표준제안서 산업용시스템전용보안솔루션 AhnLab TrusLine
목차 1. 도입배경 2. AhnLab TrusLine 의특징 3. 기대효과 4. 도입사례 5. 공격유형별대응시나리오 6. Why AhnLab?
1. 도입배경
운영환경 1. 도입배경 1. 일반 PC 와제어시스템의차이 (Personal Computer Vs. Control System) 생산공정제어설비, 플랜트등의사회기반시설제어용시스템을포함한모든제어시스템은일반적인사용자 PC 와는다른운영환경을필요로합니다. 제어시스템에사용되는애플리케이션은명확하게정의되어있고, 해당애플리케이션만을이용해제한된역할만을수행하기때문입니다. 하지만현재제어시스템의운영체제는일반 PC 용운영체제를기반으로하고있어다양한보안위협에노출되어있습니다. 또한전체시스템에비해관리자의수는부족한실정이라효율적인관리가이루어지지않고있습니다. 일반사용자 PC 제어시스템 높은수준의자유도필수다양함상대적으로낮음 1인 1~2 대 사용편의성요구사용애플리케이션관리편의성요구사용장비수 고려사항아님제한됨높음 1인 n대 3
운영환경 1. 도입배경 2. 제어시스템의보안솔루션요구사항일반적인사용자 PC 와는다른운영환경을필요로하는제어시스템은보안을위한요구사항도일반 PC 와는차이가있습니다. 안정적인운용을위한악성코드방어는물론, 강력한변경및사용제어, 그리고전체제어시스템에대한통합관리는제어시스템의보안을위한필수사항입니다. 보안사고및가동중단으로인한장애예방 시스템및네트워크다운타임최소화 안티멀웨어 중단없는가동 악성코드로인한시스템및네트워크장애최소화 제한된프로그램사용 정해진프로그램만사용 불필요한프로그램의실행을막아시스템안정성유지 사용하는포트이외에는모두막아효율성및보안성향상 애플리케이션 제어 / 포트차단 전체제어시스템의통합관리 제어시스템의통합관리 이상현상을보이는제어시스템확인 문제가있는제어시스템에대한신속한조치 모든제어용시스템의통합보안로그관리 통합보안관리 솔루션 4
기존보안방식의한계 1. 도입배경 1. 일반 PC 용설계및구조의한계기존의보안프로그램은일반사용자용 PC 에적합하도록설계되어있습니다. 일반 PC 와같이사용자의자유로움을우선고려한구조의설계와제품구성은제어시스템의보안을유지하는데에는적합하지않습니다. 제어시스템을위한보안은제한된자원을효과적으로이용해야하고, 일반적으로알려지지않은특수한목적의애플리케이션을관리해야하며, 폐쇄된네트워크환경을지원해야하기때문입니다. Environments 높은시스템자원 사용편의성우선 인터넷접근용이 제한된시스템자원 인터넷접근불가 가용성우선 Requirements 주기적인 SW 패치 주기적인보안제품업데이트 불특정애플리케이션사용요구 다운타임최소화 제한된애플리케이션사용요구 5
기존보안방식의한계 1. 도입배경 2. 악성코드의급격한증가 2006 년을기점으로, 사용자와제어시스템의안정성을위협하는악성코드는매우빠른속도로증가하고있습니다. 독립 IT 보안연구기관인 <AV-test.org> 의자료에의하면 (2011 년 12 월현재 ), 하루평균 5 만 1 천여개, 변종을포함하면 15 만여개의새로운악성코드가발견되고있습니다. ( 출처 : AV-TEST www.av-test.org) 6
기존보안방식의한계 1. 도입배경 3. 공격방법의다양화최근의보안침해사고는다양한공격방법을취하고있습니다. 공격대상이되는운영체제나프로그램의취약점이나취약한계정암호, 혹은공유폴더를이용한공격이복합적으로감행되고있고, 프로그램의취약점에대한공식패치가배포되기도전에공격하기도합니다. 제한된용도의특화솔루션을사용하는제어시스템은취약점을보완하기위한패치를바로적용하는것이어렵기때문에, 기존의보안방식으로는제어시스템을안전하게보호하는데한계가있습니다. 공유폴더전파 취약한암호공격 응응프로그램취약점공격 윈도우취약점공격 7
