PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 Cybereason Complete Endpoint Protection EDR + NGAV Complete Endpoint Protection

2 반복되는사고들 September 7, 2017: One of the three major consumer credit reporting agencies experienced a breach, compromising the personal information of as many as half of all American adults August 2, 2017: The second largest confectionary manufacturer in the world lost $150 million in quarterly sales and had incremental expenses of $7.1 million from one attack. August 16, 2017: The world's largest container shipping company had a $300 million impact on Q3 results, after halting worldwide operations. August 3, 2017: A company that is home to several of the world's largest skin care brands delayed $41 million of second-quarter sales, after 10 days of shipping and production delays. July 6, 2017: One of the largest health, hygiene, and home products manufacturers announced a $129 million decline in yearly forecast. July 28, 2017: One of the top 5 largest pharmaceutical companies in the world had operations and drug production disabled for more than a month after a cyber attack. July 17, 2017: The world s 3 rd largest shipping company announced a cyberattack in filing with the U.S. Securities and Exchange Commission. Estimated impact is in the hundreds of millions of dollars. July 21, 2017: Computer Software company announced its revenue for Q3 will be down as much as $20 million from original expectations. In addition, their stock price has steadily declined sine the cyber attack. Complete Endpoint Protection - 2

3 Comprehensive Security: Enterprise Attack Protection Complete Endpoint Protection - 4

4 EDR (Endpoint Detection & Response) 의정의 E Endpoint D Prevention R 위협을 Features 에 SW agent 설치통과 / 우회하는위협을탐지실시간 / 임의로대응 Buyer s Guide 다양한 machine 지원하는가? 경량 SW agent (CPU, Memory, Disk..) 충돌이슈최소화및대응지원 통합 Agent (NG AV, EDR..) 사전차단 (Prevention) 지원하는가? 행위 (Behavior) 기반탐지 (Detection) 을지원하는가? Fileless malware 탐지를지원하는가? 사후조사 (Investigation) / 근원분석 (Root cause) 분석에필요한전문지식필요한정도는? 데이터분석기술 ( 대용량, 속도 ), 클라우드 / 구축형 프로세스 suspend, kill 파일 delete, quarantine, acquisition Machine 격리 API 연동 Complete Endpoint Protection - 4

5 EDR 구매이유 귀사가도입했거나 EDR 솔루션도입에 사후분석에많은공수가투입됩니다. 그부분에많은도움이되리라믿고있습니다. 관심있는주요이유는무엇입니까? ( 전체응답자 = 339) 데이터자산보호및유출방지를위해내부위협에대한지표가될수있는사용자및단말의비정상행위모니터링이필요합니다. 예전에보안사고가있어서 EDR 도입을추진하려합니다. 업계의한개또는여러조직에서보안침해로고생했기에, EDR 솔루션을도입하여사전에위험을완화 (Mitigation) 하기로했습니다. 12% 14% 10% 10% 8% 15% 16% 15% 사고 (Incident) 대응조치와관련된시간과효율성을개선하는데도움이된다고믿습니다. 사고 (Incident) 대응방어체계를강화하기위해특정공격체인동작을이해하려면전체위협수명주기에대한가시성이필요합니다. 사고 (Incident) 탐지에걸리는시간을개선할수있다고믿습니다. 기존의엔드포인트보호플랫폼 (EPP) 제품군을보완한다고믿습니다. 출처 : Enterprise Strategy Group, 2017 Complete Endpoint Protection - 4

6 ABOUT Cybereason 투자자 : Spark Capital, CRV, Lockheed Martin, Softbank, Wells Fargo 200개이상의레퍼런스 이스라엘군의첩보부대 (Unit 8200) 출신 25만대이상의엔드포인트에적용한여러고객사례 보스턴본사 텔아이브 도쿄 런던 시드니 Complete Endpoint Protection - 6

7 Cybereason Product 구성 Cybereason EDR 엔드포인트의메타정보를수집하여사이버공격의징후를상관분석및머신러닝으로실시간으로자동탐지하고대응할수있는사이버보안플랫폼. 침입전 NGAV에의한사이버공격침입방지 침입후 EDR 에의한침해탐지및대응 Remediation 위협에대한즉각대응 Investigation 쉽고능률적인추적조사 Detection 실시간자동위협탐지 + Cybereason Services 전문적인지식과기술을가진 보안분석가의고객지원 ( 옵션 ) Prevention 악성코드실행방지 Cybereason NGAV 알려지지않은악성코드, 알려진악성코드, 랜섬웨어, Fileless(PowerShell) 악성코드등모든종류의악성코드를차단할수있는차세대안티바이러스 Complete Endpoint Protection - 7

