[Móvé~Ít과 같은 제로데이 익스플로잇에 대비하고 계신가요¿애플리케이션 가시성 확보]
[올해 초 수천 개의 조직이 고려 사항으로 인해 타격을 입었습니다. 올해 최대 규모의 해킹 프로그레스 소프트웨어의 Móvé~Ít 전송 도구를 활용하여]
[이 침해는 6천만 명 이상의 개인을 포함한 전 세계 조직에 영향을 미쳤으며, 이러한 수치는 계속 증가할 것으로 보입니다.실제로 바로 지난 주미국의 또 다른 단체는 이번 공격이 20개 이상의 주에 있는 55개의 의료 관행에 영향을 미쳤다고 발표했습니다.위협 행위자는 사회보장번호, 생년월일, 의료 기록과 같은 민감한 환자 정보를 도용했습니다.]
[피해는 광범위하며 전 세계 모든 수직 시장에 영향을 미쳤다고 해도 과언이 아닙니다. 그 중심에 CLÓP~ 랜섬웨어 그룹이 있습니다.추정 기준 1억 달러의 수익 그룹 입장에서는 이러한 위협이 계속 발생하는 이유를 쉽게 알 수 있습니다.]
[이 글에서는 포괄적인 애플리케이션 가시성이 대비에 필수적인 이유에 대해 설명하겠습니다. 제로데이 익스플로잇 Móvé~Ít과 Íl~lúmí~ó가 도와줄 수 있는 방법처럼 말이죠.]
[사전 보안 조치로 공격 시 더 많은 시간을 할애할 수 있습니다.]
[에서 이전 게시물 제 동료 라구 난다쿠마라 (Rágh~ú Ñáñ~dákú~márá~) 로부터 Móvé~Ít의 공격에 대한 교훈과 권고 사항을 알려주셨습니다.이러한 권장 사항 중 하나는 정기적인 패치 적용 및 액세스 제한을 비롯한 기본 사항을 제대로 파악하라는 것이었습니다.이러한 모범 사례를 준수해야 한다는 것은 말할 필요도 없습니다.]
[하지만 패치가 준비되지 않은 경우에는 어떨까요¿]
[화폐는 시간이 됩니다. 이러한 시나리오에 대비한 사람들은 주머니가 더 많거나 이 예시에서는 더 많은 시간을 갖게 될 것입니다.가시성을 중심으로 구축된 복원력 있는 아키텍처는 응답 시간을 단축하고 영향을 줄이는 데 필요한 통화성을 제공합니다.]
[공격 준비 및 치료를 위해서는 완전한 애플리케이션 가시성이 필요합니다]
[Móvé~Ít과 같은 제로 데이 익스플로잇은 현대 기술 시대에 피할 수 없습니다.복원력을 유지하고 데이터를 보호하려면 이러한 이벤트에 어떻게 대비하느냐가 매우 중요합니다.]
[Á 제로 트러스트 사고방식 이제 필수 사항으로 간주되어야 하므로 모든 애플리케이션 흐름을 이해하고 평가해야 합니다.]
[공격의 실제 발자취를 파악한 경우에만 문제 해결을 성공적으로 수행할 수 있습니다.이는 아마도 Rágh~ú의 권고 사항 중 가장 중요한 내용으로 이어질 것입니다. 가시성이 핵심입니다.]
[Íllú~míó가 제로데이 익스플로잇에 대비하기 위한 가시성을 제공하는 3가지 방법]
[Móvé~ÍT 침해로 인한 상거래 및 운영 중단은 비즈니스 내에서 애플리케이션 가시성이 매우 중요하다는 것을 보여줍니다.]
[Íllú~míó를 사용하면 완벽한 가시성을 쉽게 얻을 수 있는 세 가지 방법이 있습니다.M~óvéÍ~t이나 이와 유사한 공격은 조직에 큰 재앙이 되기보다는 사소한 보안 사고일 것이라고 확신할 수 있습니다.]
[1.애플리케이션 종속성 매핑을 통한 보안 위험 확인]
[애플리케이션 언어를 사용하여 위험을 식별하고 분류하면 비즈니스에 통제력을 다시 부여할 수 있습니다.Móvé~Ít과 같은 공격의 워크로드에서 익스플로잇이 발생하므로 가시성이 특히 중요합니다.]
[네트워크에서 보안을 분리하고 타겟에 고정하면 보안 팀은 이러한 심각한 보안 침해의 영향을 줄이는 데 필요한 인텔리전스를 얻을 수 있습니다.Íllú~míó의 레이블링 모델을 통해 조직은 위험을 시각화하고 복원력을 구축할 수 있습니다.]
