PowerPoint 프레젠테이션

Similar documents

Microsoft PowerPoint ISS_ ( , , v2.1).ppt


Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Cloud Friendly System Architecture

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

UDP Flooding Attack 공격과 방어

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

TGDPX white paper


< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

01....b

2007백서-001-특집

00목차

(291)본문7

¾Ë·¹¸£±âÁöħ¼�1-ÃÖÁ¾


부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

<4D F736F F D B3E220C0FCB9AEBAB8BEC8B0FCC1A620BCADBAF1BDBA20>

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

정보보호서비스대가산정가이드

2015 년 SW 개발보안교육과정안내


제 1 장총칙 제1조 ( 적용및공지 ) 1SK브로드밴드매니지드서비스 ( 이하 " 매니지드서비스 " 라합니다.) 의이용은전기통신서비스이용기본약관 ( 이하 기본약관 이라합니다 ) 과이약관을함께적용합니다. 2이약관은지정된홈페이지 ( 에게시

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

ìœ€íŁ´IP( _0219).xlsx

시각형 상사 vs 청각형 상사

Microsoft PowerPoint - ch13.ppt

슬라이드 1

untitled


untitled

COVER.HWP

이슈분석 2000 Vol.1

가볍게읽는-내지-1-2

한눈에-아세안 내지-1

kbs_thesis.hwp


Microsoft PowerPoint - 강연회자료_CERT_0612


2008_0128_security.hwp

(......).hwp

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

[Brochure] KOR_LENA WAS_

<B0FABEF7C1F6BDC3BCAD2E687770>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

5th-KOR-SANGFOR NGAF(CC)

KS 코리아서버호스팅

Ⅰ Ⅱ Ⅲ Ⅳ

1 SW

SW

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>


PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

유해트래픽통합관리시스템_MetroWall

SANsymphony-V

spider tm_2011

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

untitled

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

LG 엔시스 LG 엔시스는 1977 년부터대한민국 IT 산업의개화를이끌어온국내최대의 IT 인프라전문기업입니다. 시스템 국내 NO.1 서버공급업체로 IBM, HP, SUN, 히다찌, EMC 등다양한글로벌벤더와의파트너십을통해최상의시스템을구축해드립니다 네트워크 네트워크진단,

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

업데이트일 : 네트워크 ucloud Link 사용자가이드 목차 ucloud LINK 서비스소개 ucloud LINK 연동가이드 ucloud LINK DC 연동가이드 _Public ucloud LINK DC 연동가이드 _Ent_Security uclo

MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈

388

PowerPoint 프레젠테이션

Power Point Templates

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

untitled

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

공개 SW 기술지원센터

침입방지솔루션도입검토보고서

최종_백서 표지

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

PCServerMgmt7

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Windows 8에서 BioStar 1 설치하기


Straight Through Communication

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

_IPscan XE 브로슈어

helpU 1.0

암호내지

슬라이드 1

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

제안서 작성 Guide

슬라이드 1

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Transcription:

시큐어넷보안관제서비스소개

목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4. 웹방화벽 [Web FW] 관제서비스 14 5. 네트워크 [Router,SW] 관제서비스 15 6. 웹서버 [Web Server] 관제서비스 16 7. 취약점분석및모의해킹서비스 17 8. 장애대응절차 18 9. 침해대응절차 19 IV Chapter 1. DOS/DDOS 대응서비스 특화서비스 20 1

I. 제안개요 1. 제안배경 1 출처 : KISA 출처 : KISA 해킹당한옥션 (2008. 2. 5) 2008 년 2 월해킹당한국내사이트 2

I. 제안개요 1. 제안배경 2 인터넷이대중화되고해킹기술이다양화되면서해킹또는사용자오류를통한보안사고가급증하고있고이에 따라내 / 외부자의위협요소를제거할수있는 [ 지속적인보안관리 ] 가요구되고있습니다. 연도별보안취약점 보안사고피해급증의원인 단위2,456 - 건2007 2,456 4,928 6,602 6,651 시스템및환경보안관리미흡 정보보호에대한잘못된인식 인터넷접속의급격한증가 2004 2005 2006 출처 : nvd.nist.gov/statistics.cfm 3

