주식회사이스트소프트
INDEX Chapter 1. Chapter 2. Chapter 3. Chapter 4. 회사소개제안의개요제품기능소개 Appendix 2
회사소개 일반현황 3
일반현황 이스트시큐리티는 이스트소프트보안 SW 개발및서비스자회사로서시큐어디스크개발및영업일체를전담하고있습니다. 세상을더안전하게만드는 ESTsecurity 회사명 : ( 주 ) 이스트시큐리티 (ESTsecurity Corp.) 대표이사 : 정상원설립일 : 2017년 1월 2일주소 : 서울특별시서초구반포대로 3길 ( 서초동 1464-30) 사업분야 : 보안 SW 개발및서비스 Mission 세상을더안전하게만드는 ESTsecurity Vision AI 를활용한최고의지능형통합보안솔루션을제공하는회사 - 엔드포인트보안 ( 알약, 알약익스플로잇쉴드, 서버용알약, ASM, 알약패치관리, 알약레거시프로텍터알약내 PC 지키미 ) - 인텔리전스보안 (IMAS 클라우드, IMAS 엔터프라이즈 ) - 데이터보안 ( 시큐어디스크, 인터넷디스크, 랜섬쉴드 ) - 안드로이드보안 ( 알약안드로이드, 알약 for Android TV) 4
제안의개요 제안배경 5
기업과기관의자산 기업의자산가치의대부분은? 지적 ( 무형 ) 자산이다. 유형자산 무형자산 원천차단환경 70% 30% 70% 30% 기술력디자인특허권영업권 과거 현재, 미래 6
기업과기관의자산 지적재산이유출될경우기업과기관은심각한피해를받게된다. 검찰 삼성에어컨관련기술유출 의혹전 LG 전자임직원수사착수 경찰에따르면이들은 2009 년한국에너지기술평가원이진행한에너지고효율시스템에어컨연구개발공모에삼성전자가제출한사업계획발표자료를빼돌린혐의를받고있습니다. 당시삼성전자와 LG 전자가모두공모에참여해사업계획서를제출했으며, LG 전자가연구개발과제를따낸것으로알려졌습니다. 출처 : MBN( 매일방송 ) 조사결과윤씨가 USB 에담긴삼성전자의사업계획을입수해허전상무에게전달한것으로전해졌습니다. 7
내부자료유출의실태조사 내부자료보호에대한인식개선과체계마련이필요 연도별기술유출사건적발기술유출현황주체별현황 ( 단위 : 건 ) 32 건 42 건 41건 43건유치과학자, 5 투자업체 46건, 1 기타 11건 협력업체 26 건 총 204 건 전직직원 127 건 현직직원 34 건 2007 년 2008 년 2009 년 2010 년 2011 년 출처 : 국가정보원산업기밀보호센터 8
내부자료유출의경로 내부자료유출은다양한유출경로를통해서 ( 비 ) 의도적으로이루어진다. 핵심자산이사용자 PC 에무방비로보관되지는않습니까? 이미유출되고있을가능성이높습니다! 온라인경로 E-Mail 화면캡쳐 웹하드 오프라인경로 기타경로 프린트 메신저 개인PC 노트북 USB 외장하드 CD 9
제안의개요 보안솔루션기술동향 10
여러가지보안솔루션 SBC (Server Based Computing) OS APP FILE DRM (Digital Right Management) SERVER DLP (Data Loss Prevention) 11
DRM Digital Right Management 문서를암호화하여, 인가된사용자가아니면문서열람을차단하는보안시스템 strength Client 암호화 Client 1. 문서가유출되더라도열람을차단 2. 개별문서에대한유통기한및열람횟수를제한가능 Policy DRM SERVER License weakness 1. 어플리케이션에종속적으로버전변경시마다추가작업필요 2. 새로운애플리케이션적용하는기간동안보안의헛점이생김 3. 암호화해제권한자 ( 대부분해제권한가짐 ) 유출차단방법없음 4. 로컬에암호화된자료존재 12
SBC Server Based Computing 모든사용자OS, 어플리케이션및정보를 100% 서버에두고, 사용자PC는단지실행결과만보여주는환경 strength OS APP FILE 1. 모든자료가로컬에존재하지않음 2. 손쉽게망분리가능 SERVER weakness 1. 온라인유출경로에대한별도보안이필요함 2. 서버에서모든애플리케이션을통제하므로, 실행속도저하 3. 초기투자비용매우높음 13
