사이버 공격이란 무엇입니까?

tball

사이버 공격은 데이터를 훔치거나, 비즈니스 운영 또는 공급망을 방해하거나, 데이터를 수정하고 협박 등에 사용하기 위해 개인 또는 그룹이 조직 또는 개인의 정보 시스템에 침투하려는 의도적이고 악의적인 시도입니다.

사이버 공격의 의미

조직의 지속적인 디지털화 전략은 디지털 기술과 프로세스에 대한 의존도를 높이고 오늘날 디지털 공격 표면을 지속적으로 확장하지만 사이버 공격은 기업과 개인이 직면하는 가장 중요한 위협 중 하나가 되었습니다. 사이버 범죄자들은 끊임없이 전술을 진화시키고 시스템의 취약점을 악용하며 최신 기술 발전에 적응하고 있습니다. 이러한 추세가 더욱 힘을 얻는 배경에는 AI기술의 광범위한 채택에 기반합니다. 사이버 공격이 점점 더 정교해짐에 따라 이러한 공격의 전술, 기술 및 프로세스를 이해하는 것은 안전한 디지털 환경을 유지하고 민감한 정보를 보호하는 데 필수적입니다.

사이버 공격이 발생하는 이유

사이버 공격은 재정적 이득부터 정치적 의제에 이르기까지 다양한 이유로 발생합니다. 가장 일반적인 동기는 다음과 같습니다.

재정적 이득

많은 사이버 범죄자들은 신용 카드 세부 정보, 로그인 자격 증명 또는 은행 계좌 정보와 같은 민감한 정보를 훔쳐 금전적 보상을 추구합니다. 사용자가 몸값을 지불한 후 (심지어) 액세스 권한을 다시 얻겠다는 약속으로 시스템에서 잠기는 랜섬웨어 공격은 특히 재정적으로 동기가 부여됩니다.

스파이

기업 스파이 공격은 지적 재산, 영업 비밀, 연구 및 기타 민감한 데이터를 유출하여 경쟁 우위를 확보하는 것을 목표로 합니다. 이러한 공격은 종종 은밀하고 장기간 동안 눈에 띄지 않을 수 있습니다.

복수 또는 악의적 의도

원한을 품은 전 직원 또는 개인은 사이버 공격을 수행하여 평판을 손상시키거나 운영을 방해할 수 있습니다.

악명 높은 욕구

종종 “블랙 햇” 해커로 알려진 일부 공격자는 사이버 공격을 수행하여 기술을 보여주고 해킹 커뮤니티 내에서 신뢰를 얻거나 단순히 혼란을 만듭니다.

사이버 공격의 유형

사이버 공격은 다양한 기술을 사용하고 다양한 취약점을 표적으로 하는 다양한 형태로 제공됩니다. 다음은 가장 일반적인 사이버 공격 유형입니다.

멀웨어 공격

악성 소프트웨어가 부족하며 조직의 IT 환경에 침투, 손상 또는 무단 액세스를 하도록 설계된 멀웨어입니다. 사이버 보안에서 멀웨어는 민감한 정보를 훔칠 수 있고 사용자와 조직에 광범위한 피해를 초래할 수 있는 지속적인 위협입니다. 멀웨어의 다양한 형태와 효과를 이해하는 것은 포괄적인 사이버 보안 전략을 개발하는 데 매우 중요합니다.

멀웨어는 일반적으로 조직의 IT 환경 내에서 기존 취약점을 사용하여 원하는 목표를 달성합니다.

피싱 및 스피어 피싱

피싱은 합법적인 것으로 가장하는 사이버 범죄자가 일반적인 이메일을 보내는 것과 관련된 사이버 공격의 한 유형입니다. 이러한 이메일에는 사용자의 개인 정보를 훔치는 사기성 링크가 포함되어 있습니다. 피싱 공격은 사용자가 일상적인 비즈니스에서 수신되는 일반적인 통신을 모방하여 이러한 일이 발생하고 있음을 알지 못할 때 가장 효과적입니다.

스피어 피싱은 가장 위험하고 표적이 된 사이버 공격 중 하나로 돋보입니다. 의심하지 않는 피해자를 잡기 위해 광범위한 네트워크를 공격하는 일반적인 피싱 공격과 달리 스피어 피싱은 네트워크가 아닌 사용자를 대상으로 하는 고도로 개인화된 표적 형태의 피싱 공격입니다.