기존보안방식의한계 1. 도입배경 4. 높은보안피해경험률보안제품도입비율 89.1% 인제조업, 95.9% 가넘는국가 / 지방자치단체들도 20% 에육박하는보안사고피해경험이있습니다. 기존보안제품은사고가발생한이후에야대처가가능하기때문입니다. 새로운보안위협을방어할수있는방법이발표되기전까지, 사용중인모든제어시스템은보안위협에그대로노출될수밖에없습니다. ( 출처 : 2010 정보화통계집 ) 8
제어시스템용보안 1. 도입배경 1. 환경의특수성에대한이해제어시스템이운영되는환경은인터넷연결이매우제한적이거나불가능하고, 관리자의접근이쉽지않을수도있습니다. 또한일반 PC 에비해상대적으로낮은사양으로구성되어있고, 특화된전용애플리케이션은잘알려진일반애플리케이션과는그구조와동작형태가다르며, 안정적인동작을보장하기위해구형하드웨어와구형운영체제를이용하는경우도있습니다. 일반적인보안제품은제어시스템환경에적용하고사용하기에많은제한과어려움이있습니다. 특별한환경에는특별한보안솔루션이필요합니다. 제어시스템 제한된시스템자원 최적화된 HW 사용 원활한제어시스템운영을위한최소한의자원점유 인터넷접근불가 외부와연결되지않는폐쇄된네트워크구성 인터넷을통한업데이트불가 가용성우선 계획되지않은모든다운타임은장애 생산및제어를위한가동률우선 9
제어시스템용보안 1. 도입배경 2. 자원이용최소화제한된자원을활용해야하는제어시스템의자원관리는매우중요합니다. 보안을위해제어시스템자원을너무과도하게점유한다면본연의업무인제어업무를제대로수행하지못할수도있기때문입니다. 따라서제어시스템에설치되는보안제품은제어시스템이본연의업무를수행하는데영향을미치지않기위해제어시스템의자원사용을최대한억제해야합니다. 또한폐쇄망안에서운영되는환경을고려해, 제한된인터넷접근환경에서도제어시스템을안전하게보호할수있어야합니다. 제어시스템 제한된시스템자원 최소한의제어시스템자원활용 낮은사양의하드웨어지원 인터넷접근불가 인터넷을통한제품업데이트불가 업데이트없이제어시스템보호 가용성우선 10
제어시스템용보안 1. 도입배경 3. 가동률보장제어용시스템은목적하는바를달성하기위해다운타임을최소화하는것이가장기본적인요구조건입니다. 관리자가정한계획된다운타임이아닌모든다운타임은기본적으로장애로인식되기때문입니다. 일반사용자 PC 에서당연시되는운영체제에대한패치나제품업데이트를위한다운타임도제어시스템에서는허용될수없기때문에, 제어시스템을위한보안솔루션은운영체제의패치나제품업데이트여부에관계없이시스템의안정성을유지할수있어야합니다. 또한제품의업데이트나정책변경과같은보안제품의변경이발생하더라도제어시스템자체의재부팅과같은요구사항은없어야합니다. Control System 제한된시스템자원 인터넷접근불가 가용성우선 OS 및제품업데이트로인한다운타임허용안됨 취약점보완패치와관련없는보안성유지필수 보안정책변경시제어시스템재부팅없음 보안제품업데이트시제어시스템재부팅허용안됨 11
2. AhnLab TrusLine 의특징
제품개요 2. AhnLab TrusLine 의특징 산업용제어시스템전용보안솔루션 AhnLab TrusLine AhnLab TrusLine 은시스템의안정적운용에대한민감도가높고정해진프로그램만사용하는산업용제어시스템에최적화된전용보안솔루션입니다. AhnLab TrusLine 은허용된프로그램만실행가능하게함으로써악성코드의침입과악성코드를이용한정보유출을방지할수있습니다. AhnLab TrusLine 은공장자동화기기, ATM, POS 등정해진프로그램만실행가능하도록하는화이트리스트방식이적용가능해산업용제어시스템을안전하게보호합니다. 즉, 비즈니스프로세스에영향을주지않고, 최고의보안성을확보할수있는산업용제어시스템전용보안솔루션입니다. AhnLab TrusLine 의경쟁력 1 2 3 안티바이러스제품사용시더강력한보안성능확보, 제품의잦은패치및업데이트시발생할수있는이슈예방설비기기에설치되어있는프로그램에대한운영여부만체크하므로최소의자원 (CPU, 메모리점유율 ) 사용정해진프로그램만사용가능하게됨으로써일반사용자에의한웹서핑, 불필요한프로그램의설치, USB 메모리를통한프로그램설치등시스템장애요소사전차단 13
