HOME > 상세정보

상세정보

사람 중심 보안 : 제로 트러스트 핵심 철학

사람 중심 보안 : 제로 트러스트 핵심 철학 (3회 대출)

자료유형
단행본
단체저자명
화산미디어, 편
서명 / 저자사항
사람 중심 보안 : 제로 트러스트 핵심 철학 / 화산미디어 [편]
발행사항
서울 :   Whasan Media,   2024  
형태사항
375 p. : 삽화, 도표 ; 26 cm
총서사항
Security guide ;2024(vol. 19)
ISBN
9791188051083
000 00000cam c2200205 c 4500
001 000046172310
005 20240322171912
007 ta
008 240313s2024 ulkad 000c kor
020 ▼a 9791188051083 ▼g 93000
035 ▼a (KERIS)BIB000016965938
040 ▼a 247009 ▼c 247009 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2024
245 0 0 ▼a 사람 중심 보안 : ▼b 제로 트러스트 핵심 철학 / ▼d 화산미디어 [편]
260 ▼a 서울 : ▼b Whasan Media, ▼c 2024
300 ▼a 375 p. : ▼b 삽화, 도표 ; ▼c 26 cm
490 1 0 ▼a Security guide ; ▼v 2024(vol. 19)
710 ▼a 화산미디어, ▼e▼0 AUTH(211009)123929
830 0 ▼a Security guide ; ▼v 2024(vol. 19)
910 0 ▼a Whasan Media, ▼e
945 ▼a ITMT

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2024 등록번호 121265894 (3회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

보안 전문가와 기업·기관의 운영·보안 조직이 주목해야 할 위협 동향과 대응 전략을 분석하는 전문서적이다. 올해 열 아홉번째 발간된 ‘시큐리티 가이드 2024’는 보안 시장의 핵심 키워드인 ‘제로 트러스트’를 상세히 안내하며, 현실적인 이행 방안을 제안한다.

화산미디어가 매년 발간하는 ‘시큐리티 가이드’는 보안 전문가와 기업·기관의 운영·보안 조직이 주목해야 할 위협 동향과 대응 전략을 분석하는 전문서적이다.
올해 열 아홉번째 발간된 ‘시큐리티 가이드 2024’는 보안 시장의 핵심 키워드인 ‘제로 트러스트’를
상세히 안내하며, 현실적인 이행 방안을 제안한다. 특히 제로 트러스트 이행 시 가장 실패하기 쉬운
‘솔루션 중심 구축’의 문제를 집중적으로 분석하고, ‘사람 중심 보안’ 전략 수립의 중요성을 역설한다.

▲ ‘시큐리티 가이드 2024’ 주요 내용
• 2024 주목해야 할 사이버 위협 톱 10
• 사람 중심 보안 원칙의 제로 트러스트 이행 전략
- 제로 트러스트 아키텍처
- 아이덴티티 관리와 보호
- ZTNA
- 무해화, 격리, 망분리 및 망연계
- 하이브리드 환경 데이터 보호
- 공급망 보안
- 웹·메일 보안
- APT 대응과 엔드포인트·네트워크 보안
- XDR·SOAR


정보제공 : Aladin

저자소개

화산미디어 편집부(지은이)

㈜화산미디어는 IT 분야에서 오랜 경험을 쌓은 전문가 집단이 모인 미디어 기업이다. 1993년 창간해 올해 창간 31주년을 맞는 IT 전문 매거진 <네트워크타임즈>와 창간 26주년을 맞는 IT 전문 인터넷 뉴스 <데이터넷>, 온라인 세미나(웨비나) 서비스 <데이터넷TV>를 운영하고 있다. ‘차세대 보안 비전’, ‘차세대 데이터센터 인사이트’, ‘클라우드 보안 & SECaaS 인사이트’, SSE·SASE 및 SD-WAN 인사이트’ 등 다양한 온·오프라인 세미나&전시회를 개최하면서 가속화되는 디지털 트랜스포메이션 환경에서 고객의 IT 운영과 관리, 보안 효율성을 높일 수 있는 방안을 제안한다.

정보제공 : Aladin

목차

1부 2024 보안 시장 전망
2024 보안 시장 전망
2024 주목해야 할 사이버 위협
ㆍ AI와 보안
ㆍ 랜섬웨어
ㆍ 국가배후 공격
ㆍ 사회공학 기법과 피싱
ㆍ OT/ICS 타깃 공격
ㆍ 계정탈취
ㆍ 공급망 공격
ㆍ 클라우드 위협
ㆍ 개인정보 활용과 보호
ㆍ 가상자산 탈취

2부 제로 트러스트 필수 기술과 전략
제로 트러스트와 사람중심 보안
ㆍ 제로 트러스트 이상과 현실
ㆍ 제로 트러스트 핵심 철학 ‘사람 중심 보안’
계정 관리와 보호
ㆍ 아이덴티티 플랫폼
ㆍ IAM, PAM, IGA, CIAM, 비밀번호 관리
ㆍ 패스키, FIDO, MFA, PKI, 통합인증 플랫폼
안전한 접근
ㆍ 네트워크 기반 ZTNA
ㆍ ID·프록시 기반 ZTNA, 마이크로세그멘테이션, DaaS
제로 트러스트 업무 환경
ㆍ CDR, RBI
ㆍ 망분리, 망연계, 망분리 보안
데이터 보호
ㆍ 데이터 경제 시대, 데이터 보호 전략
ㆍ 데이터 암호화, 키관리, 양자컴퓨터
ㆍ DLP, 데이터 접근제어, 문서중앙화
ㆍ 백업·복구
공급망 보안
ㆍ 오픈소스 악용 공급망 공격과 SBOM
ㆍ AST·SCA, 운영중·수요자 관점 공급망 보안, 코드사인 인증서
메일 보안
ㆍ 악성메일·악성첨부파일 차단
웹 공격 방어
ㆍ 웹 공격 트렌드
ㆍ SWG, RBI, SSL 가시성, SSL 인증서 관리
ㆍ WAF, WAAP, API 보안, 봇 방어
비즈니스 연속성
ㆍ 디도스 방어, DNS 보안
공격 선제방어
ㆍ 악성코드·취약점 탐지 및 대응, ASM
엔드포인트 보안
ㆍ EPP, EDR, UEM, 모바일 보안
네트워크 보안
ㆍ 네트워크 보안, 방화벽 정책관리
위협 탐지와 대응
ㆍ NDR, XDR
보안관제 효율화
ㆍ SIEM, SOAR, MDR

3부 클라우드 보안
클라우드 위협 동향
CSPM, CIEM
CWPP
CNAPP
클라우드 보안 관제
SSE, SASE

4부 OT/CPS 보안
OT/CPS 위협 동향
OT/CPS 보안 전문 기술
IT-OT 융합 보안 기술
IoT·스마트홈 보호 기술

5부 윤리적 AI와 개인정보 보호
AI로 인한 위협과 AI 활용 보호
개인정보 보호와 활용

관련분야 신착자료

Harvard Business Review (2025)