2 FireEye 는수백만개의센서를통해공격자및직접침입조사와관련한광범위한위협인텔리전스를수집합니다. Security 는공격및공격자에 대한이와같은실제증거와상황인텔리전스를활용하여경보의우선순위를정하고위협을실시간으로차단합니다. 또한, FireEye Network Sec

Similar documents
FireEye Network Threat Prevention Platform

데이터시트 FIREEYE NETWORK SECURITY 2 능력 탐지 지능형, 표적및기타우회사이버공격정확히탐지 확장가능한모듈식보안아키텍처 여러 OS 환경과모든인터넷접근점에일관성있는수준의보호제공 통합, 분산, 물리적, 가상, 온 - 프레미스및클라우드설치옵션 이메일및콘텐츠

Network Security Power를사용하는기업은멀티기가비트를사용하는본사에서부터원격, 지사및모바일사용자에이르기까지지능형위협방어시스템을확장할수있습니다. 이솔루션은, 애플맥 OS X, 구글안드로이드및애플 ios 가혼합된환경을모두지원합니다. Network Securit

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

[Brochure] KOR_TunA

Microsoft PowerPoint - 권장 사양

5th-KOR-SANGFOR NGAF(CC)

슬라이드 1

vRealize Automation용 VMware Remote Console - VMware

Cisco FirePOWER 호환성 가이드

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

s

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS

PowerPoint Presentation

라우터

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

TGDPX white paper

고밀도스토리지 시스템상태복원 고급진단기능 고성능마더보드 확장성능 주요기능 Cisco Physical Security Multiservices Platform의주요기능은다음과같습니다. 이중프로세서 / 듀얼코어 Xeon 프로세서지원 리던던시옵션을통해 900W 고효율전력공급

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

ZoneFlex AP (1) : ZoneFlex T300 ZoneFlex T301s ZoneFlex T301n ZoneFlex T300e AP ( ), 180., 1"~4". 4". (1) : (1) : (2) M8 ( ) (4) SAE32,

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Windows 8에서 BioStar 1 설치하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

,., 75 ppm* 1,, 100 ppm* 2, 200 ppm* ,.. : 75 ppm* 1 Super G3, : 100 ppm* 2 : 200 ppm* 2 *1: A4. ApeosPort-V ApeosPort-V ppm. *2:

Microsoft Word - zfs-storage-family_ko.doc

Straight Through Communication

,, 55 * 1., * 2 80, 140.,. Z, 3.,. *1: A4. ApeosPort-V ApeosPort-V ppm. *2: (A4 ), ( ), 200 dpi. : 55 ppm* : A3 Super G3, : 80 ppm : 140

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

스포일러 스포일러 기획 이슈 학교 미디어교육을 위한 협력의 물꼬를 트다 Contents 스포일러 새롭고 여전한 미디어현장을 만들어가는 사람들 기획 + 특집 학교 미디어교육을 위한 협력의 물꼬를 트다 문연옥 인물 + 인터뷰 성서공동체FM 정수경 대표 정보 + 기술 이현주

ODS-FM1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

4th-KOR-SANGFOR HCI(CC)

참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹

Cisco Content Security Management Appliance Data Sheet

DR-M140 사용 설명서

스마트폰 저렴하게 구매하는곳

처음에 읽어 주십시오 본 제품을 사용하시기 전에 이 사용설 명서를 자세히 읽고 장래에 참조할 수 있도록 소중히 보관하여 주십시오. 한국내 고객용 경고 화재 또는 감전의 위험을 줄이기 위해 장치를 비 또는 습기에 노출시 키지 않도록 하여 주십시오. 배터리를 햇빛, 불 등

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

View Licenses and Services (customer)

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

ThinkVantage Fingerprint Software

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

IRISCard Anywhere 5

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

KPS-19MA-1.hwp

!K_InDesginCS_NFH

wtu05_ÃÖÁ¾

Storage_for_Megapixel_Video01

AutoCAD® WS

Title Slide Name Title

Scene7 Media Portal 사용

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]


Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Symantec Endpoint Protection 데이터시트 : Endpoint Security 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수


DSC-S950/S980

먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

ActFax 4.31 Local Privilege Escalation Exploit

1_cover

Install stm32cubemx and st-link utility

cam_IG.book

Win7°í°´¿ë

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

BuzzAd Optimizer Proposal for partner 1

CyberLink YouCam µµ¿ò¸»

온라인등록용 메뉴얼

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

Print

서현수

JVM 메모리구조

<BFC0B7A3C1F6C4B72DBBE7BFEBC0DABCB3B8EDBCAD5FC8AEC0E5BABB C7D1B1DB295F E6169>

Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다.

