[Certification]/[FCF] Fortinet Certified Fundamentals 41

[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 3 ( 해싱, 디지털 서명 )

A. 해싱 개요1. 해싱이란? 해싱은 임의 크기의 데이터를 고정된 크기의 고유한 값으로 변환하는 프로세스입니다. 해싱에는 암호화를 지원하는 몇 가지 중요한 기능이 있습니다.  암호화를 지원하는 중요한 기능의 정의는 다음과 같습니다. 첫째, 출력 값은 해싱 함수 또는 알고리즘에 의해 결정되는 고정 길이입니다. 주어진 알고리즘에 대해 출력 값은 항상 동일한 크기이기 때문에 악의적인 행위자는 입력 데이터의 크기에 대한 정보가 없습니다. 12자의 비밀번호일 수도 있고 6페이지짜리 문서일 수도 있습니다. 둘째, 충돌을 피하기 위해 출력 값은 모든 입력 값에 대해 고유합니다. 이 기능은 데이터 변경 사항을 감지하려는 경우 해싱을 매우 유용하게 만듭니다. 예를 들어 누군가가 전자 문서를 변조한 경우, 작은 변경이라도..

[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 2 ( 디지털 키, 대칭 암호화, 비대칭 알고리즘 )

A. 디지털 키 개요1. 디지털 키란? 디지털 키는 두 장치 간의 정보 흐름, 대용량 고정 데이터 또는 데이터 조각을 암호화하는 데 사용됩니다. 또한 키가 수행하는 작업에 따라 수명은 바뀔 수가 있습니다. 예를 들어, 인증서 서명에 사용되는 키는 10년 이상 유효할 수 있지만 두 장치 간의 세션을 암호화하는 데 사용되는 키는 해당 세션 기간 동안에만 사용됩니다. 키는 일반적으로 비공개 또는 비밀로 유지되지만 공개될 수도 있습니다. 공개 키는 종종 디지털 인증서에 기록됩니다. 2. 디지털 키의 길이와 복잡성  Public Key(공개 키)는 대게 1024비트, 2048비트 이상입니다. 상대적으로 크기가 크기 때문에 공개 키는 다른 키나 데이터 해시와 같은 작은 데이터 조각을 암호화하는 데 사용되는 경우가 ..

[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 1 ( PKI, 암호 유형, 암호화 모듈 )

A. 개요1. PKI 란? 공개키 기반구조(Public Key Infrastructure)라는 뜻의 PKI는 온라인에서 디지털 정보를 안전하게 교환하는데 필요한 정책, 절차 및 기술의 조합입니다. 간단히 말해서 PKI는 공개 디지털 키 관리를 용이하게 하고 네트워크와 인터넷을 통한 암호화를 가 능하게 하는 하드웨어, 소프트웨어, 정책 및 절차로 구성된 인프라입니다. 알고리즘을 사용하여 메시지와 파일을 안전하게 보호하고 의도된 수신자에게만 전달되도록 합니다. 2. 암호화암호화는 사이버 보안의 기본 구성 요소 중 하나로, 데이터의 도난, 변경, 도용을 방지하는 데 사용됩니다. 데이터를 고유한 디지털 키로만 잠금 해제할 수 있는 보안 비밀 코드로 스크램블링하여 작동합니다. 암호화된 데이터는 해당 컴퓨터가 온프..

[FCF] Cybersecurity 2.0 - Lesson 15 : SASE (Quesion&Answer)

Q. What are two benefits of SASE? (Choose two) Select one or more: - Limits “Bring-Your-Own-Device” behavior in the organization - Optimized paths for all users to all clouds to improve performance and agility - Consistent security for mobile workforces - Limits the number of remote off network users connecting to cloud-based applications - Shift from operating expense to capital expense Q. What..

