| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046172310 | |
| 005 | 20240322171912 | |
| 007 | ta | |
| 008 | 240313s2024 ulkad 000c kor | |
| 020 | ▼a 9791188051083 ▼g 93000 | |
| 035 | ▼a (KERIS)BIB000016965938 | |
| 040 | ▼a 247009 ▼c 247009 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2024 | |
| 245 | 0 0 | ▼a 사람 중심 보안 : ▼b 제로 트러스트 핵심 철학 / ▼d 화산미디어 [편] |
| 260 | ▼a 서울 : ▼b Whasan Media, ▼c 2024 | |
| 300 | ▼a 375 p. : ▼b 삽화, 도표 ; ▼c 26 cm | |
| 490 | 1 0 | ▼a Security guide ; ▼v 2024(vol. 19) |
| 710 | ▼a 화산미디어, ▼e 편 ▼0 AUTH(211009)123929 | |
| 830 | 0 | ▼a Security guide ; ▼v 2024(vol. 19) |
| 910 | 0 | ▼a Whasan Media, ▼e 편 |
| 945 | ▼a ITMT |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2024 | 등록번호 121265894 (3회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
보안 전문가와 기업·기관의 운영·보안 조직이 주목해야 할 위협 동향과 대응 전략을 분석하는 전문서적이다. 올해 열 아홉번째 발간된 ‘시큐리티 가이드 2024’는 보안 시장의 핵심 키워드인 ‘제로 트러스트’를 상세히 안내하며, 현실적인 이행 방안을 제안한다.
화산미디어가 매년 발간하는 ‘시큐리티 가이드’는 보안 전문가와 기업·기관의 운영·보안 조직이 주목해야 할 위협 동향과 대응 전략을 분석하는 전문서적이다.
올해 열 아홉번째 발간된 ‘시큐리티 가이드 2024’는 보안 시장의 핵심 키워드인 ‘제로 트러스트’를
상세히 안내하며, 현실적인 이행 방안을 제안한다. 특히 제로 트러스트 이행 시 가장 실패하기 쉬운
‘솔루션 중심 구축’의 문제를 집중적으로 분석하고, ‘사람 중심 보안’ 전략 수립의 중요성을 역설한다.
▲ ‘시큐리티 가이드 2024’ 주요 내용
• 2024 주목해야 할 사이버 위협 톱 10
• 사람 중심 보안 원칙의 제로 트러스트 이행 전략
- 제로 트러스트 아키텍처
- 아이덴티티 관리와 보호
- ZTNA
- 무해화, 격리, 망분리 및 망연계
- 하이브리드 환경 데이터 보호
- 공급망 보안
- 웹·메일 보안
- APT 대응과 엔드포인트·네트워크 보안
- XDR·SOAR
정보제공 :
저자소개
화산미디어 편집부(지은이)
㈜화산미디어는 IT 분야에서 오랜 경험을 쌓은 전문가 집단이 모인 미디어 기업이다. 1993년 창간해 올해 창간 31주년을 맞는 IT 전문 매거진 <네트워크타임즈>와 창간 26주년을 맞는 IT 전문 인터넷 뉴스 <데이터넷>, 온라인 세미나(웨비나) 서비스 <데이터넷TV>를 운영하고 있다. ‘차세대 보안 비전’, ‘차세대 데이터센터 인사이트’, ‘클라우드 보안 & SECaaS 인사이트’, SSE·SASE 및 SD-WAN 인사이트’ 등 다양한 온·오프라인 세미나&전시회를 개최하면서 가속화되는 디지털 트랜스포메이션 환경에서 고객의 IT 운영과 관리, 보안 효율성을 높일 수 있는 방안을 제안한다.
목차
1부 2024 보안 시장 전망 2024 보안 시장 전망 2024 주목해야 할 사이버 위협 ㆍ AI와 보안 ㆍ 랜섬웨어 ㆍ 국가배후 공격 ㆍ 사회공학 기법과 피싱 ㆍ OT/ICS 타깃 공격 ㆍ 계정탈취 ㆍ 공급망 공격 ㆍ 클라우드 위협 ㆍ 개인정보 활용과 보호 ㆍ 가상자산 탈취 2부 제로 트러스트 필수 기술과 전략 제로 트러스트와 사람중심 보안 ㆍ 제로 트러스트 이상과 현실 ㆍ 제로 트러스트 핵심 철학 ‘사람 중심 보안’ 계정 관리와 보호 ㆍ 아이덴티티 플랫폼 ㆍ IAM, PAM, IGA, CIAM, 비밀번호 관리 ㆍ 패스키, FIDO, MFA, PKI, 통합인증 플랫폼 안전한 접근 ㆍ 네트워크 기반 ZTNA ㆍ ID·프록시 기반 ZTNA, 마이크로세그멘테이션, DaaS 제로 트러스트 업무 환경 ㆍ CDR, RBI ㆍ 망분리, 망연계, 망분리 보안 데이터 보호 ㆍ 데이터 경제 시대, 데이터 보호 전략 ㆍ 데이터 암호화, 키관리, 양자컴퓨터 ㆍ DLP, 데이터 접근제어, 문서중앙화 ㆍ 백업·복구 공급망 보안 ㆍ 오픈소스 악용 공급망 공격과 SBOM ㆍ AST·SCA, 운영중·수요자 관점 공급망 보안, 코드사인 인증서 메일 보안 ㆍ 악성메일·악성첨부파일 차단 웹 공격 방어 ㆍ 웹 공격 트렌드 ㆍ SWG, RBI, SSL 가시성, SSL 인증서 관리 ㆍ WAF, WAAP, API 보안, 봇 방어 비즈니스 연속성 ㆍ 디도스 방어, DNS 보안 공격 선제방어 ㆍ 악성코드·취약점 탐지 및 대응, ASM 엔드포인트 보안 ㆍ EPP, EDR, UEM, 모바일 보안 네트워크 보안 ㆍ 네트워크 보안, 방화벽 정책관리 위협 탐지와 대응 ㆍ NDR, XDR 보안관제 효율화 ㆍ SIEM, SOAR, MDR 3부 클라우드 보안 클라우드 위협 동향 CSPM, CIEM CWPP CNAPP 클라우드 보안 관제 SSE, SASE 4부 OT/CPS 보안 OT/CPS 위협 동향 OT/CPS 보안 전문 기술 IT-OT 융합 보안 기술 IoT·스마트홈 보호 기술 5부 윤리적 AI와 개인정보 보호 AI로 인한 위협과 AI 활용 보호 개인정보 보호와 활용
