사이버 보안 용어집

Illumio의 사이버 보안 101 기사 라이브러리를 검색하여 기본 사항, 주요 트렌드 및 최신 인사이트에 대해 알아보십시오.

VDI (가상 데스크톱 인프라)

가상 데스크톱 인프라 (VDI) 는 중앙 서버 또는 클라우드 제공업체에서 데스크톱 환경을 호스팅할 수 있는 기술입니다.그러면 최종 사용자는 개인 랩톱 또는 태블릿에서 네트워크를 통해 이러한 가상 데스크톱 환경에 원격으로 액세스할 수 있습니다.VDI는 가상 PC, 가상 태블릿, 씬 클라이언트 및 기타 디바이스 이미지를 호스팅할 수 있습니다.

모든 유형의 데스크톱 가상화가 VDI 기술을 사용하는 것은 아닙니다.데스크톱 가상화는 가상 데스크톱을 실행하는 기능을 의미하며, 이는 사용자의 하드 드라이브에 있는 로컬 데스크톱 이미지를 의미할 수 있습니다.VDI는 특히 사용자가 인터넷을 통해 어디서나 데스크톱에 액세스할 수 있는 호스트 기반 가상 컴퓨터를 활용하는 시스템을 말합니다.

비즈니스 환경의 변화에 적응하기 위해 기업은 분산된 인력을 지원하는 기술에 집중해야 했습니다.가상화는 원격 작업을 더 쉽게 만들어주는 기술이며 가상 데스크톱 인프라 (VDI) 는 중요한 가상화 유형입니다.

ZTNA (제로 트러스트 네트워크 액세스)

제로 트러스트 네트워크 액세스 (ZTNA) 모델은 상황 인식을 기반으로 승인된 사용자 또는 장치에 적응적으로 액세스를 부여합니다.이러한 시스템은 기본적으로 액세스 권한을 거부하도록 설정하며 ID, 시간, 장치 및 기타 구성 가능한 매개변수를 기반으로 승인된 인증된 사용자에게만 네트워크, 데이터 또는 애플리케이션에 대한 액세스 권한이 제공됩니다.액세스는 절대 묵시적으로 부여되지 않으며 사전 승인되고 알아야 하는 경우에만 부여됩니다.

사이버 범죄로 인해 사회는 매년 6조 달러 이상의 손실을 입을 것으로 예상됩니다.오늘날 IT 부서는 훨씬 더 큰 규모의 조직을 관리할 책임이 있습니다.공격 표면그 어느 때보다.잠재적 공격 대상에는 장치와 서버 간의 네트워크 엔드포인트 (네트워크 공격 영역), 네트워크와 장치가 실행하는 코드 (소프트웨어 공격 영역), 공격에 노출된 물리적 장치 (물리적 공격 영역) 가 포함됩니다.

원격 근무가 증가하고 일상 업무에 클라우드 애플리케이션이 사용됨에 따라 작업자에게 필요한 액세스 권한을 제공하는 동시에 악의적인 공격으로부터 조직을 보호하는 것이 어려워질 수 있습니다.바로 이런 경우에 제로 트러스트 네트워크 액세스 (ZTNA) 가 유용합니다.

Zero Trust Segmentation

That's where Zero Trust Segmentation (ZTS) comes in. This new approach changes the way companies protect their data and systems. By breaking up networks into smaller parts and checking everything before it connects, businesses can make it much harder for hackers to get in and cause trouble.

In this article, we'll explain what Zero Trust Segmentation is, why it's useful, where it can help, and how tools like Illumio’s platform are boosting security for organizations.

개인 식별 정보 (PII)

개인 식별 정보 (PII) 는 개인을 식별하기 위한 민감한 정보 또는 데이터입니다.PII의 단일 항목으로 특정 개인을 식별할 수 있는 경우도 있지만, 개인과 정확히 일치하기 위해 기타 관련 PII 세부 정보가 필요한 경우도 있습니다.

악의적인 행위자는 이러한 개인 정보를 제공해야 하는 필요성이 커지는 것을 악용합니다.해커는 수천 명의 PII 개인이 포함된 파일을 가져와 그들의 개인 데이터를 이용해 그들의 삶에 혼란을 야기할 수 있습니다.이들은 종종 하나 이상의 직접 식별자를 사용하여 특정 개인의 신원을 구별하거나 추적할 수 있습니다.