제품구성도 2. AhnLab TrusLine 의특징 Web Console TrusLine Server AhnLab Security Tower 보안정책설정 IP/ 포트설정 로깅 Agent 정책 포트차단설정 화이트리스트설정 Agent Lock/unlock 설정 분석서버 DNA 체크 멀웨어분석 Signature Update TrusLine Agent Group 1 TrusLine Agent Group n 14
제품운영모드 2. AhnLab TrusLine 의특징 3 단계운영모드지원 TrusLine 은관리와운영의편의성및안정성을고려한 3 단계의운영모드를제공합니다. 이를통해관리자는제어시스템을변경하거나업데이트하고미리구성한보안정책이제어시스템의동작에문제를일으키지않는지확인할수있으며, 가장안전한상태에서제어시스템보안운영모드로전환할수있습니다. Unlock 모드 Lock Test 모드 Lock 모드 최초로 TrusLine Agent 를제어시스템에설치한상태 제어시스템의변경및유지보수작업을위한상태 모든제어시스템상의변경작업이가능한상태 이미정의한보안설정에대한검증을위한상태 현재구성된보안정책에위배되는상황이발생하더라도제어하지않음 모든보안정책위반사항은 Agent 에서서버로전송되어관리자확인가능 정의된보안정책을기반으로시스템상의모든변경을허용하지않는상태 예외로정의된항목을제외한모든변경허용하지않음 15
Key words 2. AhnLab TrusLine 의특징 허용된애플리케이션과 IP/ 포트만을사용하도록하는시스템잠금솔루션 1 강력한하이브리드방역기능 허가된애플리케이션만을설치하고사용할수있도록관리하는애플리케이션제어 서버에보유한악성코드탐지 / 치료엔진을통한악성코드처리 IP/ 포트차단및외부저장장치자동실행방지를통한감염경로차단 OS 패치및업데이트적용여부와무관한강력한보안 2 Light Weight 보안솔루션 Agent 가설치되는제어시스템의메모리, CPU 점유율최소화 Agent 의주기적인업데이트없음 모든자원소모작업은별도의서버에서수행 3 중앙집중식관리시스템 모든 Agent 의정책에대한관리포인트단일화 Agent 그룹기능을통한빠른접근 통합로그관리 16
특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 TrusLine 은화이트리스트방식의애플리케이션제어기능을수행하는 Agent 와블랙리스트방식의악성코드분석엔진을탑재한서버가융합된하이브리드방식의강력한보안기능을제공합니다. Agent 에서제공하는애플리케이션제어기능과외부매체자동실행방지및네트워크제어기술은 TrusLine Agent 가설치된모든제어시스템이외부의공격으로부터항상안전한상태로유지될수있도록합니다. 또한서버에서제공하는악성코드탐지기능과보안정책관리를통해모든제어시스템이언제나안전한파일들로구성되고운영될수있도록유지하고보호합니다. 스턱스넷 USB 자동실행 컨피커웜 IP/ 포트접근 신종악성코드 허가되지않은프로그램실행 17
