제로 트러스트 핵심 철학, 사람 중심 보안

시큐리티 가이드 2024 v.19
$32.40
SKU
9791188051083
+ Wish
[Free shipping over $100]

Standard Shipping estimated by Tue 05/21 - Mon 05/27 (주문일로부 10-14 영업일)

Express Shipping estimated by Thu 05/16 - Mon 05/20 (주문일로부 7-9 영업일)

* 안내되는 배송 완료 예상일은 유통사/배송사의 상황에 따라 예고 없이 변동될 수 있습니다.
Publication Date 2024/03/01
Pages/Weight/Size 190*260*30mm
ISBN 9791188051083
Categories IT 모바일 > 네트워크/해킹/보안
Description
‘제로 트러스트’는 시작하기도 전에 높은 피로감에 쌓였다. IT 솔루션 기업들이 제로 트러스트만 도입하면 모든 보안문제가 해결될 것처럼 과장광고를 하고 있으며, “제로 트러스트는 ‘긴 여정’”이라는 점을 너무 강조해 시작하기도 전에 많은 부담을 안게 한다. 또 ‘모든 것을 의심하라’는 전제 때문에 업무를 불편하게 하고 직원의 불만을 쌓으며 혁신을 방해한다.

제로 트러스트는 ‘의심’이 아니라 ‘신뢰를 재정의’ 하는 것이다. 신뢰를 결정하는 중심에는 ‘사람’이 있어야 한다. 사람을 불편하게 하고 의심하게 하면 보안을 강화할 수 없다. 업무는 편리하게 하되, 업무 과정에서 제로 트러스트 원칙의 신뢰 평가가 이뤄질 수 있도록 하는 것이 제로 트러스트를 성공하게 만드는 지름길이다.

「네트워크타임즈」와 「데이터넷」의 연례 보안 백서 『Security Guide』의 열아홉 번째 「제로 트러스트 핵심 철학, 사람 중심 보안」은 제로 트러스트에 대한 거품과 오해를 걷고, 실제 비즈니스 가치를 제고할 수 있는 현실적인 방안을 소개한다.

더불어 최근 주목되는 클라우드와 OT/CPS 위협 동향과 보호 기술, AI 시대를 위한 개인정보·민감정보 보호와 활용 기술, 그리고 각 보안 분야별 주목할 솔루션과 성공사례를 공유한다.
Contents
1부 2024 보안 시장 전망

2024 보안 시장 전망
2024 주목해야 할 사이버 위협
· AI와 보안
· 랜섬웨어
· 국가배후 공격
· 사회공학 기법과 피싱
· OT/ICS 타깃 공격
· 계정탈취
· 공급망 공격
· 클라우드 위협
· 개인정보 활용과 보호
· 가상자산 탈취

2부 제로 트러스트 필수 기술과 전략

제로 트러스트와 사람중심 보안
· 제로 트러스트 이상과 현실
· 제로 트러스트 핵심 철학 ‘사람 중심 보안’
계정 관리와 보호
· 아이덴티티 플랫폼
· IAM, PAM, IGA, CIAM, 비밀번호 관리
· 패스키, FIDO, MFA, PKI, 통합인증 플랫폼
안전한 접근
· 네트워크 기반 ZTNA
· ID·프록시 기반 ZTNA, 마이크로세그멘테이션, DaaS
제로 트러스트 업무 환경
· CDR, RBI
· 망분리, 망연계, 망분리 보안
데이터 보호
· 데이터 경제 시대, 데이터 보호 전략
· 데이터 암호화, 키관리, 양자컴퓨터
· DLP, 데이터 접근제어, 문서중앙화
· 백업·복구
공급망 보안
· 오픈소스 악용 공급망 공격과 SBOM
· AST·SCA, 운영중·수요자 관점 공급망 보안, 코드사인 인증서
메일 보안
· 악성메일·악성첨부파일 차단
웹 공격 방어
· 웹 공격 트렌드
· SWG, RBI, SSL 가시성, SSL 인증서 관리
· WAF, WAAP, API 보안, 봇 방어
비즈니스 연속성
· 디도스 방어, DNS 보안
공격 선제방어
· 악성코드·취약점 탐지 및 대응, ASM
엔드포인트 보안
· EPP, EDR, UEM, 모바일 보안
네트워크 보안
· 네트워크 보안, 방화벽 정책관리
위협 탐지와 대응
· NDR, XDR
보안관제 효율화
· SIEM, SOAR, MDR

3부 클라우드 보안

클라우드 위협 동향
CSPM, CIEM
CWPP
CNAPP
클라우드 보안 관제
SSE, SASE

4부 OT/CPS 보안

OT/CPS 위협 동향
OT/CPS 보안 전문 기술
IT-OT 융합 보안 기술
IoT·스마트홈 보호 기술

5부 윤리적 AI와 개인정보 보호

AI로 인한 위협과 AI 활용 보호
개인정보 보호와 활용