일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- GCP
- 보안체크리스트
- 스마트공장
- 재직자용
- 외주업무 수행 시
- siem
- it성숙도모델
- 관리보안
- BYOD
- 클라우드 보안
- OT보안
- 퇴직자
- 보안서약서
- 휴대용컴퓨터사용자
- 기업보안담당자
- 클라우드
- 프로젝트 시작 시
- usb사용자
- Azure
- aws
- 가이드라인
- 위수탁
- 회사제공pc사용자
- ISO27001
- 보안가이드
- 비밀유지서약서
- AI보안
- 혼자쓰는보고서
- 금융보안
- ISO인증심사
- Today
- Total
목록전체 글 (80)
정보보안핑(✌’ω’)✌
성과로 증명한 내부관리 체계, 자동화 시스템, 책임 기반 접근의 실전 사례 🎯 개인정보보호 전략의 3대 핵심축전략내용전략내용① 내부 성과 평가 연계개인정보 보호 수준을 팀 성과에 직접 반영 (감점제)② 처리 프로세스 자동화개인정보파일 파기/변경/접근권한 → 자동화 시스템 구축③ 책임 명확화총괄 vs 운용부서 역할 구분, 사후 점검 및 통제 강화📌 주요 실무 포인트 요약✅ 내부 성과 평가 연계: '보안도 성과다' 항목방식개인정보 교육 이수율부서별 이수율 공개, 70%→85% 목표 상향단말기 보안 수준'내PC지키미' 기준 90점 이상, 백신 최신상태 유지정보유출 방지USB 제한 + 출력물 보안 + 개인정보 검출 0건 기준성과 반영미준수 시 부서별 감점 → 인사 및 조직 평가에 연계📌 실제로 단말기 보안..
🚨 침해를 당하고 나서 대응하면 이미 늦다무선 백도어 공격은인터넷도 필요 없고,사용자 인증도 우회 가능하며,수 km 밖에서 침입이 가능하다.그렇다면 질문은 하나야:“내부망까지 들어오지 못하게 처음부터 어떻게 설계할 것인가?”🧩 설계 전략 개요🔁 3단계 통합 방어 구조입구에서 차단 — ‘무선’ 통신이 가능한 장비 자체를 걸러낸다내부에서 탐지 — 침투된 장치라도 RF 통신 시 실시간 탐지행위 기반 격리 — 이상 행동 감지 시 즉시 분리 및 로그화1️⃣ 입구에서 차단: ‘RF 유입 통제’ 설계 보안구역 진입 단계설계 방안IT 장비 반입 시보드/X-ray 검사 또는 인증서 제출 의무화USB·키보드·모니터 등 주변기기전량 일련번호 등록 + 주기적 재검증공급망 단계납품 업체에 RF 검사 결과 제출 의무 부여 ..
전파 기반 해킹 위협에 대응하는 실전 탐지 체계 구성 가이드💡 왜 ‘무선 탐지 시스템’이 필요한가?무선 백도어 해킹은 인터넷/네트워크와 무관하게 25kHz ~ 3GHz 주파수 대역을 통해 이뤄짐.즉, 기존의 WIPS/방화벽/망분리로는 탐지 자체가 불가능하므로, 전파(RF) 레벨의 실시간 감시체계가 필요함.🧠 탐지 시스템의 기본 작동 구조🔁 운영 단계 요약 (5단계 순환 방식) 단계설명① 탐지초광대역(25kHz~3GHz)의 모든 RF 신호를 수집② 학습정상/인가 주파수 데이터베이스 구축 및 지속적 업데이트③ 분석이상 신호 발생 시 패턴/주파수/출처 분석④ 관제중앙 통합관제 시스템에서 이상 징후 실시간 표시 및 알림⑤ 대응탐지 위치 추정, 관리자 알람, 시스템 경고 등 조치 수행🧩 탐지 구성요소별 설..
영화 같은 위협이 현실이 된 지금, 제로 트러스트로 대응할 때다💣 요즘 해커들은 USB도, 키보드도 아니다“무선 스파이칩”, “공급망 해킹”, “포이즌탭”이제 사이버 공격은 더 이상 인터넷으로 들어오지 않는다.전원을 연결한 순간, 또는 무심코 꽂은 USB 하나로 당신의 조직은 내부망까지 뚫릴 수 있다.🕵️♀️ 실화입니다: 영화가 아니라 뉴스다🧨 [국내 사례] 한국군 합동지휘통제체계(KJCCS) 해킹 시도 (2022)현역 대위가 북한 해커와 접촉, 무선백도어 장비 ‘포이즌탭’을 서버에 연결 시도장비는 **무선 주파수(RF)**를 통해 명령을 수신 → 내부망 정보 탈취 가능가상화폐로 포섭, 해킹 명령 수행 직전 적발됨📌 출처: 매일경제 2022.04.28 보도🧨 [해외 사례] 美 NSA의 ‘COT..
CSPM, CIEM, IaC 실무 점검표 만들기1️⃣ CSPM (Cloud Security Posture Management) 체크리스트 만들기목표: 잘못된 구성(Misconfiguration)과 설정 변경 탐지✔ 기본 구성 요소 점검 항목설명도구/방법S3 퍼블릭 접근 차단Block Public Access 설정 여부AWS CLI / Config RuleRoot 계정 MFA 적용MFA enabled 여부IAM 사용자 목록 확인비밀번호 정책최소 길이, 이력, 복잡성 설정IAM Policy 검사Unused Key 삭제90일 이상 미사용 액세스키 존재 여부CLI + CloudTrail 로그CloudTrail 활성화전 계정/리전에 트레일 존재 여부aws cloudtrail describe-trails보안그룹 과..
제로트러스트, DevSecOps, 그리고 자동화까지 – 실전 클라우드 보안 전략“우리도 클라우드로 전환했어요. 근데 권한이 너무 많아요.”“자동화는 했는데 누가 뭘 올렸는지 모릅니다.”“감사(Audit)하려니 전통 방식이 안 먹혀요.”이건 단순히 클라우드 ‘도입’이 아니라,보안정책과 관리 전략을 통째로 갈아엎어야 하는 이유다.이번 포스팅에서는 실제 클라우드 환경에서 마주치는 현실과 실무 대안을 정리한다.🔑 핵심 인사이트 10가지 요약 (실무자용) Key요약실무용 키워드1클라우드는 자산 정의부터 어렵다Cloud Asset Baseline2보호조치는 법령 + CSP 구조에 맞춰야 한다Access Control, IAM3IaC도 보안 자산이다IaC Security, OPA4취약점은 CVE뿐 아니라 CCE, ..
단절이 아닌 설계로, 정보보호 정책의 패러다임이 바뀐다2025년, 우리는 더 이상 단절된 망 안에서 업무를 할 수 없다.클라우드 기반 협업, 생성형 AI의 도입, 재택과 원격근무의 일상화…이제 '망만 잘라놓으면 안전하다'는 시대는 지나갔다.바로 이런 맥락에서 국가정보원이 제시한 새로운 보안정책 프레임워크가바로 N2SF(National Network Security Framework),‘국가 망 보안체계’다.이 글에서는 기존 망분리 정책의 한계, N2SF의 핵심 개념, 그리고실제 정보서비스에 적용하는 절차와 전략까지 실무자의 시선으로 풀어본다.🏛️ 왜 N2SF인가: 기존 망 분리 정책의 한계대한민국은 2006년부터 강력한 망 분리 정책을 시행해 왔다.2017년 워너크라이 사태 당시 국내 피해가 거의 없었..