PowerPoint Presentation
|
|
- 달수 묵
- 8 years ago
- Views:
Transcription
1 Gigamon The Power of Visibility 엔오원
2 목차 Gigamon 소개 Visibility Fabric GigaSMART InLine Bypass 다계층 보안 가시성 솔루션 클라우드 및 가상화 적용 사례 2
3 Gigamon 소개 - Who is Gigamon? 3
4 Gigamon 비전(Vision) 4
5 회사 연혁 - The Gigamon Company 2004년도 설립 및 Visibility Fabric 솔루션 개발 2006년부터 흑자 전환 매년 50% 이상의 성장률 40개국 이상에서, 8,000이상의 장비 운용 레퍼런스 보유 포춘지 100대 기업중 75개 고객 보유 글로벌 선두기업으로 성장 미국 개발 및 생산 2013년 NYSE 상장(IPO) 2015년 한국 지사 설립 5
6 주요 레퍼런스 - Gigamon Customers Today 산업 전반에 걸친 다양한 고객층 확보 기업고객 서비스 제공자 TECHNOLOGY INDUSTRIAL RETAIL FINANCE HEALTHCARE & INSURANCE GOVERNMENT End Customers +75 of the Fortune of the Top 100 Global SPs As of Q
7 외부 기관 평가 - Winning Awards across the Board 7
8 광범위한 가시성확보의 필요성 - Visibility Fabric 8
9 IT Challenges Today MANAGED NETWORK 측정되지 않은 것은 관리되지 않는다. You cannot manage what you cannot see! 9
10 IT Challenges Today 어플리케이션 모니터링 및 트러블슈팅 90% 75% 문제를 해결하는데 90%의 시간은 문제를 발견하는데 사용한다. 문제의 75%는 IT 부서가 아니라 엔드 유저에 의해 발견된다. You cannot manage what you cannot see! Source: 2013 ZK Research, A division of Kerravala Consulting 10
11 IT Challenges Today 보안 이슈 - 지능형지속위협 (APT) 공격 등 97% 63개국 1200 기업을 대상으로 실 조사 결과 테스트 기간 중 97% 기업이 공격을 받았고, 그 중 75% 기업이 공격에 노출되었음. 1) 134 Days 최초 공격 후 발견하기까지 걸린 평균 시간. 2) You cannot secure what you cannot see! 1)FireEye Maginot revisited: More Real-World Results from Real-World Tests. 2) Trustwave Global Security Report. 11
12 네트워크 가시성의 역할 - Powerful Market Drivers in IT 환경변화에 능동적인 대처 MANAGEMENT & MONITORING Visible traffic Agile networks CLOUD DATA CENTER MOBILITY Central management SECURITY VISIBILITY Improved ROI Reduced complexity 12
13 Visibility Fabric 기반의 모니터링 솔루션 Customer Experience Management Network Performance Management Application Performance Management Network Forensics Security and Vulnerability Management Gigamon Visibility Fabric 13 13
14 기존의 분산 접근 방식의 문제점 시스템 가용시간의 감소 및 모니터링 대상에서 누락 가능 등 네트워크가 유기적으로 확장되면서 임시 툴들의 사용 등 점차 복잡해지기 시작 네트워크 모니터링 및 분석솔루션은 개별적으로 구축되고 독립적으로 관리 SPAN 또는 MIRROR 포트 등 물리적인 제약과 함께 전 구간의 모니터링이 불가능 하거나 누락되는 구간이 발생 순차적으로 연결된 TAP간의 링크 무결성 보장이 어려움 14
15 Gigamon의 중앙 집중형 Visibility Fabric 분석용 트래픽을 중앙집중화 하여 모니터링 범위의 확대와 각 분석장비간의 효율적인 구성을 제공 모든 주요 경로들로부터 트래픽 수집 수집되는 트래픽들을 선택 또는 직관적인 접근을 위한 통합콘솔 제공 모든 설정의 변경작업등은 OUT-OF-BAND 구간에서 수행되므로 기존 네트워크에 영향이 없음 개선된 트래픽 필터링 기능은 모니터링 툴의 특성에 맞게 최적화된 트래픽을 개별적으로 전송 15
16 Gigamon의 중앙 집중형 Visibility Fabric INLINE With Bypass module Inline Tools IPS Remote Site Leaf Core Spine Leaf Core Spine Leaf Leaf OUT-OF-BAND Deduplication Masking NetFlow Generation Header Adaptive Stripping Packet Filtering GigaVUE-OS on white box Anti- Malware Out-of-Band Tools File Activity CEM SIEM DLP NPM GigaVUE-VM GigaVUE-VM GigaVUE-VM GigaVUE-VM APM 16
17 기존의 분산 접근 방식 Production Network Cloud Intranet 높은 복잡도 높은 Tool 도입 비용 제한적인 확장 (대역폭 등) Tools Network Performance Management Application Performance Management Customer Experience Management Security 17
