슬라이드 1

Similar documents
PowerPoint 프레젠테이션


PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

PowerPoint Presentation

스마트 교육을 위한 학교 유무선 인프라 구축

PowerPoint 프레젠테이션

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

[Brochure] KOR_TunA

슬라이드 0

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

FireEye Network Threat Prevention Platform

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

인문사회과학기술융합학회

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


암호내지

슬라이드 1

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B


5th-KOR-SANGFOR NGAF(CC)

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

#WI DNS DDoS 공격악성코드분석

*2008년1월호진짜

PowerPoint 프레젠테이션

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

AISF2014_template

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN


ìœ€íŁ´IP( _0219).xlsx

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

공개 SW 기술지원센터

PowerPoint 프레젠테이션

vm-웨어-01장

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>

[SQI소프트] 망연계 솔루션 ssbridge V3.5 제품소개서(2017년)_V1.0

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

슬라이드 1

AhnLab_template

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

untitled

스마트폰 저렴하게 구매하는곳

PowerPoint Presentation

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

_ƯÁý-½ºÆù

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

PowerPoint Template

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

PowerPoint 프레젠테이션

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

PowerPoint Presentation

시각형 상사 vs 청각형 상사

무선통신디바이스관리의필요성

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

프로젝트관리시스템(PMS) 기능개선 검토회

PowerPoint 프레젠테이션

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Cloud Friendly System Architecture

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

untitled

201112_SNUwifi_upgrade.hwp

슬라이드 1

TGDPX white paper

H3250_Wi-Fi_E.book

Secure Programming Lecture1 : Introduction

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

ePapyrus PDF Document

PowerPoint Presentation

vm-웨어-앞부속

Microsoft Word - src.doc

UDP Flooding Attack 공격과 방어

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

PowerPoint 프레젠테이션

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

00인터넷지07+08-웹용.indd

TTA Journal No.157_서체변경.indd

PowerPoint Presentation

좀비PC

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항


yes시안1007_최종_2_30

슬라이드 1

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Transcription:

APT 공격에대한 통합대응방안

Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개

1 제안배경

1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출 서비스마비 2011/04 외주직원의노트북이악성코드에감염된체 N 사서버에접근하여인터넷뱅킹, 개발서버등마비되어정상적인서비스제공중단 서비스장애 2013/03 금융권및방송사등 PMS 특성을이용악성코드전파를통해 DB 서버및 ATM 등데이터삭제로인한서비스장애 1

1. 제안배경 1-2. 악성코드유입경로 1. 웹사이트접속 2. 이메일사용 악성코드 Internet DMZ 웹메일패치관리 4, 비인가내 / 외부접속 PC PC 3. USB 사용 USB DB 서버 응용서버 업무서버업무서버 통신사 WiFi Zone 2

1. 제안배경 1-3. 감독기관규정 법 / 규정내용적용대상 전자금융감독규정 (2007.04) 공공분야주요기반시설관리기관망분리기술기준 (2012.05) 개인정보보호법 (2012.08) 금융전산망분리가이드라인 (2013. 09) 전자금융감독규정 (2011.10) 제 15 조해킹등방지대책내부통신망에서인터넷등외부통신망 ( 무선포함 ) 접속금지정보보호제품은국가기관의평가 인증받은장비를사용 9. 회선구분등기타고려사항업무망 인터넷간망분리시 WIPS 설치및통신차단등보안대책강구 4. 망분리후업무망 PC 보안관리 3 와이브로ㆍ무선랜등업무망 PC 에서의무선인터넷연결금지 4 테더링등스마트폰기능을활용한정보유출등악용방지 개인정보기술적 관리적보호조치기준개정으로망분리의무화개인정보처리시스템에접속하는외부인터넷망차단 ( 무선포함 ) 제 2 절 PC 보안관리 / 2. 업무 PC 보안관리망분리의무화, 무선보안권고 - 와이브로, 무선랜등비인가무선인터넷연결을차단 제 3 절주요시스템보안 1. 인터넷메일사용 / 1.2 보안관리메일서버는메일을이용하여전파되는악성코드또는스팸메일등을차단하기위한보안시스템적용 5. 망간자료전송 / 1.2 보안관리전송통제서버는자료전송및서비스연계시악성코드검사를통한유입방지 전자금융감독규정제 15 조 ( 해킹등방지대책 ) 정보보호시스템을우회한외부통신망 ( 무선통신망포함 ) 접속금지 무선접속망차단시스템구축및모니터링체계운영 비인가무선접속장비설치 접속여부등주기적점검 - 금융 - 공공 / 민간 - 개인정보처리자 - 공공 - 금융 - 금융 3