8 Cybereason Layer of Protection Cybereason은엔드포인트를보호하기위해단계별로보호방안제공. 각단계는서로다른유형의위협에대응하며포괄적인보안제공. 한번의인스톨 ( 단일에이젼트-사용자모드 ) 로 EDR+NGAV 적용. Pre-Execution Dynamic Post-Infection 1. NGAV Anti-Malware - 시그니쳐기반 2. NGAV Anti-Malware - 머신러닝기반 3. 동적행위분석 - Anti-Ransomware - Fileless 위협보호 4. EDR Complete Endpoint Protection - 8

9 지금당신의기업에 공격이진행되고있음을 누가알려주고있습니까? Cybereason Deep Detect & Respond EDR(Endpoint Detection and Response): 엔드포인트위협탐지및대응 Complete Endpoint Protection

10 Cybereason 개요 Cybereason 의 Complete Endpoint Protection Platform 은자동화된탐지, 완벽한상황인식및 공격자활동에대한깊은이해와대응방안을제공합니다. Cybereason EDR 엔드포인트의메타정보를수집하여사이버공격의징후를상관분석및머신러닝으로실시간으로자동탐지하고대응할수있는사이버보안플랫폼. Prevention 악성코드실행방지 + 머신러닝기반의다양하고깊이있는분석 공격의징후를실시간으로탐지 / 시각화 고급화된표적공격및랜섬웨어탐지 공격단계별로완벽한보안대책제공. Remediation 위협에대한즉각대응 Detection 실시간자동위협탐지 Investigation 쉽고능률적인추적조사 Cybereason NGAV 알려지지않은악성코드, 알려진악성코드, 랜섬웨어, Fileless(PowerShell) 악성코드등모든종류의악성코드를차단할수있는차세대안티바이러스 Complete Endpoint Protection - 10

11 Cybereason 개요 Cybereason의목표는공격라이프사이클의모든단계에서복잡한위협을구체적으로자동탐지하고공격자가공격을성공시키기전에신속하게위협에대응하는것입니다. Windows, Mac 및 Linux 시스템을포함하여엔터프라이즈의모든최종사용자시스템과서버에서상세정보를지속적으로수집. 초기감염, 명령및제어 (C&C), 권한상승및확장감염, 데이터유출과같은모든악성활동을식별하기위해중앙집중식분석을수행. 탐지된위협을시간대별로직관적으로나타내며근본원인, 감염된호스트및사용자, 관련통신및사용된도구등에대한가시성을완벽하게제공. Collect( 효율적인분석데이터수집 ) 최소화된호스트영향도및전체적인가시성을제공. 센서는시스템의사용자영역에서연속적으로실행 (No BlueScreen!). Cloud 또는 On-Promise 구성지원. Endpoint당하루에 10MB 미만의트래픽사용. Relate( 효과적인가시성및상관관계 ) 기업또는조직전체의위협상황을제공. Endpoint별위협및 Endpoint들의상관관계를분석 ( 중앙집중식헌팅엔진 ). 공격과관련된모든요소를자동으로연결하여제공. 간과할수없는의심스러운공격활동을탐지. Analyze( 빅데이터자동분석 ) 세밀한행동분석및시그니쳐기반분석을동시수행. 초당 800만건이상의분석력.( 특허기술 ) 위협모델을설정하여탐지하는기능제공. Ransomware, File-less Malware, 확장감염등을탐지. Present ( 최적화된대응력 ) 악의적인공격의전체내용을시각화. 자동으로위협에대한조치 / 대응우선순위를제공. 모든공격단계를한번클릭으로치료 ( 자동대응포함 ). 상세분석을위해관련데이터세트전체를쉽게조회 / 확인. Complete Endpoint Protection - 11

