A

Active Directory 보안
Active Directory 보안은 사용자 크리덴셜, 회사 시스템, 민감한 데이터, 소프트웨어 애플리케이션 등을 무단 액세스로부터 보호하는 데 필수적입니다. Active Directory(AD)는 IT 관리자가 조직 네트워크의 사용자, 애플리케이션, 데이터 및 기타 다양한 요소를 관리할 수 있도록 지원하는 Microsoft Windows 디렉토리 서비스입니다. AD의 보안이 손상되면 필연적으로 ID 관리 인프라의 무결성이 훼손되고 이는 곧 재앙 수준의 데이터 유출 및/또는 시스템 손상/파괴로 이어질 수 있습니다.
Active Directory 브리징
Active Directory 브리징은 사용자가 Active Directory 로그인 크리덴셜을 사용하여 Windows 이외의 시스템에 로그온할 수 있도록 하는 메커니즘입니다.

C

Cloud Security/Cloud Computing Security - 클라우드 보안/클라우드 컴퓨팅 보안
클라우드 보안(클라우드 컴퓨팅 보안이라고도 함)이란 클라우드 컴퓨팅 환경, 애플리케이션, 데이터 및 정보를 보호하는 지침과 방식을 가리킵니다. 클라우드 보안은 무단 사용/액세스, 분산형 서비스 거부(DDOS) 공격, 해커, 악성코드 및 기타 위험으로부터 클라우드 환경을 보호하는 것을 수반합니다. 클라우드 보안은 클라우드 환경의 보안에 적용되는 반면, 관련 용어인 클라우드 기반 보안이란 보안 서비스를 온프레미스 하드웨어 또는 소프트웨어를 통해 배포하는 것이 아니라 클라우드에서 호스팅하는 Software as a Service(SaaS) 제공 모델을 가리킵니다.
Cyber-Attack Chain - 사이버 공격 체인
사이버 공격 체인(사이버 킬 체인이라고도 함)은 조직의 IT 환경에 대한 외부 공격에 수반되는 일련의 이벤트를 파악하는 방법입니다. 사이버 공격 체인 모델을 이해하면 IT 보안 팀이 다양한 단계에서 공격을 "무력화" 또는 억제하고 IT 협력 체계를 더 잘 보호하기 위한 전략과 기술을 정립하는 데 도움이 될 수 있습니다.
Cybersecurity - 사이버 보안
사이버 보안이란 시스템,·애플리케이션,·하드웨어,·소프트웨어,·데이터를 비롯한 정보 기술(IT) 인프라 전체를 보호하여 사이버 위험을 줄이는 방식을 가리킵니다. 정보 보안(InfoSec) 또는 데이터 보안은 사이버 보안의 주요 구성 요소로서 데이터의 기밀성, 무결성 및 가용성이 보장되도록 합니다.

D

DevOps 보안
DevOps 보안이란 전략, 정책, 프로세스 및 기술을 통해 DevOps 환경 전체를 보호하는 지침과 방식을 가리킵니다. DevOps 보안은 생산적인 DevOps 협력 체계를 가능하게 하면서 동시에 코드 취약성과 운영상의 약점이 문제가 되기 훨씬 전에 이를 파악하고 해결하는 데 도움을 주어야 합니다.

E

Endpoint Security - 엔드포인트 보안
엔드포인트 보안이란 엔드포인트에 대한 위협을 예방, 억제, 완화 및 해결하기 위한 전략과 기술을 가리킵니다. 이 용어집 게시물에서는 엔드포인트 관리 및 보호 과제, 일부 핵심 엔드포인트 공격 벡터, 엔드포인트 보호를 구현하기 위한 전략 및 기술을 비롯하여 엔드포인트 보안이란 무엇인지 살펴볼 것입니다.