특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 화이트리스트기반애플리케이션제어 TrusLine Agent 는기존사후처리방식의블랙리스트기반안티바이러스제품과는전혀다른사전방역방식의화이트리스트에기반합니다. 허용되고안전한파일만이시스템에설치되고실행될수있도록제한하는화이트리스트방식의 TrusLine Agent 는제어시스템과같은한정된애플리케이션만을사용해야하는환경에최적화된솔루션입니다. TrusLine 은별도의애플리케이션화이트리스팅작업을필요로하지않아일반적으로알려지지않은특화된애플리케이션에대한관리도유연하게지원합니다. 화이트리스트기반의 TrusLine Agent vs. 블랙리스트기반의기존보안제품 사전예방 허용된애플리케이션만사용 변경없음 처리방식 애플리케이션실행범위 엔진크기 사후처리 모든애플리케이션사용가능 지속적인변동발생 낮음 자원점유율 높음 매우높음 보안수준 보통 업데이트가필요한경우정기적인 제어시스템점검시스케줄링가능 업데이트 / 패치 주기적인업데이트 / 패치적용으로 다운타임발생 18
특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 Agent/Server 분리구성 TrusLine Agent 는새로운실행파일이제어시스템에생성되는것, 기존의파일이변경 / 삭제 / 이동 / 복사되는모든행위를차단합니다. 이러한강력한보호기능을통해외부의침입자가제어시스템에침입하는경로를원천차단합니다. 별도로구축되는 TrusLine Server 는이미침투한악성코드탐지와제어시스템의유지보수작업과정에서발생할수있는외부의침입을막기위해실시간감시기능을수행하고, 발견된보안위협에대한조치명령을 Agent 로전달합니다. 화이트리스트와블랙리스트가결합된하이브리드방식의 TrusLine 은제어시스템을악성코드로부터보호할수있는환경을구축하여제어시스템이안정적으로운영되도록지원합니다. TrusLine Agent 고려사항 TrusLine Server 제어시스템의실행파일생성 / 변경 / 삭제 / 이동제어를통한시스템변경제어기능제공 설치및정책변경시재부팅없음 보안패치및업데이트불필요 주기적인업데이트없음 가용성우선신종보안위협방어제어시스템재부팅최소화보안패치및업데이트적용어려움통합관리기능필요 제어시스템의실행파일관리 악성코드분석엔진보유 기존에보유한파일에대한지속적인안정성검증수행 통합보안정책관리 전체 Agent 로그모니터링 기존보안제품대비 10% 미만의 자원사용 인터넷연결필요없음 제한된시스템자원 제어시스템자원점유최소화 제한된인터넷접속 모든자원소모작업수행 19
특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 악성코드분석엔진 TrusLine Server 에탑재된악성코드분석엔진은안정성이검증된 Stable 엔진을적용하여오진사고가능성이없으며제어시스템자체의자원을거의사용하지않고도제어시스템에생성되는모든실행파일에대한실시간검사를수행할수있습니다. TrusLine Agent 는설치된제어시스템의실행파일에대한안정성여부를서버에문의하고, 그결과값에따라해당파일이정상인지의여부를확인합니다. 제어시스템의모든파일은서버에보관되고, 분석엔진이업데이트되면서버가보유한파일에대한재검증작업을수행하여검사시점이후에발견된보안위협에대응합니다. 보유실행파일 악성코드분석엔진 20
특장점 2. AhnLab TrusLine 의특징 2. Light Weight 보안솔루션 TrusLine Agent 는기존보안솔루션대비현저히적은시스템자원만을이용하는가벼운 Agent 구조를채택하고있습니다. 모든보안을위한활동을 Agent 에서수행하는여타다른솔루션과는달리, TrusLine 은많은자원을필요로하는모든작업은별도로구축되는 TrusLine Server 에서진행됩니다. 또한 TrusLine 의 Agent 설치및정책설정을변경한경우에도제어시스템을재부팅할필요가없으며, 엔진업데이트와같은반복작업도필요치않아하드디스크자원의사용또한설치이후거의변동이없습니다. 