12 Cybereason 의도입효과 Cybereason을사용하면아래의세가지질문에보다신속하게응답할수있습니다. 당신은지금공격을받고있습니까? 공격자들은지금무엇을하고있으며, 어디에있습니까? 우리는어떻게공격을멈추고, 이후또발생되지않도록할수있습니까? 현재의보안인프라의문제점능력있는보안분석가의부족가시성부족시간부족수많은경고로인한피로도! Cybereason의해결방안 자원이제한적인팀을위해설계됨. 행동분석및머신러닝을통해자동화된위협탐지및대응기능을제공. 모든공격요소를하나의시각적스토리로제공. 공격에관련된모든요소를통합하여분석. 기업또는조직의위협현황에대한완벽한가시성을제공. 분석가가무슨일이일어나고있는지즉시파악하여바로대응가능. 초당 800만건의데이터포인트를분석 (24/7). 위협이벤트별연관성을자동으로제공. 한번의클릭으로치료. 공격 (Real Attack) 만을탐지하고자동으로위협의우선순위를지정. 사전구성된탐지모델 ( 규칙작성필요없음 ) 이포함. Complete Endpoint Protection - 12

13 Cybereason 개요 Cybereason의목표는공격라이프사이클의모든단계에서복잡한위협을구체적으로자동탐지하고공격자가공격을성공시키기전에신속하게위협에대응하는것입니다. Windows, Mac 및 Linux 시스템을포함하여엔터프라이즈의모든최종사용자시스템과서버에서상세정보를지속적으로수집. 초기감염, 명령및제어 (C&C), 권한상승및확장감염, 데이터유출과같은모든악성활동을식별하기위해중앙집중식분석을수행. 탐지된위협을시간대별로직관적으로나타내며근본원인, 감염된호스트및사용자, 관련통신및사용된도구등에대한가시성을완벽하게제공. Collect( 효율적인분석데이터수집 ) 최소화된호스트영향도및전체적인가시성을제공. 센서는시스템의사용자영역에서연속적으로실행 (No BlueScreen!). Cloud 또는 On-Promise 구성지원. Endpoint당하루에 10MB 미만의트래픽사용. Relate( 효과적인가시성및상관관계 ) 기업또는조직전체의위협상황을제공. Endpoint별위협및 Endpoint들의상관관계를분석 ( 중앙집중식헌팅엔진 ). 공격과관련된모든요소를자동으로연결하여제공. 간과할수없는의심스러운공격활동을탐지. Analyze( 빅데이터자동분석 ) 세밀한행동분석및시그니쳐기반분석을동시수행. 초당 800만건이상의분석력.( 특허기술 ) 위협모델을설정하여탐지하는기능제공. Ransomware, File-less Malware, 확장감염등을탐지. Present ( 최적화된대응력 ) 악의적인공격의전체내용을시각화. 자동으로위협에대한조치 / 대응우선순위를제공. 모든공격단계를한번클릭으로치료 ( 자동대응포함 ). 상세분석을위해관련데이터세트전체를쉽게조회 / 확인. Complete Endpoint Protection - 13

14 Cybereason EDR 구조 패턴인식, 머신러닝, 행동분석등다양한노하우로구현된 Cybereason 의두뇌, 악의적인행동을인식하고일련의공격으로 연결되는것을 "Malop : Malicious Operation 으로감지.. 사용자모드에서실행되는센서에의해 EndPoint 데이터를항상수집하여프로세스, 사용자장치, 메모리, 레지스트리, 기타에서일어나는변화를기록. 또한프로세스의정지, 파일격리레지스트리키삭제등다양한조치. 공격세부정보를알기쉽게확인할수있는관리 화면으로공격의전체진행상황을시각화하여제공하여분석가가 세부사항을신속하게규명하고최적의해결방안을고려하게함. Cloud 및 On-premise 방식모두지원 Complete Endpoint Protection - 14

15 Cybereason EDR 특허기반인메모리분석 GEN 2 SECURITY SOLUTIONS GEN 3 CYBEREASON VS. 80,000 RECORDS PER SECOND 8,000,000 RECORDS PER SECOND Complete Endpoint Protection - 15

