‘시큐리티 가이드 2020 v.15: 보안 세대교체, C·I·A’ 출간
상태바
‘시큐리티 가이드 2020 v.15: 보안 세대교체, C·I·A’ 출간
  • 김선애 기자
  • 승인 2020.02.18 10:27
  • 댓글 0
이 기사를 공유합니다

정보보안부터 융복합 보안까지 아우르는 국내 유일 보안 전문가 필독서
클라우드·IoT·AI 보안 위협 및 방어 방법 심층 분석 제공
최신 공격 트렌드·방어 전략 소개 … 분야별 시장 평가와 전망 제공

[데이터넷]  화산미디어(대표 정용달)는 보안 전문가 필독서 ‘시큐리티 가이드(Security Guide) 2020 v.15: 보안 세대교체, C·I·A(Cloud·IoT·AI)’를 출간한다고 18일 밝혔다.

올해 열 다섯번째 버전으로 선보이는 ‘시큐리티 가이드 2020’은 화산미디어가 매년 2월 발간하는 ‘기업 정보보안 가이드’의 제호를 새롭게 변경한 것이다.

ICT 융·복합 환경이 확산되면서 사이버 위협도 ‘정보보안’ 영역에 머무르지 않고, 다양한 ICT 융·복합 환경으로 확장되고 있다. 이러한 흐름에 맞춰 변경된 ‘시큐리티 가이드’는 정보보안부터 IoT 보안, 스마트시티·스마트카·스마트팩토리 및 운영기술(OT)·ICS 보안에 이르기까지 사이버 위협에 대한 모든 내용을 총 망라하고 있다.

2020년 신간에서는 4차 산업혁명의 핵심 이슈인 ‘클라우드·IoT·AI(C·I·A)’에 대해 소개하고, 이 환경 전반의 보안 문제를 진단하는 한편, 사이버 보안 리스크를 완화할 수 있는 기술과 전략을 소개한다.

이와 함께 C·I·A를 활용해 보안을 강화하는 기술도 소개한다. 클라우드를 이용해 모든 곳에 보안을 적용하고, IoT로 연결된 모든것을 AI로 분석해 위협을 사전에 차단하고 진행되는 위협을 조기에 탐지·대응할 수 있다. ‘시큐리티 가이드 2020’에서 이에 대한 세부 내용을 확인할 수 있다.

최신 공격동향과 방어 전략 제시

470여페이지의 방대한 분량으로 제작된 ‘시큐리티 가이드 2020’은 지능화되는 사회공학 기법 이용 공격과 국가 기반 공격 및 APT 공격 동향에 대해 알아보고, OT·ICS를 노리는 사이버 위협과 랜섬웨어 공격에 대해 집중 분석한다.

이어 진화하는 위협에 이에 대응하기 위해 제안되는 보안 전략인 ‘제로 트러스트’, ‘사이버 복원력’, 가트너의 ‘CARTA’와 이를 실행할 수 있는 보안 기술과 솔루션, 서비스를 소개한다.

더불어 데이터 3법 개정으로 활짝 열린 ‘데이터 경제’ 시대를 대비하기 위한 보안 고려사항과 자기주권 신원인증·분산ID, 생체인증·FIDO 기술 동향에 대해서도 깊이있게 다룬다. 이와 함께 보안 분야별 시장 평가와 분석, 전망도 세밀하게 다룬다.

정용달 화산미디어 대표이사는 “2020년 열 다섯번째 버전 발간에 맞춰 대대적인 개편을 단행한 ‘시큐리티 가이드 2020’은 기존 정보보안 영역 뿐 아니라 다양한 융·복합 환경에서 고려해야 할 사이버 위협과 이를 관리하는 기술과 전략에 대해 심도 깊은 분석과 전망을 제시한다”며 “더불어 위협 대응을 위해 제안되는 보안 아키텍처와 전략을 제안하며, 구체적인 적용 기술, 솔루션, 서비스를 소개하고 있다. ‘시큐리티 가이드 2020 v.15: 보안 세대교체, C·I·A’를 통해 실제 보안 현장에서 유용하게 사용할 수 있는 실질적인 정보를 얻기를 바란다”고 말했다.