서비스 거부(DoS) 및 분산 서비스 거부(DDoS)

DDoS 공격은 네트워크, 서비스 또는 웹 사이트를 중단 또는 종료하도록 설계되었습니다. DDoS 공격은 공격자가 다른 시스템의 연결 또는 프로세서를 압도하기 위해 봇넷이라는 원격 PC의 대규모 네트워크를 사용하여 수신하는 합법적인 트래픽에 대한 서비스를 거부하는 경우 발생합니다. 성공적인 DDoS 공격의 목표와 최종 결과는 대상 서버의 웹 사이트를 합법적인 트래픽 요청에 사용할 수 없게 하여 중요한 비즈니스 프로세스를 방해하는 것입니다.

MitM(Man-in-the-Middle) 공격

MitM 공격은 두 당사자 간의 통신을 잘 모르는 상태에서 가로채고 변경합니다. 공격자는 데이터를 수정하거나 로그인 자격 증명과 같은 민감한 정보를 캡처할 수 있습니다.

SQL 주입

SQL 주입은 관계형 데이터베이스(RDBMS)가 있는 애플리케이션에 의도하지 않은 SQL(Structured Query Language) 문을 주입하여 데이터베이스를 불법적으로 조작하는 공격입니다. 방법 및 목적에 따라 여러 가지 유형의 SQL 주입이 있으며 사이버 공격자의 관점에서는 정보 유출, 데이터 위조 및 취약점 조사가 다양합니다.

제로데이 익스플로잇

제로데이 익스플로잇은 개발자가 패치를 발급하기 전에 소프트웨어의 알려지지 않은 취약점을 표적으로 삼습니다. 이러한 공격은 즉각적인 방어가 없기 때문에 특히 위험합니다.

랜섬웨어 공격

랜섬웨어는 로컬 및 네트워크 스토리지에서 중요한 파일을 암호화하고 파일을 해독하기 위해 몸값을 요구하는 멀웨어입니다. 해커는 디지털 갈취를 통해 돈을 벌기 위해 이 멀웨어를 개발합니다. 랜섬웨어는 암호화되어 있으므로 키를 강제 할 수 없으며 정보를 복구하는 유일한 방법은 백업을 통해서입니다. 랜섬웨어는 큰 피해를 줍니다. 다른 유형의 멀웨어는 데이터를 파괴하거나 도용하지만 다른 복구 옵션은 열어 둡니다. 랜섬웨어의 경우 백업이 없는 경우 데이터 복구를 위해 몸값을 지불해야 합니다. 때때로 몸값을 지불하고도 공격자는 암호 해독 키를 보내지 않습니다.

공급망 공격

공급망 공격은 조직을 직접 공격하기보다는 조직의 공급망에서 덜 안전한 요소를 표적으로 하는 사이버 공격의 한 유형입니다. 목표는 데이터, 소프트웨어 또는 네트워크 인프라에 액세스할 수 있는 타사 공급업체, 공급업체 또는 파트너를 침해하여 조직의 네트워크 또는 시스템에 침투하는 것입니다.

사이버 공격 단계의 예

잘 알려진 랜섬웨어 그룹인 8Base가 공격을 어떻게 실행하는지 살펴봄으로써 사이버 공격의 다양한 단계를 살펴볼 것입니다. 초기 침투부터 데이터 암호화 및 갈취에 이르기까지 랜섬웨어 전술의 각 단계를 세분화합니다.

사이버 공격의 예

초기 액세스

8Base 랜섬웨어는 주로 초기 액세스를 위해 피싱 사기를 사용합니다. 사용자는 합법적인 것처럼 보이는 양식에 자격 증명을 입력하도록 속입니다.

자격 증명 액세스

8Base 운영자는 MIMIKATZ, LaZagne, WebBrowserPassView, VNCPassView, PasswordFox 및 ProcDump를 사용하여 피해자의 컴퓨터에 저장된 암호 및 자격 증명을 검색합니다.

방어 회피

방어 회피를 위해 8Base 랜섬웨어는 defoff.bat(KILLAV로 탐지됨)라는 배치 파일을 삭제하고 실행하여 Windows Defender의 구성 요소를 비활성화합니다. 또한 8Base 랜섬웨어는 쓰레기 코드를 사용하고, 섀도우 복사본을 삭제하고, Cuckoo Sandbox를 우회하고, Windows 이벤트 로그를 지우고, 방화벽을 비활성화하고, SmokeLoader를 사용하여 페이로드를 해독하고 전달합니다.

