|2846|2 방화벽 찾고 있나요??
Qna 블로그
    포티넷, 페트야 랜섬웨어에 대한 대비책 제시
  • - 방화벽 로그에서 명령 제어(Command & Control)의 침해 흔적을 찾는다. - 멀웨어의 확산 및 백업 데이터의 암호화를 제한하기 위해 네트워크 망 분리(Segment)을 실행한다. - 원격 데스크톱 프로토콜(Remote Desktop Protocol)이...
  • 일하기 좋은 100대 기업 2017|⑦ 최대 과제에 직면한 'AT&T'
  • 데이터 라우팅 *역주: 데이터를 목적지까지 전송하는 경로 설정 용, 보안 방화벽용, 개인 암호화 네트워크용 설비를 각각 갖 추기보단 일반 컴퓨터를 구비하고 소프트웨어를 통해 이런 기능들을 제공하는 것이 훨씬...
  • 퓨쳐시스템, 기업회생 절차 돌입
  • 방화벽·가상사설망(VPN) 통합 게이트웨이 제품을 주력으로 삼는다. 지난해 자금난, 경영 악화로 매출 손실을 기록한 바 있다. [전자신문 CIOBIZ] 변상근기자 sgbyun@etnews.com
  • 엠엘소프트 "보안, 실시간 IP 중심 통합 관리가 관건”
  • 이제는 통합 보안에 눈을 돌려야 할 때입니다. ” 이무성 엠엘소프트 대표는 방화벽이나 침입탐지시스템 등 단위 보안 솔루션을 지칭하는 컴포넌트 중심 보안 정책에서 시스템 전체를 아우르는 통합 보안으로 전환해야...
  • 익시아 ‘쓰렛 아모르’, HPE 아크사이트 CEF 인증 획득
  • 쓰렛아모르가 이러한 종류의 공격으로부터 네트워크를 철저히 지켜 주기 때문에 차세대 방화벽과 IPS(Intrusion Prevention System)는 실질적인 위협 및 정밀 공격과 관련된 정보를 제공하는 데 집중할 수 있게 된다....
뉴스 브리핑
    "금융서비스 융합 맞춰 적절한 규제 완화 이뤄져야"
  • 보험간 방화벽 규제와 업무위탁 규제가 최근 완화되고 있다"며 "이러한 변화 속에 금융산업의 경쟁력을... Δ블록체인의 활용과 규제현황 Δ금융부문 빅데이터 활성화를 위한 규제 방향 Δ방화벽 규제, 업무 위·수탁...
  • 패치가드 무력화시키고 커널 통제권 뺏는 고스트후크 공격
  • 개인 방화벽, 차세대 엔드포인트 제품 등 커널로부터 나오는 정보에 의존하는 방어 기술은 이 기술 앞에 무력화된다. 현재까지 마이크로소프트는 사이버아크의 새로운 발견에 대해 별다른 대응을 하지 않고 있다....
  • 포티넷, 페트야(Petya) 랜섬웨어에 대한 대비책 제시
  • △방화벽 로그에서 명령 제어(Command & Control)의 침해 흔적을 찾는다. △멀웨어의 확산 및 백업 데이터의 암호화를 제한하기 위해 네트워크 망 분리(Segment)을 실행한다. △원격 데스크톱 프로토콜(Remote Desktop Protocol)이...
  • 홈 IoT 인증 'AAA 등급' 신설, 7월부터 시행
  • 아파트 단지 내 설치되는 서버·방화벽 등은 아파트 현장점검을 통해, 월패드 및 월패드와 무선으로 연결되는 기기 $모바일앱은 사전점검을 실시하여 비인가 IP를 통한 원격 접속 가능 여부, 최신 소프트웨어 패치...
  • 정부, 26일부터 전국서 스마트워크센터 운영
  • 또 방화벽 등을 설치해 센터의 보안성을 확보했으며 이곳에서는 사무실에서처럼 문서작성, 보고, 결재 등의 업무를 처리할 수 있다. 특히 정부는 금년 말까지 이용 추이 및 지자체 요구사항 등을 반영해 지방...