Q

[질문] 보안트랜드 중 양자컴퓨팅도 많이 발전한듯 합니다. 설명과 대응방안도 알려주세요.

양승립 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 주요 경쟁 제품이나 솔루션은 무엇이 있고, 경쟁 대비 차별화된 점은 무엇인지 궁금합니다

조한나 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 이번 M-Trends 2025 보고서에서, 기업 입장에서 가장 주의 깊게 봐야 할 ‘초기 감염 경로’는 무엇인가요?

정하나 2025-06-25 14:21
A

이번 M-Trends 2025 보고서에서 기업 입장에서 가장 주의 깊게 봐야 할 '초기 감염 경로'는 다음과 같습니다. 익스플로잇(Exploits): Mandiant 분석에 따르면 2024년에도 가장 흔한 초기 침투 경로(33%)**로 나타났습니다. Region에 따라 다른 통계 점수 다르기 때문에 M-Trend 보고서를 다운로드 받으셔서 보시면 도움이 되실것 같습니다.

Google Cloud 2025-06-25 14:48
Q

[질문]지능화되고있는공격에 대한 AI를 통한 방어에 있어서 한계점과 개선되는 대응전략방향이 궁금합니다

양재영 2025-06-25 14:21
A

지능화되는 공격에 대한 AI 방어는 복잡성 증가, 새로운 공격 유형 학습 지연, 데이터 편향성 등의 한계를 가집니다. 이에 대응하기 위해 능동적 위협 헌팅과 인간-AI 협업 강화를 통해 AI 모델의 실시간 적응력을 높이는 것이 필요합니다.

Google Cloud 2025-06-25 14:34
Q

[질문] 올해, 최근 보안 주안점인 공급망공격에 대해서 사례와 대응방안을 알려주세요.

양승립 2025-06-25 14:20

아직 답변이 없습니다

Q

[질문] 구글클라우드의 공공클라우드 인증 획득 및 향후 획득 계획이 궁금합니다.

임종기 2025-06-25 14:19

아직 답변이 없습니다

Q

[질문] 우리가 사용하는 소프트웨어와 오픈소스의 구성 요소를 정확히 파악하고 있으며, 잠재적인 취약점을 어떻게 관리하고 있나요?

박범수 2025-06-25 14:19
A

소프트웨어 공급망 보안 강화를 위해 일반적으로 CI/CD파이프라인관점에서 SBOM및 VEX기능을 적극 활용하고 있습니다. 이를 통해 우리가 사용하는 상용 소프트웨어와 오픈소스의 모든 구성 요소를 정확히 파악하는 것이 필요합니다. 구체적으로, SBOM을 생성하고 분석하여 각 구성 요소의 의존성 및 출처를 명확히 하고, 알려진 취약점(CVE) 정보를 식별하고 VEX를 결합하여 해당 취약점이 우리의 소프트웨어에 실제로 미치는 영향을 정량적으로 평가하고 불필요한 노이즈를 제거하도록 합니다. 일반적으로 해당 기능을 제공하고 있는 CNAPP솔루션을 통해서 관리하는 것을 권고 드립니다.

Google Cloud 2025-06-25 14:45
A

Sbom 구성에 대한 표준이 있나요? 이에 대한 표준 없이는 특히 의존성의 추적이 무척 어려울 것 같은데요

이형준 2025-06-25 14:49
Q

[질문] 최근 SKT보안사고가 APT공격이라고 하던데 침투방식에 대해 좀 더 자세한 내용을 알수 있는지요?

양승립 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문] 클라우드 침해 조사 시 반복적으로 확인되는 설정 오류 중, 특히 공격자가 내부 이동(Lateral Movement)**에 악용한 IAM 구성 실수나 비인가 공개된 데이터 저장소에 대한 구체적인 사례가 있을까요? 그리고 이를 사전에 방지하기 위해 실질적으로 적용할 수 있는 구체적인 CSPM 정책 예시나 클라우드 네이티브 툴 권고가 궁금합니다

이상욱 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문]현재 업계 동향과 앞으로의 발전 방향에 대해서 문의드립니다

주창원 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문] 사고 대응 지표(IDM) 분석에서 최근 Mandiant가 가장 빈번하게 식별한 lateral movement(횡적 이동) 기술은 무엇이며, 이러한 기술을 방지하거나 탐지하기 위한 네트워크 또는 엔드포인트 보안 체계 설계에 필요한 주요 포인트는 무엇인가요?

