|
|
|
|
NEWS SCRAP
|
|
|
|
|
|
|
|
|
|
|
|
|
COLUMN
|
|
|
정보보호 통합 인증, 기업 부담 줄여줄까?
|
지난 9월, 과학기술정보통신부와 행정안전부, 방송통신위원회가 ‘정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시’ 전부개정안을 마련하고 9월 10일부터 행정예고 했다. 이번 개정안은 대표적인 두 가지 정보 보호 관련 인증과 관련해 인증 체계와 인증 기준, 심사기관 등 인증 전반에 걸친 통합을 통해 기업의 불편과 부담을 최소화하는 것을 골자로 하고 있다.
이 글에서는 이번 개정안으로 기업의 정보보호 관리 체계 인증 심사가 어떻게 변화하는지 살펴본다.
|
출처 - 안랩 온라인 보안매거진 월간安 11월호 中
|
자세히 보기 >>
|
|
|
IT KNOWLEDGE
|
|
|
CVE (Common Vulnerabilities and Exposures)
|
MITRE에서 관리하는 공개된 보안취약점 데이터베이스.
공통 보안 취약성 및 노출(특별한 조작 없이, 바로 공격을 당할 수 있는 상태)에 대한 코드를 부여하여 해당 취약점을 식별하고 추적 및 관리를 용이하게 하는데 사용된다. CVE + 취약점이 발견된 년도 + 취약점 고유번호 방식으로 표기한다 (CVE-2016-5195). 그리고 이 취약점의 위험도를 나타내는데 이용하는 채점 기준으로 CVSS가 이용된다.
|
CVSS (Common Vulnerability Scoring System)
|
취약점을 점수로 표기하기 위해 기본 통계에 가치를 부여하여 점수 0~10 가중치를 줄 수 있도록 계산하는 방정식이다. 이 방법은 오픈 프레임워크의 성격으로, 각 위험도를 확인하는데 용이하다.
|
출처 - [네이버 blog] Foonia - CVE & CVSS
|
|
|
EVENT
|
|
|
|
|
|
CASE STUDY
|
|
|
Sillymann 연구소- HYPER CLONE Server
|
|
-
-
도입배경
-
- 각종 랜섬웨어, 바이러스 등의 이슈로 인해 데이터 보호를 위한 백업 및 복구의 중요성 증대
- 파일서버 운영 시 중요 자료들의 보관 및 데이터 유실 방지를 위한 솔루션 필요성 제기
- 서버 및 데이터 복구가 간단하고 부하가 적은 솔루션 도입 필요성 제기
- 시스템 중단 없는 백업과 정기적인 백업이 가능한 솔루션 도입 추진
|
-
-
도입효과
-
- 효율적인 백업 : 정기적인 백업과 전체백업, 증분백업으로 백업 데이터의 용량 최소화
- 안전한 데이터 보호 : 서버 문제 발생 시 백업된 데이터로부터 원하는 상태로 복구 가능
- 안전한 백업 확보 : 백업 시 메일을 통해 백업 상태 모니터링이 가능하며, 유효성 검사를 통해 안전성 확보
|
|
|
|
PRODUCT
|
|
|
PROMOTION
|
|
|
NEW PRODUCT
|
|
|
|
|
DOWNLOAD
|
|
|
|
|
|
|
|
|
|
|
|
Q & A
|
|
|
|
Q. 랜섬웨어에 걸렸을 때, 실수로 파일을 삭제 했을 때, BK RECOVERY PLUS로 복구가 가능한가?
|
BK RECOVERY PLUS를 통해 복구하는 방법은 크게 두가지가 있다.
첫번째, 백업된 파일로부터 복구가 가능하다. 백업파일은 실시간 백업으로 작동하며 문서, 영상, 도면 등 사용자가 컴퓨터에서 저장을 누른 순간 AES-256Bit로 암호화하여 안전한 공간에 저장을 하게 된다. 사용자는 안전한 공간에 저장된 파일을 통해 문서를 복구할 수 있다.
두번째, 시점 복구 기능을 통하여 복구가 가능하다. 다중 시점 생성 기능과 스케줄 기능을 지원하기 때문에 최근 시스템 환경을 확보하여 수 분 이내에 복구를 통한 업무의 연속성을 확보할 수 있다. 시점 복구 기능으로 PC를 랜섬웨어에 감염되기 이전으로 복구한 뒤 앞서 말한 데이터 파일을 통해 필요한 파일을 복구하면 된다.
|
|
|
|
Q. EDR은 발생한 행위 정보를 기반으로 대응하는 제품인데, 그렇다면 사후 대응만 가능한 것이 아닌가?
|
단편적으로 보면 탐지된 위협 분석을 통해 대응한다는 점에서 사후 대응의 개념으로 이해할 수 있지만, 전사적으로 발생할 수 있는 잠재 위협의 피해를 예방하고 대응 시간을 최소화한다는 점에서는 사전 대응을 제공한다고 할 수 있다. 특히, 의심스러운 프로세스, 파일 등의 분석(실시간 파일 검색, 수집)을 통해 위협의 잠복기간(Dwell Time)을 최소화하여 잠재적인 피해를 방지할 수 있다.
|
|
|
|
|
|
|