1. 제안배경 1-3-1. 망분리가이드라인안악성코드규제 금융감독원 _ 전산금융감독규정정부개정규정안 4

1. 제안배경 1-3-2. 망분리법 / 규정안무선보안규제 국가사이버안전센터 _ 공공분야주요기반시설관리기관망분리기술기준 ( 망분리후업무망 PC 보안관리 ) 무선보안규제규정 in 망분리법 / 규정 2012. 05 금융감독원 _ 전산금융감독규정정부개정규정안 2011. 11 5

2 APT 공격형태및방어방안

2. APT 공격형태및방어방안 2-1. 일반환경에서의위협및대응방안 : 웹 감염된웹서버 인터넷 C&C 서버 악성코드가설치된이후에추가적인 공격을실행 사용자환경바이러스백신설치 PC 레벨방화벽운영 PMS 운영호스트 IPS 운영 WebMPS 익스플로잇탐지 가상실행을통한실시간분석 콜백접속차단 OS 및어플리케이션의취약점탐지 ( 웹서버, Java, Html, Pdf, ptx, jpg, doc 등 ) 사용자환경과동일하게실행분석 OS 및어플리케이션. 행위기반을통한 C&C 접속차단 6

2. APT 공격형태및방어방안 2-2. 일반환경에서의위협및대응방안 : 이메일 해킹그룹 Targeted 된스피어피싱이메일을사내담당자들에게전송 C&C 서버 인터넷 네트워크스위치 방화벽 /IPS 기존보안장비 Anti-Spam 바이러스월장비 EMPS 첨부파일및본문 URL 분석 문서화일, 실행화일, 압축화일 사용자환경바이러스백신설치 PC 레벨방화벽운영 PMS 운영호스트 IPS 운영 이메일서버 가상실행을통한실시간분석 악성이메일격리및알람 사용자환경과동일하게실행분석 OS 및어플리케이션. 악성메일차단담당자및관리자알람이벤트전송 7

2. APT 공격형태및방어방안 2-3. 일반환경에서의위협및대응방안 : USB 악성코드가담긴문서보안 USB 통제서버에저장 인터넷 FMPS 보안 USB 통제서버 /PMS 서버 방화벽 /IPS 기존보안장비 통제서버내에모든파일분석 문서화일, 실행화일, 압축화일 사용자환경바이러스백신설치 PC 레벨방화벽운영 PMS 운영호스트 IPS 운영 가상실행을통한실시간분석 악성파일삭제및격리 사용자환경과동일하게실행분석 OS 및어플리케이션. 악성파일격리 8

2. APT 공격형태 및 방어방안 2-4. 일반환경에서의 위협 및 대응방안 : 보안시스템 우회(비인가 불법접속) 3 2 6 1 통신사 이동 통신망 5 4 유선유출 유선위협 방화벽/IPS/NAC 등 1 : 외부 AP 사용 2 : USB 타입 랜카드 3 : 스마트폰 테더링 내부 자료 유출 및 바이러스 유입급증 4 : 불법 공유기 설치 5 : 통신사 모뎀 사용 6 : 노트북 1:1 연결 무선 보안사고 후 침입 인지 불가 내부 N/W 보안 취약부분 발생 9

2. APT 공격형태및방어방안 2-5. 알려지지않은악성코드대응필요성 악성코드의진화 알려지지않은악성코드 1 일 200.000~300,000 개생성 VS 패턴업데이트 1 일 200 개 빠르게진화하는악성코드 알려지지않은 (Unknown) 악성코드의증가 악성코드의범람, 피할곳無 10