이상욱 2025-06-25 14:17
A

Mandiant의 사고 대응 지표(IDM) 분석에서 가장 빈번하게 식별된 횡적 이동 기술은 원격 서비스(T1021)였으며, 특히 SMB/Windows 관리 공유(23.3%)와 원격 데스크톱 프로토콜(RDP, 22.6%) 악용이 두드러졌습니다. 네트워크 또는 엔드포인트 보안 체계 설계의 주요 포인트는 신원 및 접근 관리(IAM) 강화, 하이브리드 환경 통합 지점 보안, 포괄적인 로깅 및 가시성 확보, 엔드포인트 보안 및 정책 준수 그리고 최소권한 원칙을 적용하고 지속적으로 관리하고 모니터링 하는 것이 필요합니다.

Google Cloud 2025-06-25 14:40
Q

[질문] 최근 위협 탐지 속도 단축 추세에 비춰볼 때 조직의 대응 시간은 적정한 수준인가요?

여현동 2025-06-25 14:17
A

골든 타임" 이라고 얘기하는 위협 탐지 시간이 줄어들수록 공격자가 시스템 내에서 활동할 수 있는 '드웰 타임(Dwell Time)'이 짧아지므로, 조직의 대응 시간 또한 이에 맞춰 극적으로 단축되어야 합니다. 최근 공격자들이 AI이용한 공격들이 관찰되고 있기 때문에 그에 맞게 기업보안에 AI를 이용한 보안 강화가 필요하지 않을까 싶습니다.

Google Cloud 2025-06-25 14:31
Q

[질문] 블록체인 기반 환경에서 발생하는 공격 유형을 파악하고, 특히 스마트 컨트랙트의 코드 기반 취약점에 대한 대응 전략 확보차원으로 웹3 및 암호화폐 생태계를 대상으로 한 최근 사이버 공격에서 Mandiant가 식별한 주요 공격 벡터는 무엇이며, 스마트 컨트랙트 수준에서 보안 취약점을 악용한 사례가 있다면 어떤 대응 방안을 권고하시나요?

이상욱 2025-06-25 14:16

아직 답변이 없습니다

Q

[질문]1.Mandiant는 2024년 처음으로 탈취된 자격 증명(stolen credentials)이 초기 공격 벡터 중 2위(16%)를 차지했다고 지적했습니다 그렇다면 기업에서 정보 탈취(malicious infostealer) 기반 계정 탈취 방지를 위해 어떤 대응 전략을 갖추어야 하는지요? 2.거의 모든 M-Trends 2025의 사고 사례에서 클라우드 또는 SaaS 환경이 침해 루트로 확인됐으며, 특히 SSO-자격증명 탈취가 빈번했습니다 . 다양한 클라우드 환경에서 최적화된 보안 모니터링 체계를 구성할 수 있는 방법과 클라우드 기반 데이터 손상 또는 유출 방지를 위한 보안 전략은 무엇인지요? 3.보고서는 북한 IT 근로자 등 원격 인력을 통한 내부자 위협 가능성을 강조하며, 이들이 피해 사례에 연루됐다고 분석합니다 . 원격 근무자나 외주 인력 및 파트너에 대한 인증·접근제어·감사 시스템을 어떻게 운영해야 효율적인지요? 4.M-Trends 2025에 따르면, 공격자 침입 후 탐지까지 글로벌 평균 11일, 내부 탐지는 약 10일, 외부 알림은 26일 소요됩니다 . 국내 기업의 위협 탐지 역량과 대응 속도는 어느정도 수준이고, 이를 단축하기 위한 Threat Hunting 또는 보안 관제 체계를 어떻게 강화해야 하는지요?

조성영 2025-06-25 14:16
A

많은 질문들을 주셔서 먼저 감사드립니다. 다른 분들도 답변을 드려야하기 때문에 대표적으로 세번째 질문에 먼저 답변 드리겠습니다. 원격 근무자, 외주 인력 및 파트너에 대한 효율적인 인증, 접근 제어, 감사 시스템 운영을 위한 우선 4가지 정도를 특히 고려하셔야 합니다. 1) 강력한 다단계 인증(MFA) 의무화, 2) 제로 트러스트 기반의 최소 권한 접근 제어, 3) 세분화된 역할 기반 접근 제어(RBAC), 4) 활동 모니터링 및 감사 강화를 통해서 위협에 대한 가시화를 확보하는 것이 중요합니다.

