멀티 OS (Mac OSX, Linux DLP 및 Server) 환경에서내부정보의유출을차단하는호스트자료유출방지체계에관하여
Why? 산업스파이는 21 세기가장큰사업중의하나이며, 결코사라지지않을것이다. - 앨빈토플러 - 한국산업기술보호협회강민경연구원발표중에서 (2016,3)
정보유출의경로? 외부로부터탈취 내부로부터유출 약 20% 약 80% ** 내부로부터의정보유출경로 ** 스마트기기 (MTP, 테더링 ), 클라우드서비스, 외부해킹 1 2 3 4 Flash Drives, USB Devices Smart Devices Bring-Your-Own-Device 전직직원 내부통제부족 5 사이버공간 : 온라인스토리지 (Dropbox, Google Drv., OneDrive, N-Drive) 메신저, Email, Blogs, Git hub, 사진공유
자료유출방지체계구분 DLP 적용범위네트워크 DLP 호스트 DLP 인터넷전송 Yes(?) Yes 네트워크공유 No Yes 주변장치 No Yes 자료유출방지 (DLP) 체계의큰틀 1. 네트워크 DLP (SSL 도입에따른감시및관리영역이축소에대비한다.) 기업이메일의고도화 ( 예, Office365 의법률지원기능및 DLP 정책지원기능활용 ) Application 방화벽등으로 Network Services 사용을관리 망분리등으로네트워크 DLP 취약점보강 2. 호스트 DLP ( 매체제어포함 ) 매체제어는생활형기기, 스마트기기및 BYOD 등을포함한관리체계로매우중요 클라우드 Apps, P2P 등정보유출이가능한 App 등의파일사용정책수립 정보유출의방법 : http://www.slideshare.net/constantk/data-lossduring-downsizing
비표준이치르는비싼비용 소 / 보유비용비싸고, 보안취약 이미설치된 DLP 등보안제품이나중에발표된 OS 혹은신규주변장치를지원하지못해서생기는보안공백 - 표준을사용하지않았다면 ( 커스터마이징했다면 ) 비싼대가를치르게됩니다. OS 업데이트갭은단순하지만심각한문제 보안공백에대한정보가잘알려져있어서쉽게눈에띄게된다. 관리적으로금지하는것외에는통제할수단이없다. 비용이가장많이들수있는보안공백중하나이다. 조직의요구에맞게솔루션을최적화하거나변경했다면업데이트갭은더욱길어진다. 주의 : Mac OS X 는 App Store 를통해서자동으로신규버전으로무료로업데이트됩니다. 신규주변장치혹은정보유출이가능한신규프로그램의출현으로인한갭 새로운클라우드서비스의보급, 신종메신저의출현 ( 예 : 카카오톡 ) Android OS update 2.3 -> 4.1.2 (Mobile Transfer Protocol 허점이생김 ) Thunderbolt 인터페이스보급 (13 만원이면옥션에서구입 ), 신기술의 10G 외장형하드 보안솔루션제공자가업데이트를제공하기까지는통제가되지않음. Version 11 을사용하는경우 Red Box 우측은보안의공백이된다. Version 11.5 가도입되어도 Blue Box 외부는다시보안공백이되고신규 OS 가나올때마다반복된다.
