PowerPoint

Similar documents
PowerPoint Presentation

Speaker Topic

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Cloud Friendly System Architecture

1

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

5th-KOR-SANGFOR NGAF(CC)

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Linux_Security_Deep_Security

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

vm-웨어-앞부속

Windows 8에서 BioStar 1 설치하기

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

PowerPoint Presentation

gcp

TTA Journal No.157_서체변경.indd

PowerPoint 프레젠테이션

Security Overview

Service-Oriented Architecture Copyright Tmax Soft 2005

TGDPX white paper

vRealize Automation용 VMware Remote Console - VMware

*2008년1월호진짜

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

vm-웨어-01장

untitled

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,


Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

[Brochure] KOR_TunA

Backup Exec

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)


PowerPoint Presentation

UDP Flooding Attack 공격과 방어

Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related

スライド タイトルなし

PCServerMgmt7

Cisco FirePOWER 호환성 가이드

0125_ 워크샵 발표자료_완성.key

Microsoft Word - src.doc

제목 레이아웃

<%DOC NAME%> (User Manual)

RHEV 2.2 인증서 만료 확인 및 갱신

PowerPoint 프레젠테이션

CLX8380_KR.book

ODS-FM1

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

aws

PowerPoint 프레젠테이션

istay

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft Word - s.doc

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

PowerPoint Template

Integ

F1-1(수정).ppt

Assign an IP Address and Access the Video Stream - Installation Guide

<%DOC NAME%> (User Manual)

04서종철fig.6(121~131)ok

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

희망브리지

Tekla Structures 설치

Oracle® DIVAnet - 보안 설명서

[Brochure] KOR_LENA WAS_

DR-M140 사용 설명서

PowerPoint Presentation

Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX

DBMS & SQL Server Installation Database Laboratory

: Symantec Backup Exec System Recovery 8:

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

FileMaker ODBC 및 JDBC 가이드

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

Azure Stack – What’s Next in Microsoft Cloud

Virtualization Days 2013

ZConverter Standard Proposal

VMware vsphere

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

PowerPoint 프레젠테이션

슬라이드 1

슬라이드 1


오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

<%DOC NAME%> User Manual

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

++11월 소비자리포트-수정

Portal_9iAS.ppt [읽기 전용]

서현수

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Transcription:

MS Azure 환경에서의최적의 보안적용방법 한국트렌드마이크로클라우드보안팀

목차 1. 클라우드보안이란? 2. Deep Security 10.3 3. Azure 에서 Deep Security 장점 4. Deep Security 구성방안 5. Azure 보안을위한 DS 구성추가방안 6. Deep Security 추가소개 2 Copyright 2016 Trend Micro Incorporated. All rights reserved.

클라우드보안이란? 3 Copyright 2016 Trend Micro Incorporated. All rights reserved.

변화하는서버를둘러싸는환경 컨테이너환경 Public 클라우드 클라우드와 On Premise 하이브리드환경 VDI 물리적서버 가상서버 4 Copyright 2017 Trend Micro Inc.

클라우드도입시방해요소 2017 년 2 위 2016 년 2 위 5 Copyright 2016 Trend Micro Incorporated. All rights reserved.

클라우드보안구현방향 기존과다른보안방식이필요해짐 Cloud 가상서버 Cloud Public Cloud Data Center Virtual System Physical System Private Cloud 6 Copyright 2016 Trend Micro Incorporated. All rights reserved.

보안적용범위 7 Copyright 2016 Trend Micro Incorporated. All rights reserved.

클라우드보안구현방향 기존의물리적보안장비로는내부클라우드자원과의 East-West 보안을구현하기에는어려움 기존의보안정책이적용된 East-West 트래픽보안을구현하기위해네트워크구성의변경만으로는일일이수동으로구성하거나복잡한환경구성이필요함 8 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Azure 책임공유모델 고객의책임범위 고객책임범위의보안대책을도움 Cloud Service Provider 책임범위 관련링크 https://docs.microsoft.com/en-us/azure/security/azure-security-management#security-guidelines 9 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 10.3 10 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 란? 하이브리드에각종구성에대응. 서버 / 클라이언트보호에필요한보안기능을제공하는 All in One 의보안제품 물리환경 에이전트방식의소프트웨어에의한서버단위보호 가상환경 Virtual Appliance 에의한 ESXi 단위로보호 클라우드환경 에이전트방식또는 Virtual Appliance 로보호 vsphere 환경과연계가능 vcloud Director, vcloud Air AWS, Azure 와연계가능 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 11 Copyright 2016 Trend Micro Incorporated. All rights reserved.