18 Gigamon의 중앙 집중형 Visibility Fabric Production Network Tools Cloud Intranet Network Performance Management Application Performance Management Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 18
19 Gigamon의 중앙 집중형 Visibility Fabric Production Network Packet Identification, Filtering and Forwarding Tools Cloud Intranet Packet Modification and Transformation Network Performance Management De-duplication Flow Mapping Packet Slicing Application Performance Management Time Stamping Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 19
20 Visibility Fabric Flow Mapping MAP RULE에 의해 다수의 EGRESS 포트로 트래픽을 분배 Ingress Ports Egress Ports Flow Mapping Map Rule Tool 1 (VoIP) Map Rule 3 2 Tool 2 (VoIP) Map Rule 4 Tool 3 (VoIP) Map Rule Tool 4 (VoIP) Map Rule Tool 6 (Recorder) VoIP IDS CEM WEB Configurable HW-Based Rules, Bound to Ingress Ports 20
21 능동적인 트래픽 모니터링을 위한 - GigaSMART 21
22 GigaSMART INTELLIGENCE PACKET MODIFICATION PLATFORM 22
23 Virtual Physical GigaSMART De-duplication Tool Optimization for IPv4 and IPv6 Networks ABACCABACB CEM ABACCABACB ABC Application Performance ABACCABACB Billing 분석/모니터링 장비의 정확성을 위하여 중복 패킷 제거 중복 패킷 제거 혹은 카운팅 제공 Detect duplicates up to 500 milliseconds: 100x better than competition 23
24 GigaSMART Masking 개인 정보 등 민감 데이터의 마스킹 패킷의 PAYLOAD에 포함된 개인정보 등 민감한 데이터를 마스킹하는 기능을 제공 마스킹할 패턴을 정의하고 인입 포트에 마스킹 룰을 적용 XXXXXXXXXXX 24
25 GigaSMART Packet Slicing 패킷의 사이즈 조정을 통한 대역폭, 저장공간 등의 감소 FLOW MAPPING 룰에 따라, 다양한 사이즈로 패킷 사이즈를 조정 패킷헤더 정보 및 필요한 정보만 저장하여 패킷 저장 장치의 스토리지 최적화 25
26 GigaSMART Header Stripping 정확한 분석을 방해하는 특정 헤더를 제거 VLAN, MPLS, VN-Tags, VXLAN, Cisco FabricPath, GTP tunnels, ISL tunnels, GRE 등 분석/모니터링 장비에서 인식할 수 없는 패킷 헤더 정보 제거하는 기능 제공 패킷 구분을 위하여 VLAN tag 정보를 추가하는 기능 제공 26
27 GigaSMART Netflow Generation 1:1 UNSAMPLED의 NETFLOW RECORD 생성 지원 버전 : NetFlow v5, v9 및 IPFIX 27
28 GigaSMART Source Port Labeling TAP이나 SPAN 등 패킷의 출발지를 식별하기 위한 라벨링 28
29 GigaSMART Time Stamping 패킷에 TIME STAMP 정보를 추가 높은 정확도가 요구되는 트래픽 분석 시스템에게 적합 네트워크 트래픽간 또는 각 이벤트간의 시간기반의(TIMING-BASED 분석이 가능 29
30 GigaSMART Adaptive Packet Filtering CONTENT-BASED PACKET FILTERING 30
31 LAN Workstation s GigaSMART SSL Decryption OUT-OF-BAND SSL DECRYPTION USING THE SECURITY DELIVERY PLATFORM IDS at the Perimeter Router Firewall TAP Switch Server Rack (Physical / Virtual) SSL Decryption IDS Anti-malware for Web Apps SSL Decryption Anti- Malware DLP at remote sites Router SSL Decryption DLP Firewall with SSL Proxy HQ TAP Database Router Branch 31
32 GigaSMART SSL Decryption 1. 태핑된 SSL 트래픽을 Visibility Fabric으로 전달 플로우매핑을 통해 복호화 대상인지 판단 복호화할 트래픽을 GigaSMART로 전달 2. 공개키의 교환을 GigaVUE에서 확인 3. 관리자가 개인키를 등록 최대 64개의 개인키는 로컬에서 암호화 별도의 암호로 보호 RBAC기반의 권한관리로 보호 4. 트래픽을 복호화할 키들 적용 포트제한 없음 즉, 443으로 제한없이 SSL 용 포트변경 가능 5. GigaVUE가 평문 패킷을 모니터링 장비로 전달 또는 복호화된 트래픽을 GigaVUE에서 추가 판단 플로우 매핑 GigaSMART에 의한 추가 작업