복잡성, 종단간암호화, 클라우드, 모바일네트워크 : HDLP! 네트워크 DLP 와호스트 DLP 중에서어떤 DLP 를사용할것인가? - 네트워크 DLP 가유출차단을한다면반드시 HA 클러스터로구성이되어야합니다. - 네트워크 DLP 의용도는매우제한적이고 UTM 의 Application 방화벽과중복됩니다. MTA or 호스트 DLP 구조 Proxy 데스크톱 PC 에이전트 정책 서버 에이전트 DLP 관리서버 감사기록 관리자 PC 비교네트워크 DLP 호스트 DLP 설치의난이도매우어려움쉬움 에이전트유무 No (yes) Yes 추가장치요구 ( 필수품목만 ) SPAN or Tap 호환 Proxy 서버 없음 DLP 커버리지내부네트워크내부 / 외부 S 사네트워크 DLP SPAN Port or Tap M 사네트워크 DLP
Host DLP 바로사용하기 PC 30 초해킹 DRM, DLP, NAC, Anti-Virus 등에이전트를사용하는모든보안제품은, 에이전트가없는부팅장치로우회부팅하면회피가가능하다. CD-ROM 부팅가능 내장 HDD 만부팅가능, 다른장치모두끔 대책 : PC 및 Server 의 BIOS 설정에서내장 HDD 로부팅하게고정한다. LAN 카드의 ROM 에서 PXE 부팅을차단 PC 및 Server 의 BIOS 에관리자암호를설정하여사용자가변경하지못하게막는다. 디스크도난에대비하여하드디스크수준의암호화를사용한다. ( 윈도우 - BitLocker)
Host DLP 바로사용하기 Mac 30 초해킹 DRM, DLP, NAC, Anti-Virus 등에이전트를사용하는모든보안제품은, 에이전트가없는부팅장치로우회부팅하면회피가가능하다. USB 부팅옵션 옵션키를누르고 On 하면다양한부팅옵션의선택이가능함 대책 : 옵션키를누르고, 유틸리티메뉴를찾아서펌웨어암호유틸리티를설정한다. 내장하드디스크로부팅하게고정한다. 하드디스크수준의암호화를사용한다. ( 맥 - FileVault2) Bootcamp 를사용하는경우에는 Mac 및 Windows 양쪽모두 DLP 에이전트를설치한다. Mac 부팅옵션은여기 : https://support.apple.com/en-is/ht1310
Apple Mac OS X 및 Windows Server 용 DLP 체계 Apple s Mac OS X 환경주의사항 Apple Store 를통한신버전 OS 업그레이드 - 매우빠른업데이트주기, ios 와연동, 신버전 OS 무료제공 AirDrop, icloud, ios 기기연동, No MTP, FAT/exFAT/NTFS 읽기가능 - PC 와는매우다른환경 한컴오피스 2014 for Mac, MS 오피스, 카카오톡, 라인, 마이피플, 네이트온 - 다양한한국어응용프로그램존재 Windows Server DLP 주의사항 새로운에이전트도입에는매우엄격한성능검증이필요 - 24*7 임무수행서버, 사소한문제도많은사용자에영향 USB 포트락혹은봉인용보안테이프는매우제한적임 RDP 접속 로컬 HDD 가연결되고로컬프린터도연결됨 ftp.exe, Hyper-V 수행, 브라우저사용등 SW 적인정보전송요소고려 다양한주변기기사용, WiFi 연결, 내장 CD/DVD 사용, 내장메모리카드리더
Apple macos 매체제어및 DLP 구축의기본 Mac OS X 에서 Agent 를강제로죽이는방법들, 혹은 Agent 를우회해서정보를유출하는방법들에대한대응책의가장기본! - 사용자계정에서 관리자권한 (root) 옵션을제거하고, Apple Remote Desktop 으로관리합니다. Mac OS X, 리눅스, 유닉스계열보안의시작은사용자가 root( 관리자 ) 권한을행사하지못하도록 사용자를이컴퓨터의관리자로허용 옵션을가지지않도록합니다. 다양한공유설정이가능한 Mac 고유기능 Mac OS X 에서 Bluetooth 공유설정은사용자권한입니다. 따라서반드시 DLP 혹은매체제어에서 Bluetooth 를 사용금지 " 로설정해야합니다. BootCamp 등을사용한멀티부트를통제합니다. 관리자권한으로부팅디스크를정하고좌측하단의자물쇠를잠겨줍니다. Mac OS X 에서우측과같이 공유 설정을반드시확인하고정보의유출이가능한여러가지공유기능을 허용안함 " 으로설정합니다. Mac OS X 에서는 WiFi 혹은 Bluetooth 의전파도달거리에있는다른 Mac 과 AirDrop 을사용한공유기능이있습니다. 반드시사용을통제하도록 DLP 에서설정을합니다. 오직관리자만이자물쇠를열고설정변경을할수있다.