서버를둘러싼위협과 Deep Security 서버를둘러싼위협은악성프로그램 ( 바이러스 ) 뿐만아닙니다. 사이버공격의공격자는다양한방법으로서버를노립니다. Deep Security 는이러한위협에서중요한서버를보호합니다. 악성프로그램의침입 안티멀웨어 ( 백신 ) 공격대상서버의조사 방화벽 로그변조 ( 증거인멸 ) 시스템의취약점을파고관리자권한을탈취 침입방지 ( 취약점방어 ) Web 사이트의취약점을찌르는공격 (SQL 인젝션등 ) 위협사례 로그감사 공개 Web 사이트의변조비인가응용프로그램실행 무결성모니터링 응용프로그램제어 12 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 기능 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 Web 어플리케이션의취약점을보호 취약점방어 ( 가상패치 ) IDS / IPS Web어플리케이션보호애플리케이션제어 OS 나어플리케이션의취약점을보호 애플리케이션을가시화하고통제 방화벽을통하여공격을받을기회를경감 방화벽 안티멀웨어 ( 백신 ) 악성프로그램공격에서보호 중요한보안이벤트를로그에서효율적으로발견 로그감사 Log Inspection 무결성모니터링 Integrity Monitoring 디렉토리, 파일, 레지스트리등의이상변경을감지 응용프로그램제어 Application Control 비인가응용프로그램을차단 13 Copyright 2016 Trend Micro Incorporated. All rights reserved.

안티멀웨어 ( 백신 ) 안티멜웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 안티멀웨어 ( 백신 ) 실시간검색예약검색수동검색동작감지기능에의한자기방어기능 [Web 평판 (Reputation) 서비스 ] Web 평판은? Web 에서위협의출처인악성 URL 에대한액세스를미연에차단합니다. 트렌드마이크로의노하우가담긴 'Smart Protection Network " 기능의하나입니다. Linux 버전별기능제한 ( 자세한내용은시스템요구사항에기재 ) 예약검색, 수동검색, 실시간검색 14 Copyright 2016 Trend Micro Incorporated. All rights reserved. 백신기능 악성코드와스파이웨어 / 그레이웨어를탐지하고치료 운영체제에따라서지원기능이다름 클라우드패턴사용 파일평판조회 (WRS) 와웹평판조회 (WRS) 에클라우드패턴방식을사용 다양한백신옵션설정 검색제외설정, 격리된악성코드복원및다운로드, 수동 / 예약검색시 CPU 사용량제한, 압축파일검색레벨등다양한백신정책을설정

안티멀웨어 ( 백신 ) 안티멜웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 안티멀웨어 ( 백신 ) Document Exploit Protection 문서취약점을가진문서파일탐지 문서취약점이탐지된문서파일을 Deep Discovery Analyzer(DDAN) 로전송 Predictive Machine Learning 머신러닝기능으로신종악성코드탐지 & 차단 동작모니터링 - 랜섬웨어대응 랜섬웨어의암호화행위탐지 암호화행위를시도하는프로세스를강제종료 실시간메모리검색 메모리공간에서실행되는의심스러운프로세스를차단 15 Copyright 2016 Trend Micro Incorporated. All rights reserved.

방화벽 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 방화벽 방화벽 네트워크기반의방화벽으로는감염단말에의한사내네트워크에서서버로의통신을막기는어렵다. Deep Security 의호스트기반방화벽 감염단말 16 Copyright 2016 Trend Micro Incorporated. All rights reserved.

침입방지 ( 가상패치기능 ) 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 OS 나응용프로그램의취약점 ( 보안취약점 ) 을통한공격패킷을탐지하고방어하는기능 ( 가상패치 ) SQL 인젝션과크로스사이트스크립팅 (XSS) 등의 Web 어플리케이션의취약점을통한공격패킷을탐지하고방어하는기능 ( IPS 룰기반 ) 가상패치는? 취약성을수정하는보안패치를설치하는대신취약성을악용하는공격을차단하고가상패치의역할을제공합니다. 포인트 1 : 소프트웨어코드레벨에서의수정을실시하지않기때문에실행중인시스템에영향이적다. 트렌드마이크로로부터제공되는침입차단규칙외커스텀규칙을작성할수도있습니다. 포인트 2: Windows 와 Linux 같은 OS 뿐아니라다양한애플리케이션의가상패치가트렌드마이크로로부터제공된다. 17 Copyright 2016 Trend Micro Incorporated. All rights reserved. 가상패치는일시적보호를목적으로한것으로, 근본적인해결을위해서는보안패치를설치할필요가있습니다.