F

File Integrity Monitoring - 파일 무결성 모니터링
파일 무결성 모니터링(FIM)은 운영 체제(OS), 데이터베이스 및 애플리케이션 소프트웨어 파일을 테스트하고 검사하여 변조 또는 손상 여부를 판단하는 IT 보안 프로세스 및 기술입니다. 변경 감사의 한 유형인 FIM은 최신 버전의 파일을 신뢰할 수 있는 알려진 "기준"과 비교하는 방식으로 파일을 확인하고 검증합니다. FIM은 파일이 변경, 업데이트 또는 손상된 것으로 탐지될 경우 알림을 생성하여 추가 조사가 실시되도록 하며, 필요한 경우 해결 조치가 수행됩니다. 파일 무결성 모니터링은 사전 예방적인 규칙 기반의 능동적 모니터링과 사후 대응적(포렌식) 감사를 모두 포괄합니다.

H

Hardcoded/Embedded Passwords - 하드 코딩/내장 패스워드
하드 코딩 패스워드(내장 크리덴셜이라고도 함)는 소스 코드에 포함된 일반 텍스트 패스워드 또는 기타 비밀 정보입니다. 패스워드 하드 코딩이란 암호화되지 않은 일반 텍스트 패스워드 및 기타 비밀 정보(SSH 키, DevOps 비밀 등)를 소스 코드에 내장하는 방법을 가리킵니다. 다수의 동일한 디바이스, 애플리케이션, 시스템에서 기본 하드 코딩 패스워드를 사용하면 대규모 설정을 간소화하는 데 유용하지만 동시에 상당한 사이버 보안 위험을 초래할 수 있습니다.

I

Identity and Access Management (IAM) - ID 및 액세스 관리(IAM)
ID 및 액세스 관리(IAM)는 ID 관리라고도 하며, 디지털 ID를 관리하기 위한 IT 보안 지침, 프레임워크 및 솔루션을 가리킵니다. ID 관리에는 ID 프로비저닝 및 프로비저닝 해제, ID 보호 및 인증, 그리고 리소스 액세스 및/또는 특정 작업 수행을 위한 승인이 포함됩니다. 한 사람(사용자)이 하나의 디지털 ID만 갖지만, 자신을 나타내는 계정은 여러 개 가질 수 있습니다. 각 계정에는 리소스와 컨텍스트별로 서로 다른 액세스 제어가 적용될 수 있습니다.

L

Least Privilege - 최소 권한
최소 권한은 최소 권한 원칙(PoLP)이라고도 하며, 사용자, 계정 및 컴퓨팅 프로세스에 대한 액세스 권한을 제한하여 일상적이고 승인된 작업을 수행하기 위해 절대적으로 필요한 리소스에만 액세스할 수 있도록 하는 개념 및 방식을 가리킵니다. 권한 자체는 특정 보안 제약을 우회할 수 있도록 승인되었음을 나타냅니다. 최소 권한 보안 모델은 사용자가 자신의 역할을 수행할 수 있도록 하는 최소 수준의 사용자 권한 또는 가장 낮은 보안 인가 등급이 적용되도록 합니다. 그러나 최소 권한은 프로세스, 애플리케이션, 시스템 및 디바이스(예: IoT)에도 적용되며, 이 경우에는 각각 승인된 작업을 수행하기 위해 필요한 권한만 가질 수 있습니다.

M

Managed Security Services Provider (MSSP) - 관리형 보안 서비스 제공업체(MSSP)
관리형 보안 서비스 제공업체(MSSP)는 고객을 위한 Security as a Service(SECaaS) 솔루션을 전문적으로 제공하는 IT 서비스 기업입니다. 관리형 서비스 제공업체(MSP)는 20년 이상 사용되었지만 MSSP 최근 몇 년 사이에야 등장해서 모멘텀을 구축하기 시작했습니다.
Managed Services Provider (MSP) - 관리형 서비스 제공업체(MSP)
관리형 서비스 제공업체(MSP)는 일반적으로 고객에게 다양한 IT 서비스를 제공합니다. 전통적인 부가 가치 판매업체(VAR)는 하드웨어/소프트웨어 구매 및 배포와 같은 단기적 거래를 기반으로 운영되는 반면, MSP는 일반적으로 고객과 연간 또는 다년간의 장기적 파트너십을 맺고 지속적인 서비스를 제공함으로써 반복적인 수익을 얻습니다. 모든 유형의 고객이 필요에 따라 MSP를 이용할 수 있지만, MSP는 대개 직원이 부족하거나 사내 IT 직원이 전혀 없는 중소 규모의 기업 또는 조직에 서비스를 제공합니다.