기존보안제품대비시스템자원사용비교 McAfee VirusScan ALYac ASM2.0 TrusLine Agent 설치본크기 20.6MB 126MB 4.6MB 프로세스개수 6개 4개 3개 메모리사용량 (Idle) 57.79MB 52.59MB 4.68MB 수동검사시 CPU 점유율 77.79% 85.34% 8.05% 수동검사시메모리사용량 (Max.) 146.32MB 282.46MB 11.61MB 테스트환경 - 운영체제 : Windows XP SP3( 국문 ) - CPU : Pentium IV 2.40GHz - 메모리 : 512MB 테스트제품 - McAfee VirusScan Enterprise 8.5i - ALYac ASM2.0 version 2.5.02 - TrusLine Agent version 1.7.1.7 21
특장점 - 중앙집중식관리시스템 2. AhnLab TrusLine 의특징 3. 중앙집중식관리시스템 TrusLine 은산재된제어시스템의통합관리를위한웹기반의관리시스템을제공합니다. 접근이쉽지않은제어시스템에대한보안관리를위해반드시필요한관리시스템은관리대상제어시스템을그룹으로묶어공통정책을적용하거나개별보안정책을설정하고적용할수있으며, 모든시스템에서발생하는로그를한곳에서확인할수있습니다. 보안정책설정 통계 보유파일관리 Agent 로그관리 22
적용분야 2. AhnLab TrusLine 의특징 TrusLine 은사회기반시설, 공장자동화기기등제한된애플리케이션만을사용하는다양한산업분야에최적화된제어시스템전용보안솔루션입니다. 기반시설 - SCADA 시스템 원자력 / 화력 / 항만, 물류등 SoC(Social Overhead Capital) 철강, 자동차, 화학, 의료, 국방등 Mission Critical Service 백화점, 마트, 편의점등동일한단말기로결제를처리하는시스템 은행, 증권등과같이업무용터미널이나 ATM 기기 반도체, LCD, 전자등의대규모생산라인의자동화설비 광고 / 정보분야 지하철광고, 키오스크, 공항 / 터미널등의현황안내기기 용도가명확하고보안담당자부재의시스템 PC 의구조적취약점을원천적으로차단 인터넷, USB, 관리미비등과독립적 23
설치환경 2. AhnLab TrusLine 의특징 AhnLab TrusLine Server( 최대 8000 node 기준 ) 구분 Hardware Software Console Browser Requirements CPU : Intel Xeon Processor E5620 X 2(2.4GHz, 4MB L3 Cache, 80W) Memory : 6Gbyte DDR3-800 HDD : SATA 1Tbyte X2(raid1) OS : Ubuntu 9.04 Web Server : LIGHTTPD 1.4.23 Web Server script : PHP 5.2.11 DB : PostgreSQL 8.4 Internet Explorer 7.0 이상 AhnLab TrusLine Agent 구분 Hardware Minimum OS CPU : Pentium III Memory : 128MB HDD free space : 50MB 이상 CPU : Pentium 133MHz Memory free space : 12MB HDD free space : 50MB MS Windows NT 4.0 Workstation MS Windows 2000 MS Windows Server 2003 MS Windows XP MS Windows Vista, 7 MS Windows Server 2008 * 64bit OS 지원 Requirements 24
