사이버 보안 용어집

일루미오의 사이버 보안 101 기사 라이브러리를 검색하여 기본 사항, 주요 트렌드, 최신 인사이트에 대해 알아보세요.

애플리케이션 종속성 매핑

애플리케이션 종속성 매핑(ADM)은 소프트웨어 애플리케이션, 서비스, 프로세스 및 이들이 의존하는 기본 인프라(예: 서버, 데이터베이스, API, 네트워크) 간의 모든 상호 연결을 식별하고 시각화하는 프로세스입니다.

공격 표면

공격 표면은 잠재적 공격자에게 노출된 조직의 모든 IT 자산을 의미합니다.

이러한 자산에는 권한이 없는 사용자가 기업 네트워크에 액세스하여 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약점이 있을 수 있습니다. 피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 될 경우 사람 자체가 공격 대상이 될 수도 있습니다.

봇넷

봇넷은 멀웨어에 의해 탈취되어 사이버 공격을 수행하는 데 사용되는 컴퓨터의 네트워크입니다. 대부분의 경우 봇넷 또는 "봇" 의 일부인 디바이스는 공격의 대상이 아니며 봇 소프트웨어가 리소스를 사용할 때만 처리 속도가 느려질 수 있습니다.

침해 격리

효과적인 침해 차단은 사고 대응 수명 주기의 중추적인 단계로, 탐지와 근절 사이의 간극을 메우는 역할을 합니다. 보안 침해가 무엇인지, 왜 중요한지, 보안 침해 방지를 위한 Illumio의 접근 방식을 구현하는 방법에 대해 자세히 알아보세요.

CI/CD 보안

CI/CD 보안은 지속적 통합 및 지속적 배포와 관련된 도구, 프로세스 및 환경을 보호하는 관행입니다.

클라우드 탐지 및 대응

CDR(클라우드 탐지 및 대응)은 클라우드 환경 내에서 위협을 탐지, 조사 및 대응하도록 설계된 일련의 보안 기능을 말합니다. 경계 방어에 중점을 두는 기존 보안 도구와 달리 CDR은 컨테이너, 마이크로서비스, 서버리스 기능 등 클라우드 네이티브 리소스에 대한 가시성과 제어 기능을 제공합니다.

클라우드 마이그레이션

클라우드 마이그레이션이란 데이터, 앱, 워크로드를 온프레미스 시스템에서 클라우드로, 또는 한 클라우드 제공업체에서 다른 클라우드 제공업체로 이동하는 것을 의미합니다. 기업은 더 빠르게 확장하고, 비용을 절감하고, 보안을 강화하기 위해 움직입니다.

클라우드 보안

클라우드 보안에 대한 궁극적인 가이드와 Illumio CloudSecure가 기업의 클라우드 환경을 보호하는 데 어떻게 도움이 되는지 알아보세요.

클라우드 워크로드 보호

클라우드 애플리케이션과 워크로드는 속도, 액세스 및 확장성을 제공하기 위해 국내 또는 전 세계에 분산되어 있습니다. 클라우드 워크로드 보호는 워크로드가 서로 다른 클라우드 환경 간에 이동할 때 이러한 워크로드의 보안을 유지합니다. 엔드포인트 보호 및 방화벽과 같은 오래된 보안 전략은 클라우드 환경에서 일어나는 일을 놓치고 있습니다.

공통 기준

공통 기준 또는 CC는 컴퓨터 보안을 위한 국제 표준입니다. 컴퓨터 사용자가 보안에 대한 기능 및 보증 요구 사항을 지정하는 데 사용할 수 있는 프레임워크입니다.

컨테이너 오케스트레이션

컨테이너 오케스트레이션은 컨테이너의 자동화된 관리입니다. 이를 통해 소프트웨어 팀이 이러한 컨테이너를 관리할 수 있습니다. 이는 전략적 배포, 수명 주기 관리, 로드 밸런싱 및 네트워킹을 통해 이루어집니다.