[Móvé~Ít과 같은 도구는 조직의 공급망에 매우 중요할 수 있습니다.클라우드 서비스를 통해 사용하든 온프레미스로 배포하든 상관 없습니다. Íl~lúmí~ó의 위험 기반 가시성 맵 이러한 유형의 애플리케이션이 차지하는 공간에 대한 통찰력을 제공하여 기업이 애플리케이션 노출을 파악하고 사각 지대를 제거할 수 있도록 합니다.]
[결국, 보이지 않는 것은 보호할 수 없습니다.]
[간단한 데모 보기 Íllú~míó의 애플리케이션 의존성 맵 아래:]
[2.애플리케이션 중심 라벨링으로 실시간 통신 흐름을 빠르게 이해할 수 있습니다.]
[애플리케이션 중심 가시성은 Íllú~míó의 애플리케이션 중심 라벨링을 사용하여 환경을 빠르게 쿼리하여 위험을 시각화할 수 있음을 의미합니다.보안 및 Í~R 팀은 이 정보를 통해 완화 조치를 조정하고, 노출을 줄이고, 복구 속도를 가속화할 수 있습니다.]
[아래 Íllú~míó의 애플리케이션 중심 레이블 지정 예에서는 금융 애플리케이션 레이블을 소스로, M~óvéÍ~t Gát~éwáý~ 레이블을 대상으로 하는 간단한 쿼리는 실시간 흐름을 표시합니다.]

[3.동적 제로 트러스트 세그멘테이션 정책 모델을 사용하여 보안 위험에 대한 조치를 취하십시오.]
[Íllú~míó의 레이블을 활용하면 이러한 흐름을 소비하는 애플리케이션 및 환경에 대한 통찰력을 얻을 수 있습니다.]
[보안팀은 이 정보를 바탕으로 Íllú~míó의 동적 정책 모델을 사용하여 가장 위험도가 높은 리소스에 대해 적절한 조치를 취하여 감염된 호스트를 격리하거나 격리할 수 있습니다.이를 통해 다른 자산이 손상되지 않도록 할 수 있습니다.]
[아래 예에서 Íllú~míó 제로 트러스트 세그멘테이션은 M~ÓVÉÍ~T 게이트웨이로의 업스트림 흐름을 차단하고 있습니다.]

[보안 침해가 활발히 발생하는 상황에서 Íllú~míó는 탐지 및 대응 도구와 병행하여 사용되어 가시성과 세분화를 활용하여 감염된 자산을 격리하고 중단된 비즈니스 라인을 복원합니다.]
[이러한 작업을 보안 프레임워크에 통합하면 런북을 통해 이러한 작업을 자동화하여 일련의 조건을 실행함으로써 공격자가 여전히 존재하는 경우에도 영향을 줄이고 전체 대응 프로세스를 가속화할 수 있습니다.]
[Móvé~Ít의 미래는 어떻게 될까요¿가시성을 확보하여 선제적으로 준비하세요]
[2023년 9월 말부터 프로그레스 소프트웨어의 WS_F~TP 모듈 내에서 추가 CV~É (일반적인 취약점 및 익스플로잇) 가 발견되었습니다.몇몇 발견은 매우 중요하므로 이러한 새로운 발견은 즉각적인 해결이 필요합니다.]
[강력한 보안 프레임워크에는 통합된 접근 방식이 필요합니다.Íllú~míó 취약성 맵을 계층화하면 위험 기반 가시성이 향상되어 공격자가 악용할 수 있는 잠재적 경로를 파악할 수 있습니다.보안 팀은 취약성 관리 통합을 통해 세그멘테이션 정책을 적용하여 영향을 제어하고 복구 시 실행 가능한 인텔리전스를 제공할 수 있습니다.]
[포렌식이 이해되면 보안 침해 사후 분석을 수행할 수 있으며, 그런 다음 세그멘테이션을 사용하여 중요한 애플리케이션을 더욱 강화할 수 있습니다.]
[이 게시물의 권장 사항은 다음과 일치한다는 점에 유의하는 것이 중요합니다. CÍSÁ~의 제로 트러스트 성숙도 모델.실제로 이러한 지침은 기존의 초기 권장 제어 방식을 뛰어넘어 고급 및 최적 원칙에 부합합니다.Íllú~míó 제로 트러스트 세그멘테이션을 사용하면 이러한 제어 방식을 채택하는 것이 그 어느 때보다 쉬워졌습니다.]
[엔드-투-엔드 애플리케이션 가시성을 확보하는 방법에 대해 자세히 알아보고 싶으신가요¿ 오늘 저희에게 연락하세요 무료 상담 및 데모를 제공합니다.]