측면 이동

측 이동의 경우, 8Base 랜섬웨어 운영자는 PsExec을 사용하여 배치 파일과 랜섬웨어 바이너리를 배포하는 것으로 관찰되었습니다. PsExec은 일반적으로 Windows 시스템에서 사용할 수 있으며 멀웨어로 간주될 수 없는 합법적인 도구의 오용의 예입니다.

권한 에스컬레이션

8Base 랜섬웨어 운영자는 UAC(사용자 액세스 제어)를 우회하기 위해 특정 레지스트리 항목을 수정했습니다. 또한 잠금 화면에서 액세스할 수 있는 접근성 프로그램에 cmd.exe를 첨부하기 위해 IFEO 레지스트리 키를 수정했습니다.

유출

8Base 랜섬웨어의 위협 범죄자들은 유출된 정보를 유출하기 위해 타사 툴과 웹 서비스 RClone을 사용하여 탐지되었습니다.

영향

8Base 랜섬웨어는 AES-256 알고리즘을 사용하여 대상 파일을 암호화한 다음 하드코딩된 공개 키로 RSA-1024를 사용하여 각 암호화 키를 암호화합니다. 그런 다음 암호화된 키가 각 암호화된 파일의 끝에 추가됩니다. 여기에는 피할 수 있는 파일 확장자, 파일 이름 및 폴더가 포함된 구성(런타임 중에 암호 해독)이 내장되어 있습니다.

사이버 공격에 사용되는 방법 및 전술

사이버 범죄자들은 다양한 기법을 사용하여 공격을 개시하고 탐지를 방지합니다.

소셜 엔지니어링

소셜 엔지니어링을 통해 공격자는 신뢰할 수 있는 소스를 가장하거나 두려움 전술을 사용하여 민감한 정보를 누설하도록 개인을 조종합니다.

소프트웨어 취약점 악용

사이버 범죄자들은 패치되지 않은 소프트웨어 취약점을 악용하여 시스템에 대한 무단 액세스를 얻습니다. 제로데이 취약점은 이미 높은 위험이지만, 많은 IT 운영 팀은 이미 알려진 취약점의 수와 패치 관리 프로세스에서 우선순위를 지정해야 하는 질문에 압도되어 있습니다.

피싱 공격

잘못된 암호, 우발적인 데이터 공유 또는 피싱 시도로 인한 감소와 같은 사용자 실수로 인해 많은 피싱 공격이 성공했습니다.

이러한 전술은 공격자가 시스템 내에서 기반을 확보하고 민감한 데이터에 액세스하는 데 도움이 되며, 종종 합법적인 사용자 행동으로 간주되기 때문에 즉각적인 탐지 없이 액세스할 수 있습니다.

사이버 공격이 조직에 미치는 영향

사이버 공격은 기업에 심각한 영향을 미쳐 브랜드 평판 손상, 다운타임, 데이터 손실 및 재정적 손실을 초래할 수 있습니다. 가장 중요한 영향 중 일부는 다음과 같습니다.

운영 중단

멀웨어 또는 서비스 거부(DoS) 공격은 서버 및 시스템 충돌을 유발하여 서비스를 중단시키고 재정적 장애를 초래할 수 있습니다. 2024년 데이터 침해 보고서 비용에 따르면, 평균 데이터 침해 비용은 현재 전 세계적으로 445만 달러로, 이러한 중단의 높은 가격을 반영하고 있습니다.

데이터 손상

SQL 주입 공격을 통해 해커는 회사 데이터베이스에서 중요한 데이터를 변경, 삭제 또는 도용할 수 있으며, 이는 비즈니스 운영 및 고객 신뢰를 손상시킬 수 있습니다.

금융 사기

피싱 공격은 직원을 속여 자금을 이체하거나 기밀 정보를 공유하도록 함으로써 직접적인 재정적 손실을 초래하고 조직을 미래의 위험에 노출시킵니다.

몸값 지불

랜섬웨어 공격은 몸값을 지불할 때까지 필수 시스템을 차단합니다. 2024년에 평균 랜섬웨어 지불액은 거의 미화 1백만 달러로 보고되어 이러한 공격이 영향을 받는 기업에 미치는 재정적 부담을 강조합니다.

각 사이버 공격은 탐지, 대응 및 복구를 위해 상당한 리소스가 필요한 지속적인 영향을 남길 수 있으므로 침해의 총 비용이 추가됩니다.

