<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title> &#187; 보안 및 정보보호</title>
	<atom:link href="http://basolutions.co.kr/?cat=247&#038;feed=rss2" rel="self" type="application/rss+xml" />
	<link>http://basolutions.co.kr</link>
	<description></description>
	<lastBuildDate>Wed, 01 Apr 2026 07:26:32 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>인공지능 보안 엔드포인트 (EDR) &#8211; Cybereason</title>
		<link>http://basolutions.co.kr/?p=4363</link>
		<comments>http://basolutions.co.kr/?p=4363#comments</comments>
		<pubDate>Tue, 06 Mar 2018 03:18:58 +0000</pubDate>
		<dc:creator>QSECOFR</dc:creator>
				<category><![CDATA[보안 및 정보보호]]></category>
		<category><![CDATA[솔루션 (Solutions)]]></category>
		<category><![CDATA[cybereason]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[멀웨어]]></category>
		<category><![CDATA[멜웨어]]></category>
		<category><![CDATA[보안]]></category>
		<category><![CDATA[사이버리즌]]></category>
		<category><![CDATA[인공지능]]></category>

		<guid isPermaLink="false">http://basolutions.co.kr/?p=4363</guid>
		<description><![CDATA[<p>2018년 보안의 Keyword는  EDR (End-Point Detection &#38; Response) 입니다. 지금까지 보안에대한 지속적인 투자가 Prevention 에 집중 되어 있는 것이 현실입니다. 그렇지만 계속되는 보안 사고는 끊임없이 발생하고 있습니다. 문제는 다양하게 진화하는 멀웨어 또는 File-less 공격, 변칙적인 상황 인지 등에서 정확하게 악성을 탐지 하지 못하는데 있습니다. 이러한 이유에서 EDR 업계에 강자로 자리를 잡고 있는 사이버리즌 (Cybereason) 을 소개 하고자 합니다. EDR 솔루...]]></description>
				<content:encoded><![CDATA[<h3><strong><span style="color: #3366ff;">2018년 보안의 Keyword는  EDR (End-Point Detection &amp; Response) 입니다.</span></strong></h3>
<p><span style="color: #000000;">지금까지 보안에대한 지속적인 투자가 Prevention 에 집중 되어 있는 것이 현실입니다.</span></p>
<p><span style="color: #000000;"><a href="http://basolutions.co.kr/wp-content/uploads/2018/04/Prevention70.jpeg"><img class="alignnone size-full wp-image-4369" alt="Prevention70" src="http://basolutions.co.kr/wp-content/uploads/2018/04/Prevention70.jpeg" width="825" height="417" /></a></span></p>
<p><span style="color: #000000;">그렇지만 계속되는 보안 사고는 끊임없이 발생하고 있습니다.</span></p>
<p>문제는 다양하게 진화하는 멀웨어 또는 File-less 공격, 변칙적인 상황 인지 등에서 정확하게 악성을 탐지 하지 못하는데 있습니다.</p>
<p>이러한 이유에서 EDR 업계에 강자로 자리를 잡고 있는 사이버리즌 (Cybereason) 을 소개 하고자 합니다.</p>
<p>EDR 솔루션의 고유한 기능은 탐지와 분석으로부터 출발 합니다.</p>
<p>탐지는  다양하게 진화하는 멀웨어 또는 File-less 공격, 변칙적인 상황 인지 등에서 정확하게 악성을 탐지 하는 것 즉 실제 피해가 발생 하기전에 선 대응 할수 있도록 지원 해야 합니다.</p>
<p>분석은 빠른 판단과 조치를 할 수 있는 직관적인 정보 제공 (타임라인, 연결성, 관련 증거 등 제공)</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/04/prevention70-1.jpeg"><img class="alignnone size-full wp-image-4373" alt="prevention70-1" src="http://basolutions.co.kr/wp-content/uploads/2018/04/prevention70-1.jpeg" width="828" height="418" /></a></p>
<p><span style="color: #000000;">이러한 EDR 이 필요한 이유는 아래와 같습니다.</span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-1.jpeg"><img class="alignnone size-full wp-image-4380" alt="edr-1" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-1.jpeg" width="827" height="418" /></a></p>