33 3G 4G GigaSMART GTP Correlation 가입자 기반의 플로우 인식 Sub A Sub B CEM Sub C Sub C Sub D Application Performance Sub n Sub D Billing GTP-u/GTP-c 연계 분석을 위하여 동일 분석 Tools로 전달 가입자 기반의 플로우 샘플링 기능 제공 White List 제공으로 특정 가입자의 Tracking 기능 제공 33
34 능동적인 트래픽 모니터링을 위한 - InLine Bypass 보안 34
35 InLine Bypass : 물리적 & 논리적 보호 GIGAVUE-HC2 Gigamon의 전원장애 발생 시 자동으로 모든 패킷을 Bypass 소프트웨어 명령어로 수행 가능 이중화 구성이 아닌 경우 적용 필요 BPS 모듈 필요 물리적 Bypass 보호 InLine 솔루션의 장애 발생시: InLine 장비 다운 InLine 장비 패킷 포워딩 장애 네트워크 단절 없이 InLine 장비의 유지보수 등 바이패스 방식: 패킷 드랍 패킷 포워딩 특정 포트(이중화)로 패킷 포워딩 모든 모듈 적용 가능 논리적 Bypass 보호 35
36 물리적 Bypass 보호 전원장애 시 자동 또는 필요 시 수동으로 동작 36
37 논리적 Bypass 보호 네트워크 링크의 다운 시, HEALTH CHECK 실패 시 또는 수동으로 동작 37
38 InLine Bypass 활용 GIGAVUE-HC2 2 Intrusion Prevention Systems Internet NetFlow Collector Intrusion Detection System 1 Edge Routers NetFlow Generation SSL Decryption GigaStream Inspection Data Loss Prevention Core Switches Data Flow Serialization : Internet Edge Routers IPS Inspection DLP Core Switches Out-of-Band Malware 38
39 InLine Bypass 활용 1:1, 1:N 보안 가시성 Port A1 Port B1 다수의 InLine 장비로 부하 분산 InLine 트래픽을 별도 포트로 미러링 39
40 InLine Bypass 활용 N:1, N:M 보안 가시성 Port A1 Port B1 Port A2 Port B2 VLAN 101 VLAN 101 VLAN 102 VLAN 102 다수 링크 트래픽을 하나의 InLine 장비에서 분석 VLAN tagging 활용으로 포트 정보 관리 40
41 InLine Bypass 와 Visibility Fabric 다양한 보안위협 및 관리이슈에 의한 운영환경의 한계를 극복 보안 장비의 성능 최적화 보안 모니터링의 확장성 제공 네트워크 단절 없는 보안 장비 관리 제공 바이패스 보호 기능으로 서비스 장애 포인트 제거 IPS 및 방화벽 등의 InLine 보안 장비, IDS, 악성코드 검출 장비 등의 OffLine 보안 장비, 그리고 플로우 기반 분석 장비 등을 연계한 입체적인 보안 인프라 구성 가능 41
42 다계층 보안 가시성 솔루션 - Active Visibility for Multi-Tiered Security 42
43 보안 솔루션으로 매년 수십 조원 투자 $18.4B SPENT BY ENTERPRISES WORLD-WIDE ON SECURITY IN 2014 ENTERPRISE SECURIY NETWORK EQUIPMENT $9,209M FIREWALL/VPN EQUIPMENT SECURE ROUTERS $968M INTRUSION PROTECTION SYSTEMS (IPS) Source: Gartner Trends Telecom Forecast (March 2014) 43
44 그러나, 보안 이슈의 증가 추세 44
45 기존 보안 모델 경계 및 종단 기반의 접근 단순 신뢰 모델- Simple Trust Model 물리적인 경계를 기준으로 알려진 공격의 예방에 집중 신뢰 대상의 단순 가정 회사 장비 vs. 직원 개인 장비 정적인 환경 - Static Environment 고정된 위치, 경계, 장비 등 45
46 기존 보안 모델의 한계 기존의 보안 모델은 새로운 보안 환경에서 COMPLETELY BROKEN! 그러나 많은 조직에서 기존의 보안 방어 방식을 사용하고 있다. 46
47 기존 보안 모델의 한계 Perimeter or Endpoint Based Inside vs. outside Focus on prevention 룰 기반 시그너처 기반 Simple Trust Model Trusted vs. Un-trusted 현재는 지능형지속위협(APT) Corporate vs. personal asset 등의 새로운 위협까지 등장 BYOD Cloud 협업 환경 Static Environment Fixed locations, zones, and perimeters 사용자 디바이스, 어플리케이션의 이동성 47
48 지능형지속위협 - Advanced Persistent Threat (APT) 정찰 최초 침투 백 도어 생성 내부 확산 데이터 유출 탈출 In Many Cases the System Stays Breached After Exfiltration! Source: RSA 48
