ko 2025 보안사고 리뷰 [4편] 피앤피시큐어 통합 제안 : 3단 방어로 연쇄 공격을 끊는 침해 대응 전략 앞선 1~3편에서 우리는 하나의 결론으로 수렴했습니다. 2025년의 많은 사고는 “왜 뚫렸는가”보다 “뚫린 뒤 어떻게, 왜 확산되었는가”가 핵심이었습니다. 계정이 악용되고, 내부에서 이동이 이어지고, 마지막 실행(암호화/삭제/유출)이 성공하는 순간, 사고는 전사 마비가 됩니다. 이번 시리즈의 마지막 편은 피앤피시큐어의 대응 전략으로 정리합니다. PNPSECURE는 사람(ICA)–이동(Server
ko 2025 보안사고 리뷰 [3편] 외부 침해 확산, 여기서 끊어야 한다 : 서버 이동 차단 + 실행 차단 전편에서 우리는 계정이 침해되는 순간이 아니라, 로그인 이후 공격자의 작업이 지속되는 과정이 사고를 일으킨다는 점을 보았습니다. ICA(Implicit Continuous Authentication)는 로그인 이후의 보안 공백을 줄이기 위해 계정이 아닌 ‘사람’을 지속적으로 확인함으로써 정상 계정 악용을 어렵게 만드는 접근 방식입니다. 현실적으로 이런 질문이 남습니다. * 그래도 한 번은 뚫릴 수 있다.
About About SOLUTIONS : Zero Trust - Server Agent & OS 피앤피시큐어(PNPSECURE)의 Zero Trust Security 전략은 무엇인가요? 피앤피시큐어(PNPSECURE) 는 “Never Trust, Always Verify” 원칙에 따라 내부와 외부를 구분하지 않고 모든 접근을 지속적으로 검증하는 제로 트러스트(Zero Trust) 보안 모델을 제공합니다. 이를 위해 Server Agent와 DBSAFER OS를 기반으로 서버 간 접근을 통제하고 수평 이동(Lateral Movement)을 차단하는 마이크로
About (EN)About SOLUTIONS : Zero Trust - Server Agent & OS What is microsegmentation in cybersecurity? Microsegmentation is a security strategy that isolates workloads, servers, and applications to prevent unauthorized lateral movement inside an organization. It blocks unnecessary server-to-server communication and enforces least-privilege access at a granular level to stop attackers from spreading after an initial breach. Why is microsegmentation essential