<p><span style="color: #000000;">그렇다면 이솔루션의 구성요소를 알아 보겠습니다.</span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-2.jpeg"><img class="alignnone size-full wp-image-4381" alt="edr-2" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-2.jpeg" width="827" height="420" /></a></p>
<p>Data collection (서버 or 클라이언트) 센서는 사이버 공격 탐지에 필요한 시스템 레벨 데이터만 수집.</p>
<p>수집되어지는 정보는 아래와 같습니다.</p>
<p><span style="color: #3366ff;"><strong> • Process 정보:</strong></span> Including process type, process name, the parent/child processes, memory usage, session ID, network connections, owner name, privileges, security context, and start and end time.</p>
<p><strong><span style="color: #3366ff;">• Connections 정보:</span></strong> Including local IP address and port, remote IP address and port, transport protocol, transmitted or received bytes, and start and end time.</p>
<p><strong><span style="color: #3366ff;">• File 정보:</span> </strong>Including information related to file’s full path, file attributes, file size, creation and modification date, versions, reputation information, and file hash.</p>
<p><strong><span style="color: #3366ff;">• Driver 정보:</span> </strong>Including name, signed, path, hash, version, size, and file info.</p>
<p><strong><span style="color: #3366ff;">• Auto-run 정보:</span></strong> Including registry and configuration information that allows software to automatically execute and start on login.</p>
<p>• System mount points: Including drive letter, device name, volume name, and media type.</p>
<p><strong><span style="color: #3366ff;">• Machine 정보:</span></strong> Including machine name, OS version, platform architecture, and time zone.</p>
<p><strong><span style="color: #3366ff;">• User 정보:</span></strong> Including username, domain logon time, domain, password age, and privileges. The user information enables detection of abnormal user behaviour and malicious behaviours</p>
<p><strong><span style="color: #3366ff;">** 현재 국내 기업 15,000 Devices 를 사용 중에 있습니다.</span></strong></p>
<p>또한 Cybereaseon EDR  Kernel 부분을 사용 하지 않기 때문에 설치 이후에 리부팅이 필요 없으며, 기존에 사용중이 다른 그 어떤 프로그램과 충돌이 없습니다.</p>
<p>그럼 EndPoint Sensor  에 대해서 알아 보겟습니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-4.jpeg"><img class="alignnone size-full wp-image-4382" alt="edr-4" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-4.jpeg" width="826" height="420" /></a></p>
<p>타사는 File-less 멀웨어(Power-shell 활용한) 공격을 Whist list방식으로 차단,</p>
<p>Cybereason EndPoint 센서는 고유한 기능을 사용하여 사용자 모드에서 실행되며 지속적으로 커널 레벨에 대한 깊은 가시성을 확보합니다. Cybereason은 공격에 대해 커널 레벨 드라이버들과 동일한 가시성을 확보하기 위해 수년간을  운영체제 메커니즘 연구에 투자하였습니다.  이것은 사용자에 대한 영항은 최소화 하면서도 악성 활동을 탐지하는 데 필요한 데이터에 접근 할 수는 있는 고유한 기술을 확보하게 하였습니다.</p>
<p>No “블루 스크린( blue screens) ” 센서는 사용자 모드에서 실행되므로 다른 소프트웨어 또는 OS 작업과 충돌 할 수 없게 설계되어 이미 인스톨 되어 운영중인 다양한 소프트웨에와의 사전 통합 테스트를 최소화 할수 있습니다.</p>