User's Guide

AORUS 노트북을 구매 하신 것을 축하 드립니다. 이 설명서는 당신이 새로 구매한 노트북을 처음 세팅 하는데 도움을 줄 것입니다. 마지 막 제품의 스펙은 당신 의 구매 시점에 따라 다를 수 있습니다. 이는 어로스사가 사전 서면의 통보 없이 변경할 수 있는 권리를 가지

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

ii 2008 Advanced Micro Devices Inc. 판권 본사 소유. 이 문서의 내용은 Advanced Micro Devices, Inc.( AMD ) 제품과 함께 제공됩니다. AMD 는 이 간행물 내용의 정확 성 또는 완전성에 대해 진술 및 보증을 하지

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

VMware vsphere

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

My Passport for Mac User Manual

RHEV 2.2 인증서 만료 확인 및 갱신

Endpoint Protector - Active Directory Deployment Guide

Windows Server 2012

슬라이드 0

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

CX2 Camera User Guide

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

Transcription:

1 데이터시트 FireEye Email Security Server Edition 이메일위협에대한지능적, 확장가능한방어시스템 주요기능 스피어피싱및기타지능형, 다단계, 제로데이공격에대한포괄적인이메일보안기능제공 버스팅으로메시지처리량이최고치일때추가적인탐지분석기능제공 Microsoft Windows 및 Apple Mac OS X 운영체제이미지에대한분석지원 암호화된첨부파일및악성 URL 을비롯하여파일에숨겨진위협을탐지하기위한이메일분석 인증피싱을자동으로탐지하여줄이거나철저히방어 위협우선순위를정하고위협을억제할수있도록경보에대한상황적통찰력제공 FireEye 의다양한기술과통합 능동적방어모드또는모니터전용모드로통합또는분산 MVX 서비스를사용하여온프레미스설치 메시지및경보의가시성, 추적및관리제공 그림 1. EX 3500, EX 5500 및 EX 8500 을비롯한통합이메일보안어플라이언스. 개요 이메일은데이터가가장많이들어오는지점이기때문에사이버공격에가장취약한벡터입니다. 조직들은이메일기반의스팸및바이러스부터표적화된지능형위협까지, 급증하는보안위험에직면해있습니다. 이메일을통해침투하는위협은대부분무기화된첨부파일, 악성링크및인증피싱의형태로수신됩니다. 안티스팸필터및안티바이러스는알려진악성첨부파일, 링크및콘텐츠를이용하는전통적인대규모이메일 피싱공격을포착하는데에는효과적이지만, 이러한솔루션을우회하도록고안된정교한스피어피싱공격은 포착하지못합니다. 이메일은고도로표적화 / 맞춤화하여성공적으로악용할가능성을높일수있기때문에지능형공격을개시하거나랜섬웨어를전달하는주된수단으로꾸준히이용되고있습니다. FireEye Email Security 는침해의위험과피해를최소화하는데목적을맞추고있습니다. 다양한설치옵션으로제공되는 Email Security 는스피어피싱및랜섬웨어를비롯한지능형 / 표적공격이귀사의 환경에침입하기전에정확히탐지하고즉각적으로차단할수있습니다. Email Security 는진정한확장형 빅데이터플랫폼을사용하여인텔리스전스중심의컨텍스트와탐지플러그인을기반으로악성 URL 과 정상 URL 을탐지합니다. 시그니처리스 Multi-Vector Virtual Execution (MVX) 엔진은이메일 첨부파일및 URL 을운영체제, 애플리케이션및웹브라우저의포괄적인크로스매트릭스와대조하여분석합니다. 그리고최소한의노이즈로위협을식별하며, 오탐률은 0 에가깝습니다.