권장스캔 : 룰자동선별, 자동적용 Web 서버 권장스캔 Apache HTTP Server Deep Security Manager 권장스캔 DB 서버 Microsoft SQL Server 수집하는정보 설치프로그램정보 파일정보 실행되는프로세스 환경변수열려있는포트레지스트리 (Windows 만해당 ) 서비스 (Windows만해당 ) 응용프로그램버전 보안패치의적용상황 권장하는룰의선별자동적용 18 Copyright 2016 Trend Micro Incorporated. All rights reserved.

권장스캔 : 룰자동선별, 자동적용 권장스캔 서버에설치된 Deep Security Agent 가서버에설치된애플리케이션의정보를수집하고필요한가상패치를자동선택 / 적용 Web 서버 DB 서버 권장스캔 권장스캔 Deep Security Manager 가상패치기능 ON! 가상패치기능 ON! 권장스캔을이용한패치관리 취약점정보가 Deep Security Deep Security 공격 DB에가상패치정규패치가상패치취약점등록됨적용릴리스해제발견! 권장스캔 ( 자동화 ) 권장스캔 ( 자동화 ) Time Line 긴급도가높은것은 48 시간이내에릴리스 Deep Security 가상패치릴리스 정규패치검증개시 정규패치설치 19 Copyright 2016 Trend Micro Incorporated. All rights reserved.

로그감사 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 로그감사 ( 예 ) 보호대상서버 주요 OS, DB, Application 에대한 54 개의로그프로파일을이용한로그감사설정기능제공 원격접속로그를모니터링 무단액세스및무차별대입공격 경고에의한조기발견 원격접속패스워드인증에서연속적인에러! OS 이벤트로그, Syslog 외에 Web 서버나 DB 등의로그를모니터링할수있습니다. 20 Copyright 2016 Trend Micro Incorporated. All rights reserved.

무결성모니터링 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 무결성모니터링 ( 예 ) 공개 Web 서버 실시간관리스케줄에의한감시 무단액세스를통한내용수정 경고에의한조기발견 콘텐츠데이터의디렉토리아래에변경작업발생! 파일 ( 파일속성포함 ), 디렉토리, 레지스트리, 프로세스등의변화를감지할수있습니다. 21 Copyright 2016 Trend Micro Incorporated. All rights reserved.

응용프로그램제어 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 응용프로그램제어 ( 예 ) 공개 Web 서버 실행되는응용프로그램모니터링 액세스를통한응용프로그램실행 허용되지않는응용프로그램차단 일반실행파일의바이너리와라이브러리외에 Java, PHP, Python 등주요 Web 어플리케이션프레임워크에도대응 22 Copyright 2016 Trend Micro Incorporated. All rights reserved. 개발자및해커의응용프로그램실행! DSA 호스트에서실행되는응용프로그램을모니터링 화이트리스트 / 블랙리스트방식운영가능 탐지 ( 로그 ) 또는블록선택가능

응용프로그램제어 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 응용프로그램제어동작방법 인벤토리 DSA 에서변경사항을지속적으로모니터링 기준인벤토리 : ac.db 파일 Deep Security Agent 는소프트웨어에대한쓰기작업검색 인벤토리에있는원본파일의해시를새파일및변경된파일의해시비교 23 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Docker 보호 호스트와 Docker 컨테이너를안전하게보호 모든워크로드에서일관된보안유지 Deep Security 서버보호기술을 Docker 컨테이너로확장적용 런타임보호를통해마이크로서비스아키텍처를보호 Amazon ECS 24 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Docker 보호 백신 ( 안티멀웨어 ), 응용프로그램제어, IPS 및무결성모니터링을활용하여컨테이너보안적용 정책적용 ( 컨테이너들 ) Deep Security 에이전트 (DSA) 애플리케이션컨테이너 ( 예 : MySQL) 애플리케이션컨테이너 ( 예 : NGINX) 침입차단 / 가상패치 (IPS) 실시간백신모듈 (AM) DSA 는 Docker Host 에설치 DS 커널모듈들 Docker 엔진 운영체제 정책적용 ( 호스트 ) 침입차단 / 가상패치 (IPS) 백신 (AM) 응용프로그램제어 방화벽, 웹평판 로그감사 무결성모니터링 응용프로그램제어 25 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Azure 에서 Deep Security 장점 26 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Azure 보안을위한 4 가지장점 1. All-in-One 보안 2. 호스트기반 3. Auto Scaling 대응 4. Azure 관리콘솔연동외 27 Copyright 2016 Trend Micro Incorporated. All rights reserved.