<p>메모리  5% 이내 사용 센서는 EndPoint 리소스를 일정 부분 이상 점유하지 않도록 하는 기능을 포함하고 있습니다.</p>
<p>사용자 작업 방해 없음 센서에는 사용자가 실행중인 작업의 속도를 늦추지 않도록 센서 활동 우선 순위를 결정할 수 있는 컨트롤이 포함되어 있습니다.</p>
<p>효율적인 모니터링을 위한 특허받은 통신 프로토콜 EndPoint 활동에 대한 진정한 가시성은 매일 수 만개의 EndPoint 이벤트를 수집하는 것을 의미합니다. 이런 정보의 수집과정은 수천개의 EndPoint가 있는 환경에서도 상당한 네트워크 오버 헤드가 발생할 수 있습니다. 대역폭이 제한 될 수 있는 원격지의 EndPoint에서도 마찬가지 입니다.</p>
<p>EndPoint 데이터 실시간 효율적 전송 Cybereason은 가능한 한 효율적으로 이 정보를 전송할 수있는 독점적인 바이너리 프로토콜을 고안했습니다. 이 프로토콜은 가능한 적은 데이터를 사용하여 시스템 상태의 변화를 표현하고 트래픽의 급증을 피하면서 네트워크에 대한 영향을 최소화하도록 설계되었습니다</p>
<p>필요시 원시 데이터 즉시 수집. 사고가 발생하면 대응팀은 Cybereason을 사용하여 필요할 때 원시 파일 및 메모리 데이터를 확보 할 수 있습니다. 이를 통해 멀웨어 및 포렌식 분석가가 사건의 근본 원인을 이해하고 공격자에대해 더 많이 이해할 수 있습니다.</p>
<p>결과적으로 Cybereason EndPoint 센서는 하루 10MB 미만의 네트워크 오버 헤드와 2-3 %의 평균 CPU로드 및 50MB RAM을 사용합니다. 이 낮은 오버 헤드로도 시스템은 많은 양의 데이터를 수집합니다.</p>
<p>수집되는 데이터는 다음과 같습니다.(위에서 언급 드렸지만 다시 알려 드립니다.)</p>
<p>부모 / 자식 프로세스, 메모리 사용, 네트워크 연결, 시작 / 종료 시간 등의 프로세스 정보.</p>
<p>로컬 및 원격 IP 주소 및 포트 프로토콜, 전송 또는 수신 바이트, 시작 / 종료 시간 등의 연결 정보.</p>
<p>파일 속성, 버전, 평판 정보 및 파일 해시 등의 파일 정보.</p>
<p>레지스트리 및 구성 정보를 포함한 자동 실행 및 예약 된 작업 정보.</p>
<p>사용자 이름, 도메인, 암호 사용 기간 및 권한을 포함한 사용자 정보</p>
<p>Cybereason EndPoint 센서는 행동을 이해하고 악의적인 활동을 탐지 할 수있는 시스템 수준의 메타데이터를 수집합니다.</p>
<p>센서는 별도의 지시가 없는 한 실제 파일 내용, 네트워크 패킷 정보 또는 사용자의 중요한 정보를 수집하지 않습니다.</p>
<p>&nbsp;</p>
<p><strong><span style="color: #3366ff;">공격 대응 : 치료, 격리 및 예방</span></strong></p>
<p>위협 탐지외에 Cybereason EndPoint 센서는 자동으로 공격을 방해합니다.</p>
<p>손상된 시스템의 네트워크 격리 Cybereason은 공격을 방해하고 침해된 호스트를 네트워크에서 격리하여 공격을 고립 시키고 심층적 분석이 필요할 경우에 분석가들에게만 접근을 허용 할 수 있습니다.</p>
<p><strong><span style="color: #3366ff;">탐지된 위협 자동 치료</span></strong></p>
<p>Cybereason이 위협을 탐지하면 프로세스 종료, 파일 격리 및 레지스트리 키 삭제와 같은 치료 활동을 자동화 할 수 있습니다.</p>
<p><strong><span style="color: #3366ff;">랜섬웨어 행위 탐지 및 중단</span></strong></p>
<p>Cybereason은 파일 및 네트워크 활동을 검사하여 사용자 파일의 대량 암호화를 시도하는 ransomware의 징조를 감시합니다.</p>
<p>Cybereason 또한 미끼 파일들을 암호화하는 랜섬웨어의 시도를 탐지하고 차단하는 매커니즘을 발동시켜 감염된 유저로부터 랜섬웨어를 차단합니다.</p>
<p>예방을 위한 선택적 커널 레벨 드라이버 Cybereason은 멀웨어를 인지하고 실행을 방지할(해쉬값) 수 있도록 커널 레벨 드라이버를 옵션으로 제공합니다. 이것은 공격 확산을 사전에 차단할 수 있는 보호 계층이 추가됩니다.</p>
<p>그러면 실제로 Cybereaseon Hunting 엔진 구성에 대하여 알아 보도록 하겠습니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-5.jpeg"><img class="alignnone size-full wp-image-4385" alt="edr-5" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-5.jpeg" width="827" height="416" /></a></p>
<div>• 이 모델은 공격의 초기 침입,C&amp;C,측면 이동,권한 상승 및 정보 유출 또는 피해등 일련의 전체공 격 라이프사이클 탐지 합니다.</div>
<div>    사고를 가장 효과적으로 탐지하기 위해 사이버리즌은 아래와같이 수집하고 분석하는 데이터를 정의하고 구성합니다.</div>
<div>• Facts는 사이버리즌 센서가 수집 한 원시 정보이며 프로세스, 사용자, 호스트, 메모리, 레지스트리 및 기타 이벤트의 변경을</div>
<div>    결정하는데 사용되는 상세한 정보 입니다.</div>
<div>• Evidence는 사이버리즌 헌팅 엔진이 흥미롭고 변칙적이거나 공격이 진행되고 있다고 암시하는 사실의 모음입니다.</div>
<div>    추가적으로 연루된 데이터가 없을 경우에 분석가의 상세 조사를 필요로 하지는 않습니다.</div>
<div>• Suspicions은 헌팅 엔진이 보다 악성일 가능성이 있다고 판단하는 활동입니다. 때로는 연결성이 없는 독립적인 의심스러운</div>
