Q

[질문] 공격의 최초 진입점을 식별하기 위해 로그 기반에서 가장 먼저 확인해야 할 데이터 소스는 무엇이며, 그 이유는 무엇인가요? (예: 웹로그, 이메일, VPN, EDR 등)

임근식 2025-07-25 14:36

아직 답변이 없습니다

Q

[질문] 공격자의 체류 시간 단축 하는 솔루션을 고객사에 적용시 초기 커스터마이징 요소가 발생하나요. 발생한다면 그 소요 공수는 얼마큼 될는지요

엄주현 2025-07-25 14:36

아직 답변이 없습니다

Q

[질문] AI/ML, 고성능 데이터 분석 등 최신 엔터프라이즈 워크로드를 위해서는 고성능 스토리지가 필요하다고 보는데, AI 프로세스 적용시 시스템운영(속도,Set-up등)에 대한 이슈도 발생할 것으로 예상되는데 이와 관련한 문제발생/햬결사례가 궁금합니다.

장혁수 2025-07-25 14:35

아직 답변이 없습니다

Q

(질문) 보안 관련하여 공격자 vs 방어자의 상황이. 요즘 생성형 AI관련하여 Hot한 AI 학습 데이터 크롤러 vs 불법 크롤링 방어하는 뉴스 사이트 관리자 와 얼추 비슷한거 같습니다. 이런걸 보면 기술적인 장치도 중요하지만, 범죄에 대한 국제법령의 마련도 상당히 중요한거 같아요. 보안 국제 법령은 현재 어떤 상황인지요?

임근식 2025-07-25 14:35

아직 답변이 없습니다

Q

[질문] 정교한 공급망 공격은 기업 내부망과는 별개로 대응이 필요한 것 같은데, 보안 담당자가 최소한으로 챙겨야 할 체크리스트가 있을까요?

방성현 2025-07-25 14:34

아직 답변이 없습니다

Q

[질문] 공격자의 침입탐지 및 이동경로의 파악이 가능한가요?

송유선 2025-07-25 14:34

아직 답변이 없습니다

Q

[질문] 중소기업의 경우 예산이나 인력의 제약으로 EDR SOAR 도입에 어려움이 많은데 이러한 기업들을 위한 현실적인 체류 시간 단축 전략이 있을까요?

신익주 2025-07-25 14:34

아직 답변이 없습니다

Q

[질문] 제로트러스트이나 랜섬웨어 관점에 스토리지의 방어,보안효과는 어떻게 평가될 수 있고, 보안취약점 검출에 따른 패치/업데이트 절차와 방법도 궁금합니다.

장혁수 2025-07-25 14:34

아직 답변이 없습니다

Q

[질문] Dwell time이 길다는 건, 달리 생각하면 dormant period가 또한 길었다는 의미가 될 수는 없나요? 아니면 말씀처럼 lateral movement에 대한 check up, detectikon이 없었기에 이런 긴 dwell time이 가능했던 건가요

이형준 2025-07-25 14:34

아직 답변이 없습니다

Q

[질문] 최근 공격자들의 Lateral Movement 속도가 빨라지고, 공급망 및 클라우드 기반 위협이 고도화되는 가운데, MITRE ATTACK 기반탐지 룰셋과 전술별 커버리지 측정반식은 어떻게 정량화하며 탐지후 대응까지의 평균시간 및 그 개선 추세는 조직차원KPI로 어떻게 관리되고 있는지 궁금합니다.

이상빈 2025-07-25 14:33

아직 답변이 없습니다

Q

[질문] 많은 기업이 EDR을 도입했지만 제대로 활용하지 못하는 경우가 많은 거 같은데 EDR 도입 시 가장 중요하게 고려해야 할 점은 무엇일까요?

김홍식 2025-07-25 14:33

아직 답변이 없습니다

Q

(질문) 글고보면, 큰사고는 바로 터질수도 있지만, 작은 사고가 계속 반복되어, 커다란 행동이 일어나는 경우가 꽤 있는거 같아요. 이상징후 탐지를 위한 NDR(Network Detection and Response), NetFlow, DNS 로그 등의 통합 분석 시 어떤 기술 스택이나 머신러닝 기법이 실효성이 높은가요?

임근식 2025-07-25 14:33

아직 답변이 없습니다

Q

(질문) 레거시, 클라우드, SaaS 등으로 가면서 데이타센터 하드웨어 어플라이언스 위주의 보안 정책 관리가 힘들어졌고 재택, 원격 근무가 보편화된 시대에 확장성이나 보안 문제를 드러난 VPN보다 클라우드 엣지 솔루션을 보안 정책으로 검토하고 있습니다. 이때 추천할 만한 솔루션은 어떤 것이 있는지 문의드립니다.

장혁수 2025-07-25 14:32

아직 답변이 없습니다

Q

[질문] Outbound 트래픽의 프로토콜, 목적지 특성, 시간대 기반으로 이상 징후를 탐지할 때 유의해야 할 false positive 최소화 방안은 무엇인가요?

임근식 2025-07-25 14:32

아직 답변이 없습니다

Q

[질문]망분리 규제 완화에따른 IAM 위협 증가가 예상되는데 즉 금융권에서 도입되는 협업 도구와 클라우드 서비스가 증가하면서 IAM 취약점을 악용한 공격이 증가가 예상되는데 소비자측이 아닌 공급사측 즉 금융권측에서 중요한 데이터를 보호하기위한 보안의 근본적이고 적극적인 대책은 어떤게 있을까요?

양재영 2025-07-25 14:32

아직 답변이 없습니다

Q

정상적인 서비스 트래픽과 데이터 유출(예: C2 통신, 대량 exfiltration)로 인한 outbound 트래픽 급증을 식별하기 위해 어떤 기준값과 분석 모델을 적용하는 것이 효과적인가요?

임근식 2025-07-25 14:31

아직 답변이 없습니다

Q

SKT 사고와 유사한 계정 기반 공격을 사전 차단하기 위해, MFA 우회 공격 탐지나 계정 사용 이상 징후를 실시간 분석하는 기술적 방안에는 어떤 것들이 있나요?

임근식 2025-07-25 14:31

아직 답변이 없습니다

Q

[질문] 공격자를 유인하는 허니팟 방식과 어떤 차이점이 있는지요?

윤상 2025-07-25 14:31

아직 답변이 없습니다

Q

[질문] 단순히 공격자의 체류시간을 줄이는 소극적인 대응책 외에 적극적으로 위협을 사전에 탐지하고 방어하는 대책이 필요하다고 보는데 이에 대한 견해가 궁금합니다.

문세정 2025-07-25 14:31

아직 답변이 없습니다

Q

[질문] 초기 침투 후 lateral movement(수평 이동)를 탐지하기 위해 조직이 갖추어야 할 보안 로깅, 네트워크 세그멘테이션, EDR 설정은 무엇인가요?

임근식 2025-07-25 14:30

아직 답변이 없습니다