I. 제안개요 1. 제안배경 3 인터넷기반의비즈니스환경변화로정보보호의중요성과함께기업들의핵심역량집중에따른 [ 정보보호아웃소싱 ] 도입확대 AS-IS 보안장비운영한계점 - 지능화된해킹기법증가 TO-BE 보안기술발전에따른대응 / 적용 - 최신보안기술적용 보안전문인력양성한계점 - 보안전문인력부재 보안전문인력의탄력적용 / 관리 - 보안기술인적자원과노하우활용 24 시간모니터링한계점 - 관리비용및인건비증가 24 시간실시간모니터링 / 대응 - 기업인프라안정성확보 4

I. 제안개요 2. 도입효과 보안관제서비스도입으로나타나는직접적인효과는 [ 보안침해사고감소로기업인프라의안전성확보및비용 절감 ] 이며부가적인효과는핵심역량에경영자원집중, 전문업체의폭넓은인적자원과노하우활용, 서비스품 질의지속적인개선등이있습니다. 자체운영비용 보안아웃소싱운영비용 10 8 6 전단인원인건비 유지보수비용 장애비용 추가보안솔루션구입 업그레이드비용 10 8 6 전문인력상주 365*24*7 감시 사고대응정확 4 2 0 고가보안솔루션구입비용 전담인원필요 초기비용운영비용추가비용안전성 전문인력필요 근무시간만감시 경험부족 4 2 0 추가비용없음 초기비용운영비용추가비용안전성 5

II. 서비스소개 1. 서비스개요 고객의 IT 자산에대한종합정보보호기능을제공하는 TISC(Total Information Security Care) 서비스로 KT 시큐어넷관제센터를통해 365 일 *24 시간실시간모니터링및침해 / 장애대응 기본서비스 통합보안관제서비스 ( FW+IPS+Viruswall ) 침입방지관제서비스 ( IPS ) 침입탐지관제서비스 ( IDS ) 웹방화벽관제서비스 ( Web FW ) 부가서비스 네트워크관제서비스 ( Router, S/W ) 웹서버관제서비스 ( 웹위변조 + 응답속도 ) 취약점분석서비스 / 모의해킹서비스 인력파견 공통제공기능 1. 사전보안컨설팅서비스 2. 취약점점검서비스 ( 분기별 1회 ] 3. Critical Event Monitoring 서비스 4. 장애 / 침해대응처리서비스 5. Reporting 서비스 6. Help Desk 서비스 6

II. 서비스소개 2. 서비스개념도 원격지에설치된고객별보안장비하단의망과물리적, 기술적으로안전한보안관제센터망으로구성함 A 고객사 Network 마포보안관제센터 F/W B 고객사 Network F/W IP-Network 관제업무수행 분당 KT IDC-ESM 시스템 C 고객사 Network ESM Server F/W V 7

II. 서비스소개 3. 서비스구성 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 원격통합관제서비스 고객사가기소유한보안 ( 네트워크포함 ) 장비또는당사가제공한적합한보안장비를 KT ESM( 통합보안관리시스템 ) 에연동 원격지에서전문가에의해모니터링, 해킹분석및대응서비스, 고객사가요청한보안정책적용, 관리를제공하는통합관제서비스 - 24*7*365 관제서비스형 - 주말, 야간관제서비스형 파견통합관제서비스 고객사의요청에따라고객사환경에맞는적절한전문가를고객사에파견하는서비스 파견된전문가에의해고객사내에서모니터링, 해킹분석및대응과함께고객사가요청한보안정책을적용 / 관리하는통합관제서비스 - 24*7*365 관제서비스형 - 주간관제서비스형 - 주말, 야간관제서비스형 Hybrid 통합관제서비스 주간 : 파견통합관제서비스 + 야간 : 원격통합관제서비스 8