사이버 공격을 방지하는 방법

직원 교육 및 인식

소셜 엔지니어링은 여전히 공격자의 공통 진입점이므로 정기적인 교육은 직원들에게 피싱 이메일을 인식하고, 소셜 엔지니어링 트랩을 피하고, 민감한 데이터를 보호하기 위한 모범 사례를 따르도록 하는 지식을 제공합니다. 이러한 전술에 대해 직원을 정기적으로 교육하면 성공적인 공격의 가능성이 줄어듭니다.

공격 표면 관리

공격 표면 관리(ASM)는 공격자가 시스템에 진입할 수 있는 모든 외부 지점을 식별하고 모니터링하는 것을 포함합니다. 노출된 네트워크 포트, 패치되지 않은 애플리케이션 및 잘못 구성된 서버와 같은 지점을 정기적으로 평가하고 줄이면취약점을 줄이는 데 도움이 됩니다. 효과적인 ASM 전략은 조직이 공격자가 악용할 수 있는 잠재적 격차를 좁히는 데 도움이 됩니다.

데이터 보안 플랫폼

데이터 보안 플랫폼은 조직의 시스템 전반에 걸쳐 데이터 액세스 및 이동에 대한 포괄적인 감독을 제공합니다. 이러한 플랫폼은 민감한 데이터를 추적하고, 잠재적 침해를 식별하고,  데이터 보호 정책을 시행하여 무단 액세스를 방지합니다. 데이터 보안 관리를 중앙 집중화함으로써 기업은 여러 툴과 데이터 사일로에 중요한 정보가 분산되지 않고 중앙 집중식 데이터 분석을 통해 데이터 가시성을 향상시키고 사이버 위협에 대한 전반적인 복원력을 개선할 수 있습니다.

ID 및 액세스 관리(IAM)

IAM 솔루션은 시스템 및 데이터에 대한 사용자 액세스를 제어하는 데 필수적입니다. IAM을 통해 조직은 역할 기반 액세스를 구현하여 직원이 직무에 필요한 정보에만 액세스할 수 있도록 할 수 있습니다. 또한 IAM 도구는 ID 확인 및 모니터링을 지원하여 무단 액세스를 방지하고 손상된 계정으로 인한 잠재적 손상을 최소화합니다.

정기적인 보안 감사 및 침투 테스트

일상적인 보안 감사 및 침투 테스트를 통해 조직은 취약점을 사전에 식별하고 완화할 수 있습니다. 기업은 방어를 적극적으로 테스트하고 보안 조치를 검증함으로써 새로운 위협에 대한 복원력을 강화하고 일반적인 공격 경로를 피할 수 있습니다. 

침투 테스트에 대한 최신 접근 방식은 레드팀 접근 방식입니다. 

강력한 암호 정책 및 다단계 인증

강력한 암호 정책을 구현하고 다중 인증(MFA)을 시행하면 무단 액세스의 위험을 크게 줄일 수 있습니다.

사이버 공격을 탐지하는 방법

보안 정보 및 이벤트 관리(SIEM)

SIEM 시스템은 조직의 IT 환경 전반에 걸쳐 다양한 소스에서 데이터를 수집하고 분석하여 의심스러운 활동을 탐지합니다. SIEM은 로그를 중앙 집중화하고 보안 이벤트를 상호 연관시킴으로써 잠재적 위협에 대한 실시간 통찰력을 제공하고 팀이 공격을 나타낼 수 있는 비정상적인 패턴을 식별할 수 있도록 합니다.

Agentic SIEM이라는 혁신적인 접근 방식은 수많은 데이터 센터에서 데이터를 수집, 정규화 및 상호 연관시키는 데 필요한 노력을 효과적으로 줄입니다.

엔드포인트 탐지 및 대응 (EDR)

EDR도구는 컴퓨터 및 모바일 장치와 같은 엔드포인트에서 비정상적인 동작을 모니터링합니다. 무단 액세스 또는 멀웨어와 같은 침입의 징후를 지속적으로 스캔하고 감염된 엔드포인트를 격리하여 위협에 대응할 수 있습니다. EDR 솔루션은 공격을 조기에 탐지하여 침해의 범위와 영향을 제한합니다.

이상 탐지

이상 탐지는 확립된 기준에서 벗어나는 행동을 식별하는 것을 포함합니다. 네트워크 트래픽 또는 사용자 동작과 같은 메트릭을 추적함으로써 비정상적인 탐지 도구는 무단 액세스 시도 또는 갑작스러운 데이터 전송과 같은 불규칙한 활동에 대해 플래그를 지정할 수 있습니다.