2 FireEye 는수백만개의센서를통해공격자및직접침입조사와관련한광범위한위협인텔리전스를수집합니다. Email Security 는공격및공격자에 대한이와같은실제증거와상황인텔리전스를활용하여경보의우선순위를정하고위협을실시간으로차단합니다. 또한, FireEye Network Security 및 Endpoint Security 와통합하여보다광범위한가시성으로다중벡터공격을실시간으로방어합니다. 효과적인위협탐지 Email Security 는이메일트래픽에숨겨진지능형표적및기타우회공격을정확히탐지하고즉시저지하여침해의피해를최소화하는효과적인사이버위협방어솔루션입니다. Email Security 의핵심구성요소인 URL 탐지플랫폼과 MVX 엔진은의심스러운이메일트래픽을검사하여전통적인시그니처및정책기반방어 체계를우회하는공격을식별합니다. FireEye Email Security 는머신 러닝과분석등최신기술을십분활용합니다. 이미지분류엔진은딥러닝기술을 이용하여피싱 URL 에참조된웹페이지와표적브랜드웹페이지의스크린샷을 서로비교합니다. 또한 FireEye Email Security 는도메인및페이지컨텐츠 분석기술을적용하여머신러닝을강화하는기능을제공합니다. 분석기술과 머신러닝의조합은적용범위를넓히거나인증피싱탐지를위한심층방어 방식을지원합니다. MVX 엔진은안전한가상환경에서동적시그니처리스분석 기능을사용하여제로데이, 다중트래픽및기타우회공격을탐지합니다. 또한 전에관찰된적이없는익스플로잇과악성코드를식별하여사이버공격킬체인의감염및침해단계를저지합니다. FireEye MVX Smart Grid 에적용된버스팅을통해메시지처리량이최고조에달할때이메일기반위협탐지및분석에추가용량을활용할수있습니다. 이메일기반위협에대한방어시스템 온라인으로수집할수있는많은개인정보때문에, 사이버공격자는사회공학을 이용하여거의모든사용자가 URL 을클릭하거나첨부파일을열도록유도할수있습니다. Email Security 는기존의방어시스템을회피하는스피어피싱, 악성코드및랜섬웨어공격에대한실시간탐지및방어를제공합니다. 비슷하지만다른 도메인탐지로인증피싱 ( 타이포스쿼팅 ) 을줄입니다. 공격이확인되면추가분석이나삭제를위해악성이메일을격리합니다. 다음에숨겨진악성코드에대해분석을실시합니다. 다음과같은첨부파일유형을포함하지만이에국한되지는않음 : EXE, DLL, PDF, SWF, DOC/DOCX, XLS/XLSX, PPT/PPTX, JPG, PNG, MP3, MP4 및 ZIP/RAR/TNEF 아카이브 암호로보호되며암호화된첨부파일 이메일, MS Office 문서, PDF 및아카이브파일 (ZIP, ALZip, JAR) 과기타파일유형 (Uuencoded, HTML) 에포함된 URL URL 및 FTP 링크를통해다운로드되는파일 위장, 단축및동적으로리다이렉팅되는모호한 URL 인증피싱및타이포스쿼팅 URL 알수없는 Microsoft Windows 및 Apple Mac OS X 운영체제이미지, 브라우저및애플리케이션취약점 스피어피싱이메일에내장된악성코드 랜섬웨어공격은이메일로시작되지만데이터를암호화하려면일반적으로명령 / 제어서버로콜백해야합니다. Email Security 는이와같은다단계악성코드캠페인을식별하고저지합니다. 경보에효율적으로대응 Email Security 는모든첨부파일과 URL 을분석하여오늘날의지능형공격을정확하게식별합니다. 알려진위협공격자에대한경보의특성과결합된 전체 FireEye 보안에코시스템에서제공하는실시간업데이트를통해중요한 경보의우선순위를정하고그에대한조치를취하며스피어피싱이메일을 차단하는데필요한상황정보를제공합니다. 최소한의노이즈와오탐률로알려진 위협, 알려지지않은위협, 악성코드를기반으로하지않은위협을식별하므로 실제공격에리소스를집중하여운영비용을절감할수있습니다. 리스크웨어 분류는달갑진않지만덜악의적인활동 ( 애드웨어, 스파이웨어등 ) 과실제침해시도를구분하여경보대응의우선순위를정합니다. 진화하는위협환경에신속하게적응 Email Security 는위협과공격자에대한심층적인인텔리전스를이용하여이메일기반위협의선제적방어시스템을지속적으로조정하도록지원합니다. 공격자, 시스템및피해자인텔리전스를결합하여다음을수행합니다. 위협에대한보다광범위한가시성을적시에제공 탐지된악성코드와악성첨부파일의역할및특징을식별 우선순위를정해신속하게대응할수있도록상황에대한통찰력제공 공격자의신원과동기를파악하고조직내에서그들의악성활동추적 스피어피싱공격을소급식별하고악성 URL 을표시하여피싱사이트로의액세스차단 능동적방어모드또는모니터전용모드 Email Security 는능동적인방어를위해이메일을분석하고위협을격리할수있습니다. 시그니처리스폭발실이라고할수있는 MVX 엔진을사용하여모든 첨부파일및 URL 을분석함으로써실시간으로위협을탐지하고지능형공격을저지합니다. 모니터전용으로설치하는경우, BCC 룰의명확한설정을통해이메일 사본들을 Email Security 시스템으로보낸후 MVX 엔진으로분석할수있습니다.

