KeyyesString
Value
KeynoString
Value아니요
KeynotSureString
Value잘 모르겠음
KeyintroTitle
Value여러분의 조직은 진화하는 사이버 위협에 얼마나 탄력적으로 대응하고 있나요?
KeyintroCopy
Value오늘날 데이터 복원력을 향한 여정은 막대한 데이터의 양과 다양한 워크로드로 인해 그 어느 때보다도 복잡해졌습니다. 데이터 복원력을 달성하려면 하드웨어, 소프트웨어, 전략적 컨설팅 등을 신중하게 결합하여 사이버 위협이 비즈니스에 미치는 영향을 최소화해야 합니다. 질문 10개로 구성된 이 사이버 복원력 평가는 조직의 엔드투엔드 복원력을 달성하기 위한 첫 단계입니다. 종합적인 계획을 수립할 수 있도록 우선 조직이 사이버 위협에 얼마나 대비하고 있는지 파악하는 데서 시작하겠습니다.
KeyintroButton
Value평가 받기
Keyq1Title
Value비즈니스를 계속 운영하고 적절하게 보호할 수 있게 하는 데이터를 식별했습니까?
Keyq2Title
Value업계의 데이터를 대상으로 하는 사이버 공격의 총 비용을 알고 있습니까?
Keyq3Title
Value사이버 공격이 발생하면 몇 분 내에 이를 탐지하고 대응하여 중요한 비즈니스 서비스를 복구할 수 있습니까?
Keyq4Title
Value사이버 공격에 대한 엔드투엔드 대응을 위해 보안 및 스토리지 운영을 긴밀하게 통합했습니까?
Keyq4PopUpTitle
Value사이버 공격을 성공적으로 완화하려면 다음과 같은 엔드투엔드 대응이 필요합니다.
Keyq4PopUp1
Value비즈니스 운영을 유지하는 중요한 자산 식별.
Keyq4PopUp2
Value중요한 자산 보호.
Keyq4PopUp3
Value멀웨어 탐지.
Keyq4PopUp4
Value자동화를 통한 대응.
Keyq4PopUp5
Value신속한 복구 지원.
Keyq5Title
Value여러분의 조직은 호스트, 네트워크, 스토리지 계층에서 멀웨어를 신속하게 탐지하여 잠재적 피해를 최소화할 수 있습니까?
Keyq5PopUp
Value사이버 위협은 24시간 내에 최대 2.4PB의 데이터를 암호화할 수 있습니다.
Keyq6Title
Value제로데이 공격이 휴면 상태의 멀웨어를 시스템에 침투시킬 수 있으며, 이러한 멀웨어는 몇 주 또는 몇 달 동안 비활성 상태로 유지될 수 있다는 사실을 아십니까?
Keyq6PopUp
Value제로 데이 공격은 알려지지 않은 보안 결함이 해결되기 전에 이를 악용하므로, 방어할 시간이 주어지지 않습니다.
Keyq7Title
Value조직에서 데이터와 애플리케이션을 정기적으로 스캔하여 위협 신호가 어디에 있든 이를 탐지합니까?
Keyq7PopUp
Value정석적인 맬웨어 검사는 기본 스토리지, 백업 데이터, 네트워크 및 애플리케이션을 지속적으로 스캔하는 것입니다
Keyq8Title
Value사이버 공격으로 인한 피해 복구에 소요되는 시간은 업계 평균 23일이지만, NIS2와 DORA 등의 새로운 규정에 따르면 중요한 시스템을 몇 시간 내에 복구해야 한다는 사실을 알고 계셨습니까?
Keyq9Title
Value사이버 공격이 발생한 경우 회사를 다시 운영할 수 있기까지 얼마의 시간이 소요되는지 알고 계십니까?
Keyq9PopUp
Value기업 7개 중 1개만이 사이버 공격 후 백업에서 데이터를 완전히 복구할 수 있습니다.
Keyq10Title
Value귀사는 시행 예정인 DORA 규정에 영향을 받습니까?
KeyresultsTitleGreen
Value훌륭합니다.
KeyresultsSubtitleGreen
Value사이버 공격에 대비하는 방법을 잘 아시는군요.
KeyresultsTitleYellow
Value좋습니다. 조금만 개선하면 됩니다.
KeyresultsSubtitleYellow
Value이제 사이버 복원력 계획을 향상할 때입니다.
KeyresultsTitleRed
Value유감스럽게도 아직 부족합니다.
KeyresultsSubtitleRed
Value하지만 당황하지 마세요. IBM이 도와드리겠습니다.
KeyresultsCopy
Value중요한 시스템을 이해하는 것은 사이버 복원력 솔루션을 구축하는 데 중요한 첫 단계입니다. 데이터 보안은 특정 하드웨어나 소프트웨어에서 비롯되는 것이 아닙니다. 이를 위해서는 사이버 위협의 영향을 방지하기 위한 엄격한 운영 원칙 준수뿐 아니라 적절한 인력, 프로세스, 기술도 필요합니다. 각국 정부는 기업의 데이터 운영을 적절히 보호하기 위해 점점 더 엄격한 법률을 제정하고 있습니다.
KeynextStepTitle
Value다음 단계 안내
KeynextStepCopy
Value조직의 사이버 공격 대비 태세를 심층적으로 평가할 수 있는 2시간 동안의 무료 사이버 복원력 워크숍에
KeynextStepCopyBold
Value초대합니다.
KeynextStepCopy2
Value전문가들과 함께 귀사에 특화된 상세한 사이버 복원 계획을 수립해 보세요.
KeynextStepCta
Value워크숍 등록하기
KeyexpertsTitle
ValueIBM 전문가와 협력해야 하는 이유는 무엇일까요?
KeyexpertsCopy
Value종합 사이버 복원력 워크숍에서 받아볼 수 있는 분석의 수준을 확인하세요.
KeyexpertsCta
Value샘플 보고서 살펴보기
KeystatsTitle
Value안전하다는 것은 앞서 나가는 것입니다
Keystats1
Value여러 환경에 침투한 데이터 유출의 비율.
Keystats2
Value모든 데이터를 복구하지 못한 조직의 비율.
Keystats3
Value데이터 유출 식별에 소요되는 평균 시간.
Keystats4
Value일반적으로 공격 억제에 소요되는 시간.
KeystatsCopy
Value사이버 위협으로부터 조직을 보호하는 동시에 새로운 규정에 대비하세요.
KeystatsCta
Value워크숍 참여하기
Keyfootnote1Link
Value2023년 데이터 유출 비용 보고서
Keyfootnote1
Value, IBM Security, 2023년 7월.
Keyfootnote2Link
Value연구 보고서: 랜섬웨어에 대한 대비 태세: 준비 및 완화를 위한 길로 인도
Keyfootnote2
Value, Enterprise Strategy Group, 2023년 12월 27일.