허니팟

허니팟은 공격자를 유인하기 위해 귀중한 자산을 모방하는 미끼 시스템 또는 파일입니다. 공격자가 허니팟과 상호 작용할 때 실제 데이터 또는 시스템에 영향을 주지 않고 존재, 전술 및 의도를 드러냅니다. 허니팟은 공격을 조기에 탐지하는 동시에 공격자 방법에 대한 귀중한 인텔리전스를 제공합니다.

위협 인텔리전스

위협 인텔리전스는 외부 소스에서 알려진 위협 및 취약점에 대한 정보를 수집하여 잠재적 공격을 예측합니다. 이 인텔리전스는 보안 시스템에 통합되어 침해 지표를 선제적으로 탐지합니다. 위협 인텔리전스는 유사한 조직 또는 산업을 표적으로 하는 활성 위협에 대해 팀에게 경고하는 전략적 탐지 계층을 제공합니다.

위협 추적

위협 헌팅은 조직의 네트워크 내에서 숨겨진 위협을 식별하는 선제적 접근 방식입니다. 숙련된 보안 분석가는 자동화된 방어를 회피했을 수 있는 악성 활동의 증거를 검색합니다. 위협 헌팅 팀은 위협 지표를 적극적으로 찾음으로써 정교한 공격을 에스컬레이션하기 전에 탐지할 수 있습니다.

사이버 공격에 대응하는 방법

사고 대응 계획

잘 정의된사고 대응은 효과적인 공격 완화의 초석입니다. 이 계획은 주요 역할 지정, 이해관계자에게 통지 및 영향을 받는 시스템 격리를 포함하여 사이버 공격을 탐지한 후 즉시 취해야 할 필수 단계를 간략하게 설명합니다. 목표는 위협을 신속하게 억제하고, 모든 팀에서 조정된 대응을 보장하며, 중요한 자산을 보호하기 위한 명확한 조치를 설정하여 피해를 최소화하는 것입니다. 

보안 오케스트레이션, 자동화 및 대응(SOAR)

SOAR 플랫폼은 보안 도구를 통합하고 반복적인 작업을 자동화하여 대응 프로세스를 간소화합니다. 공격이 발생하는 경우 SOAR은 감염된 시스템 격리, 악성 IP 주소 차단 또는 패치 배포와 같은 작업을 자동으로 시작할 수 있습니다. SOAR은 워크플로우를 자동화함으로써 대응 시간을 단축하여 보안 팀이 위협을 신속하게 해결하고 복잡하고 우선순위가 높은 작업에 집중할 수 있도록 지원합니다.

확장된 탐지 및 대응(XDR)

XDR은 엔드포인트, 네트워크 및 클라우드 인프라를 포함한 조직 환경의 여러 계층에서 위협을 탐지하고 대응하는 통합 접근 방식을 제공합니다. 사이버 공격에서 XDR은 모든 소스의 데이터를 집계하고 분석하여 위협의 출처, 범위 및 영향에 대한 포괄적인 보기를 제공합니다. 이러한 가시성을 통해 보안 팀은 표적 조치를 통해 대응하여 공격을 보다 효과적으로 억제하고 시스템 전체에 확산되는 것을 방지할 수 있습니다.

사고 문서화 및 분석

사고가 해결된 후에는 조직이 공격이 어떻게 전개되었는지, 무엇이 잘 되었는지, 보안 격차가 있는지 파악할 수 있도록 자세한 문서를 작성하는 것이 중요합니다. 이 사고 후 분석은 또한 귀하의 사고 대응 계획을 개선하는 데 도움이 될 수 있습니다. 왜냐하면 학습한 교훈이 귀하의 대응 전략, 절차, 이전에 부족했을 수 있는 기타 세부 사항을 개선할 수 있기 때문입니다.

핵티비즘(Hacktivism)

핵티비즘은 종종 정치적 또는 사회적 목적을 위해 시스템에 침입하는 것을 포함하는 사이버 범죄 공격을 지칭하며, 일반적으로 대의를 지지하거나 정부 또는 조직에 대한 진술을 합니다. 

'해커'와 '액티비즘'이라는 단어를 결합하여 파생된 '해키즘'이라는 용어는 1996년 사우의 해커 집단 컬트의 일원인 오메가에 의해 처음 만들어졌습니다.