P

Pass-the-Hash(PtH) 공격
Pass-the-Hash(PtH) 공격은 공격자가 패스워드 문자가 아니라 패스워드 해시를 획득한 다음 간단하게 인증을 통과하고 수평 이동을 통해 네트워크로 연결된 다른 시스템에도 액세스할 수 있는 기술입니다. 위협 행위자는 일반 텍스트 패스워드를 얻기 위해 해시를 해독할 필요가 없습니다. 패스워드 해시는 패스워드가 순환되기 전까지는 모든 세션에 대해 고정 상태로 유지되므로 PtH 공격은 인증 프로토콜을 악용합니다. 공격자는 일반적으로 시스템의 활성 메모리 및 기타 기술을 스크랩하여 해시를 얻습니다.
Password - 패스워드
패스워드는 승인된 사용자 또는 프로세스(액세스 허용 목적)를 승인되지 않은 사용자와 구별하기 위한 단어, 구 또는 문자열입니다. 달리 말해서 패스워드는 사용자의 신원을 증명하거나 리소스에 대한 액세스를 승인하는 데 사용됩니다. 그러므로 말할 것도 없이 패스워드는 비밀입니다. 패스워드는 대개 사용자 이름이나 다른 인증 제공 메커니즘과 쌍을 이룹니다.
Password Rotation - 패스워드 순환
패스워드 순환이란 패스워드의 변경/재설정을 가리킵니다. 패스워드의 수명을 제한하면 도용된 암호가 유효하게 사용될 수 있는 기간이 단축되어 암호 기반 공격 및 악용의 취약성이 줄어듭니다.
Privileged Access Management (PAM) - 권한접속관리(PAM)
권한접속관리(PAM)는 IT 환경 전반에서 사용자, 계정, 프로세스 및 시스템의 상승된 액세스 권한 및 사용 권한("권한")을 제어하기 위한 사이버 보안 전략 및 기술로 구성됩니다. PAM은 적절한 수준의 권한 액세스 제어에 초점을 맞춰 조직의 공격 경로를 줄이고, 외부 공격은 물론 내부자의 부정행위 또는 과실로 인해 발생하는 피해를 방지하거나 최소한 완화할 수 있도록 합니다.
Privileged Password Management - 권한 패스워드 관리
권한 패스워드 관리는 권한 패스워드를 안전하게 저장, 공유, 생성 및 처리하는 것입니다. 권한 패스워드 관리는 권한 크리덴셜 관리, 전사적 패스워스 관리, 전사적 패스워드 보안이라고도 합니다.

R

Ransomware - 랜섬웨어
랜섬웨어는 스스로 설치된 뒤 합법적인 데이터 및 애플리케이션에 대해 액세스 차단, 삭제 또는 손상을 야기해서 컴퓨터, 서버 및 기타 디바이스를 교란하는 악성 소프트웨어의 일종입니다. 일반적으로 컴퓨터를 "잠금 해제"하고 디바이스와 관련 데이터 및 애플리케이션에 완전히 액세스할 수 있게 해주는 조건으로 금전, 즉 보상금을 요구합니다.