<div>    활동일 수도 있으며 여러개의 관련 증거가 모여서 야기되는 경우도 있습니다. Suspicions가 되는 증거 판단의 임계치는</div>
<div>    공격을 놓칠 가능성을 최소화하기 위해 의도적으로 낮습니다. 악의적인 조작 또는 &#8220;Malop&#8221;은 사이버 공격에 대한 완전한</div>
<div>    스토리입니다. 전체 상황 분석가는 조직의 보안 사고를 식별해야합니다.</div>
<div>• Malop은 보안 사고의 일부 일 가능성이 있는 의심스러운 활동의 모음입니다.</div>
<p>&nbsp;</p>
<p>또 다른 이 엔진의 특징에 대하여 소개 하겠습니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/EDR-6.jpeg"><img class="alignnone size-full wp-image-4387" alt="EDR-6" src="http://basolutions.co.kr/wp-content/uploads/2018/03/EDR-6.jpeg" width="827" height="419" /></a></p>
<p>사이버리즌 헌팅 엔진은 스트리밍, 엔티티 상관 관계 분석을 수행하는 인메모리 데이 터 저장소입니다. 헌팅 엔진은 매초 수백만 개의데이터 조각을 가져오며 데이터 사 이에 수천만 개의 관계를 분석하고 유지합니다.</p>
<p>헌팅 엔진은 빠르고, 확장할 수 있는 그래프 데이터베이스입니다. 그래프는 노드, 링크 및 속성을 사용하여 데이터와 해당 관계를나타냅니다.</p>
<p>디스크에서 데이터를 검색하는 대신 메모리 내에서 실행됩니다. 메모리 작업은 디스 크 요청보다 수천 배 빠른 속도로 수행되므로</p>
<p>헌팅 엔진이 훨씬 신속하게 쿼리에 응답 할 수 있습니다. 또한 최근의 컴퓨팅은 많은 양의 메모리를 비용 효율적으로 사 용할 수 있게하여 단일 시스템에서 대형 환경정보를 그래프로 표현할 수 있으며 여러 시스템이 함께 작동하여 데이터베이스 간 관계를 설정하고 표현할 수 있습니다.</p>
<p>헌팅 엔진은 끊임없이 진화하는 실시간 당신의 환경을 메모리 내에 유지하기 하기 위해 그 데이터에 대해서 매초마다 수만개의 쿼리를 수행하고 적응합니다.</p>
<p>예를들어 사이버리즌에서 수집하는 모든 요소(모든 사용자, 호스트, 프로세스, 네트워크 연결, 자동 실행 등등)가 헌팅 엔진에 공급됩니다. 요소 간의 관계는 링크를 사용하여 헌팅 엔진에 표시됩니다. 이러한 노드는 점점 더 많은 데이터가 헌팅 엔진에 공급됨에 따라 지속적으로 추가되며 더 많은 관계가 설정됩니다.</p>
<p>특정 사용자가 실행한 모든 프로세스를 이해하려는 경우에 헌팅 엔진은 해당 사용자와 그 사용자가 실행한 모든 프로세스 사이에 연결성이 있으므로 쉽게 처리 할 수 있습니다. 마찬가지로, 특정 프로세스에 의해 만들어진 모든 연결성을 이해하고자한다면 프로세스와 모든 네트워크 연결 사이에 연결성이 있기 때문에 이는 또한 간단하게 알수 있습니다.</p>
<p>과거에는 확장성 제약으로 발생하는 문제를 해결하기 많은 노력을 했습니다. 특히 관계형 데이터베이스는 부적절한 것으로 입증되었으며, 많은 사람들이 Hadoop®, 컬럼 데이터베이스 및 기타 NoSQL 엔진과 같은 기술을 사용하여 문제를 해결하려고 시도했습니다. 각각의 경우에 이러한 접근법은 데이터 처리, 분석 능력 및 스토리지 검색과 관련된 문제로 인해 확장할 수 없었습니다.</p>
<p>사이버리즌 헌팅 엔진은 악의적인 활동을 식별하고 논리적인 방식으로 확장하여헌팅 엔진은 단순히 수집 된 데이터를 저장하지 않습니다. 사전 구성된 탐지 모델을 사용하여 공격자가 해킹 캠페인을 실행하는 동안 사용하는 악성 활동 및 도구, 전술 및 절차 (TTP)를 검색합니다. 당신은 룰을 구성하고 튜닝하는데 시간을 허비할 필요가 없습니다. 당신은 즉시 위협을 탐지할 수 있습니다.</p>
<p>이러한 공격행위를 웹에서 인터페이스 되어지는 환경에 대하애 알아 보겠습니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-7.jpeg"><img class="alignnone size-full wp-image-4389" alt="edr-7" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-7.jpeg" width="828" height="423" /></a></p>
<p>Cybereason 웹 인터페이스</p>
<p>Cybereason 웹 인터페이스는 플랫폼에서 수집 한 정보를 사용하여 쉽게 이해할 수있는 시각적 공격 이야기를 전달합니다.</p>
<p>Cybereason 웹 인터페이스에서는:</p>
<p>Malicious Operations Dashboard EndPoint 전체 상태를 한눈에 파악할 수 있습니다. 현재 진행중인 악의적인 활동에대한 가시성과 얼마나 널리 퍼져 있는지 파악할 수 있으며 공격 정보를 공유할 수 있습니다.</p>
<p>Malop Visualizer 실시간으로 Cybereason에서 탐지한 악성 활동을 자동으로 연결하여 시각화합니다. 공격의 범위, 발생한 날짜의 타임 라인 및 진화하는 상황의 그림을 보여줍니다.</p>
<p>Investigation Workbench 분석가들에게 공격자의 활동에 대한 자세한 공격 컨텍스트를 제공합니다. 영향을 받는 사용자, 네트워크 연결, 시스템 및 프로세스를 기준으로 공격자의 활동, 도구 및 기법을 추적 할 수 있습니다.</p>
<p>Single-Click Guided Remediator 위협을 봉쇄하고 제거하는 프로세스를 자동화하여 프로세스를 중단하고 파일을 격리하며 레지스트리 키를 삭제할 수 있습니다.</p>
<p>Attack Blocker 자동으로 프로세스 실행을 차단하고 네트워크 통신을 차단하여 위협이 비즈니스를 손상시키는 것을 방지합니다.</p>
