목차
1부 2024 보안 시장 전망
2024 보안 시장 전망
2024 주목해야 할 사이버 위협
ㆍ AI와 보안
ㆍ 랜섬웨어
ㆍ 국가배후 공격
ㆍ 사회공학 기법과 피싱
ㆍ OT/ICS 타깃 공격
ㆍ 계정탈취
ㆍ 공급망 공격
ㆍ 클라우드 위협
ㆍ 개인정보 활용과 보호
ㆍ 가상자산 탈취
2부 제로 트러스트 필수 기술과 전략
제로 트러스트와 사람중심 보안
ㆍ 제로 트러스트 이상과 현실
ㆍ 제로 트러스트 핵심 철학 ‘사람 중심 보안’
계정 관리와 보호
ㆍ 아이덴티티 플랫폼
ㆍ IAM, PAM, IGA, CIAM, 비밀번호 관리
ㆍ 패스키, FIDO, MFA, PKI, 통합인증 플랫폼
안전한 접근
ㆍ 네트워크 기반 ZTNA
ㆍ ID·프록시 기반 ZTNA, 마이크로세그멘테이션, DaaS
제로 트러스트 업무 환경
ㆍ CDR, RBI
ㆍ 망분리, 망연계, 망분리 보안
데이터 보호
ㆍ 데이터 경제 시대, 데이터 보호 전략
ㆍ 데이터 암호화, 키관리, 양자컴퓨터
ㆍ DLP, 데이터 접근제어, 문서중앙화
ㆍ 백업·복구
공급망 보안
ㆍ 오픈소스 악용 공급망 공격과 SBOM
ㆍ AST·SCA, 운영중·수요자 관점 공급망 보안, 코드사인 인증서
메일 보안
ㆍ 악성메일·악성첨부파일 차단
웹 공격 방어
ㆍ 웹 공격 트렌드
ㆍ SWG, RBI, SSL 가시성, SSL 인증서 관리
ㆍ WAF, WAAP, API 보안, 봇 방어
비즈니스 연속성
ㆍ 디도스 방어, DNS 보안
공격 선제방어
ㆍ 악성코드·취약점 탐지 및 대응, ASM
엔드포인트 보안
ㆍ EPP, EDR, UEM, 모바일 보안
네트워크 보안
ㆍ 네트워크 보안, 방화벽 정책관리
위협 탐지와 대응
ㆍ NDR, XDR
보안관제 효율화
ㆍ SIEM, SOAR, MDR
3부 클라우드 보안
클라우드 위협 동향
CSPM, CIEM
CWPP
CNAPP
클라우드 보안 관제
SSE, SASE
4부 OT/CPS 보안
OT/CPS 위협 동향
OT/CPS 보안 전문 기술
IT-OT 융합 보안 기술
IoT·스마트홈 보호 기술
5부 윤리적 AI와 개인정보 보호
AI로 인한 위협과 AI 활용 보호
개인정보 보호와 활용