S

Secrets Management - 비밀 관리
비밀 관리란 IT 협력 체계의 애플리케이션, 서비스, 권한 계정 및 기타 민감한 부분에 사용되는 패스워드, 키, API, 토큰 등의 디지털 인증 크리덴셜(비밀)을 관리하기 위한 툴 및 방법을 가리킵니다.
Secure Socket Shell(SSH) 키 관리
Secure Socket Shell(SSH) 키 관리(Secure Shell 관리라고도 함)는 퍼블릭 키 암호화를 활용하여 승인된 사용자가 SSH 키라는 액세스 크리덴셜을 통해 컴퓨터 또는 기타 디바이스에 원격으로 액세스할 수 있도록 하는 특수 네트워크 프로토콜입니다. SSH 키는 민감한 리소스에 액세스하고 높은 권한을 필요로 하는 중요한 활동을 수행하는 데 사용되기 때문에 다른 민감한 크리덴셜과 마찬가지로 적절하게 관리해야 합니다.
Separation of Privilege - 권한 분리
권한 분리는 조직에서 다양한 신뢰 수준, 필요성 및 권한 요구 사항에 따라 사용자와 프로세스를 광범위하게 분리하기 위해 적용하는 정보 기술 모범 사례입니다. 네트워크 분할의 개념과 마찬가지로, 권한 분리는 본질적으로 IT 환경의 특정 부분 주위에 "방어벽"을 만듭니다. 이를 통해 침입자가 침해 지점에 접근하지 못하도록 억제하고 수평 이동을 제한하는 동시에 직원, 애플리케이션 및 시스템 프로세스가 필요 이상의 데이터에 액세스하지 못하도록 합니다. 권한과 권한 관련 작업을 분할하면 감사 내역을 보다 명확히 하고 규정 준수를 간소화할 수 있다는 이점도 있습니다.
Superuser/Superuser Accounts - 슈퍼 사용자/슈퍼 사용자 계정
슈퍼 사용자 계정은 주로 전문 IT 직원의 관리 작업에 사용되는 높은 권한의 계정입니다. 슈퍼 사용자는 이러한 계정에 대한 액세스 권한이 있는 개인입니다.
Systems Hardening - 시스템 강화
시스템 강화란 기술 애플리케이션, 시스템, 인프라, 펌웨어 및 기타 영역의 취약성을 줄이기 위한 툴, 기술 및 모범 사례를 총칭하는 것입니다. 시스템 강화의 목적은 잠재적인 공격 벡터를 제거하고 시스템의 공격 경로를 축소함으로써 보안 위험을 줄이는 것입니다. 불필요한 프로그램, 계정 기능, 애플리케이션, 포트, 권한, 액세스 권한 등을 제거하면 공격자와 악성코드가 IT 협력 체계 내에 발을 디딜 기회가 줄어듭니다.

V

Vulnerability Assessment - 취약성 평가
취약성 평가란 IT 협력 체계의 컴퓨터 네트워크, 시스템, 하드웨어, 애플리케이션 및 기타 부분에서 위험과 취약성을 파악하는 프로세스를 가리킵니다. 보안 팀과 기타 이해관계자는 취약성 평가를 통해 위험을 분석하고 이를 적절한 컨텍스트에서 해결할 수 있도록 우선 순위를 지정하는 데 필요한 정보를 얻을 수 있습니다.
Vulnerability Scanning - 취약성 검사
취약성 검사는 보안 결함 및 취약성을 검색, 분석 및 보고하는 프로세스입니다. 취약성 검사는 조직의 네트워크, 하드웨어, 소프트웨어 및 시스템 전반에서 잠재적인 위험 노출 및 공격 벡터를 파악하기 위한 자동화된 취약성 검사 툴을 통해 수행됩니다. 취약성 검사 및 평가는 취약성 관리 생명주기에서 필수적인 단계입니다.

W

Windows 감사
Windows 감사는 Windows 기반 컴퓨터 시스템에서 발생하는 이벤트를 추적, 분석 및 파악하는 프로세스입니다. Windows 감사를 통해 시스템 이벤트의 주체, 대상, 시기 및 위치에 대한 중요한 컨텍스트 정보를 얻을 수 있습니다. 관리자와 보안 전문가는 Microsoft Windows 기반 네트워크의 다양한 데스크톱, 서버 및 기타 디바이스에서 Windows 감사를 설정할 수 있습니다. Windows 감사 기능은 Windows 시스템에서 발생하는 특정 이벤트를 감시하고 로깅합니다. 그러면 보안 전문가가 컴퓨터 포렌식 분석을 사용하여 이러한 이벤트를 검토하고 비정상적이거나 위험한 액세스 또는 동작을 식별할 수 있습니다.