ID

컨텍스트 기반의 차세대 인증: 주요 특성 및 지속성

보안 솔루션 협력 체계 안에서 특정 구성 요소를 분석할 때는 항상 드론과 같은 관점으로 시스템을 보는 것이 좋습니다. 이 전략을 사용하면 인프라스트럭처 내에서 구성 요소를 가장 효율적으로 배치할 수 있는 정확한 위치를 찾을 수 있습니다. 미션 크리티컬한 위치, 대체 구성 요소를 바꾸기에 수익상 유리한 위치, 현재의 보안 문제를 해결하는 데 있어서 비효율적이거나 효과가 없을 수…

에피소드 5 – 파리떼와 말벌 – 안전문의 구멍

헌터는 거대한 성 탑이 만든 그늘에 앉았습니다. 헌터의 오른손 아래에는 믿음직한 동반자인 고양이가 가르랑거리고 있습니다. 둘은 비교적 시원한 그늘에서 끈기 있게 기다렸습니다. 성의 내부로 연결되는 수문이 가장 잘 보이는 위치입니다. 안쪽 뜰을 시작으로 수문 안팎의 사람들을 조용히 관찰했는데, 이 일상은 꽤나 규칙적이었습니다. 사람이 다가옵니다. 경비가 팔을 뻗어 통로를 막습니다. 작은 탁자 앞에 앉아 있는 다른…

모바일로 인한 ID 관리의 변화

근래 가장 거대한 두 가지 IT 추세인 클라우드 컴퓨팅과 모바일로 인해 모바일 ID 관리를 위한 접근 방식이 달라지고 있습니다. 클라우드 기반 서비스에 연결되는 모바일 애플리케이션은 디지털 정보를 생성하고 소비하는 방식에 변혁을 불러왔습니다. 모바일과 클라우드 컴퓨팅의 성장을 이끈 상당 부분의 동력은 각자의 요구 사항과 일치하는 애플리케이션을 선택할 수 있는 민첩성과 유연성을 빠르게 수용한 직원들이었습니다. 모바일을 클라우드…

The Compromised Affair

If people’s credentials are compromised, that is a bad thing. Everybody knows that. But what if those compromised credentials include people’s biometric data? What value does a stolen fingerprint template or an encrypted voice profile provide to hackers? And what steps can companies take to reduce the risk associated with dealing with such information? Six…

현대 IT 환경에서 ID를 관리하는 방법

현대 IT 환경에서는 IT 부서의 제어 범위 밖에 있는 기술에서 대부분의 지출이 발생합니다. 최신의 가장 좋은 모바일 디바이스와 장치를 사용하고자 하는 직원들의 요구는 너무 바쁘거나 자금을 내줄 의지가 없는 의사 결정권자에 의해 종종 묵살됩니다. 이러한 상황은 BYOD(Bring Your Own Device) 문제로 이어졌습니다. 업계 최고의 엔터프라이즈 클라우드 소프트웨어를 사용하려는 사업부에서는 대개 조직 외부의 구독 서비스에 가입하고,…

Amit Yoran’s Predictions for 2016

This year marked a strategic shift from a maniacal focus on prevention, toward greater balance on monitoring, detection, and response capabilities. It’s become cliché́ to say that breaches are inevitable and that faster detection and more accurate incident scoping are the way forward. 2015 saw continued acceleration of threat evolution. What was considered an “advanced”…