컨테이너 보안

빠르고 유연하며 확장 가능하도록 설계된 컨테이너는 앱 빌드와 실행의 판도를 바꾸어 놓았습니다. 하지만 이러한 속도에는 심각한 보안 위험이 따릅니다. 클라우드에 있다고 해서 안전하다는 의미는 아닙니다. 실제로 위험은 더 커집니다. 그렇기 때문에 컨테이너 보안이 중요합니다. 앱을 보호하고 규정을 준수하며 최신 위협에 대응할 수 있도록 준비합니다.

사이버 공격

사이버 공격은 사이버 범죄자가 네트워크 또는 네트워크상의 디바이스, 애플리케이션, 데이터를 표적으로 삼아 행하는 공격을 말합니다. 공격자는 데이터를 훔치고, 디바이스를 비활성화하거나 손상시킬 수 있으며, 향후 다른 네트워크에서 공격을 시작할 수 있는 멀웨어를 남길 수 있습니다.

사이버 복원력

사이버 복원력은 사이버 공격에 대비하고 공격이 발생했을 때 빠르게 복구하는 방법을 아는 것을 의미하며, 단순히 해커를 막는 것 이상의 의미를 갖습니다. 사이버 복원력은 공격 중에도 비즈니스를 계속 운영하고 공격이 발생한 후에도 신속하게 복구하는 것입니다. 사이버 보안은 위협을 차단하는 데 중점을 두는 반면, 사이버 복원력은 위협이 침입했을 때 어떻게 대처할지 대비하는 것입니다.

사이버 보안

사이버 보안은 디바이스, 애플리케이션, 네트워크 및 데이터를 손상이나 무단 액세스로부터 보호하는 데 사용되는 프로세스, 기술 및 관행을 정의하는 용어입니다. 사이버 보안은 전자 정보 보안 또는 정보 기술 보안이라고도 합니다.

사이버 보안 규정 준수

사이버 보안 규정 준수는 기업의 디지털 자산, 민감한 데이터 및 IT 시스템을 사이버 공격으로부터 안전하게 보호하는 데 도움이 되는 법률, 규정 및 업계 표준을 준수하는 것을 의미합니다. 조직은 보안 제어, 모범 사례 및 보고 가이드라인을 설명하는 다양한 사이버 보안 규정 준수 프레임워크에 맞춰야 합니다.

DevSecOps

"개발, 보안 및 운영을 의미합니다." 이는 모든 사람이 조직 내 IT 보안에 대해 책임을 지도록 하는 사고방식이자 업무 방식입니다.

분산 서비스 거부(DDoS) 공격

분산 서비스 거부 공격(DDoS)은 다양한 컴퓨터에서 대량의 트래픽을 전송하여 온라인 서비스에 접속할 수 없도록 만드는 시도입니다. DDoS 공격은 서버, 디바이스, 데이터베이스, 네트워크 및 애플리케이션에 대한 액세스를 차단할 수 있습니다.

DDoS 공격과 표준 서비스 거부 공격의 차이점은 DDoS 공격은 한 대가 아닌 여러 대의 컴퓨터에서 발생한다는 점입니다. 이를 어떻게 달성하는지 살펴보겠습니다.

엔드포인트 탐지 및 대응

엔드포인트 탐지 및 대응(EDR)은 노트북, 데스크톱, 서버, 모바일 디바이스와 같은 엔드포인트의 활동을 지속적으로 모니터링하고 분석하여 실시간으로 위협을 탐지, 조사 및 대응하는 사이버 보안 솔루션입니다.

엔드포인트 보안

오늘날 많은 직원이 노트북을 지급받습니다. 사무실의 일부 직원들은 개발 작업을 위해 데스크톱 시스템을 사용하기도 합니다. 엔드포인트 보안을 통해 멀웨어로부터 보호해야 하는 엔드포인트는 바로 이러한 엔드포인트입니다.

방화벽

방화벽은 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 장치입니다. 방화벽 장치에 설정된 보안 규칙은 네트워크에 들어오고 나갈 수 있는 데이터 패킷의 유형을 결정합니다.

GitOps

GitOps 는 선언적 인프라 및 애플리케이션 배포를 위한 단일 소스인 Git을 사용하는 최신 DevOps 관행입니다.