2. APT 공격형태 및 방어방안 인터넷 망 업무 망 제로데이공격/변종악성코드 탐지 및 차단 불가 AV 워터링 홀 해커 망전송통제서버 망전송통제서버 위협 변종 악성코드 제로데이 공격 업무 PC 11

2. APT 공격형태및방어방안 2-6. 망분리환경에서의위협및대응방안 : 망연계 / 보안 USB 사용시 악성코드유입위협 1 망연계 2 보안 USB 12

2. APT 공격형태및방어방안 망연계사용시, 대응방안 업무망 비 ( 非 ) 보안영역 인터넷망 파일전송 3 업무망전송통제서버 Non-TCP 인터넷망전송통제서버 암호화 바이러스체크 1 2 악성코드체크 1 단계 : 업무망통제서버에서백신으로바이러스체크후악성코드탐지솔루션으로파일전송 2 단계 : 악성코드탐지솔루션으로 unknown 악성코드감영여부에대한 2 차확인 - 파일이악성일경우격리후담당자및관리자에게알람전송. 3 단계 : 정상파일경우관리자의승인을통한자료전송 13

2. APT 공격형태및방어방안 보안 USB 사용시, 대응방안 업무망 비 ( 非 ) 보안영역 인터넷망 파일이동 3 보안 USB 통제서버 1 바이러스체크 업무 PC 2 인터넷 PC 악성코드체크 1 단계 : 보안 USB 통제서버에서인증을발급받은후악성코드탐지솔루션으로파일전송 2 단계 : 악성코드탐지솔루션으로 unknown 악성코드감영여부에대한 2 차확인 - 악성코드에감염된파일은격리및관리자에게통보 3 단계 : 정상일경우관리자의승인을통한자료이동 14

2. APT 공격형태 및 방어방안 2-7. 망분리 환경에서의 위협 및 대응방안 : 보안시스템 우회(비인가 불법접속) 3 2 6 1 통신사 이동 통신망 5 4 유선유출 유선위협 방화벽/IPS/NAC 등 1 : 외부 AP 사용 2 : USB 타입 랜카드 3 : 스마트폰 테더링 내부 자료 유출 및 바이러스 유입급증 4 : 불법 공유기 설치 5 : 통신사 모뎀 사용 6 : 노트북 1:1 연결 무선 보안사고 후 침입 인지 불가 내부 N/W 보안 취약부분 발생 15

3 APT 대응방안

3. APT 대응방안 3-1. 일반환경에서의대응방안 업무망 1, 악성코드탐지 / 차단 인터넷망 DMZ 2 악성메일탐지 / 차단 웹메일패치관리 AX AX 3 비인가접속탐지 / 차단 USB Rogue AP 무선위협차단 PC 내부직원 DB 서버 응용 업무 서버 서버 업무서버영역 16

3. APT 대응방안 3-2. 망분리환경에서의대응방안 Internet 망간자료전송시스템 외부중계서버 내부중계서버 인터넷 PC 중계스토리지 전용프로토콜 AX 1, 악성코드탐지 / 차단 DB 서버 응용서버 업무서버 2, 비인가내 / 외부접속차단 무선위협차단 메일서버 외부연동서버 업무 PC 외부망 업무망 17

4 솔루션소개

4. 제안솔루션 4-1. FireEye 특장점 1_VXE(Virtual Execution Engine) Known Signature AV Engine (optional) FireEye Heuristic Phase-1... 최대 192 개동시실행 VXE (Phase-2) 차단을위한 DB 업데이트 XML/SNMP/SYSLO G 형태의 Alert 제공 Appliance Local Update MPC Global Update 전용 Hypervisor 내부구현이어려움 VM 회피악성코드탐지가능성능및기능최적화문맥분석가능 범용 Hypervisor 구현이용이 VM 회피악성코드탐지불가범용용도라성능및기능부족문맥분석이불가능 18

4. 제안솔루션 4-1. FireEye 특장점 2_ Multi Flow 단계별연계분석 탐지 Callback 단계별연계로 Multi Flow 가능숨어있는악성코드탐지! Dropper 모든의심트래픽수집 보안 ( 악성코드분석 ) 목적에따른가상머신실행 Malware에대한문맥분석및가상머신실행 공격사이클에대한가시성및포렌직제공 Exploit 19