16 Cybereason EDR Built-in 탐지모델 - 킬체인 차별화 Infiltration ( 침입 ) C & C Lateral Movement ( 측면확대 ) 수십만데이터조각상관자동상관분석 Fileless 멀웨어공격탐지 (PowserShell) 공격자가침투하기위해사용하는알려지거나알려지지않은멀웨어, 멀웨어툴, Zero-day 익스플로잇탐지 내부리소스와외부공격자의 C&C 와의통신탐지 (DGA ) 기존보안솔루션이탐지하지못하는공격자의거점확산및은밀한확장탐지 행위기반분석 오탐 & 과탐 Free Privilege Escalation ( 권한상승 ) 공격을찾기위해권한상승이나상위레벨의접근을시도하는유저나프로세스행위조사 Data Exfiltration ( 정보유출 ) 데이터를외부로유출하는시도나내부네트워크에공격를가하는행위식별 Ransomware 파일암호화등의악성행위식별 알려진멀웨어 (TI) & 알려지지않는멀웨어탐지 룰등수동최적화불필요 Zero 메인터넌스 Complete Endpoint Protection - 16

17 Cybereason EDR 분석엔진 (Hunting Engine) Malop Suspicions Evidence Hunting Engine( 빅데이터 ) Malop 악성이벤트선별 악성가능성높은 Evidence 추출 ( 임계치낮음 ) 흥미롭거나변칙적인 Facts 추출 실시간다차원분석 IP, 도메인등평판정보비교 자동화 EndPoint Facts 실시간메타데이터수집 ( 네트워크접속, 프로세스등 ) Complete Endpoint Protection - 17

18 Cybereason EDR 주요기능 Cybereason 실시간공격탐지및대응플랫폼은자동화된탐지, 완벽한상황인식및공격자활동에대한깊은이해를제공. 수만대의엔드포인트도실시간모니터링가능 기업이보유한다양한엔드포인트에대해악성코드의감염및공격을탐지하고범위를확인하고정확하게대응하는것은쉬운일이아닙니다. Cybereason EDR은수만대의엔드포인트환경을실시간으로모니터링하고공격에대한조기대응을실현합니다. Windows, Mac OS, Linux 서버를포함한모든모니터링 보안대책을적절히강구하여모든엔드포인트를감시하고그들에대해위협을탐지, 식별, 대응을즉시이행할수있고, 감염원인, 경로등피해를정확하게파악하는솔루션이요구됩니다. Cybereason EDR은다양한환경을감시, 공격의전체상황을시각화하고대응할수있는플랫폼입니다. 모든엔드포인트의상태를알기쉽게가시화 사이버공격의방법은점점교묘해지고있으며, 엔드포인트의상태를상시파악할수있는환경은현재의보안인프라에서는찾아보기어렵습니다. Cybereason EDR은공격의징후를행동분석및공격방법등의분석을통하여진행중인공격을직관적으로시각화하여신속하게대응할수있습니다. Complete Endpoint Protection - 18

19 Cybereason EDR 강점및도입효과 진행되는공격을직관적으로시각화 Cybereason 의강점 의심스러운활동을추출하여연결되는일련의공격스토리로시각화. 공격의근본원인, 악의적인활동, 통신, 영향을받은기기와사용자를시계열로자동으로표시하여운영자의보안업무를줄이고대응시간을단축. 머신러닝을활용한신종공격탐지 행동분석을통해알려지지않은위협에대한대응. 초당 800 만건의이상의빅데이터분석 실시간으로사이버공격의전체상황을파악. 군사보안수준의사이버공격대응체계지원 이스라엘군의첩보부대에서축적된노하우를집약. Cybereason 도입효과 쉬운배포, 리소스최소화 공격의전체상황을즉시확인 시각화된알기쉬운관리화면 악의적인행동을실시간자동감지및대응 Complete Endpoint Protection - 19

20 Cybereason 의 Attack life cycle! Cyber kill chain! Cybereason 은내부에서발생하는위협행위 (Malops) 를공격단계별로탐지하여알려줍니다. Infection - 감염공격자가사용자환경에서초기발판을얻기위해사용하는알려지지않은 Malware, 악의적인도구및악성프로그램의신호. Privilege Escalation - 권한상승환경내에서리소스에대한높은수준의액세스권한을얻으려는시도. Scanning 내부탐색내부네트워크를탐색하여취약점을찾는시도. Lateral Movement 확장감염자신의환경에서공격자의발판을확장하려는시도. 예를들면해시패스 (Pass the Hash) 및패스티켓기술 (Pass the Ticket techniques) 등. Command and Control - 명령및제어 (C&C) 사용자환경과공격자의서버사이에서탐지된네트워크트래픽. 예를들면도메인생성알고리즘 (DGA) 등. Data Theft - 데이터수집및유출환경에서데이터를수집하거나추출하려는시도. Complete Endpoint Protection - 20

