SCW Icons
hero bg no divider
Blog

지루한 PCI-DSS 규정 준수를 모두를 위한 의미 있는 활동으로 전환: 2부 - CISO 및 개발자 인식

Matias Madou, Ph.D.
Published Apr 17, 2020
Last updated on Mar 09, 2026

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).

PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.

규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.

CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.

최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.

물론 데이터 침해를 공개하지 않는 한 말이죠.

글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.

메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.

결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.

모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.

보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.

PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.

인식이 전부입니다.

보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.

공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.

보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)

“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.

올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.

긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.

개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?

사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.

지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

리소스 보기
리소스 보기

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.

더 많은 것에 관심이 있으세요?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유 대상:
linkedin brandsSocialx logo
작성자
Matias Madou, Ph.D.
Published Apr 17, 2020

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

공유 대상:
linkedin brandsSocialx logo

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).

PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.

규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.

CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.

최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.

물론 데이터 침해를 공개하지 않는 한 말이죠.

글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.

메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.

결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.

모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.

보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.

PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.

인식이 전부입니다.

보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.

공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.

보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)

“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.

올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.

긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.

개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?

사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.

지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

리소스 보기
리소스 보기

보고서를 다운로드하려면 아래 양식을 작성하세요.

당사 제품 및/또는 관련 보안 코딩 주제에 대한 정보를 보내실 수 있도록 귀하의 동의를 구합니다.당사는 항상 귀하의 개인 정보를 최대한의 주의를 기울여 취급하며 마케팅 목적으로 다른 회사에 절대 판매하지 않습니다.

제출
scw success icon
scw error icon
양식을 제출하려면 'Analytics' 쿠키를 활성화하십시오.완료되면 언제든지 다시 비활성화할 수 있습니다.

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).

PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.

규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.

CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.

최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.

물론 데이터 침해를 공개하지 않는 한 말이죠.

글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.

메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.

결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.

모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.

보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.

PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.

인식이 전부입니다.

보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.

공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.

보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)

“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.

올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.

긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.

개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?

사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.

지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

웨비나 보기
시작하기
learn more

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
리소스 보기
공유 대상:
linkedin brandsSocialx logo
더 많은 것에 관심이 있으세요?

공유 대상:
linkedin brandsSocialx logo
작성자
Matias Madou, Ph.D.
Published Apr 17, 2020

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

공유 대상:
linkedin brandsSocialx logo

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).

PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.

규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.

CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.

최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.

물론 데이터 침해를 공개하지 않는 한 말이죠.

글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.

메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.

결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.

모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.

보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.

PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.

인식이 전부입니다.

보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.

공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.

보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)

“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.

올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.

긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.

개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?

사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.

지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

목차

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으세요?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유 대상:
linkedin brandsSocialx logo
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물