미국 일반 서비스청 (GSA) 개인 정보 보호법 및 개인 식별 정보 처리를 위한 행동 규칙 (PII) 에 따라 적절하게 사용될 경우, 이 중요한 정보는 의료 시설, 주 자동차 기관 및 보험 회사의 속기 식별자 역할을 합니다.

공통 기준

공통 기준 또는 CC는 컴퓨터 보안에 대한 국제 표준입니다.컴퓨터 사용자가 보안을 위한 기능 및 보증 요구 사항을 지정하는 데 사용할 수 있는 프레임워크입니다.

미국, 캐나다, 네덜란드, 독일, 프랑스, 영국은 1994년에 정보 기술 보안 평가를 위한 공통 기준을 개발했습니다.이들은 정부 배포를 위해 제품과 시스템이 충족해야 하는 일련의 보안 요구 사항을 정의했습니다.그 이후로 많은 다른 국가들이 이 협정에 서명했습니다.

그림 DSS

PCI DSS의 약자 결제 카드 산업 데이터 보안 표준, 아메리칸 익스프레스, 디스커버 파이낸셜 서비스, JCB 인터내셔널, 마스터카드, 비자 등 주요 신용 카드 네트워크의 브랜드 신용 카드를 취급하고 이를 허용하는 모든 조직을 위한 일련의 정보 보안 표준입니다.PCI DSS는 2006년부터 사용되어 왔으며 현재 대상 조직은 PCI DSS 3.2.1을 준수해야 합니다.PCI 데이터 보안 표준을 준수하는 기업과 기업은 고객의 신뢰를 더욱 높여 중요한 정보를 안전하게 보호하고 있다는 확신을 줍니다.이러한 표준을 준수하지 않을 경우 보안 침해로 이어져 수익과 고객 충성도가 크게 떨어질 수 있습니다.

새 버전인 PCI DSS 4.0은 현재 RFC (의견 요청) 단계에 있으며 2021년 중반에 완료될 것으로 예상됩니다.PCI 위원회에 따르면 PCI DSS 3.2.1은 일단 18개월 동안 활성 상태를 유지할 것입니다. PCI DSS 4 자료가 출시되었습니다.

PCI 표준은 카드 상호 작용을 사용하는 카드 네트워크 및 기업에 의해 시행되지만 관리 기관에서 관리합니다. 결제 카드 산업 보안 표준 위원회.보안 표준 위원회는 모든 규정 준수 정보 및 정책을 최신 상태로 유지하고 회사에 가장 정확하고 유용한 정보를 제공합니다.

네트워크 보안

네트워크 보안 는 컴퓨터 시스템, 저장, 전송 및 활용하는 데이터, 이러한 시스템 및 데이터를 사용하고 관리하는 사람들을 보호하기 위해 취하는 보안 조치를 포괄하는 용어입니다.특히 민감한 정보가 관련된 경우 컴퓨터 네트워크를 보호하는 데 도움이 되는 하드웨어, 소프트웨어 및 정책에 관한 것입니다.따라서 네트워크 보안은 네트워크 리소스의 기밀성, 무결성 및 가용성을 손상시킬 수 있는 악의적이든 우발적이든 무단 액세스, 데이터 손실 또는 기타 활동을 방지하는 것을 목표로 합니다.즉, 네트워크 보안은 단순히 도구와 기술에만 국한되지 않습니다.

네트워크 세그멘테이션

이것이 바로 네트워크 세분화가 필요한 이유입니다.이 전략은 네트워크를 더 작은 영역으로 분할하여 공격이 확산되기 어렵게 만들고 중요 자산을 보호합니다.네트워크 세분화는 크고 작은 기업에 필수적인 계획입니다.

이것이 무엇을 의미하고 왜 중요한지 파헤쳐 보겠습니다.

네트워크 액세스 제어 (NAC)

네트워크 액세스 제어 (NAC) 시스템은 인증되고 규정을 준수하며 신뢰할 수 있는 엔드포인트 노드, 사용자 및 장치만 기업 네트워크 및 기타 제한된 액세스 영역에 액세스할 수 있도록 하는 네트워크 솔루션입니다.장치가 연결되면 이러한 시스템을 통해 관리되는 장치와 관리되지 않는 장치 모두에서 네트워크에 있는 내용을 볼 수 있습니다.