<p>Cybereason Live Threat Intelligence</p>
<p>Cybereason Live Intelligence는 플랫폼에 내장된 실제적인 인텔리전스를 생성하여 악의적인 작업을 자동으로 탐지합니다. Cybereason의 전문가팀은 전세계의 적대 행위를 감시하여 임박한 위험에 대한 조기 경보를 얻습니다.</p>
<p>Cybereason의 Threat Ingelligence는 바이너리를 &#8220;블랙리스트&#8221; 또는 &#8220;화이트리스트&#8221;로 단순하게 판단하는 다른 솔루션들과 다르게, 악성 행위 구분을 위한 차별화된 행위 접근방식으로 분석할 만한 가치가 있는지를 판단하는 하나의 요소로 활용 됩니다.</p>
<p>Cybereason Active Monitoring Team</p>
<p>Cybereason은 군인, 대학, 및 상업적 경험자들과 군대급 보안 전문가 군단을 모았습니다. 이 팀은 수십 년간 세계에서 가장 정교한 공격을 다루는 직접 경험을 가지고 있습니다. 포춘지 선정 500 대 기업을 대상으로 보안 운영 센터를 구축하고 Big Four 전문 서비스 조직 중 한 곳의 사고 대응 계획을 수립했습니다. 이 팀은 소규모 보안 팀에서부터 대규</p>
<p>모 국제 조직에 이르기까지 수백 개의 조직에 보안 교육을 개발하고 제공하는 광범위한 경험을 갖추고 있습니다.</p>
<p>Cybereason Active Monitoring Team에서 구체적이고 실행 가능한 알림을 받으십시오.</p>
<p>우리는 아래 사항을 제공 할 수 있습니다. :</p>
<p>Active monitoring Cybereason 전문가는 사용자 환경에서 악성 활동을 모니터링하고 분석합니다. 악의적인 활동이 확인되면 Cybereason이 알려주고 위협을 제거하는 방법을 알려줍니다.</p>
<p>In-depth investigation 잠재적인 심각한 문제의 경우 Cybereason 전문가가 데이터를 조사하고 사건을 신고하고 대응 계획을 개발할지 여부에 대한 독립적인 조언을 제공합니다.</p>
<p>보안팀은 Cybereason 플랫폼에 대한 완전한 액세스 권한을 얻으며 Cybereason의 조사 결과에 대한 유효성 검사 및 추가 조사를 수행 할 수 있습니다. 따라서 플랫폼 및 데이터를 완벽하게 제어하면서 관리되는 모니터링에 대한 전문지식을 얻을 수 있습니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-8.jpeg"><img class="alignnone size-full wp-image-4390" alt="edr-8" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-8.jpeg" width="827" height="422" /></a></p>
<p>타사 클라우드와 다르게 각 고객별 서버가 별도로 AWS에 생성되어 메타데이터가 보호되고 AWS의 접속 Audit 정보를 실시간으로 고객이 수신할 수 있습니다.</p>
<p>악성 행위의 탐지와 시각화</p>
<p>헌팅 엔진은 끊임없이 진화하는 실시간 당신의 환경을 메모리 내에 유지하기 하기 위해 그 데이터에 대해서 매초마다 수만개의 쿼리를 수행하고 적응합니다.</p>
<p>예를들어 사이버리즌에서 수집하는 모든 요소(모든 사용자, 호스트, 프로세스, 네트워크 연결, 자동 실행 등등)가 헌팅 엔진에 공급됩니다. 요소 간의 관계는 링크를 사용하여 헌팅 엔진에 표시됩니다. 이러한 노드는 점점 더 많은 데이터가 헌팅 엔진에 공급됨에 따라 지속적으로 추가되며 더 많은 관계가 설정됩니다.</p>
<p>특정 사용자가 실행한 모든 프로세스를 이해하려는 경우에 헌팅 엔진은 해당 사용자와 그 사용자가 실행한 모든 프로세스 사이에 연결성이 있으므로 쉽게 처리 할 수 있습니다. 마찬가지로, 특정 프로세스에 의해 만들어진 모든 연결성을 이해하고자한다면 프로세스와 모든 네트워크 연결 사이에 연결성이 있기 때문에 이는 또한 간단하게 알수 있습니다.</p>
<p>과거에는 확장성 제약으로 발생하는 문제를 해결하기 많은 노력을 했습니다. 특히 관계형 데이터베이스는 부적절한 것으로 입증되었으며, 많은 사람들이 Hadoop®, 컬 럼 데이터베이스 및 기타 NoSQL 엔진과 같은 기술을 사용하여 문제를 해결하려고 시도했습니다. 각각의 경우에 이러한 접근법은 데이터 처리, 분석 능력 및 스토리지 검색과 관련된 문제로 인해 확장할 수 없었습니다.</p>
<p>사이버리즌 헌팅 엔진은 악의적인 활동을 식별하고 논리적인 방식으로 확장하여 헌팅 엔진은 단순히 수집 된 데이터를 저장하지 않습니다. 사전 구성된 탐지 모델을 사용하여 공격자가 해킹 캠페인을 실행하는 동안 사용하는 악성 활동 및 도구, 전술 및 절차 (TTP)를 검색합니다. 고객은 룰을 구성하고 튜닝하는데 시간을 허비할 필요가 없습니다. 담당자는 즉시 위협을 탐지할 수 있습니다.</p>
<p>샘플예제 화면 (대시보그)</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-9.jpeg"><img class="alignnone size-full wp-image-4392" alt="edr-9" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-9.jpeg" width="829" height="421" /></a></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-a.jpeg"><img class="alignnone size-full wp-image-4393" alt="edr-a" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-a.jpeg" width="827" height="420" /></a></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-b.jpeg"><img class="alignnone size-full wp-image-4394" alt="edr-b" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-b.jpeg" width="828" height="419" /></a></p>
