사후 대응에서 사전 예방으로 접근 방식 전환
엔드포인트 보안 전략의 5가지 주요 단계
엔드포인트 하나가 손상되면 공격자가 이를 발판으로 환경에 침입하고 수평 이동을 통해 시스템에 대한 추가 공격을 시작해 데이터에 액세스하고 다른 엔드포인트까지 손상시킬 수 있습니다.
엔터프라이즈 네트워크는 기본적으로 여러 엔드포인트가 연결된 것이므로 애플리케이션 계층에서 다른 보안 솔루션을 구현하기 전에 엔드포인트 무결성 및 보안을 우선적으로 해결해야 합니다. 현대적인 엔드포인트 관리로 진화하고 있는 만큼 기업 환경에 연결되지 않을 수도 있는 데이터와 클라우드 애플리케이션에 대한 액세스 관리에 중점을 둬야 합니다.
엔드포인트 보안의 이점
- 보안 개선: 엔드포인트 위협으로 인해 발생하는 보안 사고 및 데이터 보안 침해 위험을 최소화합니다.
- 엔드포인트 성능 향상: 불필요한 권한 제거와 디바이스 강화로 엔드포인트의 불안정성을 해소합니다.
- 규정 준수 및 감사 간소화: 엔드포인트 시스템의 통합·관리·제어를 통한 가시성 확보로 규제 준수가 간소화됩니다.
- 운영 우수성: 다양한 유형의 엔드포인트 지원 효율화를 통해 최적의 비즈니스 지원 환경을 구현할 수 있습니다.
* 백서 다운로드와 개인정보 활용에 동의하시면 추첨을 통해 다양한 경품을 드립니다!
• 다운로드 기간: 2021년 4월 30일까지
• 경품: 스타벅스 아메리카노 기프티콘 100명, 피자 세트 10명, 넷기어 와이파이 6 공유기 2명, 삼성 갤럭시 버즈 라이브 3명
목차
1. 엔드포인트 보안 소개
① 개요 및 이점
② 기존 엔드포인트 보안의 당면 과제
③ 현대적 관리 접근방식으로의 진화
2. 완전한 엔드포인트 보안을 위한 5가지 주요 단계
① 1단계: 알려진 맬웨어 탐지 및 차단
② 2단계: 과도한 최종 사용자 권한 제거 및 제로데이 공격 방지
③ 3단계: 실용적인 애플리케이션 제어 사용 및 악성 코드 차단
④ 4단계: 지속적인 위해 활동 모니터링
⑤ 5단계: 최종 사용자 사례를 기반으로 최종 사용자 잠금 적용
3. 사전 예방적 위험 완화: 비욘드트러스트 엔드포인트 권한 관리
4. 결론 및 추가 리소스
5. 비욘드트러스트 소개
BeyondTrust
비욘드트러스트는 권한접속관리(PAM) 분야의 세계적인 선도기업으로 조직의 모든 권한을 전사적으로 보호하고 관리할 수 있도록 지원합니다. 특히 비욘드트러스트의 통합 솔루션 및 플랫폼은 업계에서 가장 진보된 PAM 솔루션을 제공해 조직이 기존 환경은 물론 클라우드 및 하이브리드 환경 전반에 걸친 공격 경로를 빠르고 효율적으로 줄일 수 있도록 지원합니다. 혁신을 실현하고 고객과의 약속을 충실히 이행한 결과로 개발된 비욘드트러스트 솔루션은 비즈니스 성장에 맞춰 손쉽게 배포, 관리 및 확장할 수 있습니다. 비욘드트러스트는 포춘 500대 기업의 70%와 글로벌 파트너 네트워크를 포함해 2만 여 고객의 신뢰를 받고 있습니다. 보다 자세한 내용은 http://www.beyondtrust.com/ko에서 확인하시기 바랍니다.
비욘드트러스트 엔드포인트 보안 전략의 5가지 주요 단계 백서 다운로드
'해킹, 보안' 카테고리의 다른 글
Veeam과 AWS를 통한 클라우드 스토리지 활용 및 데이터 보호 방안 웨비나 발표자료 (0) | 2021.05.01 |
---|---|
Juniper Global Summit 다시보기 (0) | 2021.04.30 |
2021 클라우드의 기반의 R&D 혁신 웨비나 다시보기 (0) | 2021.04.29 |
Data Business Insights 2021 버추얼 컨퍼런스 - 데이터 융합 기반 비즈니스 모델 수립 및 운영 전략 (0) | 2021.04.29 |
HPE 웨비나 - 4차 산업혁명시대, Data의 효율적 관리를 위한 HPE Qumulo Solution (0) | 2021.04.29 |