또한 NAC 시스템은 사용자가 액세스 권한을 부여받은 후 네트워크에서 이동할 수 있는 위치를 제어합니다.이 프로세스를 세그멘테이션이라고도 하는데, 이 프로세스는 대규모 네트워크를 가져와 작은 조각이나 네트워크로 구분합니다.

데브섹옵스

DevSecOps는 “개발, 보안 및 운영”을 의미합니다.이는 조직 내 IT 보안에 대해 모든 사람이 책임을 지도록 하는 사고방식이자 작업 방식입니다.DevSecOps 모범 사례를 구현하면 개발 프로세스 전반과 솔루션 배포, 사용 및 관리 방법과 관련하여 모든 사람이 올바른 보안 결정을 내리고 조치를 취할 책임이 있습니다.

DevSecOps는 시스템이 공격자로부터 지속적으로 보호되도록 합니다.일단 배포한 시스템을 유지 관리하지 않으면 보안 코드를 작성하는 것만으로는 충분하지 않습니다.소프트웨어 자체가 안전하지 않다면 보안 허점을 막고 방화벽이나 침입 탐지 시스템을 사용하는 것만으로는 충분하지 않습니다.보안에 대한 건전한 접근 방식은 모든 방법을 망라합니다.

래터럴 무브먼트

측면 운동은 다음과 같은 대명사가 되었습니다. 데이터 침해 지난 몇 년 동안, 사이버 범죄자가 네트워크에 액세스한 후 사용한 기술을 참조했습니다.측면 이동을 통해 해커는 시스템 깊숙이 침투하여 민감한 데이터, 지적 정보 및 기타 고가치 자산을 추적할 수 있습니다.

위협 행위자는 처음에 피싱 또는 랜섬웨어 공격을 통해 엔드포인트를 통해 시스템에 액세스하거나 악성 코드 감염.그런 다음 인증된 사용자로 가장하여 작업을 계속합니다.네트워크에 침입한 위협 행위자는 한 자산에서 다음 자산으로 이동하면서 손상된 시스템을 돌아다니며 다양한 원격 액세스 도구를 사용하여 고급 사용자 권한을 훔치는 방식으로 지속적인 액세스를 유지합니다.

사이버 공격자들은 측면 이동을 핵심 전술로 사용하여 오늘날의 지능형 지속 위협 (APT) 을 기존의 보다 단순한 사이버 공격을 훨씬 뛰어넘습니다.내부 네트워크 보안 팀은 측면 움직임을 감지하고 이를 제자리로 멈추기 위해 초과 근무를 해야 합니다.

랜섬웨어

랜섬웨어는 시스템의 파일 및 정보를 암호화하고 암호 해독을 위해 암호화폐를 통해 몸값을 지불할 때까지 정보에 대한 액세스를 차단하는 멀웨어의 일종입니다.랜섬웨어의 특징은 피해자의 컴퓨터 화면에 파일이 암호화되었음을 나타내는 랜섬 메모가 눈에 띄게 표시된다는 것입니다.피해자에게는 파일이 파기되기 전에 몸값을 지불할 수 있는 특정 시간이 주어지는 경우가 많습니다.예를 들어, CryptoWall은 피해자에게 3일 동안 돈을 지불하도록 했습니다.

마이크로세그멘테이션

이 강력한 전략은 네트워크를 작고 격리된 부분으로 분할하여 네트워크와 중요한 자산을 보호하는 데 도움이 됩니다.이 접근 방식은 방어를 강화하고 잠재적 공격의 확산을 제한하며 제로 트러스트 보안 접근 방식을 지원합니다.

마이크로세그멘테이션의 정의, 이점, Illumio와 같은 솔루션이 이 분야를 선도하는 이유를 자세히 살펴보겠습니다.

멀웨어

멀웨어 는 '악성 소프트웨어'를 줄인 포괄적인 표현으로, 디바이스를 손상시키고, 데이터를 도용하고, 혼란을 야기할 수 있는 모든 유형의 소프트웨어라는 의미입니다.버그는 사고이긴 하지만 공격자는 의도적으로 해를 입히기 위해 멀웨어를 만든다는 점에서 소프트웨어 버그와는 다릅니다.

