Q

[질문] 생성형 AI가 보안에 끼친 가장 긍정적인 영향력은 무엇이고, 반대로 해커들은 생성형 AI를 어떻게 악용하고 있나요?

주영선 주영선 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문]오탐 발생 시, Client 측면에서 유연하게 예외 처리가 가능한 방법은 어떤게 있을까요? 예를 들어 자체 개발 프로그램에 대해서 오탐을 해서 격리 되거나, 삭제 되었을 경우 입니다.

비회원 양재영 2025-06-25 14:28

아직 답변이 없습니다

Q

[질문] APT 공격 대응을 위해 위협 인텔리전스 기반의 탐지 체계가 잘 구축되어 있나요?

여현동 여현동 2025-06-25 14:27

아직 답변이 없습니다

Q

[질문] 오히려 NG FW의 설치를 고려하면 Palo Alto가 더 안전할 것이라 생각되었는데 좀 의외네요. 그렇다면 자동 update 나 patch 가 위험감소에 많이 기여할 수 있을까요

비회원 이형준 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문]최신 주요 침투 기술에 대한 초기 탐지와 가시성 확보를 위한 주요 사항과 운영,관리는 어떻게 보안 계획을 세워야 하는지요? 새로운 유형에 대한 AI 활용 공격과 방어에 대한 주요 동향은 어떻게 되는지요?

지정호 지정호 2025-06-25 14:26

아직 답변이 없습니다

Q

[질문] 2025년에 가장 도입이 활발할 산업 및 업무영역은 무엇이고, 이를 위해 어떤 준비가 되어 있는지 궁금합니다

조한나 조한나 2025-06-25 14:25

아직 답변이 없습니다

Q

[질문] 솔루션 도입 전에 기업 입장에서 준비해야 하는 사항이나 필수 고려사항은 무엇인가요?

주영선 주영선 2025-06-25 14:24

아직 답변이 없습니다

Q

[질문] 보고서에서 강조한 초기 침입 벡터 중 어떤 유형이 가장 큰 리스크인가요?

여현동 여현동 2025-06-25 14:23

아직 답변이 없습니다

Q

[질문] 침해 사고 발생 시 조사 가능성을 확보하기 위해 기업이 기본적으로 유지해야 할 로그의 유형과 기간은 어느 정도가 적절한가요?

비회원 방성현 2025-06-25 14:23
A

침해 사고 조사는 포괄적인 로그 데이터를 기반으로 합니다. 규제 준수 및 조직의 위험 허용 수준에 따라 기간은 달라질 수 있으나, 최소 90일에서 1년 이상의 로그를 중앙 집중화된 보안 정보 및 이벤트 관리(SIEM) 시스템에 수집하고, 장기 보존이 필요한 중요 로그는 2년 이상 또는 영구적으로 아카이빙하는 것이 적절합니다. 이는 공격자의 활동을 추적하고, 침해의 범위와 영향을 파악하며, 재발 방지 대책을 수립하는 데 필수적입니다.

Google Cloud Google Cloud 2025-06-25 14:51
Q

[질문] 보안트랜드 중 양자컴퓨팅도 많이 발전한듯 합니다. 설명과 대응방안도 알려주세요.

비회원 양승립 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 주요 경쟁 제품이나 솔루션은 무엇이 있고, 경쟁 대비 차별화된 점은 무엇인지 궁금합니다

조한나 조한나 2025-06-25 14:22

아직 답변이 없습니다

Q

[질문] 이번 M-Trends 2025 보고서에서, 기업 입장에서 가장 주의 깊게 봐야 할 ‘초기 감염 경로’는 무엇인가요?

비회원 정하나 2025-06-25 14:21
A

이번 M-Trends 2025 보고서에서 기업 입장에서 가장 주의 깊게 봐야 할 '초기 감염 경로'는 다음과 같습니다. 익스플로잇(Exploits): Mandiant 분석에 따르면 2024년에도 가장 흔한 초기 침투 경로(33%)**로 나타났습니다. Region에 따라 다른 통계 점수 다르기 때문에 M-Trend 보고서를 다운로드 받으셔서 보시면 도움이 되실것 같습니다.

Google Cloud Google Cloud 2025-06-25 14:48
Q

[질문]지능화되고있는공격에 대한 AI를 통한 방어에 있어서 한계점과 개선되는 대응전략방향이 궁금합니다

비회원 양재영 2025-06-25 14:21
A

지능화되는 공격에 대한 AI 방어는 복잡성 증가, 새로운 공격 유형 학습 지연, 데이터 편향성 등의 한계를 가집니다. 이에 대응하기 위해 능동적 위협 헌팅과 인간-AI 협업 강화를 통해 AI 모델의 실시간 적응력을 높이는 것이 필요합니다.

Google Cloud Google Cloud 2025-06-25 14:34
Q

[질문] 올해, 최근 보안 주안점인 공급망공격에 대해서 사례와 대응방안을 알려주세요.

비회원 양승립 2025-06-25 14:20

아직 답변이 없습니다

Q

[질문] 구글클라우드의 공공클라우드 인증 획득 및 향후 획득 계획이 궁금합니다.

비회원 임종기 2025-06-25 14:19

아직 답변이 없습니다

Q

[질문] 우리가 사용하는 소프트웨어와 오픈소스의 구성 요소를 정확히 파악하고 있으며, 잠재적인 취약점을 어떻게 관리하고 있나요?

비회원 박범수 2025-06-25 14:19
A

소프트웨어 공급망 보안 강화를 위해 일반적으로 CI/CD파이프라인관점에서 SBOM및 VEX기능을 적극 활용하고 있습니다. 이를 통해 우리가 사용하는 상용 소프트웨어와 오픈소스의 모든 구성 요소를 정확히 파악하는 것이 필요합니다. 구체적으로, SBOM을 생성하고 분석하여 각 구성 요소의 의존성 및 출처를 명확히 하고, 알려진 취약점(CVE) 정보를 식별하고 VEX를 결합하여 해당 취약점이 우리의 소프트웨어에 실제로 미치는 영향을 정량적으로 평가하고 불필요한 노이즈를 제거하도록 합니다. 일반적으로 해당 기능을 제공하고 있는 CNAPP솔루션을 통해서 관리하는 것을 권고 드립니다.

Google Cloud Google Cloud 2025-06-25 14:45
A

Sbom 구성에 대한 표준이 있나요? 이에 대한 표준 없이는 특히 의존성의 추적이 무척 어려울 것 같은데요

비회원 이형준 2025-06-25 14:49
Q

[질문] 최근 SKT보안사고가 APT공격이라고 하던데 침투방식에 대해 좀 더 자세한 내용을 알수 있는지요?

비회원 양승립 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문] 클라우드 침해 조사 시 반복적으로 확인되는 설정 오류 중, 특히 공격자가 내부 이동(Lateral Movement)**에 악용한 IAM 구성 실수나 비인가 공개된 데이터 저장소에 대한 구체적인 사례가 있을까요? 그리고 이를 사전에 방지하기 위해 실질적으로 적용할 수 있는 구체적인 CSPM 정책 예시나 클라우드 네이티브 툴 권고가 궁금합니다

비회원 이상욱 2025-06-25 14:18

아직 답변이 없습니다

Q

[질문]현재 업계 동향과 앞으로의 발전 방향에 대해서 문의드립니다

주창원 주창원 2025-06-25 14:18

아직 답변이 없습니다