II. 서비스소개 4. 서비스종류 - 공통서비스 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 서비스종류 기본설명 사전보안컨설팅서비스 보안과네트워크를고려한최적의보안설계제안및구성 취약점점검서비스 ( 분기별 1 회 ] 자동점검툴을통한취약점점검및대응방안서비스 Critical Event Monitoring 서비스 사전에정의된 Critical Event 에대한 24*365 일모니터링서비스 공통서비스 장애 / 침해대응처리서비스 장애원인및침해원인을진단 / 분석 / 대응서비스 Reporting 서비스 정기적 / 비정기적보고서제공서비스 Help Desk 서비스 보안기술지원및서비스개선사항접수 9

II. 서비스소개 4. 서비스종류 - 기본 / 부가서비스 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 서비스종류 통합보안 [UTM] 관제서비스 기본설명 다양한보안기능을갖춘통합보안장비 (UTM) 에대한통합관제및 관리운영서비스제공 침입방지 [IPS] 관제서비스 IPS [ 침입방지 ] 에대한관제및관리운영서비스제공 기본서비스 침입탐지 [IDS] 관제서비스 IDS [ 침입탐지 ] 에대한관제및관리운영서비스제공 웹방화벽 [Web FW] 관제서비스 Web F/W ( 웹방화벽 ] 에대한관제및관리운영서비스제공 네트워크장비관제서비스 Router 및 Switch (L2, L3, L4] 에대한관제서비스제공 부가서비스 웹서버관제서비스 웹서버에대한통합관제서비스제공 취약점분석및모의해킹서비스 해커입장 ( 외부자 ) 에서의모의해킹과내부자입장에서의취약점분석으로외부 에서내부네트워크를점검하는서비스 10

III. 서비스세부내역 1. 통합보안 [UTM] 관제서비스 서비스제공형태 - 침입차단 [FW]+ 침입방지 [IPS]+ 바이러스월 [VirusWall] 등의기능을갖춘통합보안장비 (UTM) 에대한통합관제및관리운영서비스제공제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 통합보안장비 업무용서버 Internet KT SecureNet ESM 업무용 PC 11

III. 서비스세부내역 2. 침입방지 [IPS] 관제서비스 서비스제공형태 - 침입방지 [IPS] 전용장비에대한에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 IPS 업무용서버 Internet KT SecureNet ESM 업무용 PC 12

III. 서비스세부내역 3. 침입탐지 [IDS] 관제서비스 서비스제공형태 - 침입탐지 [IDS] 에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 업무용서버 Internet IDS KT SecureNet ESM 업무용 PC 13

III. 서비스세부내역 4. 웹방화벽 [Web FW] 관제서비스 서비스제공형태 - 웹방화벽 [Web FW] 에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 Web FW 업무용서버 Internet KT SecureNet ESM 업무용 PC 14

III. 서비스세부내역 5. 네트워크장비관제서비스 서비스제공형태 - Router 및 Switch[L2,L3,L4] 에대한통합관제서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링하드웨어상태점검 Reporting 서비스 네트워크과보안을고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 Router Switch 업무용서버 Internet KT SecureNet ESM 업무용 PC 15

III. 서비스세부내역 6. 웹서버관제서비스 서비스제공형태 - 웹서버에대한통합관제서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링웹응답속도웹위변조탐지 Reporting 서비스 네트워크과보안을고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공웹서버응답시간및응답속도모니터링서비스제공실시간웹위변조감시및위변조내용통보서비스제공제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 업무용서버 Internet 웹서버 KT SecureNet ESM 업무용 PC 16