맬웨어는 일반적으로 물리적 하드웨어나 시스템을 손상시키지는 않지만 정보를 훔치고, 데이터를 암호화하여 몸값을 요구하고, 파일을 삭제하거나, 사용자를 염탐하여 개인 데이터를 캡처하거나, 무료 처리 리소스로 사용하기 위해 시스템을 하이재킹할 수 있습니다.

멀웨어의 배후에는 돈을 벌거나 업무 능력을 방해하거나 정치적 발언을 하거나 혼란을 야기하는 등 여러 가지 동기가 있습니다.

방화벽

방화벽은 네트워크 보안 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 장치입니다.방화벽 디바이스에 설정된 보안 규칙에 따라 네트워크로 들어오거나 나갈 수 있는 데이터 패킷의 유형이 결정됩니다.

인터넷에 연결된 모든 장치는 연결에 따른 위험으로부터 보호되어야 합니다.방화벽은 인터넷 보안에 사용되는 장치 유형 중 하나입니다.

수신 트래픽 규칙의 목적은 네트워크의 리소스를 손상시키거나 민감한 데이터에 액세스하거나 합법적인 트래픽을 차단할 수 있는 해커 및 봇 네트워크와 같은 악의적인 소스의 트래픽을 차단하는 것입니다.관리자는 종종 사용자가 위험하거나 민감한 데이터를 네트워크 외부로 전송할 수 있는 것으로 알려진 웹 사이트를 방문하지 못하도록 발신 트래픽 규칙을 설정합니다.

보안 정책

정보 기술 (IT) 보안 정책은 회사의 IT 리소스에 액세스하는 사용자를 위한 규칙과 절차를 설정합니다.이러한 규칙은 기업의 데이터 및 시스템을 무단 액세스, 사용, 수정 또는 파기로부터 보호합니다.이를 통해 IT 시스템이 손상될 경우 취해야 할 사고 대응 조치를 수립합니다.이러한 보안 표준은 인증 서비스 및 기타 보안 기반 소프트웨어를 구성하는 데에도 사용됩니다.

모든 기업은 정보 보안에 대해 관심을 가져야 합니다.데이터 침해, 랜섬웨어 공격 및 기타 악의적 행위로 인해 기업은 매년 수백만 달러의 손실을 입으며, 이로 인해 일부 기업은 사업을 중단할 수밖에 없습니다.네트워크 및 데이터 보안은 IT 보안 정책에서 시작됩니다.

보안 침해

우리 중 많은 사람들이 이런 경험을 한 번쯤은 해킹당한 적이 있습니다. 온라인 계정에 로그인해서 해킹을 당했다는 사실을 알게 됩니다.우리는 액세스할 수 없게 되었고, 민감한 개인 데이터 중 적어도 일부가 이제 알려지지 않은 사람의 손에 넘어갔을 가능성이 큽니다.하지만 데이터 도난은 개인에게만 발생하는 것이 아닙니다. 기업 및 기타 조직이 기업 보안 침해의 피해자가 되는 경우가 많습니다.

보안 침해는 공격자가 조직의 보안 제어를 우회하여 불법적으로 기업 데이터에 액세스하고 도용하는 것을 말합니다.

보안 침해는 상황에 따라 의도하지 않은 것일 수 있습니다.때때로 직원들은 장치를 보호하지 못하거나, 컴퓨터에 쿠키를 허용하거나, 정보를 잘못 다운로드하여 실수로 제3자에게 정보를 유출할 수 있습니다.그러나 보안 침해는 일반적으로 전담 공격자의 의도적인 행동으로 인해 발생합니다.

공격자는 보안 침해 시 다양한 유형의 민감하고 중요한 정보를 표적으로 삼습니다.가장 일반적인 유형의 표적 데이터로는 신용카드 또는 사회보장 정보, 계정 데이터, 기업 재무 및 법률 기록, 환자 의료 데이터 (PHI 또는PII).

상상할 수 있듯이 보안 침해는 피해를 입은 조직에 엄청난 비용을 초래할 수 있습니다.보안 침해의 원인을 조사하고 피해를 시정 및 교정하는 것을 포함하여 많은 직접 비용이 발생합니다.또한 평판 손상, 사이버 보안 도구 업데이트 필요성, 영향을 받은 직원이나 고객을 지원하는 데 드는 비용 등 많은 간접 비용이 발생합니다.