49 악성 코드 거래 - Malware-as-a-Service Is a Big Industry! Anyone can rent or lease a botnet, or a network of hijacked computers connected to a single command-and-control server the way the Borg of "Star Trek" are connected to a queen. If you rent a botnet, you can use the combined processing power of thousands of PCs to conduct denial-of-service (DoS) attacks that overload websites with more data requests than they can handle, crack passwords, or churn out spam.* The service is currently offering access to malwareinfected hosts based in Russia ($200 for 1,000 hosts), United Kingdom ($240 for 1,000 hosts), United States ($180 for 1,000 hosts), France ($200 for 1,000 hosts), Canada ($270 for 1,000 hosts) and an International mix ($35 for 1,000 hosts), with a daily supply limit of 20,000 hosts, indicating an ongoing legitimate hijackedtraffic-to-malware-infected hosts conversion. ** * ** 49
50 데이터 센터 내부 트래픽에 대한 고려 INCREASING EAST-WEST TRAFFIC IN DATA CENTERS Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 50
51 사용자, 디바이스 이동성에 대한 고려 MOBILITY Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 51
52 암호화 데이터의 사용 GROWING USE OF SSL 엔터프라이즈 트래픽 중 25%-35%는 암호화(SSL)되어 사용 중이다. 1 SSL의 디코딩 오버헤드로 인해 다수의 보안 관리 솔루션에서는 SSL 트래픽을 처리지 못하는 실정이다 비트의 대용량 암호 방식의 경우 현재의 SSL 아키텍쳐에서 81%의 성능 저하를 초래한다 년에는 네트워크 공격의 50% 이상이 암호화된 통신을 이용할 것으로 예상된다. (현재 암호화 통신 사용 공격 비율 : 5%) 2 How to ensure security, manage risk, and maintain compliance with growing use of encrypted traffic? 1 NSS Labs 2 Gartner 52
53 다계층 보안 가시성 솔루션의 필요성 APT 공격 방식 변화된 보안 모델 사이버 위협 암호화 트래픽 사용의 증가 트래픽 패턴의 변화 및 이동성 고려 53
54 기존 접근 방식의 문제점 VISIBILITY LIMITED TO A POINT IN TIME OR PLACE Intrusion Detection System Data Loss Prevention Threat Detection Leaf switches Virtualized Server Farm Internet Routers Spine switches IPS (Inline) Anti-Malware (Inline) Forensics 심각한 비모니터링 구간 발생 과 투자 비용 발생 트래픽 수집 경쟁 구간 발생 일관성 없는 트래픽 뷰 발생 암호화된 트래픽 분석 불가 잦은 오탐 알람 발생 Poor Architectural Options Have Led To Poor Results! 54
55 다계층 보안 가시성 솔루션 - GigaSECURE INDUSTRY S FIRST SECURITY DELIVERY PLATFORM Internet IPS (Inline) Anti-Malware (Inline) Data Loss Prevention Intrusion Detection System Forensics Threat Detection Routers Spine switches Leaf switches GigaVUE-VM and GIgaVUE Nodes NetFlow / IPFIX Generation Application Session Filtering SSL Decryption Inline Bypass Virtualized Server Farm 55
56 다계층 보안 가시성 솔루션의 장점 FASTER DETECTION, FASTER CONTAINMENT 일관성 있는 전 네트워크 구간의 트래픽 뷰 제공 플로우 매핑을 통한 트래픽 수집 경쟁 구간 해소 보안 장비의 업그레이드 등 관리 필요 시, 단절 없는 서비스 제공 암호화된 트래픽 및 이동 단말의 트래픽에 대해서 분석 제공 전 트래픽 세션 및 전 플로우 메타데이터 제공으로 보안 분석 장비로 전달 가능 악성코드의 빠른 발견으로 방어 시간 단축 56
57 다계층 보안 가시성 솔루션 협력사 GIGAMON ECOSYSTEM PARTNERS our joint customers will benefit from some of the most advanced security technology available. Even the best security appliance will fail to deliver if it does not get the right traffic, Gigamon s high performance security delivery platform is the right match a robust and systematic framework to deliver pervasive network visibility to security appliances critical manageability and control to traffic and flow visibility. To be effective, a security appliance needs to be able to access the right network traffic a security delivery platform addresses the real need for pervasive, high fidelity visibility Together, Lancope and Gigamon enable