III. 서비스세부내역 7. 취약점분석및모의해킹서비스 서비스제공형태 - 해커입장 ( 외부자 ) 에서의모의해킹과내부자입장에서의취약점분석으로외부에서내부네트워크를점검하는서비스제공프로세스 사전협의 정보수집분석 취약성분석 실제침투 보고서작성 정기보고 침투대상파악 침투정도협의 침투시간결정 보고서일정협의 네트워크구성 서버자산파악 보안장비파악 운영 Application 취약점진단 네트워크취약성 서버취약성 Application 취약성 취약점공격 공격전이 / 확산 공격결과확보 공격결과복구 취약점원인 공격과정 공격결과 대응책수립 보고서제출 결과보고 기술이전 향후계획 17

III. 서비스세부내역 8. 장애대응절차 감지한장애는단계별장애대응절차에따라대응및보고하며신속한복구및장애처리를수행합니다. 대응주체 대응절차 1차대응 ( 전담요원 ) 장애처리및원인파악 - 장애유형파악 - 장애차단 - 장애원인파악 - 복구 / 보고서작성 - 이력관리 - 향후대응책마련 절차 사고대응 경영층 긴급요청 2차대응 (Virtual TFT팀 ) 장애처리및원인파악 - 비상연락망에의한공조체계가동 - 제품벤더사및협조기관기술지원 - 장애유형파악및장애대응 - 원인파악및보고내용작성 - 이력관리및향후대응책마련 보고및통보 향후대응 ( 개선 ) 책마련 보고 / 통보 관리자 운영자 18

III. 서비스세부내역 9. 침해대응절차 사고의심각성정도에따라차별화된보고및대응체계수립후운영요원, CERT, 협력사의공조를통해사고의 피해최소화 고객사 관제요원 침해사고발생 접수 보고 1 차분석 - 침해유형파악 - 침해차단 - 침해원인파악 CERT 이관 Yes Forensic 수행 접수 사고처리진행상황보고 No 사고분석 - 상세침해원인파악 내용확인및현장보존 침해로그및취약점 DB 결과진행보고 사고처리 - 침해원인에따른복구 정밀조사 사고처리완료보고 보고서작성 사후대책관리 사고처리및확산방지 / 추적 침해사고대응완료 변경이력관리 DB 19

IV. 특화서비스 1. 최신보안 HOT 이슈 1 DDOS 공격은대규모유해트래픽을일시에유입시켜서비스를마비시키는그특성상사전에탐지하기어렵고, 효율적인방어가어렵다는문제가있다. 20

IV. 특화서비스 1. 최신보안 HOT 이슈 2 비즈니스연속성피해사례 DDOS 21

IV. 특화서비스 2.DOS/DDOS 공격설명 개념 - 지역적으로널리분산된다수또는집단으로형성된공격자들에의해목표시스템이집중적으로공격받는형태 (N:1 공격 ) - 공격의원인과공격자를추적하기어렵고공격시이를감지하게되어도마땅한해결방안이없음 DOS/DDOS( 분산서비스거부 ) 공격형태좀비PC DDoS 의인프라공격 DDoS 의대역폭공격 DDoS 의서버공격 22

IV. 특화서비스 3.DOS/DDOS 대응서비스 국내최대의네트워크망을소유한 KT 가 [ 네트워크 + 보안 ] 의상호공조모델을통한 DOS/DDOS 대응서비스 [ 국내최초 ] 제공 제공내역 구분 DDOS방어전용Zone내보안컨설팅실시간 DDOS공격모니터링실시간 DDOS공격대응서비스정책최적화정책관리하드웨어상태점검 Reporting 서비스 세부사항 IDC내 DDOS방어전용Zone 네트워크환경을고려한최적의보안설계제안및구성 24시간 365일 IDC 상단라우터및하단보안장비에대한실시간 DDOS공격모니터링서비스제공실시간 DDOS공격에대한공격차단및대응, 통보서비스제공 IDC 백본네트워크환경을고려한고객사장비정책최적화서비스제공고객요청에대해서 IDC운영팀과상호협의후정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 (DDOS 공격시 ) 보고서제공 서비스구성도 Router IPS FW Switch Internet IDC 서버 KT SecureNet ESM DDOS 방어전용 Zone 23

감사합니다 24