전반적으로 귀사를 다음과 같은 상태로 평가할 수 있습니다.

{{overallRating_ko}}

탐지
탐지 모범 사례를 활용하여 사전 예방적으로 조직을 보호할 수 있는 역량의 관점에서 귀사를 다음과 같은 상태로 평가했습니다.
{{cat1Rating_ko}}

 

비디오를 통해 요약된 내용을 확인해 보십시오.

대응
사이버 인시던트에 신속하고 효과적으로 대응하여 피해/부정적 영향을 제한하는 역량의 관점에서 귀사를 다음과 같은 상태로 평가했습니다.
{{cat2Rating_ko}}

 

비디오를 통해 요약된 내용을 확인해 보십시오.

복구
사이버 인시던트 이후 데이터를 복구하고 운영을 재개할 수 있는 역량의 관점에서 귀사를 다음과 같은 상태로 평가했습니다.
{{cat3Rating_ko}}

 

비디오를 통해 요약된 내용을 확인해 보십시오.

맞춤형 사이버 회복탄력성 보고서

ESG가 지원하는 Dell Technologies 사이버 회복탄력성 자체 평가에 응해 주셔서 감사합니다. 이 평가의 목표는 귀사가 현재 랜섬웨어와 기타 정교한 사이버 공격에 얼마나 취약한지 알아보고 취약한 부분을 파악하고 이러한 위험을 해결하기 위해 취할 수 있는 조치를 설명하는 것입니다. 이를 위해 사전 예방적 위협 탐지, 민첩한 위협 대응, 복구 역량의 완전성이라는 세 가지 주요 영역에서 귀사의 준비 상태를 평가합니다.
그리고 각 영역의 평가 문항에 대한 귀하의 답변을 토대로 귀사의 상태를 {{overallRating_ko}}으로 분류합니다. 이 평가에서 준비 상태의 {{overallLevel_ko}}계층을 나타냅니다. 다음 페이지에서는 귀사가 이러한 평가를 받은 이유를 설명하고 귀사가 고려해야 할 권장 사항을 제시합니다.
 

탐지

평가의 첫 번째 섹션은 위협 탐지에 관한 것입니다. 다시 말해, 사이버 공격 또는 랜섬웨어 관련 인시던트를 탐지하고 예방하기 위한 기술과 프로세스가 귀사에 마련되어 있는지 확인합니다. 이 섹션만을 고려하여 귀사의 상태를 {{cat1Rating_ko}}으로 평가했습니다. 이 평가에서 준비 상태의 {{cat1Level_ko}} 계층을 나타냅니다.
  • 평가를 시작하면서 우리는 귀하의 팀이 중점을 두는 위협에 대해 물었습니다. 이 질문은 중요합니다. 그 이유는 지출 의향에 관한 ESG의 2020년 연구에 따르면 많은 조직이 랜섬웨어와 기타 정교한 사이버 공격 유형의 끊임없는 포화에 시달리고 있는 것으로 나타났기 때문입니다(그림 1 참조).  {{textInsert01}}
그림 1

출처: ESG

  • 또한 우리는 규정 준수 지침을 준수할 수 있는 조직의 역량에 대해 물었습니다.{{textInsert02}}
  • 이 평가에서는 귀사에 보안 프로그램을 안내할 위험 프레임워크 사용 여부에 대해 물었습니다. {{textInsert03}}
  • 그다음, 이 평가에서는 엔드포인트, 클라우드, 네트워크 가시성에 대해 물었습니다. {{textInsert04}}
  • 마지막으로 이 평가에서는 특히 랜섬웨어 공격을 방지하기 위해 마련된 조치의 효과성에 대해 다루었습니다. {{textInsert05}}