3 보안운영제어 Email Security 는 FireEye Helix 및 FireEye Central Management 와함께원활하게동작합니다. 보안운영플랫폼인 FireEye Helix 의구성요소로서전체인프라에대한가시성을제공합니다. FireEye Helix 는인텔리전스, 엔드포인트상관관계분석, 자동화및조사관련팁을제공하여이메일경보및타사경보를강화합니다. FireEye Helix 는이러한기능을바탕으로보이지않는위협을드러내고전문가의의사결정을지원합니다. Central Management 는 Email Security 및 Network Security 에서생성되는경보의상관관계를분석하여공격을거시적으로파악한후공격의확산을방지하는차단규칙을설정합니다. Central Management 는공격대상을파악할수있도록하는역할기반태그지정을지원합니다. Central Management 는역할별기준에따라경보에대응하고복구합니다. 맞춤화할수있는 YARA 기반의룰 Email Security Server Edition 은또한, 맞춤형 YARA 규칙을지원하여보안분석가가해당조직을표적으로삼는위협이포함된이메일첨부파일을분석하는규칙을지정하고테스트할수있게합니다. 메시지대기열, 경보및격리관리 Email Security 는스캔하는이메일메시지에대한높은제어력을제공합니다. 능동적방어모드로설치하는경우, MTA 큐를통해서이동할때메시지를추적 및관리할수있습니다. 이메일특성을사용하여메시지가수신, 분석및넥스트 홉으로전달되었는지검색및검증하고, 시간경과에따라직관적대시보드를 통해트렌드를모니터링할수있습니다. 명백한허용및차단리스트는이메일 처리에대한맞춤형제어를제공합니다. 일반적인경보의특성을검색하거나 선택할수있습니다. 또한경보및격리된메시지를일괄적으로처리할수있습니다. 유연한설치옵션 FireEye Email Security 는조직의필요와예산에따라다양한설치옵션을제공합니다. 통합이메일보안 : 통합된 MVX 서비스를사용하여단일사이트에서이메일수신지점을보호하는독립실행형, 올인원하드웨어어플라이언스. FireEye Email Security 는 60 분내에설치할수있고, 관리가용이한플랫폼입니다. 규칙, 정책또는튜닝이필요없습니다. 분산이메일보안 : 중앙공유 MVX 서비스를사용하여기업내 이메일수신지점을보호하는확장가능한어플라이언스. 이메일스마트노드 : 이메일트래픽을분석하여악성트래픽을탐지및차단하고정확한결과분석을위해암호화된연결로 MVX 서비스에의심스러운활동을알리는가상센서. MVX 스마트그리드 : 투명한확장성, 내장된 N+1 내결함성및자동부하조절을제공하는중앙에위치한탄력적온 - 프레미스 MVX 서비스. FireEye 클라우드 MVX: 이메일스마트노드에서트래픽을분석하여개인정보보호를보장하는 MVX 서비스구독입니다. 의심스러운객체만암호화된연결을통해 MVX 서비스에전송됩니다. 여기에서정상으로밝혀지는객체는폐기됩니다. 통합 이메일 보안물리적 어플라이언스 중앙 사이트 MVX 스마트 그리드 FireEye 클라우드 MVX 원격 사이트 이메일 스마트 노드가상 어플라이언스 그림 2. 이메일보안을위한분산및버스팅배치모델.