하이퍼바이저

하이퍼바이저는 가상화 기술을 가능하게 하는 요소입니다. 가상화의 정의를 살펴보고 하이퍼바이저가 하는 일을 더 명확하게 이해해 보겠습니다.

인시던트 대응

사이버 보안의 사고 대응( )은 데이터 유출, 멀웨어 공격, 무단 액세스 등의 사이버 보안 사고에 대비하고, 이를 감지, 억제, 복구( )하기 위해 기업이나 조직이 취하는 체계적인 접근 방식을 말합니다.

코드형 인프라(IaC)

코드형 인프라(IaC)는 코드를 사용하여 인프라 설정을 자동화하며, 반복 가능하고 확장 가능하며 일관된 환경을 유지하기 위한 필수 프로세스입니다.

Kubernetes 보안

쿠버네티스 보안은 잠재적인 위협, 취약성, 무단 액세스로부터 컨테이너화된 애플리케이션을 안전하게 보호하는 것을 의미합니다. 컨테이너화된 워크로드를 실행하기 위해 Kubernetes를 사용하는 기업이 증가함에 따라 클러스터, 노드, 워크로드 전반에서 일관된 보안을 보장하는 것이 중요해졌습니다.

측면 이동

측면 이동은 지난 몇 년 동안 데이터 유출의 대명사가 되었으며, 이는 사이버 범죄자들이 네트워크에 접근한 후 사용하는 기법을 의미합니다. 측면 이동을 통해 해커는 민감한 데이터, 지적 정보 및 기타 고가치 자산을 추적하기 위해 시스템 내부로 더 깊숙이 침투할 수 있습니다.

멀웨어

멀웨어는 "악성 소프트웨어(" )의 줄임말로, 디바이스를 손상시키고 데이터를 훔치며 혼란을 야기할 수 있는 모든 유형의 소프트웨어를 의미합니다. 이는 소프트웨어의 버그와 다른데, 버그는 사고로 발생하는 반면 공격자는 의도적으로 피해를 입히기 위해 멀웨어를 생성하기 때문입니다.

마이크로세그멘테이션

마이크로세그멘테이션은 데이터 센터와 클라우드 환경을 개별 워크로드 수준까지 세분화하는 보안 기술입니다. 조직은 마이크로세그멘테이션을 구현하여 공격 표면을 줄이고, 규정을 준수하며, 침해를 억제합니다.

네트워크 액세스 제어(NAC)

네트워크 액세스 제어(NAC)는 잘못된 디바이스와 사용자를 네트워크에서 차단하는 것입니다. NAC는 신뢰할 수 있는 안전한 디바이스만 출입하도록 하여 해킹, 데이터 유출, 원치 않는 액세스를 줄입니다.하지만 NAC는 단순히 출입문에서 ID를 확인하는 것 이상의 역할을 합니다. 또한 보안 규칙을 적용하고, 연결된 디바이스를 실시간으로 감시하며, 다른 도구와 함께 작동하여 강력한 제로 트러스트 전략을 지원합니다.

네트워크 보안

제로 트러스트 보안은 누구도 자동으로 액세스할 수 없음을 의미합니다. 사람, 디바이스, 앱이 아닙니다. 이미 네트워크 내에 있더라도 연결을 시도할 때마다 자신이 누구인지 증명해야 합니다.

네트워크 세분화

사이버 보안은 단순히 공격자를 차단하는 것만이 아닙니다. 또한 그들이 들어오는 것을 막는 것도 중요합니다. 이것이 바로 네트워크 세분화가 필요한 이유입니다. 네트워크 세분화가 크고 작은 비즈니스에 필수적인 계획인 이유와 그 중요성에 대해 알아보세요.

관찰 가능성

사이버 보안에서의 통합 가시성은 로그, 메트릭 및 추적을 통해 시스템 동작을 파악하여 팀이 보안 문제를 조사하고 진단하는 데 도움을 주는 기능입니다.

PCI DSS

PCI DSS는 결제 카드 산업 데이터 보안 표준의 약자로, 아메리칸 익스프레스, 디스커버 파이낸셜 서비스, JCB 인터내셔널, 마스터카드, 비자 등 주요 신용카드 네트워크의 브랜드 신용카드를 취급하고 수락하는 모든 조직을 위한 정보 보안 표준입니다.