봇넷

봇넷은 멀웨어에 의해 하이재킹되어 사이버 공격을 수행하는 데 사용되는 컴퓨터 네트워크입니다.대부분의 경우 봇넷에 속한 디바이스 또는 “봇”은 공격의 대상이 아니며 봇 소프트웨어가 리소스를 사용하는 경우에만 처리 속도가 느려질 수 있습니다.

그러나 네트워크나 애플리케이션이 봇넷의 대상인 경우 봇넷의 봇은 모든 처리 능력을 해당 하나의 대상으로 향하게 하여 컴퓨터 한 대가 입힐 수 있는 피해보다 훨씬 더 큰 피해를 입힙니다.

“로봇 네트워크”의 축약형인 봇넷은 공격자가 보통 악의적인 이유로 원하는 대상을 겨냥할 수 있는 엄청난 양의 처리 능력을 제공할 수 있습니다.봇넷의 위협은 오늘날 기업이 직면한 가장 심각한 문제 중 하나입니다.

분산 서비스 거부 (DDoS) 공격

분산 서비스 거부 공격 (DDoS) 은 다양한 시스템에서 발생하는 대량의 트래픽을 공격하여 온라인 서비스에 액세스할 수 없게 만들려는 시도입니다.DDoS 공격은 서버, 디바이스, 데이터베이스, 네트워크 및 애플리케이션에 대한 액세스를 차단할 수 있습니다.

DDoS 공격과 표준 서비스 거부 공격의 차이점은 DDoS 공격은 한 대가 아닌 여러 시스템에서 발생한다는 것입니다.이를 어떻게 수행하는지 살펴보겠습니다.

사이버 공격

사이버 공격은 사이버 범죄자가 네트워크 또는 네트워크의 장치, 애플리케이션 및 데이터를 표적으로 삼기 위해 시작한 공격입니다.공격자는 데이터를 도용하고, 장치를 비활성화하거나 손상시킬 수 있으며, 멀웨어를 남기고 나면 향후 다른 네트워크에도 공격을 시작할 수 있습니다.사이버 공격을 전개하는 데 사용되는 방법에는 멀웨어, 피싱, 랜섬웨어, 분산 서비스 거부 공격 및 기타 기술이 포함될 수 있습니다.

사이버 보안

사이버 보안은 장치, 애플리케이션, 네트워크 및 데이터를 손상이나 무단 액세스로부터 보호하는 데 사용되는 프로세스, 기술 및 관행을 정의하는 용어입니다.사이버 보안은 전자 정보 보안 또는 정보 기술 보안으로도 알려져 있습니다.

소프트웨어 정의 네트워킹 (SDN)

소프트웨어 정의 네트워킹은 기존 네트워킹에 대한 현대적이고 동적인 대안으로, 네트워크를 더 쉽게 관리하고 문제를 해결할 수 있도록 하는 것을 목표로 합니다.SDN은 라우터 및 스위치와 같은 하드웨어 디바이스 대신 API 또는 소프트웨어 기반 제어를 사용하여 구축된 인프라 내에서 통신합니다.따라서 관리자는 네트워크 성능을 개선하는 것이 훨씬 간단하므로 SDN은 구식 네트워크보다 더 효율적인 대안이 될 수 있습니다.

SDN 내에서 데이터 패킷의 라우팅과 전달은 별도로 유지되므로 네트워크 인텔리전스를 컨트롤 플레인에 통합할 수 있습니다.

SDN을 사용하면 네트워크 속도, 용량 및 보안 수준을 실시간으로 정의하고 변경할 수 있는 관리자의 유연성과 사용자 지정이 향상됩니다.

애플리케이션 종속성 매핑

애플리케이션 검색 및 종속성 매핑을 통해 네트워크에 있는 항목과 운영 방식에 대한 개요를 얻을 수 있습니다.

애플리케이션 종속성 매핑은 다음을 결정하는 프로세스입니다.

