025-06-25 14:32

아직 답변이 없습니다

Q

[질문] Orchestration tool 이나 IaC 등을 이용한 DevOps들의 자동화를 통한 개발, 배포, 관리가 늘어나고 있습니다. 그러면 결국 권한과 역할의 집중화가 일어나고 있는 것 같습니다.이러한 CI/CD 파이프라인이나 개발 운영 환경 전반에서 가장 약한 고리는 어디이고, 그에대한 대응책은 어떤게 있을까요?

정하늘 2025-06-25 14:32

아직 답변이 없습니다

Q

[질문] 국내 중소기업이 M-Trends 인사이트를 기반으로 보안 체계를 고도화하려면 가장 먼저 점검해야 할 항목은 무엇일까요?

신익주 2025-06-25 14:30

아직 답변이 없습니다

Q

[질문] 생성형 AI가 보안에 끼친 가장 긍정적인 영향력은 무엇이고, 반대로 해커들은 생성형 AI를 어떻게 악용하고 있나요?

주영선 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문]오탐 발생 시, Client 측면에서 유연하게 예외 처리가 가능한 방법은 어떤게 있을까요? 예를 들어 자체 개발 프로그램에 대해서 오탐을 해서 격리 되거나, 삭제 되었을 경우 입니다.

양재영 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문] APT 공격 대응을 위해 위협 인텔리전스 기반의 탐지 체계가 잘 구축되어 있나요?

여현동 2025-06-25 14:27

아직 답변이 없습니다

Q

[질문] 오히려 NG FW의 설치를 고려하면 Palo Alto가 더 안전할 것이라 생각되었는데 좀 의외네요. 그렇다면 자동 update 나 patch 가 위험감소에 많이 기여할 수 있을까요

이형준 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문]최신 주요 침투 기술에 대한 초기 탐지와 가시성 확보를 위한 주요 사항과 운영,관리는 어떻게 보안 계획을 세워야 하는지요? 새로운 유형에 대한 AI 활용 공격과 방어에 대한 주요 동향은 어떻게 되는지요?

지정호 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문] 2025년에 가장 도입이 활발할 산업 및 업무영역은 무엇이고, 이를 위해 어떤 준비가 되어 있는지 궁금합니다

조한나 2025-06-25 14:25

아직 답변이 없습니다

Q

[질문] 솔루션 도입 전에 기업 입장에서 준비해야 하는 사항이나 필수 고려사항은 무엇인가요?

주영선 2025-06-25 14:24

아직 답변이 없습니다

Q

[질문] 보고서에서 강조한 초기 침입 벡터 중 어떤 유형이 가장 큰 리스크인가요?

여현동 2025-06-25 14:23

아직 답변이 없습니다

Q

[질문] 침해 사고 발생 시 조사 가능성을 확보하기 위해 기업이 기본적으로 유지해야 할 로그의 유형과 기간은 어느 정도가 적절한가요?

방성현 2025-06-25 14:23
A

침해 사고 조사는 포괄적인 로그 데이터를 기반으로 합니다. 규제 준수 및 조직의 위험 허용 수준에 따라 기간은 달라질 수 있으나, 최소 90일에서 1년 이상의 로그를 중앙 집중화된 보안 정보 및 이벤트 관리(SIEM) 시스템에 수집하고, 장기 보존이 필요한 중요 로그는 2년 이상 또는 영구적으로 아카이빙하는 것이 적절합니다. 이는 공격자의 활동을 추적하고, 침해의 범위와 영향을 파악하며, 재발 방지 대책을 수립하는 데 필수적입니다.

Google Cloud 2025-06-25 14:51