21 Cybereason EDR 주요기능 Dashboard 초기감염권한상승탐색확장 C&C 데이터유출 직관적실시간현황 대쉬보드 한눈에공격상황을파악하고 적절하고민첩하게대응할수 있도록가이드. 공격단계별위협탐지현황 감염규모 ( 버블의크기 ) 감염후경과시간 ( 버블색상 ) 공격유형의통계 시간별통계 위협탐지현황요약 Complete Endpoint Protection - 21

22 Cybereason EDR 주요기능 Malop 확인 동일한형태의공격그룹화 실행되고있는공격의목록을 확인하고빠르고적절하게대응. 공격유형근본원인감염된단말정보공격단계 ( 위험도 ) Complete Endpoint Protection - 22

23 Cybereason EDR 주요기능 Malop 세부내용확인 분석 / 탐지결과자동그래픽화 각각의세부항목을클릭하여상세한 정보를드릴다운형태로조회및확인. 한번의클릭으로바로대응조치지원근본원인을확인영향을받는기기와사용자정보확인관련된악성통신분석 사용된악성도구파악 공격타임라인 Complete Endpoint Protection - 23

24 Cybereason EDR 주요기능 대응및조치 개별또는복수의엔드포인트에한번클릭으로대응 프로세스중지 (Kill Process) 파일격리 (Quarantine Process) 레지스트리삭제 (Remove Registry) 프로세스실행방지 (Prevention) 네트워크에서엔드포인트를격리 ( 통신허용예외지원 ) Complete Endpoint Protection - 24

25 Cybereason EDR 주요기능 상세분석 분석조건을선택또는쿼리작성, 자주사용하는쿼리저장기능 Cybereason 이제공하는다양한조건중에원하는조건선택을통한상세내용조회. 조건을수동으로입력하고조회도가능또한 RestAPI 제공으로쿼리작성후웹호출을통하여결과회신기능지원. Complete Endpoint Protection - 25

26 Cybereason NGAV 차세대안티바이러스 Complete Endpoint Protection - 26

27 Cybereason NGAV - 탁월한차세대안티바이러스 기존에알려진악성코드및알려지지않은새로운악성코드등을미연에방지하고운영자의분석작업에효율성을제공. 알려지지않은악성코드, 알려진악성코드, 랜섬웨어, PowerShell(Fileless) 악성코드등기업 조직에매우많은종류의위협이있지만, 지금까지그들모두에대응할수있는안티바이러스솔루션은존재하지않았습니다. 엔드포인트에서의방어를고려할때매우많은종류의위협이있다는 것을깨닫고모든유형의악성코드를탐지할수있는솔루션을 검토해야합니다. Cybereason 의차세대안티바이러스 (NGAV) 는모든유형의악성 코드에대해대응할수있는안티바이러스솔루션을 EDR 과단일 에이전트 ( 센서 ) 에서제공합니다. Complete Endpoint Protection - 27

28 Cybereason NGAV 4 가지주요특징 인공지능 (AI) 에의한알려지지않은악성프로그램방지 머신러닝알고리즘 (AI) 을통해바이러스정의파일 ( 시그니쳐 ) 에서감지할수없는 알려지지않은악성코드를최고의탐지률과가장낮은오탐률로감지 / 차단. 알려지지않은 Malware: 인공지능 ( 머신러닝 ) 랜섬웨어방지 행동분석을통하여파일이암호화되기전에알수없는랜섬웨어, Fileless 랜섬웨어, MBR 기반랜섬웨어를탐지 차단. 알려진 Malware: 바이러스정의파일 NGAV 주요기능 랜섬웨어 : 행동분석 악성 PowerShell 스크립트 (Fileless) 방지 Powershell 등 OS의정규도구를사용하는 Fileless 악성코드에의한공격을사전에탐지 / 차단. 알려진악성코드의효율적인검색 Fileless 위협 : 행동분석 이미알려진악성코드는기존의바이러스정의파일 ( 시그니쳐 ) 을이용하여 효율적으로탐지 / 차단. Complete Endpoint Protection - 28