핵티비스트에게 동기를 부여하는 요소

과거에 핵티비스트의 행동은 상징적인 디지털 그래피티와 비슷했습니다. 오늘날 핵티비스트 그룹은 도시의 갱단을 닮았습니다. 이전에는 저숙련 개인으로 구성되었지만, 이러한 그룹은 보통 규모는 작지만 훨씬 더 능력이 있는 중고숙련 팀으로 발전했습니다. 기술 상달은 조직에 제기되는 위험을 직접적으로 증가시켰습니다. 

핵티비스트 그룹은 공격의 성격과 표적 모두에 반영된 뚜렷한 정치적 신념으로 정의됩니다. 사이버 범죄자와 달리 핵티비스트는 사이버 범죄와의 중복을 관찰했지만 일반적으로 금전적 이득을 추구하지 않습니다. 대부분의 경우 이러한 그룹은 투명성이 다양한 정치적 의제를 발전시키는 데 중점을 둡니다. 일반적으로 동기는 이데올로기, 정치, 국적, 기회주의의 네 가지 그룹으로 분류될 수 있습니다. 일부 그룹은 한 범주와 엄격하게 일치하지만, 다른 그룹은 종종 이차 원인에 의해 보완 된 주요 초점, 여러 의제를 추구합니다.

사이버 범죄

사이버 범죄는 종종 금전적 이득을 위해 컴퓨터 또는 네트워크를 사용하여 수행되는 조직화된 범죄 활동을 말합니다. 이러한 공격은 일반적으로 개인, 조직 또는 금융 기관을 표적으로 삼아 민감한 정보를 훔치거나 돈을 갈취하거나 서비스를 중단합니다. 

범죄 활동은 때때로 매우 전문화된 반면, 다른 공격자들은 함께 일하거나 다크웹 마켓플레이스에서 서비스형 랜섬웨어(Ransomware-as-a-Service) 또는 초기 액세스(Initial Access) 서비스 제공과 같은 특정 목적을 위해 전문화된 서비스를 제공합니다. 

이 용어는 앞서 설명한 바와 같이 광범위한 범죄를 포함합니다.

국가 차원의 공격

국가 차원의 사이버 공격은 스파이, 파괴 또는 파괴와 같은 전략적 목표를 달성하기 위해 국가에서 수행하거나 후원하는 사이버 운영입니다. 이러한 공격은 일반적으로 다른 정부, 중요 인프라 또는 주요 민간 기업을 대상으로 합니다. 

국가 차원의 공격자는 상당한 리소스, 최첨단 기술에 대한 액세스 및 숙련된 인력을 보유하여 종종 지능형 지속적 위협(APT)이라고 하는 고도로 정교한 장기 캠페인을 수행할 수 있습니다.

국가 차원의 배우에게 동기를 부여하는 요소

국가 차원의 공격은 국가의 이익에 의해 주도됩니다. 여기에는 정보 수집, 경쟁 국가 약화, 외국 선거에 영향을 미치거나 지정학적 갈등에 대비하는 것이 포함될 수 있습니다. 

이러한 작업은 일반적으로 은밀하며 장기간 동안 감지되지 않도록 의도되었습니다. 핵티비스트나 사이버 범죄자와 달리 국가 범죄자들은 체계적이고 정부 주도적인 전략을 따르며 외교적 보호 또는 사법권의 복잡성으로 인해 종종 불능 상태로 운영됩니다. 

이들의 목표는 사이버 스파이, 사이버 전쟁, 경제적 혼란, 심리적 운영 등 여러 범주로 분류될 수 있습니다. 이러한 공격의 결과는 국제 관계 및 글로벌 보안에 영향을 미치는 광범위한 영향을 미칠 수 있습니다.

Trend Vision One™ 플랫폼

공격을 더 빠르게 차단하고 사이버 위험을 통제하는 것은 단일 플랫폼에서 시작됩니다. 위협 연구 및 인텔리전스를 선도하는 AI로 구동되는 포괄적인 예방, 탐지 및 대응 기능을 사용하여 보안을 전체적으로 관리합니다.

Trend Vision One은 다양한 하이브리드 IT 환경을 지원하고 워크플로우를 자동화 및 조율하며 전문적인 사이버 보안 서비스를 제공하므로 보안 운영을 단순화하고 통합할 수 있습니다.

jon 클레이 헤드샷

제품 관리 부사장

펜

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.