응답

이 평가의 두 번째 섹션은 민첩한 위협 대응에 관한 것입니다. 다시 말해, 보안 인시던트 또는 랜섬웨어 인시던트에 신속하게 대응하여 그 영향을 제한하기 위한 기술과 프로세스가 귀사에 마련되어 있는지 확인합니다. 이 섹션만을 고려하여 귀사의 상태를 {{cat2Rating_ko}}으로 평가했습니다. 이는 이 평가에서 준비 상태의 {{cat2Level_ko}} 계층을 나타냅니다.
  • 우리는 랜섬웨어 공격이 발생할 경우 어떻게 대응할 가능성이 가장 큰지를 물었습니다.  {{textInsert06}}
  • 그다음, 우리는 보조 데이터 복제본을 보호하는 데 얼마만큼의 시간, 노력, 예산을 할당했는지 물었습니다. {{textInsert07}}
  • 대응 준비 상태 측면에서 {{textInsert08}}
  • 구체적인 준비 조치의 경우 이 평가는 인시던트 계획 및 복구 테스트와 같은 조치를 우선적인 조치로 간주합니다.  {{textInsert09}}

복구 

이 평가의 세 번째 섹션은 복구 역량의 완전성에 관한 것입니다. 다시 말해, 적시에 모든 데이터를 복구하고 정상적인 운영을 재개할 수 있는 기술과 프로세스가 귀사에 마련되어 있는지 확인합니다. 이 섹션만을 고려하여 귀사의 상태를 {{cat3Rating_ko}}으로 평가했습니다. 이는 이 평가에서 준비 상태의 {{cat3Level_ko}}계층을 나타냅니다.
  • 사이버 공격으로부터 복구하려면 적합한 인력을 보유하고 있어야 합니다. {{textInsert10}}
그림 2

출처: ESG

  • 우리는 공격이 발생할 경우 데이터의 얼마만큼을 복구할 수 있다고 생각하는지 물었습니다.  {{textInsert11}}
  • 이 평가에서는 귀사에 중요한 데이터의 복제본을 보관하기 위한 격리된 또는 에어 갭 처리된 인프라스트럭처에 투자하는지 여부를 물었습니다. {{textInsert12}}
  • 마지막으로, 귀사가 격리된 인프라스트럭처를 보유하고 있는지 여부에 상관없이, 우리는 이러한 유형의 환경에서 귀사의 데이터 중 얼마만큼을 보호해야 한다고 생각하는지 물었습니다. {{textInsert13}}

Dell Technologies가 지원할 수 있는 방법

Dell Technologies는 신뢰할 수 있고 안전하게 연결된 세상을 만들기 위해 노력하고 있습니다. Dell Technologies는 모든 제품, 솔루션, 서비스에 사이버 회복탄력성과 보안을 포괄적으로 엔지니어링하여 귀사의 데이터, 네트워크, 조직 그리고 귀사 고객의 안전을 최우선 순위로 삼고 끊임없는 노력을 기울이고 있습니다. Dell Endpoint Security 솔루션 및 VMware Carbon Black Cloud부터 Dell Trusted Device 및 Dell EMC PowerProtect Cyber Recovery에 이르기까지, Dell Technologies는 새로운 위협이 등장해도 고객이 안전하고 회복탄력성이 뛰어난 조직이 될 수 있도록 지원하고 있습니다. 

 

귀사에 대한 평가와 점수를 기반으로 Dell Technologies는 귀사의 회복탄력성을 향상하는 데 도움이 되는 우선적인 권장 사항을 준비했습니다. Security and Trust Center 를 통해 소비자 및 엔터프라이즈 보안 관련 질문에 대한 답을 신속하게 찾는 데 도움이 되는 추가적인 리소스와 솔루션을 쉽게 이용할 수 있습니다. 

 

엣지에서 데이터 센터 그리고 클라우드에 이르기까지, Dell Technologies의 업계 전문가는 고객이 사이버 위협으로부터 비즈니스를 보호하고 평판을 보존할 수 있도록 전략적인 조언과 검증된 실용적인 기능을 제공합니다. Dell Technologies를 신뢰하셔도 됩니다. 

귀사가 탐지 역량을 향상하는 데 활용할 수 있는 Dell Technologies 솔루션:
귀사가 대응 역량을 향상하는 데 활용할 수 있는 Dell Technologies 솔루션:
귀사가 공격에 대한 복구 역량을 향상하는 데 활용할 수 있는 Dell Technologies 솔루션:
TechTarget의 사업부인 ESG는 글로벌 IT 커뮤니티에 마켓 인텔리전스와 실행 가능한 통찰력을 제공하는 IT 분석, 연구, 검증 및 전략 회사입니다.
© 2021 TECHTARGET, INC. ESG, A DIVISION OF TECHTARGET, SUITE 1-150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}