Google Cloud 2025-06-25 14:27
Q

[질문] 클라우드 침해 사고에서 반복되는 구성 오류나 정책 미비 사례를 선제적으로 점검하는 체크리스트 기반 확보차원에서 Mandiant가 분석한 최근 클라우드 침해 조사에서 발견된 '공통적인 특징'이란 어떤 것들이 있으며, 이러한 공통점들을 기반으로 조직 내부 클라우드 보안 감사 및 취약점 진단에서 어떤 항목을 우선적으로 점검해야 할까요?

이상욱 2025-06-25 14:16
A

맨디언트가 분석한 클라우드 침해 사고의 공통 특징은 잘못된 구성(Misconfiguration), 취약한 ID/접근 관리(IAM) 및 서비스 계정 키 관리 미흡, 그리고 불충분한 로깅/모니터링입니다. 이를 기반으로 조직은 IAM 권한의 최소화 및 정기 감사, 서비스 계정 키의 안전한 관리, 그리고 통합된 로깅 및 위협 탐지 시스템 구축을 최우선으로 점검해야 합니다. 특히, 클라우드 환경 내 잘못된 설정과 과도한 권한 부여를 식별하고 수정하는 것이 가장 중요합니다.

Google Cloud 2025-06-25 14:24
Q

[질문] 인포스틸러는 보통 어떤 경유지를 통해 사용자 시스템에 진입하며, 이를 방지하기 위한 엔드포인트 정책의 핵심 구성 요소는 무엇인가요?

방성현 2025-06-25 14:15
A

인포스틸러는 다양한 경로를 통해 사용자 시스템에 침투하며, 주로 사용자의 부주의나 시스템의 취약점을 악용합니다. 엔트포인트만 특정하여 얘기하기 보다는 여러 부분을 함께 보안 탐지 및 모니터링을 강화하는 것이 필요합니다. 피싱(Phishing) 이메일 및 스피어 피싱(Spear Phishing), 악성 웹사이트 및 드라이브-바이 다운로드, 크랙 소프트웨어, 불법 다운로드 및 토렌트 및 취약점 익스플로잇(Exploit) 또는 USB 드라이브 등 이동식 저장 매체가 대표적인 attack vector로 고려할 수 있겠습니다.

Google Cloud 2025-06-25 14:21
Q

[질문] Mitre AT&T CK 만을 사용한 건 아니고, 사용된 많은 기술들 가운데 Mitre AT&T CK이 포함된 비율이 그렇다는 의미죠?

이형준 2025-06-25 14:14
A

쉽게 이해하실 수 있게 Mitre ATT&CK에 등록된 TTPS(Tactics, Techniques, and Procedures)들이 얼마나 침해사고 현장에서 확인되었는지 확인된 부분입니다.

Google Cloud 2025-06-25 14:17
Q

[질문] 구글에서 보안 관련 Appliance, Cloud Edge 등의 물리적 디바이스까지 확대될 가능성이 있는지 궁금합니다. SASE등을 보다보면 뭔가 클라우드만으로는 어렵다는 생각이 듭니다.

최철 2025-06-25 14:10

아직 답변이 없습니다

Q

[질문] 구글 클라우드에서는 클라우드 환경에서 API 보호를 위해 어떤 접근 방식을 제공하며, API 보안 위협(API 취약점 공격, 데이터 탈취 등)에 대해 기업이 어떻게 대응할 수 있도록 지원하나요?

임종택 2025-06-25 14:08
A

Google Cloud는 API 보호를 위해 강력한 ID/접근 제어, 다층 네트워크 보안(WAF, DDoS, 경계 통제), 데이터 암호화, 그리고 고급 모니터링 및 자동화된 위협 탐지 기능을 통합적으로 제공하고 있습니다. 이러한 기능들을 활용하여 API 취약점 공격, 데이터 탈취, 봇 공격 등 다양한 위협에 효과적으로 대응하고, 클라우드 환경에서 API의 안전을 확보할 수 있습니다.

Google Cloud 2025-06-25 14:12