<div><strong><span style="color: #3366ff;">• Suspicion 은 미탐을 방지하기 위해 임계치를 낮게 설정되어 있음(임의 조정 불가).</span></strong></div>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-c.jpeg"><img class="alignnone size-full wp-image-4395" alt="edr-c" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-c.jpeg" width="829" height="420" /></a></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-d.jpeg"><img class="alignnone size-full wp-image-4396" alt="edr-d" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-d.jpeg" width="827" height="421" /></a></p>
<p>Option Module에 대한 소개입니다.</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-e.jpeg"><img class="alignnone size-full wp-image-4397" alt="edr-e" src="http://basolutions.co.kr/wp-content/uploads/2018/03/edr-e.jpeg" width="828" height="420" /></a></p>
<p>여기까지 소개 드렸습니다.</p>
<p>EDR 만 구축 하신 고객사도 있으며, EDR+NGAV 같이 구축한 사례도 있습니다.</p>
<p>모쪼록 적극적인 검토 바라며, 추가 질문 및 의문이 있으시면 아래 연락처 연락 주시기 바랍니다. -  감사합니다.</p>
<p><a href="https://www.youtube.com/watch?v=5o-ZOx7tbwA&amp;feature=youtu.be">동영상</a></p>
<p>(주)비에이솔루션즈</p>
<p>02-576-5295</p>
<p>tomasmkim@basolutions.co.kr</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a href="http://basolutions.co.kr/?p=4363">인공지능 보안 엔드포인트 (EDR) &#8211; Cybereason</a> appeared first on <a href="http://basolutions.co.kr"></a>.</p>]]></content:encoded>
			<wfw:commentRss>http://basolutions.co.kr/?feed=rss2&#038;p=4363</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>인공지능 보안 (네트워크기반) Vectra</title>
		<link>http://basolutions.co.kr/?p=3183</link>
		<comments>http://basolutions.co.kr/?p=3183#comments</comments>
		<pubDate>Tue, 12 Apr 2016 06:28:17 +0000</pubDate>
		<dc:creator>QSECOFR</dc:creator>
				<category><![CDATA[보안 및 정보보호]]></category>
		<category><![CDATA[솔루션 (Solutions)]]></category>
		<category><![CDATA[게이트웨이방식]]></category>
		<category><![CDATA[금융권사례]]></category>
		<category><![CDATA[데이터사이언스]]></category>
		<category><![CDATA[머신러닝]]></category>
		<category><![CDATA[예측탐지]]></category>
		<category><![CDATA[침입탐지]]></category>
		<category><![CDATA[행위기반]]></category>

		<guid isPermaLink="false">http://basolutions.co.kr/?p=3183</guid>
		<description><![CDATA[<p>엔터프라이즈 고객 네트워크 보안 백트라!  그가 지켜보고, 대응한다. 지금까지 다양한 방식의 보안 솔루션이 출시되고 사양 되었지만, 행위 기반 탐지 예측은 없었습니다. 먼저 기업에 적용되어있는 보안 솔루션으로는 IDS/IPS, Sandbox, UTM, Firewall, Web Gateway, Email security 등 여러 가지가 있는데 이러한 모든 것들은 인터넷 경계선을 바라보고 통제하고 있습니다. 이러한 솔루션을 통과하여 내부에 침투하여 내부 자산의 정보 유출 사고가 빈번한 것이 지금의 현실 입니다. 공격의 형태를 보면...]]></description>