개인 식별 정보(PII)

개인 식별 정보(PII)는 개인을 식별하기 위한 모든 민감한 정보 또는 데이터입니다. 때로는 하나의 PII로 특정 개인을 식별할 수 있지만, 다른 경우에는 개인과 정확하게 일치하기 위해 다른 관련 PII 세부 정보가 필요한 경우도 있습니다.

피싱

피싱 공격은 소셜 엔지니어링을 사용하여 사람들을 속여 "절대 하지 않을 일을" 하도록 유도하는 시도입니다. 사기꾼은 권한이 있는 사람으로 가장하고 공포 전술을 사용하여 사람들이 은행 사이트와 비슷하지만 그렇지 않은 사이트에 로그인 자격 증명을 제출하도록 겁을 줄 수 있습니다.

정책 컴퓨팅 엔진

PCE(정책 컴퓨팅 엔진)는 네트워크 및 애플리케이션 트래픽을 분석하여 적절한 보안 정책을 결정하고 해당 정책을 시행 지점에 배포하는 중앙 시스템으로, 실제 데이터 경로에 있지 않고도 통신을 제어하고 세그먼트화할 수 있습니다.

랜섬웨어 위험

랜섬웨어는 시스템의 파일과 정보를 암호화하고 암호 해독을 위해 암호화폐를 통해 몸값을 지불할 때까지 정보에 액세스할 수 없도록 하는 멀웨어의 일종입니다. 유익한 가이드를 통해 예방 전략과 자주 묻는 질문을 알아보세요.

역할 기반 액세스 제어(RBAC)

역할 기반 액세스 제어(RBAC)는 조직에서 개인 또는 디바이스의 역할과 해당 역할에 할당된 권한을 기반으로 애플리케이션 또는 네트워크에 대한 액세스 또는 사용을 제한하거나 관리하는 방식입니다. RBAC를 통해 직원은 업무 수행에 필요한 애플리케이션과 정보에만 액세스할 수 있으며, 자신의 역할과 관련이 없는 정보에 대한 액세스를 제한할 수 있습니다.

보안 침해

보안 침해란 권한이 없는 사람이 허가 없이 데이터, 시스템 또는 네트워크에 액세스하는 사고를 말합니다. 이로 인해 개인 데이터, 재무 기록 또는 지적 재산과 같은 민감한 정보가 노출, 도난, 변경 또는 파기될 수 있습니다.

보안 정책

정보 기술(IT) 보안 정책은 회사의 IT 리소스에 액세스하는 사용자에 대한 규칙과 절차를 설정합니다. 이러한 규칙은 기업의 데이터와 시스템을 무단 액세스, 사용, 수정 또는 파기로부터 보호합니다.

왼쪽 보안 시프트

보안 왼쪽 이동은 개발 라이프사이클 초기에 보안을 통합하는 것을 강조하는 소프트웨어 개발 접근 방식으로, 프로세스가 끝날 때까지 기다리거나 배포 중에 보안을 통합하는 것이 아니라 타임라인에서 "왼쪽으로 이동" 합니다.

소프트웨어 정의 네트워킹(SDN)

소프트웨어 정의 네트워킹은 네트워크를 더 쉽게 관리하고 문제를 해결하는 것을 목표로 하는 기존 네트워킹에 대한 현대적이고 동적인 대안입니다. 라우터나 스위치와 같은 하드웨어 장치 대신 SDN은 API 또는 소프트웨어 기반 제어를 사용하여 구축된 인프라 내에서 통신합니다.

SSL(보안 소켓 계층)

SSL(보안 소켓 계층)은 사용자의 브라우저와 웹사이트 간에 전송되는 데이터를 암호화하여 비밀번호, 신용카드 정보, 개인 데이터와 같은 민감한 정보를 비공개로 유지하고 가로채지 못하도록 보호하는 보안 프로토콜입니다. 현재 안전한 인터넷 통신을 위한 최신 표준으로 자리 잡은 TLS(전송 계층 보안)의 전신입니다.