Windows Server 의매체제어및 DLP 구축의기본 보안시스템의 Agent 를강제로죽이는방법들, 혹은 Agent 를우회해서정보를유출하는방법의근본적인차단은! - 에이전트공격차단은 Active Directory 로 administrator 및 user 로권한분리하고 administrator 를보호. 보안서비스의핵심적인서비스는고의적인다양한공격을이길수있어야한다. 보안시스템의에이전트를단순하게삭제하는방법, 안되면 F8 옵션으로안전모드에서삭제 Booting 중 F8 을눌러서안전모드로부팅, 응용프로그램수준서비스는중단됨 [ 작업관리자 ]-[ 프로세스 ] 에서핵심서비스를찾아서 [ 프로세스끝내기 ] 로중단 [ 작업관리자 ]-[ 서비스 ] 에서마우스우측버튼 [ 서비스중지 (T)] 로서비스중단 응용프로그램들은여러개열어두고 [ 시작 ] 메뉴에서 - [ 시스템종료 ], 종료중중단 -> 복귀 다양한 Process 죽이기명령이있다. - tasklist 명령으로작동중인프로세스목록을보고 PID 번호확인 - kill 프로세스 _PID - taskkill /F /PID 프로세스 _PID (/F 프로세스를강제로종료하는옵션 ) - Get-service find 서비스이름 -> Stop-service 서비스이름 - sc stop 클라스이름 Processer Explorer 를사용한 Kill 도주의 레지스트리를사용하는경우레지스트리를삭제 보안서비스에이전트우회공격 USB 쓰기권한획득 - Read Only 인 USB 저장장치의폴더를 everyone 공유로설정 [ 프로그램및파일검색 ] 에서네트워크공유폴더로잡고쓰기함,\\127.0.0.1\ 폴더명 USB Read Only 인경우에 USB 데이터 Sync 케이블을사용하면 PC to PC, Pc to Mac 복사됨 휴대폰모뎀으로인터넷연결 - 2G/3G/LTE 전화기를 USB 로연결모뎀으로설정, NIC 이추가됨 기타다양한공격이가능하고에이전트의높은생존력이요구된다.
Linux OS, VDI 가상 PC 및 Server 가상화용 DLP Linux OS 환경에서 DLP 구축을위한주의사항 각각의배포판마다호한성의차이가발생, 정확한커널별호환성제공 임시개발용버전과장기적인사용을위한버전의구분 - Red Hat 의경우페도라, Ubuntu 의경우는 LTS (Long Term Support) 존재 완전한 DLP 구축을고려하는경우라면 Red Hat 계열은커널 3.0 이상사용 - 커널의기능제한으로 6.x 이하는사용을자제, 7.0 이사의버전을사용 Ubuntu 는 12.04 LTS, 14.04 LTS 와같이장기적으로지원을약속한커널사용 VDI 및서버가상화환경에서 DLP 구축을위한주의사항 VDI 가상 PC 의매체제어는가능함. - 가상 PC 를사용하는로컬 PC 및가상 PC 양쪽에서동시에매체제어필요 가상 PC 의 DLP 적용은일반 PC 와동일하다. PC 혹은서버의가상화는매체제어및내부자료유출방지를대체하지못함. 서버가상화에서 Linked Clone 이 DLP Agent 1 개를공유하지않도록구축 CPU 소비에굉장히민감, 각 PC 당 5% 는 50% 를의미할수있다. 주의!!
매체제어 (Device Control) 방어력의 90%! 가장중요합니다! 고의적인정보유출은대부분의경우데이터저장이가능한각종장치를사용합니다. 대표적인경우가 USB 저장장치및저장기능이있는스마트기기입니다. - 정보유출이가능한모든주변장치들을빠짐없이제어하는것이중요하고 - Windows Server, Mac OS X 등이최근에보호가필요한추가대상으로떠오르고있습니다. USB 장치는신뢰성이매우낮은장비입니다. 어떠한경우에도 100% 믿을수있는 USB 장치는없다고생각하고매체제어를운용합니다. USB 포트를개방해서모든 USB 장치가접속이되게하는것은위험한선택입니다. 대안은 USB 포트는폐쇄하고허락된특정한 USB 장치만연결이되도록운영합니다. 허락된 USB 에기록되는자료의내용도실시간파악하는것이 DLP 의기본적인기능입니다. 개인정보의유출이있는가, 신용카드혹은중요한캐드도면등이있는가끊임없이모든쓰기를모니터링해야합니다. 신뢰성이낮은사용자의외부저장장치사용은금지하거나혹은어쩔수없다면사용한모든기록을추적하고반출된사본을보관해야합니다. USB 를 Read Only 로운용하지마십시오. USB 데이터 Sync 케이블을사용하면 PC to PC 복사가가능합니다. 모든 USB 는 VIP, PID, Serial 번호의식별이가능한장치만을사용합니다. 같은번호의중복이나잘못된시리얼번호를가진장치는사용하지못하게해서도태를유도합니다. 매체제어나 DLP 에서관리하지못하는장치의사용을금지합니다! - https://dl.dropboxusercontent.com/u/31469772/cososys/badusb/2015-01-20%2020.17.34.mov - USB 저장장치에서위장된이중파티션사용 - USB 스틱으로 WiFi, 3G/4G, LAN, Modem, IrDA, Sync, - USB 장치의전용은매우다양하게가능함 ( 예 : Sync 케이블 )
매체제어 (Device Control) 방어력의 90%! 가장중요합니다!
