마이클 아제이

EMEA 시스템 엔지니어링 담당 디렉터

Michael Adjei는 조직이 사이버 보안을 비즈니스 조력자로 활용하도록 돕는 경험이 풍부한 사이버 보안 전문가입니다.마이클은 수십 년간의 경험을 바탕으로 유럽, 중동 및 아프리카 (EMEA) 를 아우르는 기술 영업 엔지니어링, 전문 교육, 전문 서비스, 멘토링, 최고 경영진 자문 및 팀 관리에 능숙한 경험을 바탕으로 다양한 역할에 걸쳐 전문성을 발휘해 왔습니다.마이클은 현재 Illumio에서 EMEA 시스템 엔지니어링 담당 이사로 재직하고 있습니다.

저술한 콘텐츠

사이버 레질리언스의 기준은 무엇인가요?
사이버 레질리언스

사이버 레질리언스의 기준은 무엇인가요?

마이크로세그멘테이션에 기반을 둔 제로 트러스트 전략이 사이버 사고 발생 시 및 이후에 조직의 레질리언스를 어떻게 강화할 수 있는지 알아보십시오.

사이버 보안이 AI에 지나치게 의존하는 것을 걱정해야 할까요?
사이버 레질리언스

사이버 보안이 AI에 지나치게 의존하는 것을 걱정해야 할까요?

AI의 약점에도 불구하고 AI가 사이버 보안에 도움이 되는 이유와 AI의 힘을 인간의 지능과 결합하면 AI 과의존에 대한 두려움을 완화할 수 있는 방법에 대해 알아보십시오.

AI 안전 및 보안을 위한 보안 실무자의 프레임워크
사이버 레질리언스

AI 안전 및 보안을 위한 보안 실무자의 프레임워크

보안 전문가가 최근 개최된 AI Safety Summit 2023에서 발표하기를 바랐던 AI 안전에 관한 실행 가능한 프레임워크를 확인해 보세요.

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 다단계 공격
랜섬웨어 억제

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 다단계 공격

스테이징된 페이로드 세트를 사용하여 다단계 페이로드 공격의 기본을 알아봅니다.

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: EXE와 DLL 어셈블리
랜섬웨어 억제

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: EXE와 DLL 어셈블리

.Net 어셈블리 (EXE와 DLL) 간의 주요 차이점과 초기 상위 수준 코드에서 이러한 어셈블리가 실행되는 방법을 알아봅니다.

제로 트러스트 엔드포인트 보안을 통한 보안 침해 추정
랜섬웨어 억제

제로 트러스트 엔드포인트 보안을 통한 보안 침해 추정

엔드포인트 보안에 대한 기존 접근 방식으로는 충분하지 않은 이유와 Illumio Endpoint가 기존 탐지 도구를 어떻게 보완할 수 있는지 알아보십시오.

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 5가지 주요 기법
랜섬웨어 억제

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 5가지 주요 기법

.Net 소프트웨어 프레임워크를 사용하는 5가지 랜섬웨어 기술에 대해 알아보십시오.

멀웨어 페이로드 및 비콘: 영향을 완화하는 기법
사이버 레질리언스

멀웨어 페이로드 및 비콘: 영향을 완화하는 기법

이 시리즈의 마지막 부분에서는 멀웨어 페이로드를 위장하는 데 사용되는 몇 가지 난독화 기술에 초점을 맞추고 조직에서 사용할 수 있는 방어 기술을 살펴봅니다.

멀웨어 페이로드 및 비콘: 악성 페이로드 유형
사이버 레질리언스

멀웨어 페이로드 및 비콘: 악성 페이로드 유형

다양한 유형의 페이로드를 이해하고 페이로드가 사용할 수 있는 악성 코드의 예를 검토합니다.

멀웨어 페이로드 및 비콘: 악의적인 통신이 시작되는 방법
사이버 레질리언스

멀웨어 페이로드 및 비콘: 악의적인 통신이 시작되는 방법

멀웨어 비콘은 공격자가 스크립트를 통해 멀웨어를 실행할 수 있는 방법입니다.이를 인식하면 탐지 및 억제 전략을 개발하는 데 도움이 됩니다.

사이버 사고 시 대처 방법, 2부: 비기술적 대응
랜섬웨어 억제

사이버 사고 시 대처 방법, 2부: 비기술적 대응

도메인 컨트롤러로 안내해 주세요: 제로 트러스트 도구를 사용한 보호 및 완화
사이버 레질리언스

도메인 컨트롤러로 안내해 주세요: 제로 트러스트 도구를 사용한 보호 및 완화

이 블로그 시리즈의 1부에서는 초기 보안 침해 시 검색 방법을 어떻게 사용할 수 있는지 살펴보았습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?