				<content:encoded><![CDATA[<h4><span style="color: #3366ff;"><b><span style="font-family: 맑은 고딕;">엔터프라이즈 고객 네트워크 보안 백트라!  그가 지켜보고, 대응한다.</span></b></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">지금까지 다양한 방식의 보안 솔루션이 출시되고 사양 되었지만, 행위 기반 탐지 예측은 없었습니다.</span></span></span></h4>
<p><span style="color: #000000; font-family: 맑은 고딕; font-size: small;">먼저 기업에 적용되어있는 보안 솔루션으로는 IDS/IPS, Sandbox, UTM, Firewall, Web Gateway, Email security 등 </span></p>
<p><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">여러 가지가 있는데 이러한 모든 것들은 인터넷 경계선을 바라보고 통제하고 있습니다. 이러한 솔루션을 통과하여 내부에 침투하여 내부 자산의 정보 유출 사고가 빈번한 것이 지금의 현실 입니다.</span></span></span></p>
<p><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">공격의 형태를 보면, 영화에서도 그렇듯이 누군가 침투를 하면, 침투자가 성공적으로 침투 했다는 신호를 보냅니다. 즉 “나 살아 있다”라고 전문을 보낸 후 수 개월 동안 잠복기를 지나고 한시적으로 활동을 하는데 포트스캔 등을 통하여 어느 호스트가 서버이며, 중요자산이 어디에 있는지, 즉 목표물을 찾아 본 다음에 로그인 시도 후 정보를 유출 하여 보내는 것이 대 부분의 공격 형태 입니다.</span></span></span></p>
<p><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">즉, 기업 내부에서 일어나는 악의적인 행위를 탐지, 예측하는 솔루션 입니다.</span></span></span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-1.png"><img alt="VT-1" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-1.png" width="944" height="460" /></a></p>
<p><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">이제 실제 보안 사례를 알아 보겠습니다. </span></span></span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-2.png"><img alt="VT-2" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-2.png" width="1226" height="590" /></a></p>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">그럼 벡트라에서 어떠한 구조로 실시간 탐지하는지 알아 보겠습니다.</span></span></span></h4>
<h4><span style="font-family: 맑은 고딕;"><span style="color: #000000; font-size: small;">중요한 것은 벡트라는 </span><span style="color: #ff0000;"><b>“No Configurations ! No Signatures !”</b></span><span style="font-size: small;"><span style="color: #000000;"> 입니다<b>.</b></span></span></span></h4>
<p><b><b><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-3-1.png"><img alt="VT-3-1" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-3-1.png" width="817" height="450" /></a></b></b><b></b></p>
<h4><span style="font-family: 맑은 고딕; font-size: small;">여기서 중요한 포인트를 말씀 드리면. 기업 내부에 보안 담당자가 있는 경우는 어느 정도 규모가 있는 </span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;">기업이겠지요, 문제는 실제로 그 수많은 보안 경보를 (Alert) 모두 다 확인하고 처리하기에는 어려움이 있다는 것 입니다.</span></span></h4>
<p><span style="font-family: 맑은 고딕; font-size: small;"><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-4.png"><img alt="VT-4" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-4.png" width="873" height="421" /></a></span><span style="font-family: 맑은 고딕; font-size: small;"> </span></p>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;">백트라의 대시보드를 보시면 보안 담당자의 업무를 보다 효율적으로 업무에 집중 할 수 있도록 지원합니다.</span></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">화면에서 보이는 것처럼 보안 담당자의 보안 조치 업무 순서까지 알기 쉽게 정렬 되어있습니다.</span></span></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">또한 발견된 호스트의 상세 정보도 확인하고 대응 할 수 있습니다.</span></span></span></h4>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-5.png"><img alt="VT-5" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-5.png" width="848" height="422" /></a></p>
