MS 제로트러스트의 ‘침해가정(Assumed Breach)’전략보다 효율적인 모델

  • Thursday, 21 Jul 2022 11:30AM SST (21 Jul 2022 03:30 UTC)
  • Speaker: Tim Medin

보안팀은 언젠가는 공격을 받을 것이라는 가정하에 운영되어서는 안되며 언제 공격이 올지에 더욱더 집중해야 합니다. 침투 테스트에서는 여러분의 시스템 공격자를 허용된 사용자로 인식하게 합니다. 목표는 시스템 침해와 신뢰받는 내부자로 위장한 사용자를 시뮬레이션 하는 것입니다. 테스트의 목적은 비즈니스의 위험과 불안정성, 취약성 및 잘못된 설정이 조직의 중요한 데이터와 프로세스에 어떠한 영향에 주는지에 대하여 초점을 맞춰야 합니다. 정말 중요한 것은 기술적 승리와 초기 액세스(높은 비용)를 느리게 하는 것이 아닌 비즈니스에 대한 실질적인 위험입니다.


Security teams should not operate under the assumption that a breach will happen, but when. The fresh twist on penetration testing puts an attacker (good guy/gal) on your systems running under the context of an authorized user. The goal is to simulate a compromised system or a rogue trusted insider. The goals of the test should be focused on the business risk and how insecurities, vulnerabilities, and misconfigurations can impact the data and processes vital to the organization. Goals are on the business and their realistic risk, not around technical wins and slow (and costly) initial access.

*You can also register to view this webcast recording in English
View English Recording >