29 Cybereason NGAV 악성코드의실제행동방지 보안담당자의작업부담을 줄여주는자동탐지및조치 Need your attention 이영역은 NGAV가탐지했지만자동으로치료 / 예방할수없는 Malware를보여줍니다. 추가분석 (Investigation) 을통하여조치기능지원. Completed 이영역에는 NGAV 가치료또는예방했거나완료로 표시한 Malware 목록이표시됩니다. Complete Endpoint Protection - 29

30 Cybereason NGAV 기능선택및엔드포인트현황 다양한조건검색으로 손쉬운운영 센서인스톨후필요한 기능선택사용 직관적인엔드포인트 센서현황 Complete Endpoint Protection - 30

31 Cybereason NGAV 랜섬웨어방지 알려진랜섬웨어및알려지지않은랜섬웨어를두가지방법으로감지 행동분석을통한감지 Cybereason 연구소에서 30,000건의이상의사례를분석하여 42개의랜섬웨어군으로분류된행동을특정하여감지. - 지속적인업그레이드 Deception( 미끼 ) 기법에의한감지 단말기에미끼파일을숨겨놓고그미끼 파일이암호화된것을트리거하여감지. 네트워크를통하여피해확대 이전에알려지지않은 랜섬웨어도감지및중지 알려지거나알려지지않은랜섬웨어감지 Complete Endpoint Protection - 31

32 Cybereason NGAV Fileless 악성코드방지 최근 Fileless 악성코드공격이증가하고 SANS 2017 Threat Landscape Survey 에따르면, 기업의 3 분의 1 은 Fileless 악성공격에직면하고있다는결과도나와있습니다. 기존의악성코드에의한공격과는달리, 이러한악의적인작업은공격자가대상컴퓨터에소프트웨어를설치할필요가없습니다. 대신 Windows 에내장되어있는일반응용프로그램및 IT 도구, 특히 PowerShell 을악용하고있습니다. Fileless Malware 가스캔할대상바이너리가없고기본적으로신뢰할수있는정규도구를악용하고있기때문에감지하고방지하는것이특히어렵습니다. Cybereason Fileless 악성코드방지기능의작동원리는? 단순히스크립트나명령줄을보는것이아니라 Powershell 엔진에서실행되는코드에의해수행되는모든작업을보기위해프로세스수준의행동뿐만아니라더깊은코드수준의행동을분석할수있습니다. Fileless 악성코드방지기능의특징 모든종류의난독스크립트탐지 (Mimicat등) 모든버전 PowerShell 지원 ( 버전 2 포함 ) 명령줄대화스크립트, System.Management.Automation.dll 로드등모든방법의호출방법에대응 Complete Endpoint Protection - 32

33 Cybereason NGAV Fileless 악성코드방지 - 상세 Complete Endpoint Protection - 33

34 - 제품구성 - Cybereason Platform Architecture Complete Endpoint Protection

35 Cybereason Platform Architecture 상세구성 Sensor 설치된호스트에서분석을위한로그수집후 Detection Server 에게전송. Registration Server (Option) 고객사전용 Cloud 또는 On-Promise 공용 Cloud Registration Server Sensor 를 Detection Server 에할당. Detection Server 위협 (Malops & Malwares) 탐지및조치. Sensor Update Server Update Server 보안패치및업데이트. Detection Servers Global Threat Intel Server Private Threat Intel Server 악성파일, IP, 도메인등의평판제공 User Interface Global Threat Intel Server WebApp Server 위협정보확인및관리를위한웹인터페이스 WebApp Server Private Threat Intel Server Complete Endpoint Protection - 35

36 Cybereason Sensor Architecture 상세구성 Kernel 영역 Sensor User 영역 Anti-Malware Driver Anti-Malware Service EDR File Access from Disk 새파일이생성되거나프로세스가디스크의파일에액세스하려고하면 Anti- Malware Engine 을호출하여 On Access Scan 을시작! Execution Prevention Driver Detection Logic Update Anti-Malware Engine On Access Scan Execution Prevention Service Sensor Services 파일, 프로세스및기타보안관련이벤트등에대한데이터를수집. 이데이터를분석및탐지를위해 Detection Server 로전송. Anti-Malware Service 에서생성된탐지 / 분석정보를받아서 Detection Server 로전송. Detection Server 디스크에서파일을실행하면실행방지드라이버가파일을안전하게열수있는지여부를결정하는 Execution Prevention Service 를호출! Artificial Intelligence Scanner Application Control Scanner Anti-Ransomware Service Complete Endpoint Protection - 36