3. 기대효과
시스템작업최소화 3. 기대효과 TrusLine 을설치한시스템은주기적으로발표되는윈도우운영체제와기타응용프로그램의보안업데이트의적용을최소화할수있습니다. TrusLine 의보안방식은이러한보안패치및업데이트의설치여부와관계없이시스템의현재구성이변경되는것을허용하지않기때문입니다. 이러한보안방식은윈도우운영체제의패치로인한기존애플리케이션과의호환성검증작업의필요성도제거하여제어시스템의구성변경과유지보수에소요되는시간을최소화하는효과를기대할수있습니다. 시스템다운타임 26
시스템성능보장 3. 기대효과 TrusLine 은외부의공격으로부터제어시스템을안전하게보호할뿐만아니라외부의공격이나허가되지않은잘못된사용으로인해자원이잠식되는것까지차단하여제어시스템의원활한동작을보장합니다. 또한 TrusLine 은제어시스템에설치되는 Agent 의자원이용이최소화되어있어, 기존어떠한보안솔루션에비해서도월등한제어시스템의성능을확보하는효과도기대할수있습니다. TrusLine 설치후시스템자원사용량변화 CPU 임계치초과 HDD 임계치초과 설치전월평균 10 회이상월평균 30 회이상 설치후발생하지않음발생하지않음 ( 출처 : 기업 Pilot 테스트결과 ) 27
네트워크가용성보장 3. 기대효과 TrusLine 은네트워크로연결된수많은시스템이악성코드와같은보안위협에노출되어동시에엄청난네트워크트래픽을발생시키는현상을사전에방지할수있습니다. 허용된 IP 와포트를통한네트워크접근만을허용하고, 허가되지않은신규실행파일생성을차단하는 TrusLine 은네트워크내에감염장비가있더라도이의확산을방어할수있기때문입니다. 이러한 TrusLine 의보안기능은최근의제어환경에서필수로자리잡은네트워크가용성을보장하여제어시스템간의원활한통신과운영을기대할수있습니다. TrusLine Agent 정상패킷 악성코드 28
통합보안관리및사전방역효과 3. 기대효과 제어시스템에특화된전용보안솔루션인 TrusLine 은강력한안전성과관리편의성을바탕으로제어용시스템전체의통합보안관리와사전방역 (Proactive defense) 기능을제공합니다. 이를통해고객사는최고의시스템가용성을보장받을수있으며, 장기적인비용의감소뿐만아니라고객사의핵심역량에더욱집중할수있는튼튼한기반을확보할수있습니다. 핵심역량 ( 생산및공정개선 ) 집중 4 Proactive Defense 알려지지않은보안위협원천봉쇄 전체제어시스템의이상현상조기파악 다중검사구조를이용한악성코드감염여부확인 2 통합관리안정성 (Centralized Mgmt.) 1 (Stability) 3 편의성 (convenience) 전체제어시스템의통합보안관리 그룹별시스템정책관리 전체시스템로그모니터링 허가되지않은애플리케이션복사 / 실행방지 시스템 / 네트워크장애로인한다운타임최소화 작고가벼운 Agent 구조 시스템재부팅및업데이트필요성최소화 관리대상시스템의인터넷연결불필요 전체제어시스템의통합관리 제어시스템요구사항 정해진용도로만사용될수있는애플리케이션제어 보안패치및시스템작업최소화를통한다운타임죄소화 29
4. 도입사례
S 전자반도체 4. 도입사례 TrusLine 적용전, S 전자반도체생산라인은컨피커웜을비롯한각종악성코드로감염돼생산설비가정상적으로구동되지못하는문제가있었습니다. 이에 S 전자는제조라인의안정적인운영을위해 TrusLine 을도입하였고, 현재전체생산설비로확대적용을진행하고있습니다. 도입전요구사항도입후 지속적인악성코드감염 컨피커웜의감염으로인한생산설비운영차질 저사양 PC 에기존안티멀웨어솔루션적용어려움 안티멀웨어제품의오진에대한부담 시스템 OS 업데이트적용의부담 악성코드방역 OS 패치및제품패치최소화 저사양 PC 에서의안정적인동작보장 오진사고방지 전체라인의중앙집중관리가능 화이트리스트기반사전방역기능 OS 업데이트최소화 오진사고확률제거 저사양 PC 까지적용가능한방역기능 31