매체제어 (Device Control) VID, PID, 시리얼, 사용기록추적!
매체제어 (Device Control) BadUSB 해킹의예 1 BadUSB 는 USB 저장장치의펌웨어를수정해서공격자의도한키보드입력을자동으로할수있게변경된 USB 저장장치이다. BadUSB 는폐쇄망해킹의주위협원이될것이다. 2 넓은의미로 BadUSB 는보안적인고려가없이만들어진 USB 규격의유연성을악용해서 USB 장치를변형하여시스템을공격하도록만든모든장치를말한다. 예 : 이중파티션 ( 숨김파티션 ), USB 라우터, USB 부팅공격, BadUSB+LTE (Android 기기 BadUSB)
매체제어 (Device Control) BadUSB 시연 BadUSB 를사용한 Windows Server 2008 R2 공격데모영상
Mac OS X - 매체제어 (Device Control) Mac 매체제어사용자인터페이스
매체제어 (Device Control) - 주변장치사용로그
매체제어 - 파일추적로그및반출사본보관 매체반출파일보관
Mac OS X - 콘텐츠인식보호 ( 개인정보보호, 키워드 ) Endpoint Protector 4 는 Mac OS X 에서 CAP 을이용해서자료유출방지및 개인정보유출차단을할수있습니다. 내용인식제어가가능한장치 USB 저장장치내장카드리더 FireWire(1394) 저장장치 Thunderbolt 저장장치 Android File Transfer (MTP) itunes (ios) Mac OSX 파일전송제어제어하는저장장치, 클립보드, 네트워크공유스캔, 응용프로그램및온라인서비스의파일전송제어 사용자키워드필터및정규식필터조직에서정보보호에중요한키워드의사전을다양하게만들어적용, 패턴검출정규식지원 파일종류필터, 파일크기필터그래픽파일, 오피스파일, 압축파일, 프로그램소스, 미디어파일, DRM 파일및다양한파일종류필터링 개인정보콘텐츠필터 ( 국내법규정준수 ) 신용카드, 이메일, 전화번호, 운전면허번호, 여권번호, 건강보험번호, 주민등록번호등 14 개국가를지원 정교한콘텐츠정책제어정책을우선순위에따라다양하게생성하고그룹, 컴퓨터, 사용자에게 DLP 정책을적용함 파일추적, 반출파일사본보관, 정책적반출제어관리자가설정한 CAP 정책에따른파일추적및반출된파일사본보관기능, 개인정보유출차단, 감사로그작성, SIEM 로그관리연동
Mac OS X 용프로그램들의파일전송제어 Mac OS X - 콘텐츠인식보호전송제어 1 2 3 4 1 1 2 3 4 USB 저장장치 내장카드리더 FireWire 저장장치 Thunderbolt 저장장치 개인정보유출감지및차단 일반적인사용은허용 파일종류에따른제어 개인정보차단필터적용 키워드를사용한제어 정규식을사용한제어 웹브라우저를통한유출 이메일클라이언트첨부제어 메시징파일전송제어 파일공유 / 클라우드공유제어 AirDrop 무선파일전송 Android 기기파일전송
Mac OS X 개인정보보호, 유출검출및차단 Mac 개인정보검출필터, 파일종류, 키워드, 정규식 1 2 3 4 5 1 2 3 4 5 파일종류검증, 파일종류별필터링지원 파수, 소프트캠프, 나스카등국내 DRM 지원 오피스파일, HWP 파일, PDF, 개발언어그래픽, 캐드, 멀티미디어등확장자인식 대한민국개인정보보호법패턴 100% 지원 중국, 일본, 미국등 14 개국개인정보검출 중요정보의키워드사전 각각의사전당 100 개키워드입력가능 여러개의키워드사전을적절히사용 Deep Search, 바이너리수준까지검사 반출이허락된파일의정책적관리 차단예외파일의유연한관리 표준정규식사용 사용자정의가가능한다양한패턴검출
Windows Server - 매체제어 (Device Control) 대시보드
Windows Server - 매체제어 : RDP 제어화면 RDP 터미널로 Windows Server 2008 R2 에접속한화면 외부에서 RDP 접속및서버본체에내장된혹은직접연결가능한모든주변장치에대한정책적인제어가가능함.