37 Cybereason Sensor 지원운영체제 Windows Mac Linux Windows XP SP3 (limited support) Windows Vista (limited support) Windows 7 SP1 Windows 8 Windows 8.1 Windows 10 Windows Server 2003 (limited support) Windows Server 2008 (limited support) Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 OS X Yosemite (10.10) OS X El Capitan (10.11) OS X Sierra (10.12) OS High Sierra (10.13) CentOS 6 and 7 Red Hat Enterprise Linux 6 and 7 Oracle Linux 6 and 7 Ubuntu 14 LTS and 16 LTS Amazon Linux AMI Amazon Linux AMI Amazon Linux AMI Amazon Linux AMI Amazon Linux AMI Complete Endpoint Protection - 37

38 Cybereason Sensor OS 별대응및조치기능 기능 Windows XP SP3 Server 2003 Windows Vista Server 2008 Windows 7 SP1 8, 8.1, 10 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Mac Linux 레지스트리삭제 Remove Registry 프로세스중지 Kill Process 파일 / 프로세스격리 Quarantine Process Autorun 삭제 Delete Autorun 실행방지 Prevent Execution 호스트격리 Isolate Machine Suspend / unsuspend Ransomware Malware Alert 관리 Complete Endpoint Protection - 38

39 Cybereason Sensor 설치요구사양및리소스사용량 No NGAV NGAV Enabled ( Windows only ) 항목 요구사양 항목 요구사양 CPU Dual Core 2Ghz core i3 이상 CPU Dual Core 2Ghz core i3 이상 Memory 1GB 이상 Memory 2GB 이상 Disk 150 MB 이상 Disk 1.5 GB 이상 Network Connection Ethernet 또는 Wi-Fi Network Connection Ethernet 또는 Wi-Fi Network 사용량 5% 이하의 CPU 사용률! 호스트당 5M ~ 10M data No Crashes! No user impact! 엔드포인트수 네트워크사용량 (Mbps) Mbps Mbps 10K 23 Mbps 50K 114 Mbps 100K 229 Mbps Complete Endpoint Protection - 39

40 제품비교 대상제품대상솔루션의기능 Cybereason 의비교우위 Cabonblack ( 카본블랙 ) Crowdstrike ( 크라우드스트라이크 ) 전체적인 Endpoint 보안솔루션을제공. 모듈별에이전트와별도의관리콘솔필요 - 관리포인트증가. 숙련된분석가가수동으로관련공격요소를수집. Crowdstrike 분석팀과사이버공격을탐지하고차단하는문제를해결하는서비스중심조직. 단일에이전트에서모든기능을제공. 위협을자동으로탐지하고전체공격내용을시각화. 자동화되고확장가능한기술로위협을신속하게탐지하고예방 할수있는기술주도조직. Cylance ( 사일런스 ) NGAV 만제공. 탐지및대응기능 (EDR) 은제공안함. NGAV 와탐지및대응 (EDR) 을포함한포괄적인솔루션을제공. FireEye ( 파이어아이 ) 데이터를수집후이를알려진공격지수 (IOC) 와비교하여탐지하는방식에중점. 행동분석을통해고급위협을탐지하는데중점. 알려지지않은위협및알려진위협까지자동탐지. SentinelOne ( 센티널원 ) NGAV 및일부 EDR 기능을제공. Endpoint 간의상관관계분석은제공하지않음 Endpoint 자체의위협뿐만 Endpoint 간의상관관계까지분석. Tanium ( 테니움 ) 검색기반의분석 / 결과를제공하는데중점. 숙련된분석가필요. 고급위협자동탐지및대응의자동화에중점. 위협관련데이터의가시성및연결성도고려. Complete Endpoint Protection - 40