customers to solve today s tough security challenges." much needed operational efficiency to the task of ensuring pervasive visibility for security tools. allows joint customers to leverage Gigamon's Security Delivery Platform to effectively extend and access the critical data flows efficient access to traffic flows and high fidelity meta-data from anywhere in the network significantly increasing the efficiency and effectiveness of [business] security teams GigaSECURE Security Delivery Platform sheds light on insider initiated threats, it can provide complementary visibility to the network traffic that Palo Alto Networks sees access to high fidelity network traffic is a vital step in the implementation of advanced protections " Gigamon s Security Delivery Platform will allow Savvius's products to continue to provide the insight our customers depend on... 57
58 클라우드 및 가상화를 위한 가시성 솔루션 - Visibility into Virtual Workloads 58
59 데이터 센터를 위한 가시성 구성 Interface to other applications FabricVUE Traffic Analyzer Centralized Tools GigaVUE-FM Single pane of glass across Visibility infrastructure Core De-duplication Masking NetFlow Generation SSL Decryption Application Performance Header Stripping Tunneling FlowVUE Adaptive Packet Filtering Slicing Time Stamping GTP Correlation Application Session Filtering Edge Physical GigaVUE-HD8 GigaVUE-HC2 GigaVUE TA Series GigaVUE-OS on white box Network Performance Virtual GigaVUE-VM Security Data Center Racks 59
60 VM간 트래픽 가시성의 필요성 5 REASONS WHY YOU MUST CARE 1. 가상화 환경에서 보안의 중요성이 강조되고 있다. 2. 가상화를 통한 미션 크리티컬 VM이 증가되고 있다. 3. 보안 및 어플리케이션 성능 분석을 위하여 VM간 트래픽에 대한 모니터링이 필요하다. 4. 가상화 인스턴스를 생성하는 것이 전체 워크로드 성능에 영향을 준다. 5. VM 마이그레이션 후 자동화된 모니터링 방법이 필요하다. GigaVUE-VM IDS VIRTUAL IDS VM1 VIRTUAL ANTI- MALWARE VIRTUAL APM VM HYPERVISOR SERVER HYPERVISOR SERVER ANTI-MALWARE APM 60
61 가상화 환경의 모니터링 GigaVUE-VM EXTENDING VISIBILITY INTO VIRTUAL DATA CENTERS 가상화 TAP(Virtual Tap)용 GigaVUE-VM을 통하여 호스트 어플리케이션간의 트래픽 분석 가상화 트래픽을 Flow Mapping 방식으로 분류 및 터널링을 통해 분석 장비로 전달 DB Server GigaVUE-VM Flow Mapping Filter on VM, application ports Packet slicing at any offset Tunneling for multi-tenant vmotion support Leaf Core Spine Leaf Advanced Traffic Intelligence De-duplication Adaptive Packet Packet Masking Filtering Packet Slicing Time Stamping Header Stripping Load Balancing Application Session NetFlow Generation Filtering SSL Decryption Core Spine Leaf Network Tunnel Port Leaf Centralized tools Application Performance Network Performance DB OS Tunneling Security 61
62 VM 이동성을 고려한 자동 가시성 제공 AUTOMATED MONITORING POLICY MANAGEMENT vcenter와 연동하여 VM의 이동(vMotion)을 자동으로 감지한다. 자동으로 해당 VM의 모니터링 룰(rule)을 이동한 VM에 적용한다. vmotion Initiate Notify Monitor VM1 VM1 VM2 GigaVUE-VM GigaVUE-VM VM3 vswitch vswitch Hypervisor Hypervisor Application Performance GigaVUE-FM Update Network Management Security 62