4 표 1. 기술사양. EX 3500 EX 5500 EX 8500 성능 * 시간당각첨부파일최대 700 개시간당각첨부파일최대 1,800 개시간당각첨부파일최대 2,650 개 네트워크인터페이스포트 2x 1GigE BaseT 2x 1GigE BaseT 4x SFP+(10GigE 섬유, 10GigE 구리, 1GigE 구리 ), 2x 1GigE BaseT 관리포트 2x 1GigE BaseT 2x 1GigE BaseT 2x 1GigE BaseT IPMI 모니터링포함포함포함 VGA 포트 ( 후면패널 ) 포함포함포함 USB 포트 ( 후면패널 ) 4x USB 타입 A 후면 2x USB 타입 A 전면, 2x USB 타입 A 후면 2x USB 타입 A 전면, 2x USB 타입 A 후면 시리얼포트 ( 후면패널 ) 115,200bps, 패리티없음, 8 비트, 1 정지비트 저장용량 4x 2TB, RAID 10, HDD 3.5 인치, FRU 115,200bps, 패리티없음, 8 비트, 1 정지비트 4x 2TB, RAID 10, HDD 3.5 인치, FRU 115,200bps, 패리티없음, 8 비트, 1 정지비트 4x 2TB, RAID 10, HDD 3.5 인치, FRU 엔클로저 1RU, 19 인치랙에적합 2RU, 19 인치랙에적합 2RU, 19 인치랙에적합 섀시크기 (WxDxH) 437 x 650 x 43.2mm (17.2" x 25.6" x 1.7") 438 x 620 x 88.4mm (17.24" x 24.41" x 3.48") 438 x 620 x 88.4mm (17.24" x 24.41" x 3.48") AC 전원장치이중화 (1+1) 750 와트, 100~240 VAC, 9~4.5A, 50~60Hz, 이중화 (1+1) 800 와트, 100~240 VAC, 9~4.5A, 50~60Hz, 이중화 (1+1) 800 와트, 100~240 VAC, 9~4.5A, 50~60Hz, DC 전원해당없음해당없음해당없음 최대열량전력 245 와트 ( 시간당 836BTU) 456 와트 ( 시간당 1,556BTU) 530 와트 ( 시간당 1,808BTU) MTBF 54,200 시간 57,401 시간 53,742 시간 어플라이언스만 / 발송중량 13.6kg(30.0lbs) / 18.6kg(41.0lbs) 20.0kg(44.1lbs) / 29.6kg(65.3lbs) 20.2kg(44.4lbs) / 29.8kg(65.6lbs) 안전규제준수 IEC 60950 EMC 준수 FCC 파트 15 ICES-003 클래스 A AS/NZS CISPR 22 CISPR 32 EN 55032 EN 55024 IEC/EN 61000-3-2 IEC/EN 61000-3-3 IEC/EN 61000-4-2 V-2/2015 및 V-3/2015 IEC 60950 FCC 파트 15 ICES-003 클래스 A AS/NZS CISPR 22 CISPR 32 EN 55032 EN 55024 IEC/EN 61000-3-2 IEC/EN 61000-3-3 IEC/EN 61000-4-2 V-2/2015 및 V-3/2015 IEC 60950 FCC 파트 15 ICES-003 클래스 A AS/NZS CISPR 22 CISPR 32 EN 55032 EN 55024 IEC/EN 61000-3-2 IEC/EN 61000-3-3 IEC/EN 61000-4-2 V-2/2015 및 V-3/2015 보안인증 FIPS 140-2, CC NDPP v1.1 FIPS 140-2, CC NDPP v1.1 FIPS 140-2, CC NDPP v1.1 환경준수 RoHS 지침 2011/65/EU, REACH, WEEE 지침 2012/19/EU RoHS 지침 2011/65/EU, REACH, WEEE 지침 2012/19/EU RoHS 지침 2011/65/EU, REACH, WEEE 지침 2012/19/EU 작동온도 0~35 C(32~95 F) 0~35 C(32~95 F) 0~35 C(32~95 F) 작동상대습도 40 C 에서 10~95%, 비응결 40 C 에서 10~95%, 비응결 40 C 에서 10~95%, 비응결 작동고도 3,000m/9,842ft 3,000m/9,842ft 3,000m/9,842ft * 모든성능수치는시스템설정과처리중인이메일트래픽프로파일에따라달라집니다. 어플라이언스크기는시간당각첨부파일수에따라달라집니다.