  • 네트워크에서 실행되는 모든 애플리케이션
  • 이러한 애플리케이션은 어떤 디바이스에 설치되어 있습니까?
  • 이러한 애플리케이션이 상호 연결되고 서로 종속되는 방식

다행히도 시중에 나와 있는 많은 자동화 도구가 이 작업을 대신 수행할 수 있습니다.더 이상 스프레드시트가 필요 없습니다.이러한 자동화된 도구를 사용하면 모든 애플리케이션, 사용하는 포트, 네트워크의 다른 애플리케이션에 연결되는 방식을 일관되게 볼 수 있습니다.이러한 작업은 일반적으로 네트워크에서 디바이스를 폴링하거나, 네트워크에서 패킷을 모니터링 및 캡처하거나, 애플리케이션 및 인프라에 설치된 에이전트를 통해 수행합니다.

어택 서피스

공격 표면은 잠재적 공격자에게 노출되는 조직의 모든 IT 자산입니다.

이러한 자산에는 무단 사용자가 기업 네트워크에 액세스하고 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약성이 있을 수 있습니다.피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 되는 경우에도 사람 자신이 공격 대상이 될 수 있습니다.

엔드포인트 보안

오늘날의 사이버 보안 세계에서 엔드포인트 보안은 필수입니다.사이버 범죄자들은 점점 더 똑똑해지고 공격은 증가하고 있으며, 이제 엔드포인트는 민감한 데이터를 보호하는 주요 표적이 되었습니다.엔드포인트 보안이란 무엇이며 어떻게 조직을 보호할 수 있는지 살펴보겠습니다.

역할 기반 액세스 제어 (RBAC)

역할 기반 액세스 제어 (RBAC) 는 조직 내 개인 또는 장치의 역할과 역할에 할당된 권한에 따라 응용 프로그램 또는 네트워크에 대한 액세스 또는 사용을 제한하거나 관리하는 방법입니다.RBAC를 통해 직원은 업무 수행에 필요한 애플리케이션 및 정보에만 액세스할 수 있으며, 자신의 역할과 관련이 없는 모든 정보에는 액세스를 제한합니다.

위협 인텔리전스

위협 인텔리전스는 비즈니스 또는 다른 조직이 잠재력을 식별하는 데 사용하는 정보입니다. 사이버 보안 위협 직면하게 될 것입니다.전문가들은 이러한 잠재적 위협을 조사하여 보안 침해가 사전에 발생할 것에 대비할 수 있습니다.즉, 조직은 바이러스 백신 및 맬웨어 방지 소프트웨어를 설치하고, 필요한 데이터를 백업하고, 귀중한 리소스가 도난당하거나 손실되는 것을 방지할 수 있습니다.

전 세계에 많은 디지털 데이터가 있다고 해도 과소평가일 것입니다.실제로, 대략 2.5퀸틸리언 바이트 매일 온라인에서 생성되는 데이터의 양!

웹에는 데이터가 너무 많기 때문에 기업에서 위협 인텔리전스 소프트웨어를 사용하여 데이터를 안전하게 유지하는 것이 중요합니다.결국 사이버 보안 침해 가능성은 무궁무진하므로 너무 안전할 수는 없습니다.

제로 데이 어택

제로 데이 익스플로잇과 제로 데이 취약점이 무엇인지, 사이버 공격에서 어떻게 사용되는지, 조직에서 제로 데이 공격으로부터 보호할 수 있어야 하는 이유에 대해 알아보십시오.

제로 트러스트

오늘날 보안의 가장 큰 변화 중 하나인 제로 트러스트에 대해 알아보겠습니다.단순히 유행하는 용어가 아니라 데이터를 안전하게 유지하고 디지털 세상에서 신뢰를 구축하는 것에 대한 완전히 새로운 사고 방식입니다.Zero Trust를 처음 접하든, 자세히 알아보려는 IT 전문가이든, 이 가이드는 모든 것을 다룹니다.

취약성 관리

취약성 관리는 소프트웨어 및 시스템의 보안 취약성을 발견하고, 우선 순위를 지정하고, 해결하고, 지속적으로 측정하고 보고하는 프로세스입니다.이 프로세스는 조직이 취약성을 이해하고 해결하여 취약성을 최소화하는 데 필수적입니다.”공격 표면.”

신뢰할 수 있는 관리 솔루션은 사이버 보안 침해의 위험을 제한하기 위해 정기적으로 새로운 취약성을 검사합니다.이 기능이 없으면 발견된 보안 허점이 장기간 악용될 수 있습니다.공격자는 이를 이용하여 조직을 표적으로 삼을 수 있습니다.