63 가시성 관리 솔루션(GigaVUE-FM)을 통한 SDDC 구축 ENHANCED FOR SOFTWARE DEFINED DATA CENTERS (SDDC) Virtual Traffic Policies vcenter integration Bulk GigaVUE-VM onboarding Virtual traffic policy creation Internet Tunneling SERVER I SERVER II Private Cloud GigaVUE-FM Automatic migration of monitoring policies Application Performance Network Management Security Production Network Tools and Analytics 63
64 가상화 가시성의 장점 호스트 내부 혹은 호스트 간 VM의 트래픽 가시성 제공 가상 네트워크의 변동에 따른 모니터링 정책을 자동으로 마이그레이션 지원 소스에서 트래픽 Slicing 기법으로 네트워크 대역폭을 보호 Standard, Distributed 및 Cisco Nexus 1000V virtual switch 지원 다중 vcenter Integration 지원 64
65 데이터 센터의 차별화된 서비스 제공 65
66 H Series TA Series Virtual Visibility TAPs G Series 통합 Visibility Fabric 포트 폴리오 Applications Gigamon Applications FabricVUE Traffic Analyzer API 3 rd Party Apps (e.g. Splunk, Viavi) Applications & Tools Infrastructure, User Community API Fabric Control (Management) GigaVUE-FM Fabric Services Flow Mapping API Traffic Intelligence De-duplication Header Stripping Masking Tunneling NetFlow Generation FlowVUE SSL Decryption API Adaptive Packet Filtering Clustering Inline Bypass Slicing Time Stamping GTP Correlation Application Session Filtering Visibility Fabric Nodes (Pervasive visibility across physical, virtual, remote sites, and future SDN production networks) GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA1 / TA10 GigaVUE-TA40 GigaVUE-OS on white box GigaVUE-VM G-TAP M Series G-TAP G-TAP BiDi G-TAP A Series Embedded TAPs GigaVUE-2404 GigaVUE-420 G-SECURE
67 Gigamon 제품 Spec 장비 모델명 장비 외관 Throughput Port Density GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA Tbps 1.28 Tbps 960 Gbps 56 Gbps 640 Gbps 100G : 12 ports 40G : 64 ports 10G : 256 ports 1G : 352 ports 100G : 6 ports 40G : 32 ports 10G : 128 ports 1G : 176 ports 40G : 24 ports 10G : 96 ports 1G : 96 ports 10G : 4 ports 1G : 20 ports 40G : 4 ports 10G : 48 ports 67
68 Brand Promise Look closer. Go Further. 68
69 적용 사례 - Use Cases 69
70 Inline Tool Groups and Flow Mapping WITH MANUAL SERIAL INLINE CONFIGURATION IPS Physical Cabling IPS WAF Web Traffic Non-Web Traffic WAF 70
71 European Tier-1 Service Provider MULTI-SITE MCAFEE DEPLOYMENT USING BYPASS (BPS) 4x10Gb 4x10Gb 8x10Gb 2 x GigaVUE-HC2 4 x BPS each Nx10Gb IPS 71
72 Case Study: Federal Agency CENTRALIZED MANAGEMENT, SECURITY FOR PHYSICAL AND VIRTUAL INFRASTRUCTURE Background & Challenge 4 separate locations Existing network was hacked. Counter cyber security threats Migrate from older Gigamon H/W to new Visibility Fabric Infrastructure Centrally manage and secure growing Virtual Infrastructure Solution GigaVUE-HC2 4 locations with Integrated TAPs GigaVUE-FM and GigaVUE-VM (250 nodes) Results & Key Benefits Outsider & Insider threat addressed with this solution Secured Physical and Virtual Infrastructure Lower CAPEX and OPEX: Optimize existing tools, quickly add new tools 72
