일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- Web Hack
- 보안
- Command Injection
- web
- Zero Trust Model
- hacking
- Cryptography
- Web Application Firewall
- 비즈네르
- 고전 암호
- Cross Site Scripting
- OpenVPN
- 보안 솔루션
- security
- Zerto Trust Architecture
- 사설망
- 가상 사설망
- ZTA
- MISC
- packet
- SOLUTION
- It
- network
- dvwa
- write up
- Steganography
- firewall
- hping
- Web Hacking
- Crypto
- Today
- Total
목록SOLUTION (2)
어 나 정현욱.

위협 관리 시스템 ( TMS | Threat Management System ) 전사적 IT 인프라의 위협들을 수집·분석·경보·관리하는 통합 관리 시스템입니다. 실시간으로 위협 정보들을 수집·분석하여 관리자에게 제공함으로써, 각종 위협으로부터 사전 대응 및 경보 체계를 구축하고 알려지지 않은 공격들에 대한 조기 대응을 유도하는 시스템입니다. TMS 필요성 - 기존의 한정된 공격 패턴을 넘어서서 침해 사고 유형의 변화와 위협의 다양성이 증가하고 있기 때문에, 알려지지 않은 공격에 대하여 보다 사전적이고 신속한 대응 체계가 필요합니다. - 다양한 공격 유형별 단위 보안 솔루션 도입으로 제한된 인력이 과다한 업무에 따른 업무 효율성 저하로 인해 Security Hole이 발생할 수 있습니다. TMS 기능 1...

ZERO Trust Architecture ? Never Trust, Always Verify 위 문장이 ZERO Trust Architecture의 기본 개념입니다. 위와 같이 기본적으로 "아무것도 신뢰하지 않는 것"이 바탕이 되는 아키텍처입니다. ZTA는 2010년, Forest Research의 John Kindervag 애널리스트가 제안한 보안 모델입니다. 기존 보안 모델의 문제점 ( 경계 보안 모델 ) 현재 급변하고 있는 근무 형태가 기존 보안 모델의 문제점을 불러왔습니다. 위 그림과 같이, 예전 기업의 IT 시스템에 접근 가능한 방식은 기업이 제공하는 PC처럼 접근 방식이 굉장히 적은 경우의 수로 제한되어 있었습니다. 따라서 큰 울타리, 관문을 하나 세우고 관문을 통과하면 내부 시스템을 자유롭..