Windows Server - 콘텐츠인식보호, 개인정보보호 DLP 정보유출차단가능한장치 Server PC USB 저장장치 내장카드리더 로컬프린터 esata MTD/SCSI 방식카드리더 FireWire(1394) 저장장치 Thunderbolt 저장장치 네트워크공유폴더 RDP 로컬드라이브 na 주변장치를통한정보유출감지및차단 - 파일종류검사, 개인정보검사, 사용자키워드검사, 정규식검사, 파일크기검사 - 정책에따른유출차단, 로그작성, 반출사본보관 파일종류감지및필터링그래픽, 오피스, HWP, 압축파일, 프로그램소스, 미디어파일, DRM, CAD 파일, 멀티미디어파일등등다양한파일유형필터링 개인정보콘텐츠필터 ( 국내법규정준수 ) 신용카드, 이메일, 전화 / 운전면허 / 여권번호, 건강보험번호, 주민등록번호등 14 개국가지원 사용자키워드필터및정규식필터조직에서정보보호에중요한키워드의사전을다양하게만들어적용, 패턴검출정규식지원 정교한콘텐츠인식정책제어 CAP 정책우선순위에따라다양하게생성하고그룹, 컴퓨터, 사용자에게 DLP 정책을적용함 파일추적, 반출파일사본보관, 정책적반출제어관리자가설정한 CAP 정책에따른파일추적및반출된파일사본보관기능, 개인정보유출차단, 감사로그작성, SIEM 로그관리연동
Windows Server - 콘텐츠인식보호 : 파일전송제어 Windows Server 의파일전송제어 1 2 3 4 5 1 2 2 3 4 4 5 5 USB 저장장치 내장 / 외장메모리카드리더 로컬프린터 FireWire 저장장치 Thunderbolt 저장장치 esata 디스크 공유폴더, 네트워트폴더 개인정보유출감지및차단 일반적인사용은허용 파일종류에따른제어 개인정보차단필터적용 키워드를사용한제어 정규식을사용한제어 Windows Remote Desktop Citrix Thin Client 다중사용자관리정책지원 세밀한프린터사용정책 파일형식, 개인정보인쇄정책 사용자키워드및정규식검사
Windows Server - 콘텐츠인식보호 : 파일검사전송파일검사필터 : 파일종류, 개인정보, 키워드, 정규식 1 2 3 4 5 1 2 3 4 5 파일종류검증, 파일종류별필터링지원 파수, 소프트캠프, 나스카등국내 DRM 지원 오피스파일, HWP 파일, PDF, 개발언어그래픽, 캐드, 멀티미디어등확장자인식 대한민국개인정보보호법패턴 100% 지원 중국, 일본, 미국등 14 개국개인정보검출 중요정보의키워드사전 각각의사전당 100 개키워드입력가능 여러개의키워드사전을적절히사용 Deep Search, 바이너리수준까지검사 반출이허락된파일의정책적관리 차단예외파일의유연한관리 표준정규식사용 사용자정의가가능한다양한패턴검출
DLP 콘텐츠인식보호 - 추적로그및반출사본보관 인터넷반출파일보관
Linux OS 용 DLP 의구성요소
Linux OS 용 DLP 의주요기능
Linux OS 용 DLP 의콘텐츠인식기능
VDI 가상 PC, 씬클라이언트, RDP 연결 Remote Desktop Environment Citrix Environment VDI - Virtual Desktop Infrastructure Active Directory 관리자 / 사용자모드지원필수 Virtual Device (FDD, CD/DVD, Bluetooth, USB 등 ) 지원 CPU 소비에굉장히민감, 5% 도너무큼 -> 0.5%! Linked Clone 주의사항 (AD 와동일 SID 중복회피 )
보안 USB 휴대용저장장치암호화 어ㅏ SW 보안 USB, 사용자의 USB 활용가능 ( 기본기능 ) Windows, Mac OS X, Linux 지원 로컬폴더암호화 ** Windows, Mac OS X, Linux 지원 클라우드스토리지암호화 ** Dropbox, icloud 및 Ubuntu One 등지원 CD/DVD 이미지암호화 ** Windows, Mac OS X, Linux 지원 ** 국내용 CC 규격외추가