컨테이너 보안

액세스 제어 또는 애플리케이션 코드 익스플로잇과 같은 공격이 컨테이너에 침투하거나 공격자가 컨테이너 이미지 취약점을 악용하는 경우가 많습니다.이로 인해 커널 패닉, 권한 상승 실행 또는 시스템에 대한 기타 위협이 발생할 수 있습니다.

이러한 위험에도 불구하고 컨테이너화는 여러 가지 이점을 제공합니다.빠르고 가벼워 앱 환경을 쉽게 복제할 수 있습니다.또한 개발 프로세스의 테스트 및 개선 단계에서 유용한 자산이기도 합니다.

적절한 보안 조치가 없으면 컨테이너가 프로세스를 다른 방법으로는 처리할 필요가 없는 위협에 노출될 수 있습니다.하지만 확실히 위험보다 이점이 더 큽니다.컨테이너 보안을 강화하기 위해 취할 수 있는 다섯 가지 실행 가능한 단계는 다음과 같습니다.

컨테이너 오케스트레이션

컨테이너 오케스트레이션은 컨테이너의 자동화된 관리입니다.이를 통해 소프트웨어 팀은 이러한 컨테이너를 조작할 수 있습니다.이는 전략적 배포, 라이프사이클 관리, 로드 밸런싱 및 네트워킹을 사용하여 수행됩니다.애플리케이션은 다양한 마이크로서비스로 구성됩니다.그 중 하나인 프런트엔드는 최종 사용자가 상호 작용하는 영역입니다.하지만 프론트엔드 외에도 다른 마이크로서비스가 있습니다.이 모든 것이 함께 작동하여 애플리케이션이 제대로 작동합니다.컨테이너 오케스트레이션 플랫폼은 컨테이너 환경의 각 마이크로서비스를 관리합니다.

컨테이너 오케스트레이션을 활용하여 다양한 마이크로서비스를 관리하는 노드를 결정할 수 있습니다.이는 필요에 따라 개별 마이크로서비스를 복제하고 전체 워크로드를 여러 노드에 분산함으로써 이루어집니다.또한 컨테이너 오케스트레이션 플랫폼은 각 마이크로서비스의 작동 방식을 모니터링합니다.스택의 한 요소가 오작동하는 경우 오케스트레이션 도구가 문제를 해결할 수 있습니다.해당 요소를 복제하여 다른 노드에서 실행할 수 있습니다.

예를 들어 프런트엔드가 한 노드에서 오작동하는 경우 컨테이너 오케스트레이션 도구가 다른 노드에서 이를 실행할 수 있습니다.이를 통해 프런트 엔드와 상호 작용하는 최종 사용자의 원활한 경험을 유지할 수 있습니다.이러한 방식으로 컨테이너 오케스트레이션을 통해 애플리케이션 스택을 구동하는 마이크로서비스를 세부적으로 제어할 수 있습니다.

쿠버네티스 보안

Kubernetes 보안은 컨테이너식 애플리케이션의 배포, 확장 및 관리를 자동화하기 위한 오픈 소스 시스템입니다.컨테이너를 논리적 단위로 그룹화하면 관리, 보안 및 검색이 더 쉬워지며 Kubernetes는 오늘날 시장을 선도하는 컨테이너 관리 시스템입니다.Kubernetes로 시스템을 보호하려면 Kubernetes를 사용하여 애플리케이션을 생성, 배포 또는 실행할 때 시스템이 작동하는 방식과 다양한 유형의 취약성이 언제, 어떻게 시스템에 침입할 수 있는지 이해해야 합니다.

대체로 Kubernetes 보안은 클라우드, 애플리케이션 클러스터, 컨테이너 및 코드의 기본 보안을 다룹니다.여기에는 중요한 물리적 보안 모범 사례를 따르고 클러스터 및 보안을 보장하는 등 많은 연동 및 중첩되는 시스템 및 프로세스가 포함됩니다. 애플리케이션 보안, 마이크로서비스 보안 관리, 지능형 컨테이너 설계 표준 준수, 액세스 제어 관리여기에는 빌드 타임 취약성 검사, 코드 암호화, 필요한 경우 TLS 핸드셰이크 검사, 사용하지 않는 포트 보안, 전체 시스템의 정기적인 검사도 포함됩니다. 취약성이 있습니다 이는 프로덕션 환경에서 발생할 수 있습니다.