5 표 2. FireEye MVX 스마트그리드사양. VX 5500 VX 12500 OS 지원 Microsoft Windows Mac OS X Microsoft Windows Mac OS X 성능 * 시간당각첨부파일최대 480 개시간당각첨부파일최대 2,700 개 고가용성 ** N+1 N+1 관리포트 ( 후면패널 ) 1x 10/100/1000Mbps BASE-T 포트 1x 10/100/1000Mbps BASE-T 포트 클러스터포트 ( 후면패널 ) 3x 10/100/1000Mbps BASE-T 포트 1x 10/100/1000Mbps BASE-T 포트, 2x 10Gbps BASE-T 포트 IPMI 포트 ( 후면패널 ) 포함포함 전면 LCD 및키패드해당없음포함 VGA 포트포함포함 USB 포트 ( 후면패널 ) 4x 타입 A USB 포트 2x 타입 A USB 포트 시리얼포트 ( 후면패널 ) 115,200bps, 패리티없음, 8 비트, 1 정지비트 115,200bps, 패리티없음, 8 비트, 1 정지비트 드라이브용량 2x 2TB 3.5 SAS HDD, RAID 1, 핫스왑가능, FRU 4 x 900GB HDD, RAID 10, 2.5 인치, FRU 엔클로저 1RU, 19 인치랙에적합 2RU, 19 인치랙에적합 섀시크기 WxDxH 17. 437 x 650 x 43.2mm(2x25.6x1.7 인치 ) 437 x 851 x 89mm(17.2x33.5x3.5 인치 ) DC 전원해당없음해당없음 AC 전원장치 이중화 (1+1) 750 와트, 100~240VAC, 8-3.8A, 50~60Hz, IEC60320-C14, 인렛, 핫스왑가능, FRU 이중화 (1+1) 800W: 100~127V, 9.8A-7A 1000W: 220~240V, 7-5A, 50~60Hz, FRU 최대전력소비 285 와트 760 와트 최대열방산시간당 972BTU 시간당 2,594BTU MTBF 54,200 시간 38,836 시간 어플라이언스만 / 발송중량 15kg(33lb)/21.8kg(48lb) 21kg(46lb)/40.2kg(90lb) 보안인증 FIPS 140-2 레벨 1, CC NDPP v1.1 FIPS 140-2 레벨 1, CC NDPP v1.1 규제준수안전 IEC 60950 IEC 60950 * 모든성능수치는시스템설정과처리중인트래픽프로파일에따라달라집니다. ** 적절한이중화하드웨어구성사용시.

6 표 3. FireEye Email Security 스마트노드, 가상센서사양. EX 5500V OS 지원 Microsoft Windows, Mac OS X 성능 * 시간당각첨부파일최대 1,250 개 네트워크모니터링포트네트워크관리포트 CPU 코어메모리드라이브용량네트워크어댑터하이퍼바이저지원 2개 2개 8개 16GB 384GB VMXNet 3, vnic VMWare ESXi 6.0 이상 * 모든성능수치는시스템설정과처리중인트래픽프로파일에따라달라집니다. FireEye 에대한자세한정보 : www.fireeye.com FireEye Korea 서울특별시강남구테헤란로 534 글라스타워 20 층 02.2092.6580 korea.info@fireeye.com 2018 FireEye, Inc. 저작권소유. FireEye 는 FireEye, Inc. 의등록상표입니다. 다른모든브랜드, 제품또는서비스명칭은각소유자의상표또는서비스마크입니다. DS.ESSE.KO-KR-082018 FireEye, Inc. 소개 FireEye 는인텔리전스기반의보안회사입니다. FireEye 는혁신적인보안기술, 국가수준의위협인텔리전스및세계적으로유명한 Mandiant 컨설팅을 결합한단일플랫폼을제공하여고객보안운영의완벽한확장을지원합니다. 이를통해 FireEye 는사이버공격에대비하고이를방어및대응하고자 노력하는조직의사이버보안부담을줄이고간소화합니다. FireEye 는포브스 글로벌 2000 기업중 45% 이상의기업을포함해 67 개국의 6,600 여기업을 고객으로보유하고있습니다.