1: DNS 트래픽에서 낯선 패턴 감시
2: 호스트 대 호스트 인증 로그 확인
3: 웹에 노출된 직원 인증 정보 확인
4: 주요 자산과 관련된 데이터 흐름 감시
5: 여러 시스템 로그인을 클라우드 기반 스토리지 서비스에 매핑
6: 가짜 인증 정보와 파일을 미끼로 사용
7: 더 이상 존재하지 않는 요소 찾기
8: 엔드포인트 인증 로그를 액티브디렉토리 로그에 매핑
9: 이벤트의 첫 인스턴스 찾기
10: 사용되는 섀도우 IT 도구 파악
11: 악성코드 삭제 전 분석
많기도 하군요...
사실상 내부에서 악의적인 마음을 먹고 한다면...
그만큼 쉽게 뚤리기 쉽다는 이야기라고 생각하면
될것 같습니다.
제발 제 정보좀 그만 털어가세요...
출처 : ITWORLD.CO.KR
http://www.itworld.co.kr/news/97426
'자유롭게 > it뉴스' 카테고리의 다른 글
“무손실? 비트 레이트?” 디지털 오디오 파일에 관해 알아야 할 모든 것 (0) | 2016.01.15 |
---|---|
LG의 미래형 디스플레이, 두루마리 형태의 투명하고 믿을 수 없을 정도로 얇다 (0) | 2016.01.14 |
"빅데이터 전쟁, 어떻게 살아남을 것인가"...한국IDG, 제 6회 빅데이터 컨퍼런스 개최 (0) | 2016.01.14 |
“앱스토어에 있을 때 받을 걸”…이제는 사라진 알짜 iOS 앱 5가지 (0) | 2016.01.13 |
“탄생 15주년” 아이튠즈가 미디어 산업에 미친 영향 (0) | 2016.01.13 |