5th-KOR-SANGFOR NGAF(CC)

Similar documents
Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

4th-KOR-SANGFOR IAM(CC)

SIGIL 완벽입문

TGDPX white paper

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는


Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

레프트21

[Brochure] KOR_TunA


라우터

4th-KOR-SANGFOR HCI(CC)

wtu05_ÃÖÁ¾

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

FireEye Network Threat Prevention Platform

Windows 8에서 BioStar 1 설치하기

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

gcp

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft Word - kis7.0.MASTER.doc

View Licenses and Services (customer)

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

*2008년1월호진짜

Straight Through Communication

ThinkVantage Fingerprint Software

H3250_Wi-Fi_E.book

vRealize Automation용 VMware Remote Console - VMware

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

서현수


MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

01Àå

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


슬라이드 1

Cloud Friendly System Architecture

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

consulting

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

untitled

4th-KOR-SANGFOR WAN OPTIMIZATION(CC)

로거 자료실

마켓온_제품소개서_ key

*00¬˜∑ -√÷¡æ(ƒÆ∂Û∫Ø∞Ê)

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

메뉴얼41페이지-2

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

BuzzAd Optimizer Proposal for partner 1

01-도입-12-27

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

PowerPoint 프레젠테이션

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

PowerPoint 프레젠테이션

PowerPoint Presentation

IRISCard Anywhere 5

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

À̽ºÆ®¼ÒÇÁÆ®IR_9

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

CSG_keynote_KO copy.key

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

PowerPoint Template

Click to edit Master text styles Second level Third level Agenda Fourth level 컨퍼런싱 개요 퍼블릭 클라우드 웹엑스 프라이빗 클라우드 웹엑스 맺음말 Cisco and/or its affili

Best of the Best Benchmark Adobe Digital Index | APAC | 2015

Microsoft Word - How to make a ZigBee Network_kr

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

160322_ADOP 상품 소개서_1.0

고객 사례 | Enterprise Threat Protector | Akamai

2015추천도서특별호

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

iOS5_1±³

Mailnara Business Plan 2013


Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

스마트 Wi-Fi 의료

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

와플-4년-2호-본문-15.ps

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

win8_1±³

Juniper Networks Security Update

Microsoft Word - 문필주.doc

Transcription:

NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는 편의성과 생산성 측면에서 기업에 많은 이점을 가져오고 큰 힘이 되지만 네트워크 보안 수행에는 막대한 책임이 따를 수밖에 없습니다. 신용카드 정보, 기밀문서 등과 같은 민감한 데이터는 해커 또는 경쟁사들에게 돈을 벌 수 있는 금광과도 같습니다. 현재 랜섬웨어와 같은 많은 사례들이 존재하고 있으며, 지속적으로 등장하고 있는 새로운 종류의 보안 위협들은 빠르게 확산되고 있습니다. 오늘날 이러한 보안 위협에 대응하기 위해 다양한 종류의 보안 솔루션이 사용되고 있지만, 가트너에 따르면 기업의 40%이하 만이 차세대 방화벽을 사용해 보안 위협에 대처하고 있는 상황입니다. 방화벽이나 IPS를 이미 도입한 기업들은 웹 애플리케이션 방화벽 사용을 종종 무시하는데, 이는 이득이 별로 없는 추가적인 투자로 간주하기 때문입니다. NGFW 및 IPS가 제공하는 보호는 대부분 알려진 취약점에만 대처할 수 있을 뿐 늘어나고 있는 웹의 취약점에는 막연하게 대처하고 있습니다. 패킷 필터 시그니처 DPI Stateful 필터 어노말리 멀웨어 ACL (Anomaly) 샌드박싱 HTTP / 웹 기반 공격 자동 정책 학습 네트워크 보안은 각 보안 전문가별로 정의와 견해가 다앙한 만큼 방대한 주제가 될 수 있습니다. 많은 경우, 네트워크 보안은 컴퓨터의 파일과 디렉토리의 무단 접속에 대한 보호로 정의되기도 하고, 종종 안티바이러스로 언급되기도 합니다. 전통적인 보안 솔루션은 사용자, 트래픽, IT자산에 대한 어떠한 가시성도 제공하지 않을 것입니다. 네트워크 위협에 대한 실시간 또는 사후 감지도 없을 것입니다. L7으로 알려진 애플리케이션 계층 보안에 대한 떨어지는 성능은 보다 많은 공격을 야기시킬 것입니다. 보안 가시성 주요 요소 가시성 NGFW WAF 기 술 지능형 분석 관리 관점 가시성 방화벽 IPS/UTM NGFW/ATP WAF 1980~1990년대 2000년대 2010년대 2010년대 2011년대 미래 보안을 위한 파수꾼으로서 SANGFOR의 네트워크 보안 개념은 시장 전략의 핵심이 되는 다음의 4가지가 근본적인 요소입니다. 실시간 탐지 및 신속한 대응 단순화된 보안 및 유지보수 실시간 탐지 손쉬운 설치 사후 이벤트 탐지 환경구성 마법사/정책 배치 비즈니스 위험 탐지 실시간 보안 검사 알려지지 않거나 새로운 위협 탐지 빅데이터 분석 휴리스틱 SANGFOR의 네트워크 보안에 대한 개념은 내부 또는 외부, 현재 또는 미래의 위협에 상관없이 모든 유형의 위협에 대응해 사용자를 보호할 수 있는 보다 완벽하고 포괄적인 솔루션 제공에 앞서 나가는 것입니다. 보 안 가트너 보고서에 의하면, 공격의 75%는 웹 애플리케이션을 대상으로 이루어지고 있지만 보안 솔루션 투자의 경우 10%만이 웹 애플리케이션에 투입되고 있는 상황입니다. L7 고성능 신속한 대응 단순한 운영 및 유지보수 시기적절한 보안이벤트 종합적인 위험 프리젠테이션 대응 Tools 운영 및 유지보수 Tools 서비스로서의 보안전문성 서비스로서의 보안 전문성 병렬화되고 모듈화된 처리 고성능 REGEX 엔진 시장에 공급되고 있는 솔루션과 실제로 필요한 솔루션과의 큰 차이가 있고, 이러한 차이를 줄여야 합니다. 그러나 비용 문제와 불확실성은 이러한 격차 해소를 지연시키는 주요 요인으로 작용하고 있습니다. 01 The World 1st Fully Integrated NGFW + WAF The World 1st Fully Integrated NGFW + WAF 02