[FCF] Cybersecurity 2.0 - Lesson 15 : SASE(Secure Access Service Edge)

A. SASE 개요1. SASE란? SASE는 네트워킹 및 네트워크 보안 기능을 단일 클라우드 서비스로 결합하는 네트워크 보안 접근법입니다. SASE와 기존 네트워크 보안의 주된 차이점은 SASE의 경우 보안 정책을 적용하기 위해 모든 트래픽을 데이터 센터로 다시 라우팅하는 대신 사용자와 엔드포인트가 연결되는 네트워크 엣지에 더 가깝게 보안 기능과 기타 서비스를 제공한다는 것입니다. SASE 모델은 네트워크 보안을 강화하고, 네트워크 성능 관리를 간소화하고, 전반적인 사용자 경험을 향상할 수 있는 잠재력이 큽니다.디지털 혁신을 추구하고 클라우드 환경, 엣지 컴퓨팅, 재택 근무 또는 하이브리드 업무 수행 모델을 도입하는 조직이 증가하면서, 기존의 네트워크 경계 외부에서 업무를 수행하는 사용자와 IT 리소스..

[FCF] Cybersecurity 2.0 - Lesson 14 : Cloud Service Models (Quesion&Answer)

Q. Complete the sentence. Cloud computing is the practice of Select one: - building LANs comprised of virtual servers and connected by routers to form a virtual WAN. - connecting various computers and other network devices together using switches and routers. - using a network of remote servers hosted on the internet to store, manage, and process data.- simultaneously running multiple datacenter..

[FCF] Cybersecurity 2.0 - Lesson 14 : Cloud Service Models(클라우드 서비스 모델)

A. 클라우드 개요1. 클라우드 정의 및 탄생배경 서버 하드웨어를 사용하는 새로운 방법인 가상화가 개발되었습니다. 이는 실제로 단일 서버가 여러 서버의 운영 체제와 응용 프로그램을 동시에 실행할 수 있도록 하는 메인프레임 컴퓨팅의 오래된 기술에서 비롯되었습니다. 가상화는 작업 부하를 더 적은 수의 서버에 통합하여 활용도를 높이고 비용을 절감합니다.대부분의 데이터 센터가 특정 응용 프로그램 전용 컴퓨터 하드웨어 열에서 가상화된 응용 프로그램을 실행하는 일반 하드웨어 리소스 모음 또는 풀로 전환되기까지는 그리 오랜 시간이 걸리지 않았습니다.일반화된 컴퓨터 하드웨어로 가득 찬 거대한 데이터 센터를 구축하고 고객이 자체 하드웨어가 아닌 그곳에서 가상화된 애플리케이션을 실행할 수 있도록 이 인프라의 일부를 임대하..

[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA) (Quesion&Answer)

Q. Which network device can function as a ZTNA access proxy? Select one: - Authentication server - Policy server - Firewall- Router Q. Which statement best describes the zero-trust approach that is the basis for ZTNA design? Select one: - No device or user can be trusted inside or outside the network. - IoT and BYOD devices must be authenticated before they are trusted. - After devices are authe..

[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA)

A. ZTNA 개요1. ZTNA 란? ZTNA는 최종 엔터티와 네트워크 사이에 보안 세션을 설정하는 동시에 최종 엔터티나 네트워크의 위치에 관계없이 리소스에 대한 액세스를 세밀하게 제어하고 제로 트러스트를 실행합니다. 2. 제로 트러스트란?제로 트러스트 원칙의 일부는 최소 권한 액세스 실행입니다. 즉, 사용자에게는 작업 요구 사항을 충족하는 데 필요한 리소스에 대한 액세스 권한만 부여되며 그 이상은 부여되지 않습니다.네트워크 보안 개념인 제로 트러스트(Zero Trust)는 네트워크 내부 또는 외부의 사용자나 장치의 식별 및 보안 상태를 철저히 확인하지 않는한 신뢰할 수 없다는 전제 하에 작동합니다. 제로 트러스트는 네트워크 외부와 내부 모두에 위협이 존재한다는 가정하에 작동합니다. 제로 트러스트는 또한..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN (Quesion&Answer)

