분류되지 않음 ‘원점 회귀(Shift Left)’ 보안을 위한 실제적인 4단계 현대 컴퓨팅이 시작된 이래로 보안은 소프트웨어 개발과 상당히 분리되어 왔습니다. 최근 취약점 연구에서 이 부분을 확인할 수 있습니다. 지난 5년간 발표된 모든 취약점 중 76%가 애플리케이션에서 발생했다는 점을 고려해 보십시오. 이러한 공격자 … Aug 15, 2019 By Matthew Chiodi
분류되지 않음 빅 클라우드 보안 전략 5: 종합적인 클라우드 보안 전략 당사는 수많은 클라이언트와 진행했던 작업을 토대로, 빅 클라우드 5라는 전략을 개발했습니다. 비록 완벽하지는 않겠지만, 이 내용을 적절하게 활용하면 담당 팀이 종합적인 클라우드 보안 전략을 구축하는 데 유용할 것입니다. 그림 1: 빅 클라우드 … Jul 04, 2019 By Matthew Chiodi
분류되지 않음 멀티 클라우드 보안 전략 간소화 멀티 클라우드 보안 전략을 단순화하려면 다음 세 가지 사항을 염두에 두어야 합니다. 가시성 클라우드 벤더 록인(Lock-in) 감소 알림 및 도구 간소화 가시성 각 클라우드 벤더는 플랫폼 내에서 자체 보안 서비스를 빠르게 … Apr 08, 2019 By Matthew Chiodi
분류되지 않음 멀티 클라우드 보안 전략 간소화 멀티 클라우드 보안 전략을 단순화하려면 다음 세 가지 사항을 염두에 두어야 합니다. 가시성 클라우드 벤더 록인(Lock-in) 감소 알림 및 도구 간소화 가시성 각 클라우드 벤더는 플랫폼 내에서 자체 보안 서비스를 빠르게 … Apr 08, 2019 By Matthew Chiodi
분류되지 않음 빅 클라우드 보안 전략 5: 종합적인 클라우드 보안 전략 당사는 수많은 클라이언트와 진행했던 작업을 토대로, 빅 클라우드 5라는 전략을 개발했습니다. 비록 완벽하지는 않겠지만, 이 내용을 적절하게 활용하면 담당 팀이 종합적인 클라우드 보안 전략을 구축하는 데 유용할 것입니다. 그림 1: 빅 클라우드 … Jul 04, 2019 By Matthew Chiodi
분류되지 않음 ‘원점 회귀(Shift Left)’ 보안을 위한 실제적인 4단계 현대 컴퓨팅이 시작된 이래로 보안은 소프트웨어 개발과 상당히 분리되어 왔습니다. 최근 취약점 연구에서 이 부분을 확인할 수 있습니다. 지난 5년간 발표된 모든 취약점 중 76%가 애플리케이션에서 발생했다는 점을 고려해 보십시오. 이러한 공격자 … Aug 15, 2019 By Matthew Chiodi