클라우드 마이그레이션

클라우드 마이그레이션은 많은 기업이 IT 인프라를 현대화하기 위해 거치고 있는 프로세스입니다.이 문서에서는 클라우드 마이그레이션이란 무엇인지, 기업이 이를 통해 얻을 수 있는 이점, 클라우드 마이그레이션을 구현하는 데 사용할 수 있는 전략에 대해 설명합니다.클라우드 마이그레이션에 대해 알아보기 전에 클라우드 컴퓨팅에 대해 살펴보겠습니다.

클라우드 보안

클라우드는 데이터를 저장, 관리, 처리하는 방식을 변화시켰습니다.하지만 강력한 힘에는 이러한 디지털 자산을 보호해야 하는 막중한 책임이 따릅니다.이 문서에서는 클라우드 보안을 살펴보고 클라우드를 안전하게 유지하기 위한 완벽한 가이드를 제공합니다.

클라우드 워크로드 보호

클라우드 애플리케이션 및 워크로드는 속도, 액세스 및 확장성을 제공하기 위해 국가 또는 전 세계에 분산되어 있습니다.클라우드 워크로드 보호는 이러한 워크로드가 서로 다른 클라우드 환경 간에 이동할 때 보안을 유지합니다.엔드포인트 보호와 같은 기존 보안 전략 및 방화벽 클라우드 환경에서 무슨 일이 벌어지고 있는지 놓치세요.

피싱

피싱 공격은 사람들이 소셜 엔지니어링을 사용하여 “절대” 하지 않을 일을 하도록 속이려는 시도입니다.사기꾼들은 권위 있는 사람으로 가장하고 공포 전략을 사용함으로써 사람들이 자신의 은행 사이트와 비슷해 보이지만 실제로는 그렇지 않은 사이트에 로그인 자격 증명을 제출하도록 겁을 줄 수 있습니다.

계좌를 즉시 확인하지 않으면 계좌가 동결된다는 무서운 이메일을 은행으로부터 받은 적이 있습니까?또는 “IRS”로부터 “세금을 납부해야 하므로 즉시 납부하지 않으면 법적 조치가 취해질 것”이라는 전화를 받았을 수도 있습니다.“피싱”을 당했을 가능성이 있습니다.

다행히 피싱 공격은 궁극적으로 예방할 수 있는 사이버 공격의 한 유형입니다.

하이퍼바이저

하이퍼바이저는 가상화 기술을 가능하게 합니다.하이퍼바이저는 호스트 컴퓨터가 여러 가상 컴퓨터를 호스팅할 수 있도록 하는 소프트웨어 계층입니다.하이퍼바이저의 기능을 보다 명확하게 이해하기 위해 가상화의 정의를 살펴보겠습니다.

A 하이퍼바이저 호스트 하드웨어를 별도의 가상 시스템으로 파티셔닝하고 이러한 가상 시스템을 실행합니다.하이퍼바이저의 또 다른 이름은 가상 머신 모니터 또는 VMM입니다.

대부분의 운영 체제는 하드웨어에서 직접 실행됩니다.일반적으로 다른 운영 체제에 액세스하려면 해당 운영 체제를 설치할 하드웨어가 더 필요하거나 새 운영 체제로 하드 드라이브를 파티션하고 부팅해야 합니다.컴퓨터는 여전히 한 번에 하나의 운영 체제에서만 작동할 수 있습니다.가상화를 통해 가상 리소스를 생성할 수 있습니다.운영 체제, 서버 및 데스크톱은 동일한 물리적 하드웨어를 동시에 공유할 수 있습니다.하드웨어의 각 파티션은 격리된 가상 컴퓨터를 실행할 수 있습니다.이를 가능하게 하는 것은 하이퍼바이저입니다.

하이퍼바이저가 사용하는 물리적 하드웨어를 호스트 컴퓨터라고 하며, 하이퍼바이저는 이를 여러 게스트 운영 체제에서 사용할 수 있도록 나눌 수 있습니다.하이퍼바이저는 자신이 관리하는 물리적 리소스를 풀로 취급합니다.필요에 따라 이 CPU, 메모리 및 스토리지 풀을 기존 게스트 또는 새 가상 컴퓨터에 할당할 수 있습니다.