SW 보안 USB 는적응력이뛰어나고 ROI 가좋습니다! HW/SW 방식의보안 USB 기능비교 작동원리에따른보안 USB 의장단점비교 HW 방식보안 USB 의장단점 CD 롬영역방식 SW 방식의보안 USB 의장단점 컨테이너방식 다양한운영체제지원 Windows, Mac, Linux Windows Only Windows, Mac, Linux Auto Run 취약점 N/A Auto Run 필요 EPP Agent 에의한자동실행 암호화영역 / 일반영역유무암호화영역만제공암호화영역만제공일반영역 / 암호화영역제공 USB 저장장치종속성특수 USB 에종속됨특수 USB 에종속됨비종속적, 사용자의 USB 활용 암호화 SW 개선불가능매우어려움유연하게업데이트가능함 SW 기능개선불가능매우어려움유연하게업데이트가능함 용량확장및장치교체불가능불가능가능함 가격매우비쌈비쌈저렴함 HW 방식 CD 영역방식 컨테이너방식
EasyLock Win/Mac 동시에지원, 사용간단 템퍼프로텍션 드래그앤드롭으로파일암호화및복호화 Windows, Mac OS X 크로스플랫폼지원
도청및감청은불법입니다. 대한민국의헌법 : 제 17 조모든국민은사생활의비밀과자유를침해받지아니한다. 제 18 조모든국민은통신의비밀을침해받지아니한다. 형법제 316 조 ( 비밀침해 ) (1) 봉함기타비밀장치한사람의편지, 문서또는도화를개봉한자는 3 년이하의징역이나금고또는 500 만원이하의벌금에처한다. (2) 봉함기타비밀장치한사람의편지, 문서, 도화또는전자기록등특수매체기록 * 을기술적수단을이용하여그내용을알아낸자 ** 도제 1 항의형과같다. * 예 : USB, 하드디스크등기록장치 ** 내용을알아낸자 란사람의통신의내용을지득한자를말한다. 감청성립여부는지득의여부를말하고지득을할수없었다면전자기록내용탐지가성립하지않는다. 통신비밀보호법제 3 조 ( 통신및대화비밀의보호 ) (1) 누구든지이법과형사소송법또는군사법원의규정에의하지아니하고는우편물의검열 전기통신의감청또는통신사실확인자료의제공을하거나공개되지아니한타인간의대회를녹음또는청취하지못한다. 제 2 조 ( 정의 ) 7. 감청 " 이라함은전기통신에대하여당사자의동의없이전자장치 기계장치등을사용하여통신의음향 문언 부호 영상을청취 공독하여그내용을지득또는채득하거나전기통신의송 / 수신을 방해하는것을말한다. 자료유출방지는인권을존중하는방향으로구축해야합니다!
I m.. 강영호 (Gabriel Kang), ( 주 ) 코소시스코리아대표 88 년경희대학교를졸업하고, 초기 KT 가보급한교육망용컴퓨터의 ROM BIOS 개발로시작해서 Qnix Computer 가개발하였던 Microsoft 한글 / 한자 BIOS 의행정전산망인증용버전, 최초의국산마우스인세진전자의한글마우스개발에참여했습니다. 삼성물산의자회사였던삼테크에서는시만텍 (Symantec) 사의노턴유틸리티한 / 영겸용버전, 노턴안티바이러스, pcanywhere 등을한글화하였고, 초기시만텍코리아의멤버로써개발팀을설립해서 2007 년퇴사때까지국내에판매된모든시만텍제품의 Localization, 아시아언어를위한제품테스트등을담당한전문가입니다. 2011 년부터코소시스제품을국내에소개하였고, ( 주 ) 코소시스코리아를설립하여완벽하게현지화된 DLP 및 MDM 제품을한국에서생산및공급하고있고, 2014 년 9 월에는코소시스 DLP 한국생산제품의국내용 CC 인증완료하였습니다. 그의비전은 " 네트워크보안 " 의부족함을보완하는 " 데이터보안 " 체계에기여하는것입니다.