일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 퇴직자
- Azure
- aws
- 클라우드 보안
- AI보안
- 가이드라인
- 휴대용컴퓨터사용자
- 비밀유지서약서
- 기업보안담당자
- 클라우드
- it성숙도모델
- 보안가이드
- ISO인증심사
- OT보안
- ISO27001
- 재직자용
- 스마트공장
- 외주업무 수행 시
- 혼자쓰는보고서
- 보안체크리스트
- GCP
- 회사제공pc사용자
- BYOD
- usb사용자
- 위수탁
- 관리보안
- 금융보안
- 프로젝트 시작 시
- siem
- 보안서약서
- Today
- Total
목록2025/03/27 (5)
정보보안핑(✌’ω’)✌
CSPM, CIEM, IaC 실무 점검표 만들기1️⃣ CSPM (Cloud Security Posture Management) 체크리스트 만들기목표: 잘못된 구성(Misconfiguration)과 설정 변경 탐지✔ 기본 구성 요소 점검 항목설명도구/방법S3 퍼블릭 접근 차단Block Public Access 설정 여부AWS CLI / Config RuleRoot 계정 MFA 적용MFA enabled 여부IAM 사용자 목록 확인비밀번호 정책최소 길이, 이력, 복잡성 설정IAM Policy 검사Unused Key 삭제90일 이상 미사용 액세스키 존재 여부CLI + CloudTrail 로그CloudTrail 활성화전 계정/리전에 트레일 존재 여부aws cloudtrail describe-trails보안그룹 과..
제로트러스트, DevSecOps, 그리고 자동화까지 – 실전 클라우드 보안 전략“우리도 클라우드로 전환했어요. 근데 권한이 너무 많아요.”“자동화는 했는데 누가 뭘 올렸는지 모릅니다.”“감사(Audit)하려니 전통 방식이 안 먹혀요.”이건 단순히 클라우드 ‘도입’이 아니라,보안정책과 관리 전략을 통째로 갈아엎어야 하는 이유다.이번 포스팅에서는 실제 클라우드 환경에서 마주치는 현실과 실무 대안을 정리한다.🔑 핵심 인사이트 10가지 요약 (실무자용) Key요약실무용 키워드1클라우드는 자산 정의부터 어렵다Cloud Asset Baseline2보호조치는 법령 + CSP 구조에 맞춰야 한다Access Control, IAM3IaC도 보안 자산이다IaC Security, OPA4취약점은 CVE뿐 아니라 CCE, ..
단절이 아닌 설계로, 정보보호 정책의 패러다임이 바뀐다2025년, 우리는 더 이상 단절된 망 안에서 업무를 할 수 없다.클라우드 기반 협업, 생성형 AI의 도입, 재택과 원격근무의 일상화…이제 '망만 잘라놓으면 안전하다'는 시대는 지나갔다.바로 이런 맥락에서 국가정보원이 제시한 새로운 보안정책 프레임워크가바로 N2SF(National Network Security Framework),‘국가 망 보안체계’다.이 글에서는 기존 망분리 정책의 한계, N2SF의 핵심 개념, 그리고실제 정보서비스에 적용하는 절차와 전략까지 실무자의 시선으로 풀어본다.🏛️ 왜 N2SF인가: 기존 망 분리 정책의 한계대한민국은 2006년부터 강력한 망 분리 정책을 시행해 왔다.2017년 워너크라이 사태 당시 국내 피해가 거의 없었..
실무 보안담당자가 꼭 알아야 할 최신 탐지 기술의 현실과 대안정보보호 실무자라면 누구나 한번쯤 이런 질문을 받습니다."어떤 백신이 제일 좋은가요?""국산이 좋아요, 외산이 좋아요?""무료 백신만 써도 괜찮지 않나요?"하지만 이 질문들 속에는 한 가지 큰 오해가 숨어 있습니다.안티바이러스(Anti-Virus)는 완전한 방어 수단이 아니라, 대응 체계 중 일부일 뿐이라는 점입니다.최근 공개된 안티바이러스 탐지 성능 평가 보고서를 바탕으로, 단순 제품 비교를 넘어 현실적인 한계와 실무자의 대응 전략을 기술 중심으로 정리합니다.🦠 악성코드는 지금 얼마나 진화했나?초창기엔 단순히 컴퓨터를 느리게 만들거나 파일을 삭제하던 악성코드가, 이제는 조직 전체의 데이터를 암호화하고 금전을 요구하는 전략적 무기로 진화했습니..