73 Case Study: Federal Agency DEPLOYMENT SECURITY AND VIRTUAL MONITORING Tool Ports 24 x 10Gb Module Tool Farm Tool Farm Tool Connections to any tools in your Tool Farm VM Applications Remote Data Center Network Ports TAP links to GigaVUE GigaSMART module Remote Data Center OC3 OC3 Core 0 Core 1 Tunneled VM to VM conversation GigaVUE-VM Switch 1 Switch 2 Server Farm 1 Server Farm 2 Core A Core B 73
74 Case Study: Manufacturer / Enterprise INLINE AND OUT-OF-BAND MONITORING Background & Challenge Inline Tools: SourceFire (now Cisco FirePOWER) IPS, Imperva WAF, Out-of-Band tools: FireEye, ExtraHop Needed many-to-one inline inspection, APP aware intelligence and capture the same traffic for out-of-band passive tools like FireEye and ExtraHop Solution GigaVUE-HC2 bypass technology to provide many-to-one (1 x 10Gb and 3 x 1Gb links) inline inspection APP aware feature only delivers WEB traffic to Imperva for inspection Capture the same Internet traffic and send to out-of-band FireEye and ExtraHop Results & Key Benefits Use one SourceFire appliance to protect 4 different physical links with different media/speed Feed same internet traffic to both inline and out-of-band tools 74
75 Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G 1.Tap Firewall inside link first time (Port 1/1/19-20). send 100% traffic to inline active SourceFire 2.Tap Firewall inside link second time (Port 1/3/19-20), then send WEB traffic only to inline active WAF 3.Tap three 1G WAN router links for retail and AWS, send 100% traffic to inline SourceFire 1/1/21-22, 1/1/23-24, 1/3/ Capture WEB/DNS/ traffic from 1/3/19 and 1/3/20 to passive FireEye (out-of-band) NOTE: traffic first send to hybrid port 1/1/x4, then from 1/1/x4 to FireEye on 1/1/x3 Nike CDT Gigamon HC2 Bypass Architecture 10G MM Fiber 1G copper 1G MM Fiber Border Router1 ISP1 Internet ISP2 Internet Router2 FireEye Primary Firewall Primary Inside FireEye Secondary Firewall Secondary Inside SourceFire Primary 1G WAF Primary 10G WR #1 1G WR #2 1G WR #3 1G SourceFire Secondary 1G WAF Secondary 10G WR #1 1G WR #2 1G WR #3 1G 10G 10G 10G 10G SX / SR SX / SR SX / SR SX / SR PTP IEEE 1588 Stack Mgmt Port Mgmt MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 1 1 MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 3 GigaVUE-HC2 PTP IEEE 1588 Stack Mgmt Port Mgmt GigaVUE-HC2 Console Console G SPAN 1G SPAN L3 Switch Primary L3 Switch Secondary Extrahop 75
76 주요 고객 레퍼런스 - A사 E-COMMERCE COMPANY, AND THEY HAVE SOME BIG DATACENTERS AND MANY 100G LINKS Background & Challenge 다수의 100G 링크의 트래픽을 10G 링크의 분석 장비 그룹으로 수용할 필요성 로드 밸런스(Load Balance) 필요 Solution Results & Key Benefits 기가몬 적용 솔루션 : GigaVUE-HD4 & HD8 분석 장비는 고객사 보안팀에서 자체 제작 Flow Mapping 기술로 100G 트래픽의 로드 밸런싱 GigaSMART의 Applicaton Session Filtering 적용으로 분석 플로우의 L7 filtering. GigaVUE-HD8 GigaVUE-HD4 76
77 주요 레퍼런스 : Mobile Messenger SP DEPLOYMENT SECURITY AND FLOW MONITORING NetFlow Collector NetFlow Generation Flow Map GigaSMART DDoS Packet Capturing, Analyzer 77
