Àü°ø
Àü°ø ¹«°ü
±Ù¹«Áö
¼¿ïƯº°½Ã °¼±¸
Àοø
0¸í
Çʼö »çÇ×
Çлç(4³âÁ¦) ÀÌ»ó
¿ì´ë »çÇ×
¼®»ç ÀÌ»ó
Á¤º¸º¸È£, ÄÄÇ»ÅÍ °øÇÐ ¶Ç´Â °ü·ÃºÐ¾ß Àü°ø
°ü·ÃÁ÷¹« °æ·Â 5³âÀÌ»ó °æÇè
AWS, GCP °ü·Ã ÀÚ°ÝÁõ º¸À¯
»ó¼¼ ³»¿ë
Á¤º¸º¸¾È¿î¿µÆÀÀº Àü»ç º¸¾È ±â¼ú, ¼Ö·ç¼Ç, ¼ºñ½º Ç¥ÁØÈ¸¦ ÅëÇÑ º¸¾È °È ¹× ³»ºÎ »ç¿ëÀÚ º¸È£ ¹× ¼ºñ½º, ÀÎÇÁ¶ó º¸È£ ü°è °íµµÈ ÅëÇÑ º¸¾È Risk ´ëÀÀ °È ¹× ´ë°í°´ ½Å·Úµµ Á¦°í Çϰí ÀÖ½À´Ï´Ù.
¡á ¿ì¸®ÆÀ¿¡¼ Çϰí ÀÖ´Â ÀÏ(ÁÖ¿ä R&R)
1. Àü»ç º¸¾È ±â¼ú, ¼Ö·ç¼Ç, ¼ºñ½º Ç¥ÁØÈ
- º¸¾È¼Ö·ç¼Ç (FW, IPS, WAF µî) Ç¥ÁØÈ
- Ŭ¶ó¿ìµå Web/API º¸È£ ¼Ö·ç¼Ç(WAAP) Ç¥ÁØÈ
2. Endpoint, »ç¿ëÀÚ º¸È£
- Workspace ModernizationÀ» À§ÇÑ º¸¾È¼Ö·ç¼Ç °³¼±
- PC ´Ü¸», »ç¿ëÀÚ º¸È£ ¼Ö·ç¼Ç ¹× »ç³»NW º¸¾È¼Ö·ç¼Ç µî ¿î¿µ
- APT, Ransomware µî Ç¥Àû °ø°Ý ´ëÀÀ º¸¾È ¼Ö·ç¼Ç ¿î¿µ
3. ¼ºñ½º ÀÎÇÁ¶ó º¸È£
- ¼ºñ½º, ÀÎÇÁ¶ó º¸È£¿ë º¸¾È ¼Ö·ç¼Ç ¿î¿µ (IPS, WAF, DDoS, EDR µî)
4. ±â¾÷ »ç¾÷ ¿¬°è º¸¾È ÅëÁ¦ ü°è ¹× Áö¿ø °È
- ±â¾÷ º¸¾È »ç¾÷ ¿¬°è º¸¾È ¼Ö·ç¼Ç ¿î¿µ ¹× ´ë¿Ü Áö¿ø
¡á ¼öÇà¾÷¹«
- IPS/WAF/DDoS µî ¼ºñ½º ÀÎÇÁ¶ó º¸È£ ¼Ö·ç¼Ç ¿î¿µ ¹× Ŭ¶ó¿ìµå ¿¬°è º¸¾È °È
- ¼¹ö¡¤¼ºñ½º ȯ°æÀÇ EDR(Endpoint Detection & Response) ¿î¿µ ¹× À§Çù ŽÁö, ´ëÀÀ
- Ŭ¶ó¿ìµå ȯ°æ(AWS, GCP) º¸¾È ¾ÆÅ°ÅØÃ³ ºÐ¼® ¹× ³×ÀÌÆ¼ºê º¸¾È ±â´É ¿î¿µ¡¤ÃÖÀûÈ
- WAAP(Web Application/API Protection) Á¤Ã¥ ¼ö¸³¡¤¿î¿µ ¹× ¼º´É¡¤º¸¾È ÃÖÀûÈ
- º¸¾È ·Î±×, À̺¥Æ® ÅëÇÕ ºÐ¼® ¹× ÀÚµ¿È ±â¹Ý ¿î¿µ °³¼±
¡á ÇÊ¿ä °æÇè
- »ç³» ¹é½Å ¶Ç´Â PC EDR µî Endpoint ¼Ö·ç¼Ç °æÇè
- APT, Ransomeware µî ŽÁö º¸¾È ´ëÀÀ
- ·Î±× ºÐ¼® ¹× °ü¸®
- ¹®¼º¸¾È µî Endpoint µ¥ÀÌÅÍ º¸¾È ¼Ö·ç¼Ç °æÇè
- ÀÚµ¿È °ËÅä ¹× ¿î¿µ ÇÁ·Î¼¼½º °³¼±
¡á ÇÊ¿ä ¿ª·®
- Endpoint ¾ÆÅ°ÅØÃ³ ÀÌÇØ, Á¤Ã¥ ¹× ·ê °ü¸®, ¿î¿µ °æÇè
- APT, Ransomeware °ø°Ý ½Ã³ª¸®¿À ÀÌÇØ ¹× ŽÁö Á¤Ã¥ °ËÅä ¹× Çù¾÷
- µ¥ÀÌÅÍ ±â¹Ý ÇöȲ ºÐ¼® ¹× °¢ Endpoint Á¤Ã¥ ¹Ý¿µ °ËÅä
- Endpoint µ¥ÀÌÅÍ º¸¾È ¼Ö·ç¼Ç ¿î¿µ °æÇè ¹× Á¤Ã¥ ¼³°è
- ·Î±× ºÐ¼®¡¤»ó°ü°ü°è ±ÔÄ¢ ÀÛ¼º, ´ëÀÀ ÇÁ·Î¼¼½º ÀÚµ¿È ¿ª·®