41 Q & A Thank you! Complete Endpoint Protection

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

PowerPoint Presentation

PowerPoint Presentation Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

SEOUL, KOREA

SEOUL, KOREA SEOUL, KOREA EDR 이필수인지금, 무엇을고민해야할까? 부성현수석컨설턴트 EDR, 이젠선택이아닌필수 아직도고민중이신가요 이미오래전부터 EDR 은우리에게이야기하고있었습니다. 자신의가치에대해 Gartner Endpoint Threat Detection & Response 4 0000% 1111 2014 2222 3333 4444 555 2013 2015

More information

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대 지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

Title Slide Name Title

Title Slide Name Title SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

CounterTack ETP 제품 소개

CounterTack  ETP  제품 소개 Ⅰ CounterTack 회사소개 설립연도 : 2011 년 3 월 본사소재지 : 보스톤, 메사츄세츠 연구소소재지 : 캘리포니아, 산타모니카아시아기술지원소재지 : 싱가포르, 로빈슨주요제품군 : Responder-Pro( 메모리포렌식 ), Active-Defense( 침해분석 ), ETP( 단말APT) 경영진 Neal Creighton - CEO (GeoTrust)

More information

solution map_....

solution map_.... SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

12월1일자.hwp

12월1일자.hwp 제 23 권 22호 통권 521호 태블릿 PC 시장의 경쟁구도 변화와 전망에 따른 시사점 52) 김 민 식 * 1. 개 요 최근 시장조사업체들의 태블릿 PC 시장 전망을 살펴보면, Juniper Research 1) 는 태 블릿 출하대수가 2011년 5,520만 대에서 5배 성장하여 2016년에는 2억 5,300만 대 에 도달할 것으로 전망했다. 또한 Gartner는

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx KASPERSKY ANTI-VIRUS FOR LINUX FILE SERVER 2016 보안업계최고의전문가들이설계하고개발한다중보호제품으로각종보안위협뿐만아니라지능형지속공격에도대응합니다. 세계적으로유명한위협분석능력을바탕으로기업용 Kaspersky Lab 제품은최상의 IT 보안과통제기능를통해안전한환경을만들어줍니다. 2 보안은카스퍼스키랩의 DNA 에있습니다 최고의전문성최고경영자부터전문성을갖춤

More information

브로셔_01InterceptX5가지 이유_수정

브로셔_01InterceptX5가지 이유_수정 Sophos Intercept X 엔드포인트 보안 솔루션을 선택해야 하는 5가지 이유 Sophos Platinum Partner. 다양한 기능을 한꺼번에! 리더의 솔루션 Sophos Intercept X에는 시그니처리스(signatureless) 취약점 공격 차단 기능과 CryptoGuard 랜섬웨어 차단 기술, 시각적 근본원인 분석 기능 및 Sophos Clean

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

BuzzAd Optimizer Proposal for partner 1

BuzzAd Optimizer Proposal for partner 1 BuzzAd Optimizer Proposal for partner 1 Index About Buzzvil About Ads Monetization 미디에이션 소개 수익 최적화 로직 About BuzzAd Optimizer 옵티마이저 특장점 빅데이터 활용 하이브리드 미디에이션 로직 모든 배너, 네이티브 지면 지원 운영편의성 레퍼런스 2 About Buzzvil

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ETL_project_best_practice1.ppt

ETL_project_best_practice1.ppt ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

Speaker Topic

Speaker Topic Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private

More information

슬라이드 1

슬라이드 1 CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR

More information

Microsoft Word - s.doc

Microsoft Word - s.doc 오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance 가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

05Àå

05Àå CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

슬라이드 1

슬라이드 1 ASM 3.0 제안서 제안내용 1) 제안배경 2) ASM 3.0 소개 3) ASM 3.0 Linux Edition 1. 제안배경 위험요소의 증가 관리비용의 증가 제안배경 관리비용의 증가 사내 보안 관리의 복잡성 증가 유지보수 및 관리 비용 증가 DMS, PMS, 원격지원 솔루션, 백신 관리 솔루션을 하나의 솔루션으로 관리 필요 윈도우 보안업데이트 관리, 시스템

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo PVR 1. PVR Overview 2. PVR 3. PVR 4. PVR 2005 10 MindBranch Asia Pacific Co. Ltd 1. PVR Overview 1.1. 1.1.1. PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch 1.1.2., /, (Ad

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso

More information