Q. Complete the sentence. WAN is a computer network that Select one: - limits the number of switches and routers to reduce maintenance and administration. - is a hybrid of on-premise devices and virtual servers across multiple cloud vendors. - uses primarily virtual computers, thus expanding the east-west axis. - spans a large geographic area and typically consists of two or more LANs.Q. Which f..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN

A. SD-WAN 개요1. SD-WAN 이란? SD-WAN은 소프트웨어 정의 광역 네트워크를 의미하며 기업 WAN과 멀티 클라우드 연결을 활용하여 고속 애플리케이션 성능을 제공합니다.2. SD-WAN의 탄생배경기존에는 대부분의 조직이 서버를 온프레미스 형식으로 운영하였습니다. 이는 초기 비용이 발생하였고 유지보수 및 운영을 할 인력들이 필요하였습니다. 비용이 많이 들긴 했지만 비즈니스 전산화에 필수불가결한 비용이기에 그만한 가치가 있었습니다.초기 과제 중 하나는 LAN(Local Area Network)이라고 하는 지리적으로 분산된 다양한 네트워크에서 이러한 서버를 사용할 수 있도록 만드는 것이었습니다. 전통적으로 기업은 단일 전용 서비스 제공자를 통해 LAN을 연결했습니다. 비용이 많이 들지만 중요한 ..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM (Quesion&Answer)

Q. What was the impetus for more automation and machine learning in later SIEM devices? Select one: - Demand to reduce MIS costs - Shortage of trained personnel - Need to improve MIS efficiency - Requirement to manage Big Data Q. Which two requirements were the motivation for SIEM? (Choose two.) Select one or more: - Increasing number of alerts - Exploiting Big Data - Complying to regulations - ..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM(보안 정보 및 이벤트 관리)

A. SIEM 개요1. SIEM 이란? SIEM은 보안 경고를 실시간으로 분석하는 솔루션으로 3가지의 작업을 기본적으로 수행합니다.조직의 네트워크와 보안 장치, 서버, 데이터베이스, 애플리케이션 및 엔드포인트의 로그 이벤트와 경고를 안전한 중앙 위치에 수집, 정규화 및 저장합니다. SIEM은 물리적 장치뿐만 아니라 온프레미스 및 클라우드의 가상 장치에서도 정보를 수집합니다.실시간 및 기록 데이터 전반에 걸쳐 데이터에 대한 고급 분석을 실행하여 사람이 조사해야 하는 잠재적인 보안사고를 식별합니다. 잠재적 사고는 위험, 심각도, 영향에 따라 우선순위가 지정됩니다.SIEM 범위에 있는 모든 보안 제어의 작동 여부를 증명합니다. 2. SIEM의 필요성사이버 공격이 더욱 정교해지고 은밀해짐에 따라 사이버 공격의 ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR(보안 오케스트레이션)

A. SOAR의 개요1. SOAR란? SOAR은 보안 스택의 다른 모든 도구를 자동으로 실행할 수 있는 정의된 워크플로에 함께 연결합니다. 즉, SOAR을 사용하면 반복적인 수동 프로세스를 자동화하여 팀의 효율성을 높일 수 있습니다. 위협이 기하급수적으로 늘어나고 있는 오늘날 위협을 하나씩 수동으로 물리적으로 한계가 있기때문에 오늘날의 보안 업무에서 자동화는 매우 중요합니다.2. SOAR가 필요한 이유일반적인 일상 작업 중 하나는 경고에 응답하는 것입니다. 보안 도구가 많을수록 더 많은 경고가 발생하며, 이는 일련의 수동 프로세스 및 컨텍 스트 전환(한 도구에서 다른 도구로 전환)을 통해 해결됩니다. 매일 응답할 알림이 많아지면 각 알림에 소요되는 시간이 줄어들고 실수가 발생할 가능성 이 높아집니다.물론..

반응형