DLP Data Loss Prevention 파일의복사와전송을차단해주는보안감시솔루션 2 3 4 Discover Monitor Protect strength 1. 매체사용을허용하면서도기밀누출을방지 2. 정책위반에대한즉각적인리포트수신가능 Management 1 정책설정 5 치료및위험요소리포트 weakness 1. 에이전트무력화시문서유출가능 (HDD 분리등 ) 2. 오탐지의가능성있음 3. 프로세스별모니터링을위해많은리소스점유 14
기업문서유출방지를위한방안필요 기존솔루션들의한계점을극복하기위해 기업의문서중앙화와정보유출방지에가장적합한솔루션필요 중앙서버 15
보안솔루션결론도출 보안솔루션구축목표및비전 원천차단환경사용자친화성업무효율성시스템성능투자비용 모든유출경로차단기존과동일한업무환경업무협업공간필요속도저하없는환경적절한투자비용 시큐어디스크는? 개인PC에업무자료저장을금지시켜내부자료유출을원천차단하고모든자료는중앙파일서버에만통합저장하여관리하는전사적파일보안솔루션 16
제안의개요 제품의특징 17
문서중앙화를통한통합관리 시큐어디스크는, 사용자 PC에산재되어있는기업문서를문서중앙화환경을통하여통합관리환경을제공합니다. 문서중앙화 문서의강제이관 사용자 PC 시큐어디스크 사용자 PC 에산재된기업문서 시장조사기관업체가트너에따르면사내문서의 90% 가각사용자 PC 에산재되어있으며, 단 10% 만이서버에존재 문서중앙화 모든사내자료를문서중앙화를통하여중앙으로통합관리가능하며, 사용자접근제어및업무연속성을보장하여효율적인관리기능을제공 18
자료유출원천차단환경 시큐어디스크는, 사용자PC에자료가존재하지않는문서중앙화환경을제공하여내부자료유출이원천적으로차단됩니다. 유출금지 저장가능 사용자 PC 중요문서 시큐어디스크 외부유출위협요소 기업내에존재하는문서는온라인, 오프라인, 기타경로를통해외부로유출될위협에노출되어있음 내부자료유출원천차단 모든사내문서의저장공간위치가분리되어있어, 로컬에자료가존재하지않아개인 PC 에산발적으로존재하는자료유출가능성을원천차단 19
사용자업무효율성환경 시큐어디스크는, 기존과동일한업무환경안전한협업환경제공으로사용자친화성과업무효율성이향상됩니다. User User 기영획업팀 User User 사용자친화성보장 기존과동일한윈도우탐색기인터페이스를제공하여사용자거부감이전혀없습니다. 사용자는드라이브형태인윈도우탐색기를통해문서의실행 / 편집 / 저장을할수있습니다. 협업환경제공 인사 DB 와연동된조직도를기반으로부서및특정그룹단위의체계적인파일관리기능을제공하여원활한협업이가능합니다. 20
자료유출원천차단 / 공유와협업 / 문서유실방지시큐어디스크하나로충분합니다. 원천차단 공유와협업 유실방지 21
상세기능소개 보안정책설정 사용자환경 관리자환경 22
보안정책설정 23
보안정책설정 유출차단제어부분은체계적이고편리한방식으로내부보안정책에맞게설정 1 새권한생성 2 관리프로세스설정 3 기능제한설정 4 저장허용경로설정 5 확장자지정 6 서버접근제한 전체또는그룹별적용할권한생성 제한할어플리케이션해당프로세스선택 클립보드, 화면캡쳐, 인쇄등유출경로차단기능선택 예외적으로허용할로컬 PC 에의파일저장경로선택 사용자로컬 PC 에남기지않아야할보안정책적용대상파일확장자선택 시큐어디스크내파일의외부유출방지옵션 24
사용자환경 Client #1 사용자보안적용 Client #2 자료반출프로세스 Client #3 문서이력관리 사용자인터페이스 암호화 오프라인유출차단 임시사용자접속 온라인유출차단 오프라인디스크 기타유출경로차단 실시간정책반영 출력물워터마크 25
1. 사용자보안적용절차 제품설치시점부터목표하는사내보안수준에도달이가능합니다 1 단계 : SETUP 판설치시작 3 단계 : 보안정책체크및자료강제이관 보안정책에따라, 최초로컬에존재하는자료들이시큐어디스크서버내로강제이관되며보안정책이적용됨 2 단계 : 본인인증 2 단계 : 본인인증 26
2. 사용자인터페이스 사용자는윈도우탐색기형태로사용하므로기존의업무환경을그대로유지 윈도우탐색기에드라이브형태로연결되어개인로컬에저장하듯이편리하게활용가능시큐어디스크에저장된파일은다운로드과정없이바로실행 / 편집가능 KEYMESSAGE 개인영역과부서영역이구분되어할당 27
3. 오프라인유출차단 USB 메모리, 외장하드, CD 등오프라인매체로기업문서유출차단 시큐어디스크서버내에존재하는내부문서는오프라인경로에의한악의적인유출을차단합니다. 보안영역 USB 저장차단 시큐어디스크 외장하드저장차단 CD 저장차단 사내문서 28