‘시큐리티 가이드 2020 v.15: 보안 세대교체, C·I·A’는 21일 판매 시작되며, 전국 주요 서점과 데이터넷 홈페이지에서 구입할 수 있다.

목차

1부 보안 시장 2019년 분석과 2020년 전망

① 보안 세대교체 C·I·A

② 2020년 보안 키워드 10

③ 2020 보안 담당자 설문조사

2부 클라우드·IoT·AI 보안 위협과 대응 방안

1. 클라우드 보안

① 확장되는 클라우드

② 클라우드 타깃 APT

② 클라우드 워크로드 보호 플랫폼(CWPP)

④ 클라우드 보안 형상 관리(CSPM)

⑤ 컨테이너·서버리스 컴퓨팅 취약점 및 DevSecOps

⑥ 클라우드 데이터 보호

⑦ 클라우드 접근 보안 중개(CASB)·계정권한관리

⑧ 소프트웨어 정의 경계(SDP)·VPN·DNS 보안

⑨ 차세대 네트워크·보안 통합 모델

⑩ 클라우드 보안 서비스(SECaaS)

2. IoT 보안

① IoT와 보안

② IoT 기기·서비스 보호

③ 스마트카·스마트에너지·스마트시티 보안

④ OT·ICS·스마트팩토리 보안

⑤ OT 보안 전문 기술과 솔루션

⑥ OT·IoT·스마트X 보안 운영관리

3. AI와 보안

① AI와 적대적 머신러닝

② AI 활용 선제방어

③ AI 활용 위협 탐지와 대응

3부 공격 방법과 방어 기술

1. 공격 트렌드 변화에 따른 지능적·지속적 방어 전략

① 사회공학 기법 이용하는 사이버 공격

② 국가 기반 공격그룹·다크웹 범죄

③ 진화하는 공격 도구와 전술·전략

④ 랜섬웨어·암호화폐 거래소 해킹

⑤ 예측과 예방을 통한 선제방어

⑥ 탐지와 대응을 통한 위협 완화

⑦ 제로 트러스트 보안 모델

⑧ 공급망 공격과 방어 기술

⑨ 장기적 데이터 보호 위한 백업

2. 개인정보 보호와 활용

① 개인정보 보호와 활용

② 영상 개인정보 보호와 활용

3. 본인인증·비밀번호 새로운 기술

① 자기주권 신원인증과 분산ID

② 비밀번호와 FIDO·생체인증

4부 보안 분야별 시장 분석

1. 데이터 보안

① 데이터 암호화·키관리·접근제어

② 기밀정보 보호·문서보안

③ 문서중앙화

④ 백업

2. 엔드포인트·모바일 보안 및 APT 방어

① 통합 엔드포인트 보안 플랫폼(EPP)

② 엔드포인트 위협 탐지 및 대응(EDR)

③ APT 방어 솔루션·위협 인텔리전스

④ 콘텐츠 무해화(CDR)

⑤ 랜섬웨어 차단·데이터 보호

⑥ 통합 엔드포인트 관리

3. 이메일·웹·애플리케이션 보안

① 이메일 보안·이메일 격리

② 웹방화벽

③ SWG·유해사이트 차단, SSL 가시성, 웹 격리

④ 시큐어코딩·오픈소스 및 컨테이너 보안·API 보안·코드사인 보호

4. 네트워크 보안

① 차세대 네트워크 보안

② 디도스 방어·봇 차단

③ 네트워크 가시성·네트워크 패킷 브로커(NPB)

④ DNS·VPN 보안

⑤ 방화벽 정책관리

5. 접근제어

① 네트워크 접근제어(NAC)

② 망분리·망연계

③ IAM·PAM·시큐어OS

6. 보안관리

① XDR·NTA·NDR·SIEM

② SOAR·차세대 보안관제

③ 사이버 보안 리스크 관리

5부 보안업체 주소록


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.