28 Copyright 2016 Trend Micro Incorporated. All rights reserved. 1. 6 가지모듈을통한통합방어 Inbound 대책 Outbound 대책정보방화벽안티바이러스보안로그모니터링 I D S / I P S 변조감지방화벽보안로그모니터링 Web 평판 STOP

2. Host 기반장비의경우 1. 가상서버의증감에대한고려가필요 2. 장애시의영향도는가상서버단위 3. 필요할때필요한만큼 = 클라우드방향 LB FW Web Server Web Server Web Server App Server App Server DB Server DB Server Security Server Log Server System Server Azure 에대한 IDS/IPS 배포는 Host 기반이적합함 29 Copyright 2016 Trend Micro Incorporated. All rights reserved.

3. Auto Scaling 대응 동적으로늘어나는가상서버를자동으로보호 운영관리자가일일이설정불필요 일시적인증가에관해서는라이센스무료 Auto Scaling 자동으로보호 Deep Security 관리매니저 Web Web Web 30 Copyright 2016 Trend Micro Incorporated. All rights reserved.

3. Auto Scaling 대응 Auto scaling 에따른보안자동배포 https://youtu.be/jijlazr6okq (1 분 25 초부터 ) 31 Copyright 2016 Trend Micro Incorporated. All rights reserved.

4. Azure 관리콘솔과연계 DS 의 Cloud Connector 와연계하여가상서버정보를실시간으로동기화 보안적용전 후가시성증가 Cloud Connecter 로접속 Deep Security Manager Azure Management Console Azure 가상서버정보가 Deep Security 매니저에동기화 32 Copyright 2016 Trend Micro Incorporated. All rights reserved.

5. Azure Security Center 연동 Microsoft 와의오랜파트너쉽을통해, 트렌드마이크로는 Azure Security Center 에 recommended partner 로통합되어있음 Azure Security Center : 고객사의모든 Azure 구독에대한단일뷰제공 워크로드에대한라이브모니터링수행 확인된보안이슈에대한단계별조치방안권고 33 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 구성방안 34 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 주요컴포넌트구성 35 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 주요컴포넌트구성 설치단계 데이터베이 Manager Relay Agent Agent 스구성 설치 설치 설치 활성화 정책적용및운영단계 정책생성정책적용운영 정책변경 재적용 36 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Deep Security 추가소개 37 Copyright 2016 Trend Micro Incorporated. All rights reserved.

CC 인증 2+ ( 변경된 ) 국제 CC 최고등급 - 당시인증시기준 ver 10.3 15 년간개발된제품으로성능및안정성 4,000+ customers 700,000+ VMs in World Wide. 38 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Compliance 대응 (PCI-DSS) PCI DSS Requirement Install and maintain a firewall configuration to protect cardholder data Do not use vendor-supplied defaults for passwords or other security parameters Protect stored cardholder data Encrypt transmission of cardholder data use and regularly update anti-virus software Develop and maintain secure systems and applications Restrict access to cardholder data by business need to know Assign a unique ID to each person with computer access Restrict physical access to cardholder data Track and monitor all access to network resources and cardholder data Regularly test security systems and processes Maintain a policy that addresses info security for all personnel Responsibility Shared Shared Shared User User Shared Shared Shared Cloud Provider Shared Shared Shared 39 Copyright 2016 Trend Micro Incorporated. All rights reserved.

Endpoint 세계 1 위 Gartner Magic Quadrant for Endpoint Protection Platforms January 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from https://resources.trendmicro.com/gartner-magic-quadrant- Endpoints.html Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 40 Copyright 2016 Trend Micro Incorporated. All rights reserved.

서버보안 7 년연속세계 1 위 The MARKET LEADER in server security for 7 straight years Other 30% Intel Symantec Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US41867116 41 Copyright 2016 Trend Micro Incorporated. All rights reserved.

클라우드서비스에서입증된기능 42 Copyright 2016 Trend Micro Incorporated. All rights reserved.

참고 (cloud) trendmicro.com/aws trendmicro.com/azure trendmicro.com/vmware 43 Copyright 2016 Trend Micro Incorporated. All rights reserved.