위협 인텔리전스

위협 인텔리전스는 기업이나 기타 조직이 직면할 수 있는 잠재적인 사이버 보안 위협을 식별하는 데 사용하는 정보입니다. 전문가들은 이러한 잠재적 위협을 조사하여 침해가 발생하기 전에 선제적으로 대비할 수 있도록 합니다.

TLS(전송 계층 보안)

TLS(전송 계층 보안)는 암호화와 인증을 통해 네트워크에서 데이터가 이동할 때 데이터를 보호하는 프로토콜입니다. HTTPS와 같은 보안 연결에 사용되며 도청, 변조 및 사칭을 방지합니다.

VDI(가상 데스크톱 인프라)

VDI(가상 데스크톱 인프라)는 중앙 서버 또는 클라우드 제공업체에서 데스크톱 환경을 호스팅할 수 있는 기술입니다. 그러면 최종 사용자는 개인 노트북이나 태블릿에서 네트워크를 통해 원격으로 이러한 가상 데스크톱 환경에 액세스할 수 있습니다.

가시성

사이버 보안에서 가시성이란 보안팀이 네트워크, 시스템, 디바이스, 애플리케이션 전반의 활동을 보고 모니터링할 수 있는 기능을 말합니다. 이를 통해 조직은 자산 간의 통신을 추적하고, 비정상적인 동작을 식별하고, IT 환경 전반에서 잠재적인 보안 위협을 탐지할 수 있습니다.

취약점 관리

취약점 관리는 소프트웨어 및 시스템의 보안 취약점을 발견하고, 우선순위를 정하고, 해결하고, 지속적으로 측정 및 보고하는 프로세스입니다. 이 프로세스는 조직이 취약점을 파악하고 해결하여 "공격 표면을 최소화하는 데 필수적입니다."

제로 데이 공격

제로데이 공격은 소프트웨어 공급업체나 개발자에게 알려지지 않은 소프트웨어 취약점을 악용하는 사이버 공격입니다. 이 취약점은 아직 발견되거나 패치되지 않았기 때문에 방어자가 취약점을 수정할 수 있는 '제로 데이'가 없기 때문에 이러한 공격은 특히 위험합니다.

제로 트러스트

제로 트러스트 아키텍처는 마이크로 세분화를 사용하여 침해, 랜섬웨어 및 측면 이동을 방지함으로써 암묵적 신뢰를 제거하는 보안 전략입니다.

제로 트러스트 보안

제로 트러스트는 "절대 신뢰하지 말고 항상 확인하라"는 한 가지 핵심 아이디어를 기반으로 작동합니다. 이는 도구가 아니라 전략입니다. 제로 트러스트는 다양한 기술과 규칙을 사용하여 클라우드, 엔드포인트, 데이터 센터 환경을 포함한 시스템의 모든 부분을 잠급니다. 위험 요소를 줄이고 악의적인 행위자가 어디에 숨어 있든 이를 차단하는 것이 핵심입니다. 가이드에서 제로 트러스트 보안에 대해 자세히 알아보세요.

제로 트러스트 세분화

마이크로세그멘테이션이라고도 하는 제로 트러스트 세분화(ZTS)는 회사 네트워크 내부에서 위협이 확산되는 것을 차단하는 보안 도구입니다. VLAN과 같이 고정된 경계를 사용하는 기존 방식과 달리 ZTS는 실시간으로 작동하여 누가 무엇에 액세스하는지, 어떻게 행동하는지, 현재 위험에 초점을 맞춥니다.

ZTNA(제로 트러스트 네트워크 액세스)

제로 트러스트 네트워크 액세스(ZTNA) 모델은 상황 인식에 따라 권한이 부여된 사용자 또는 디바이스에 적응적으로 액세스 권한을 부여합니다. 이러한 시스템에서는 기본적으로 액세스 권한을 거부하도록 설정하고 신원, 시간, 디바이스 및 기타 구성 가능한 매개변수를 기반으로 승인된 사용자만 네트워크, 데이터 또는 애플리케이션에 액세스할 수 있도록 허용합니다.