Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 액션바 필요없숴
- 블록체인
- pwnable
- 파이썬
- Docker
- Drive-By-Download
- SQLiteConstraintException
- pwable.kr
- 코틀린
- kotlin
- 페니빙
- 포너블
- pwnable.kr
- 10814
- 6566
- 클라우드란?
- tlqkf
- col -1 from CursorWindow
- Make sure the Cursor is initialized correctly before accessing data for it.
- cmd2
- java.lang.IllegalStateException
- 나이순 정렬
- 백준
- 쏘큩
- 애너그램 그룹
- UNIQUE constraint failed
- 클라우드가 뭐야
- Couldn't read row 0
- cmd1
- python
Archives
- Today
- Total
푸르미르
보안과 진화 본문
사이버 공격 방어 전략의 4가지 틀
1. 공격 표면 감소
2. 완전한 가시성
3. 알려진 위협 방지
4. 알려지지 않은 위협 방지
제로트러스트 접근법
데이터 중심적 접근법
모든 데이터와 자산을 항상 검증하는 구현에서 사용됨
위협 행위자가 플랫 네트워크에서 횡적 이동을 통해 탐지되지 않은 채로 이동하고 민감한 기밀 정보를 탈취하는 문제를 극복하도록 설계됨
네트워크와 애플리케이션에 대한 통제권을 되찾을 수 있게 한다.
1. 민감한 데이터 식별 및 분류
2. 데이터 흐름 분석
3. 네트워크 설계 - 제로 트러스트 설계는 여러 네트워크 간의 소통 흐름을 나타내며 사용자가 어떻게 외부 데이터에 접근할 수 있는지 표현한다.
4. 정책 기반 생성 - 보안전문가가 불필요한 정보 접근을 제한하고 효과적인 보안 통제를 구축해야한다는 점이다.
5. 지속적 감시 - 네트워크와 애플리케이션 로그를 실시간으로 수집하고 검사해야한다.
누설 가정 접근법
보안사고 대응 조직을 테스트하는 방법이다.
1. 레드팀 연습 - 취약점을 찾는 것뿐 아니라 조직의 탐지 및 사고 대응 능력을 평가하는 연습이다.
2. 지속적인 감시 - 네트워크와 애플리케이션, 사용자 활동을 감시한다.
TCP/IP기반에서 클라이언트-서버 데이터베이스 아키텍쳐를 사용하는 컴퓨터 네트워크를 보호하는 것이 사이버 보안의 전부다. 대부분의 데이터 유출 사고는 기본적으로 클라우드에 중앙화된 서버데이터베이스에서 발생했다. 블록체인을 가지고 이러한 근본적이고도 중요한 틈새를 메워보자!
'Block Chain' 카테고리의 다른 글
하이퍼레저: 비지니스용 블록체인 (2) | 2021.03.24 |
---|---|
블록체인과 이더리움 (1) | 2021.03.23 |
사이버 위협 환경과 보안 과제 (0) | 2021.03.06 |
전자서명과 해시, 블록체인 기반 기술 (0) | 2021.02.25 |
합의 알고리즘 (0) | 2021.02.25 |