4. 온라인유출차단 웹메일, OUTLOOK, 메신저, 웹하드등온라인매체에서파일첨부만차단 본문발송은가능하며파일첨부시에만차단하여업무지장없이악의적인유출을차단합니다. KEYMESSAGE 웹브라우저의파일첨부차단은도메인별로설정이가능합니다. 29
5. 기타유출경로차단 프로그램별화면캡쳐, 복사 & 붙여넣기및문서출력제어를통한악의적유출가능성사전차단 Document 키보드프린트스크린차단 캡쳐프로그램으로화면캡쳐시보안영역만검은색으로표시됨 Excel 메모장 Copy & Paste 차단 사용자별프린터출력차단 30
6. 출력물워터마크 문서출력시워터마크표식삽입으로문서의출력정보표시 문서출력시문서의상단또는하단에사용자 ID, 출력날짜, 출력 IP 등의로그식워터마크표식을삽입할수있습니다. sample ID : admin, DATE : 2010.07.05,IP : 172.10.100.1 ID : admin, DATE : 2010.07.05, IP : 출력문서내워터마크표식삽입 31
7. 자료반출프로세스 외부로자료반출이필요한경우, 자체탑재된결재프로세스를통해상급자결재후메일전달또는 USB, 반출함저장형태로반출 반출관리자 ( 상급자결재 ) 내부사용자 반출관리자 ( 상급자결재 ) 메일로발송 내부사용자 USB 에저장 내부사용자 반출함에저장 KEYMESSAGE 반출함은파일이동이자유로운디스크영역이며, 반출함에반출된파일은추가적인결재프로세스없이사용가능합니다. 32
8. 서버및전송구간암호화 서버 ( 저장소 ) 암호화 전송구간암호화 관리자에의한데이터유출방지기본적으로서버에저장되는모든파일에대해암호화를지원하여물리적인디스크가유출되더라도자료유출방지 해킹등외부공격에의한데이터유출방지모든전송구간을암호화해데이터전송중자료해킹시에도자료유출방지 서버암호화 전송구간암호화 SecureDisk File server X 398$39#39#@#&*^% 3989##$%^^&&)(*@! @#$%%%%%%398$3 9#39#@#*?~!@3989 ##$%^^&&)(*@! X 398$39#39#@#&*^% 3989##$%^^&&)(*@! @#$%%%%%%398$3 9#39#@#*?~!@3989 ##$%^^&&)(*@! 해커 관리자 해커 33
9. 임시사용자접속 파견근무자또는출장, 자택근무등외부에서시큐어디스크접속시에도임시사용자접속관리를통하여철저한보안유지 관리자가승인한임시접속기간에만해당단말기에보안정책이유지된상태에서접속가능 1 임시접속요청임시접속요청 1 임시접속승인 2 2 임시접속승인 파견근무자 관리자 외부출장자 3 3 Point 내부사용임시사용 정책적용 보안정책이상시적용됨 임시사용기간만보안정책이적용됨 시큐어디스크 자료이관 정책에위배되는자료는서버로자동이관됨 서버로이관되지않음 34
10. 네트워크오프라인시프로세스 네트워크가끊겨오프라인상태가될경우, 사용자 PC 영역에임시디스크를생성하여암호화저장을 하고다시온라인으로상태변경시자동이관함 1. 네트워크단절 : 자동디스크로그아웃 2. 임시디스크생성 : Offline Disk 3. 네트워크복구 : 자동자료이관 35
12. 문서이력관리 문서의변경이력관리가가능하며필요시삭제, 또는구버전을다운로드가능 변경된문서의이력관리 - 파일명을기준으로덮어쓰기된파일의버전관리 - 별도의버전관리행위없이자동으로이전버전이기록되어쉽게버전관리가가능 삭제또는구버전문서의복원 - 동일파일명으로변경된이력을확인하여삭제또는구버전문서를현문서위치로복원가능 - 현문서는그대로유지하며별도의위치로다운로드가능 삭제, 덮어쓰기가되더라도변경이력을통하여복원 / 내려받기가능 36
관리자환경 Managing #1 계정관리 Managing #2 서버내작업내역 Managing #3 삭제파일용량조회 조직도연동 정책위반내역 파일삭제기간설정 에이전트현황관리 복원 ( 파일복원 ) 사용자접근권한 관리자다중화 37
1. 관리자페이지소개 시스템운영을위한다양한관리기능을제공하여회사의체계적인문서통합관리가능 계정, 보안정책, 서비스, 로그등시스템운영에관련된상세관리기능을체계적으로제공하고있습니다. 38
2. 조직도연동기반계정관리 인사 DB 와시큐어디스크내조직도를연동하여부서별디스크를간편하게자동생성 조직변동이발생시에도자동으로반영되므로관리자의업무부하가감소 39