NGAF Firewall Platform 보안가시성 실시간 탐지, 신속한 대응 보다 정확한 탐지 및 방어 보다 효과적인 보안 운영과 유지보수 및 위험관리 웹 공격 APP 취약점 공격 시스템 취약점 캐쉬 플러싱 제로데이 정찰 포트 스캔 취약점 스캔 Social 공학 권한 상승 승인 취득 스크립트 수정 사전 이벤트 탐지 효과적인 분석 및 프리젠테이션 위험 위치화 데이터 분석 사용자 가시성 폭넓은 가시성 ID 엔드 포인트 접속 방법 행위 가시성 위치 패킷 트래픽 로그 자산=비즈니스 그래픽 표시 앱 위치 시스템 정보 취약점 데이터 NGAF 사전 대비+실시간 스캔 위협 인식 취약점 인식 웹쉘 악성 소프트웨어 좀비 트로이목마 백 도어 목표시스템 장악 명령 및 제어 크랙 해쉬 RDP 익스플로잇 원격 제어 스프링보드 공격 웹쉘 악성 소프트웨어 좀비 트로이목마 백 도어 사후 이벤트 탐지 취약점=허점 표에 따르면, SANGFOR NGAF는 모든 단계에서 실시간 위협을 탐지할 수 있고 어떻게 대처할 수 있는지 신속한 대응법을 제공합니다. 확대되고 있는 공격 과제를 해결하기 위해서는 정적 요소 탐지를 제공하는 것만으로는 충분하지 않습니다. 실시간 신규 취약점 경고: - SQL 삽입 - 크로스 사이트 스크립트 - 비즈니스 가시성 콘텐트 위협=공격 설치 취약점 공격 전달 제품에 포함되어 무료로 제공되는 SANGFOR NGAF 보고서 툴은 단순히 몇 번의 클릭만으로 사용자의 네트워크에 대한 광범위한 개요를 파악할 수 있도록 지원합니다. 온라인 사용자와 서버, 이상 트래픽, 공격상태, 공격소스 등과 같은 정보 파악을 원한다면 선택할 수 있습니다. 전통적인 보안 기기는 용량 측면에서 제한적이고, 사전 이벤트 공격만을 탐지할 수 있는데, 새롭게 진화해 나가고 있는 위협에는 취약합니다. 세계적인 군수업체 록히드 마틴에 의해 만들어진 사이버 킬 체인은 사이버 공격의 여러 단계를 설명하는데 폭넓게 활용되고 있습니다. 이는 사용자가 공격에 대하여 보다 나은 가시성을 확보하고, 공격의 전술과 기술, 절차를 이해하는데 도움을 주고 있습니다. 공격코드제작 그러나 보안 가시성은 단순히 데이터와 통계를 수집하는 것이 아닙니다. 공격이 어디에서 들어오고, 어떻게 발생하고, 해결방법은 무엇이고, 공격자의 뒤를 추적할 수 있는지에 관해 이해할 수 있도록 비즈니스 시스템과 행위, 사용자간의 상관관계를 만들어 보다 면밀히 분석을 해야 할 것입니다. 대부분의 사용자들에게 실시간 탐지는 네트워크 진입 이전에 공격을 제한하는 방법일 것입니다. 하지만 실시간 탐지는 이미 성공했거나 보안 방어를 우회한 모든 공격을 고려해야 합니다. 정찰 보안은 합법적인 트래픽과 불법 트래픽이 혼합되면서 점점 복잡해지고 있습니다. 신뢰할 수 있는 도메인에서 조차도 합법적인 사용자들이 잠재적인 공격자가 될 수 있다는 것을 감안하고 있습니다. 따라서 전체 네트워크의 가시성은 네트워크 관리의 밑바탕이라고 믿습니다. 보안 위협 인식과 이에 대한 시기적절한 대응을 위해 정보자산, 사람, 행위의 위험을 반드시 점검할 필요성이 있습니다. 코드 업데이트 보안 위협의 범위를 재정의한 탐지 결과를 바탕으로 빠르게 정책을 실행하고 알려져 있지 않거나 새로운 위협에 대한 지속적인 탐지를 위해 종합적인 보안 협업이 필요합니다. 자산 인식 액티브 및 패시브 취약점 탐지 제공, 7x24시간 취약점 모니터링 서비스 03 The World 1st Fully Integrated NGFW + WAF The World 1st Fully Integrated NGFW + WAF 04