78 Thank You! FAQ?
PowerPoint Presentation
See More. Secure More. Pervasive 가시성확보를위한보안전달플랫폼구축 인성디지탈신동엽 (dyshin@isd.co.kr) 1. 보안솔루션투자효과, 가시성플랫폼이높인다 2 현재, 보안 장비에 트래픽는 어떻게? (제한적 가시성) 모니터링 인프라의 복잡성 : 너무 많은 모니터링 패스와 방어 포인트 Intrusion Detection Intrusion
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationPowerPoint Presentation
지능적인네트워크트래픽모니터링과 보안인프라관리플랫폼을통한 비즈니스효율성확보솔루션 기가몬 Visibility Fabric TM 싸이버텍홀딩스보안사업부황정길부장 (010-6518-7677,najababara@cybertek.co.kr) 목차 1 제안사 / 제조사소개 3 2 3 보안관리전달플랫폼소개 12 핵심기술 (Flow Mapping, GigaSMART, Inline
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information歯A1.1함진호.ppt
The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationuntitled
Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information歯III-2_VPN-김이한.PDF
VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing
More informationAzure Stack – What’s Next in Microsoft Cloud
Microsoft Azure Stack Dell EMC 와함께하는하이브리드클라우드전략 Microsoft Korea, Cloud+Enterprise 사업부진찬욱부장 Sr. Product Marketing Manager, Azure Stack Azure Momentum 120,000 New Azure customer subscriptions/month 715 Million
More information歯김한석.PDF
HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationPowerPoint 프레젠테이션
1x1 Fiber Tap Visibility, comfortable, stealth and security 개요 Features 네트워크다운타임없이 24/7 모니터링을가능하게해줌 모든레이어로부터의모든트래픽 ( 에러포함 ) 을통과시켜포괄적인 troubleshooting 을할수있음 메이저제조사의모니터링디바이스 프로토콜분석기, RMON Probe, IDS/IPS
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationRFID USN_K_100107
U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf
11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationuntitled
SAS Korea / Professional Service Division 2 3 Corporate Performance Management Definition ý... is a system that provides organizations with a method of measuring and aligning the organization strategy
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationMicrosoft Word - 오세근
포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More information2017.09 Vol.255 C O N T E N T S 02 06 26 58 63 78 99 104 116 120 122 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.9 3 4 2017.9 6 2017.9 7 8 2017.9 13 0 13 1,007 3 1,004 (100.0) (0.0) (100.0)
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information¹Ìµå¹Ì3Â÷Àμâ
MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to
More informationCisco EN3 Lanuch Web Seminar
Branch - Cisco ISR 4000 with iwan (ducho@cisco.com) System Engineer @ Enterprise Cisco Systems Korea 2014. Dec. 11 th Background Branch router? ,, App Application Delivery Application Consumption Next
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More informationuntitled
www.hyundaielevator.co.kr 2014 vol.239 07+08 BIFC(Busan International Finance Center) Korea[600mpm] www.hyundaielevator.co.kr 2014 vol.239 07 + 08 People Harmony Inside Space Ele-Cop (BIFC)[600mpm] 04-05
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More information5 rules for creating world-changing presentations
클라우드네트워크최적화를위한 NetScaler 10 싞기술 윤영훈차장 ( daniel.yun@citrix.com) Lead system Engineer June 12, 2012 최싞의웹, SaaS 증가모바일워크, 모바일서비스증가 Cloud 서비스증가 클라우드시대 Off Premise 경제적인유지비용 갂편하고사용자관점의운영 유연성과확장성 현재의데이터센터 On
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information10방송통신서비스_내지최종
Contents KOREA COMMUNICATIONS COMMISSION Chorus Wholesale & lnternational Retail Gen-i AAPT Technology & Shared Services Corporate Centre
More informationPowerPoint 프레젠테이션
CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More informationMicrosoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance
가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More informationNetwork of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르
System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,
More informationLG Electronics Inc. I 2002 I Based on its insight into the needs of the digital age and on its innovative technology, LG Electronics is aiming t
LG Electronics Inc. I 2002 I 00 01 Based on its insight into the needs of the digital age and on its innovative technology, LG Electronics is aiming to become a premier global enterprise. To achieve that
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More informationPhoto News 02 DOOSAN_2007 04 Doosan Art Center CONTENTS 2007 04 vol. 515 DOOSAN vol. 515 03 Doosan News 04 DOOSAN_2007 04 DOOSAN vol. 515 05 Doosan News 06 DOOSAN_2007 04 DOOSAN vol. 515 07 With Doosan
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information슬라이드 1
RFID 2004. 11 Allixon Overview Company Profile (www.allixon.com) 2003128 31474-16 3 Tel 02-3471-9340 / Fax 02-3471-9337 RFID & EPC Network ALLIXON = ALL + LINK + ON Allixon Overview Vision & Mission RFID
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationMicrosoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt
KNOM Tutorial 2005 IT서비스관리 기술 (ITIL & ITSM) 2005. 11. 25 COPYRIGHT c 2005 SK C&C CO. LTD. ALL RIGHTS RESERVED. 목 차 1. Definition 3 2. Trends 10 3. IT Infrastructure Library(ITIL) 15 4. Service Desk 26
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationOracle9i Real Application Clusters
Senior Sales Consultant Oracle Corporation Oracle9i Real Application Clusters Agenda? ? (interconnect) (clusterware) Oracle9i Real Application Clusters computing is a breakthrough technology. The ability
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information