4. 제안솔루션 4-1. FireEye 특장점 3_ 행위기반을통한공격패턴업데이트 20

4. 제안솔루션 4-2. FireEye 제품군 NX series EX series FX series AX series Multi-Vector Virtual Execution Central Management System Dynamic Threat Intelligence WebMPS 를이용해 Web 을통한 watering hole 차단 EmailMPS 를이용해 email 을통한 spear phishing 차단 FileMPS 를이용해악성코드가내부로확산되는것을방지 CMS 를이용해 MPS 제품을통합관리 MAS 를이용해악성코드에대한세부분석및포렌식수행 Cloud service 를통해공격에대한즉각적인대응 21

4. 제안솔루션 4-3. FireEye 구성도 이메일서버 지사망 FireEye MAS CERT FireEye EmailMPS FireEye WebMPS 기존보안장비 인터넷라우터 INTERNET 내부망 FireEye WebMPS FireEye CMS FireEye FileMPS 내부파일공유서버 22

4. 제안솔루션 4-4. FireEye 레퍼런스 _ 글로벌 인터넷 /IT 기업 금융권, 의료기관, 제조분야 연방정부 교육기관 주정부, 지방공공기관 23

4. 제안솔루션 국내 일반기업금융권공공기관교육기관게임 / 포털 24

4. 제안솔루션 4-5. AirSCAN 특장점 전자금융감독규정 (2011.10) 전자금융감독규정제 15 조 ( 해킹등방지대책 ) 정보보호시스템을우회한외부통신망 ( 무선통신망포함 ) 접속금지 무선접속망차단시스템구축및모니터링체계운영 비인가무선접속장비설치 접속여부등주기적점검 정보보호시스템을우회한외부통신망 ( 무선통신망포함 ) 접속금지 무선접속망차단시스템구축및모니터링체계운영 / 비인가무선접속장비설치 접속여부등주기적점검 25

4. 제안솔루션 금융전산망분리가이드라인 (2013. 09) 제 2 절 PC 보안관리 / 2. 업무 PC 보안관리망분리의무화, 무선보안권고 - 와이브로, 무선랜등비인가무선인터넷연결을차단 - 금융 와이브로, 무선랜등비인가무선인터넷연결에대한탐지및차단 26

4. 제안솔루션 공공분야주요기반시설관리기관망분리기술기준 (2012.05) 4. 망분리후업무망 PC 보안관리 3 와이브로ㆍ무선랜등업무망 PC 에서의무선인터넷연결금지 - 공공 / 민간 - 개인정보처리자 3G/LTE 모뎀등업무망 PC 에서의무선인터넷연결금지 27

4. 제안솔루션 공공분야주요기반시설관리기관망분리기술기준 (2012.05) 4. 망분리후업무망 PC 보안관리 4 테더링등스마트폰기능을활용한정보유출등악용방지 - 공공 / 민간 - 개인정보처리자 테더링등스마트폰기능을활용한정보유출등악용방지 28

4. 제안솔루션 4-6. AirSCAN 구성도 Internet Switch AirSCAN Agent Rogue AP 위치추적 사무실 #4 Switch AirSCAN Agent Rogue AP 위치추적 스마트폰테더링 사무실 #3 Switch Firewall 3G/4G/Wibro Switch AirSCAN Agent Rogue AP 위치추적 사무실 #2 AirSCAN Server Server Farm Communication AirSCAN Server AirSCAN Agent : UDP 10000 Switch AirSCAN Agent Ad-Hoc 사무실 #1 29

4. 제안솔루션 4-7. AirSCAN 규격 제품명구분상세설명서버사양 TB-AS-SA-300 AirSCAN Enterprise Central Management Server with 300 client licenses for Appliance Server TB-AS-SA-500 Standard Appliance AirSCAN Enterprise Central Management Server with 500 client licenses for Appliance Server CPU : Xeon Quad core 2.4 GHz Memory : 4 G HDD : 320 G TB-AS-SA-1000 AirSCAN Enterprise Central Management Server with 1000 client licenses for Appliance Server TB-AS-PA-2000 TB-AS-PA-3000 Premium Appliance AirSCAN Enterprise Central Management Server with 2000 client licenses for Appliance Server AirSCAN Enterprise Central Management Server with 3000 client licenses for Appliance Server CPU : Xeon Quad core 2.4 GHz Memory : 8 G HDD : 320 G 30

4. 제안 솔루션 4-8. AirSCAN 레퍼런스 More 31