3. 서버내작업내역조회 파일및각작업내역을조회하여파일의유통경로확인 사용자별, 디스크별, 작업유형별, 기간별로작업위치, 파일이름, 작업일, 작업내역, 아이디등모든파일작업이력조회 모든파일작업내역조회 40
4. 정책위반내역조회 사용자의인가되지않은작업또는유출시도에대한로그제공으로사용자보안의식제고 정책위반시도내역조회 41
5. 에이전트현황관리 관리자는에이전트현황관리를통하여모든사용자의사용현황을파악할수있습니다. KEYMESSAGE 에이전트설치및제거권한부여는물론설치현황그래프와로그확인이가능 42
6. 사용자접근권한 시큐어디스크내폴더별권한관리 사용자별폴더에관한접근권한을설정하여부서별특성에맞는정책수립가능 제한된접근과파일유통으로인해서권한없는사용자에의한자료정보유출을방지 기획팀디스크 권한설정 기획팀공유프로젝트1 R/W/D R/W/D R/W R/W R R - 읽기권한 W - 쓰기권한 D - 삭제권한 팀장보고분석자료 R/W/D R R R 대외비 R/W/D 접근불가 프로젝트 2 팀장보고 사용자별, 그룹별세분화된권한관리 폴더보기읽기 세분화된권한설정으로유연한정책적용가능 쓰기삭제폴더권한설정 43
7. 관리자다중화 최상위관리자다중화 부문별관리자분화를통한효율적이고책임감있는관리가능 관리자다중화로최상위관리자보안문제해결 중간관리자다중화 중간관리자다중화를통해메인관리자의 업무부하문제해결및효율성증대 기획팀공유 프로젝트 1 팀장보고 중간관리자 중간관리자 중간관리자 중간관리자 중간관리자 중간관리자 분석자료 중간관리자 대외비 프로젝트 2 팀장보고 중간관리자 사용자 / 부서관리자 보안관리자 서비스관리자 중간관리자관리권한정보 44
8. 삭제 / 복원 삭제복원내역조회 관리자가디스크유형에따라삭제된파일의복원내역조회 전체복원 : 검색된모든파일을원래위치에복원 선택한파일복원 : 선택한파일만원래위치에복원 내려받기 : 선택한파일을로컬로내려받는기능 45
Appendix 시스템구성 시스템확장 기술지원 46
시스템기본구성 서버 SERVER Storage 시스템상세정보 H/W 플랫폼 시스템 S/W 시스템상세정보 네트워크구성 x86, x86_64 bit SEVER O/S : LINUX (HP, DELL, Lenovo 외다수 ) Intel Architecture 32Bit, 64Bit HP Integrity 외다수 DAS (Direct Attached Storage) SAN (Storage Area Network) NAS (Network Attached Storage) * 특정 HW 의경우, 장비의특성에따라설치가불가할수있습니다. 47
Back Bone Network HA 구성 switch switch Active-Stand By 형태의 HA( 고가용성서비스 ) 구성 RHCS 를통한이중화구성 Service Area Service Area (SVR01) (SVR...N) (SVR11) (SVR...N) 분산구성 파일서버무한확장가능 효과적 I/O 분산 서버별처리로드를분산하여구성가능 Switch Switch 서버를 N 개로구성시, 서버장애를 1/N 로분산 시큐어디스크스토리지가상화 가상화된클라우드스토리지 물리적으로분리된 (Ex. 본사, 지사 ) 환경에서도구축이가능 로컬트래픽을이용한빠른사용환경보장및네트워크부하경감 데이터데이터 데이터 볼륨 #1 볼륨 #2 볼륨 # 데이터데이터볼륨 #1 볼륨 #2 데이터볼륨 # 본사네트워크망스토리지 지점네트워크망스토리지 48
검수완료후 1 년간무상유지보수지원 전담전문인력배정을통해철저한장애복구대응프로세스를갖추고완벽한유지보수지원을약속합니다. 상세내역전담엔지니어배정고객서버운영및관리에필요기술지원고객서버 On Line 지원긴급장애조치장애처리, 정기점검결과리포트서비스개선및성능최적화 SDK(Software Development Kit) 제공 ISN 관제센터장애처리시스템 서비스장애시관제센터에서자동으로사이트담당자와유지보수담당엔지니어에게메시지를발송하여즉각적인장애처리가가능합니다. 관제 사이트관리자 서비스서버 장애발생 ISN 서버 E-mail 통보 전담엔지니어 장애처리프로세스발동 관제 49
공공기관 기업 50
감사합니다 Contact 51 TEL : +82-2-3470-2980 FAX : +82-2-882-3344 E-mail : securedisk@estsecurity.com