기타레퍼런스 4. 도입사례 AhnLab TrusLine 은안정성과유연성이가장중요한제조업종의생산설비에주로공급되어 3 만여제어시스템의안정적인운영을돕고있습니다. 32
5. 공격유형별대응시나리오
1. 이동장치를통한악성코드감염차단 5. 공격유형별대응시나리오 USB 를통한감염차단 공격방법 : 악성코드에감염된 USB 를라인장비에삽입시악성코드감염 차단효과 : 이동장치및 Autorun.inf 차단정책및기타솔루션없이도이동장치를통한모든악성코드에대응가능 34
2. 공유폴더를통한악성코드감염차단 5. 공격유형별대응시나리오 공유폴더를통한감염차단 공격방법 : 관리목적상공유폴더 (ADMIN$) 를통한감염으로 Null Password 인경우 SMB(Server Message Block) 취약점을통해악성코드감염차단효과 : 차단을위한서로다른계정및패스워드등록이필요없으며, 관리목적상의공유폴더를해제할필요없음 35
3. OS 보안취약점을통한악성코드감염차단 5. 공격유형별대응시나리오 보안취약점을통한감염차단 공격방법 : MS08-067 보안취약점등을통한공격으로, OS 자체취약점을이용한내부라인장비를공격 차단효과 : 누적된 OS 보안패치를진행할필요가없으며보안패치에따른라인장비의호환성을검증할필요없음 36
4. 비인가프로그램실행및저장파일차단 5. 공격유형별대응시나리오 실행및저장파일차단 공격방법 : 비인가프로그램의실행및이동장치로파일의유출행위 차단효과 : 확인되지않는실행파일을차단하여악성코드감염을사전차단하며, 악의적인목적의주요파일유출방지 37
5. 컨피커웜대응및방역 5. 공격유형별대응시나리오 컨피커웜치료및방역 공격방법 : 복합적인취약점을이용한컨피커웜감염 차단효과 : MS08-067 취약점으로감염되는파일을원천적으로차단 - 감염을시도하는악성코드치료후검역소로격리 38
6. 악성코드검역및치료 5. 공격유형별대응시나리오 악성코드검역및치료 공격방법 : USB 에삽입된악성코드실행, 라인장비내부에서실행되고있는악성코드 차단효과 : USB 에삽입된악성코드방역, 실행중인악성코드방역 39
7. 오진및파일검사예외처리기능 5. 공격유형별대응시나리오 오진대응최소화 예외기능 : 라인장비내부의오진이발생할경우서버에서예외처리가능 기대효과 : 오진대응을실시간으로처리할수있으며, 검사예외처리능력이극대화됨 40
6. Why AhnLab?
Why AhnLab? 6. Why AhnLab 안랩은 20 여년간축적한 PC 보안과애플리케이션제어기술등최신의보안기술을보유하고있습니다. AhnLab TrusLine 은안철수연구소의기술력이집약된최적의제어시스템용보안솔루션입니다. 보안전문기업의 Know-how 적용 클라이언트환경에대한높은이해 다양한고객환경에대한이해 통합보안기업의수준높은보안서비스 Company Technology Reputation 다년간보안영역에관한전문적인노하우축적 최신위협에대한실시간대응체제구축 엔드포인트부터어플라이언스까지다양한보안제품개발경험보유 해킹방지솔루션서비스경험등해킹방지노하우축적 악성코드분석을통한악성코드침입루트차단노하우축적 최소한의시스템자원을이용하는애플리케이션 / 네트워크제어기술 국내최대개발 / 지원 / 보안인력보유로이슈발생시빠른대처가능 고객환경에최적화되고, 전문화된솔루션제공가능 42
경기도성남시분당구삼평동 673 ( 우 )463-400 홈페이지 : http://www.ahnlab.com 대표전화 : 031-722-8000 팩스 : 031-722-8901