<p><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">화면 우측 위에 나와 있는 스코어를 벡트라 엔진이 스코어링을 하는데 어떤 근거에서 하는지 알아 보겠습니다. </span></span></span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-6.png"><img alt="VT-6" src="http://basolutions.co.kr/wp-content/uploads/2016/04/VT-6.png" width="943" height="460" /></a></p>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">이와 같이 벡트라는 다양한 기술이 집약된 보안 솔루션 입니다. </span></span></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">그 어떤 로그도 없으며, 행위에 대한 부분만 가지고 있으며, 그 행위의 상관 분석하여 제공하는 솔루션 입니다.</span></span></span></h4>
<h4></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">여러분 기업의 보안에 좀더 도움이 되고자 소개 하였습니다.</span></span></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">많은 관심과 문의 바라겠습니다.</span></span></span></h4>
<h4><span style="color: #000000; font-family: 맑은 고딕; font-size: small;">소개 동영상 입니다.</span></h4>
<h4>
<div style="max-width:1280px;" ><iframe src="http://www.youtube.com/embed/-_9TFx4Rmoo?wmode=transparent" width="1280" height="720" ></iframe></div>
</h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">오늘은 여기까지 정리 하겠습니다.</span></span></span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">감사합니다.</span></span></span><span style="color: #000000; font-family: 맑은 고딕; font-size: small;"><br />
</span></h4>
<h4><span style="color: #000000; font-family: 맑은 고딕; font-size: small;">㈜비에이솔루션즈</span></h4>
<h4><span style="font-size: small;"><span style="font-family: 맑은 고딕;"><span style="color: #000000;">Vectra </span><span style="color: #000000;">영업대표 장 을현 상무 </span><span style="color: #000000;">010-5207-4849 </span><a href="mailto:ehjang@basolutions.co.kr"><span style="color: #0563c1;">ehjang@basolutions.co.kr</span></a></span></span></h4>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a href="http://basolutions.co.kr/?p=3183">인공지능 보안 (네트워크기반) Vectra</a> appeared first on <a href="http://basolutions.co.kr"></a>.</p>]]></content:encoded>
			<wfw:commentRss>http://basolutions.co.kr/?feed=rss2&#038;p=3183</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DB접근제어솔루션 샤크라(Chakra)</title>
		<link>http://basolutions.co.kr/?p=103</link>
		<comments>http://basolutions.co.kr/?p=103#comments</comments>
		<pubDate>Mon, 11 Apr 2016 03:00:16 +0000</pubDate>
		<dc:creator>QSECOFR</dc:creator>
				<category><![CDATA[보안 및 정보보호]]></category>
		<category><![CDATA[솔루션 (Solutions)]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[DB보안]]></category>
		<category><![CDATA[DB보안 국내1위]]></category>
		<category><![CDATA[개인정보보호법]]></category>
		<category><![CDATA[게이트웨이방식]]></category>
		<category><![CDATA[금융권사례]]></category>
		<category><![CDATA[샤크라]]></category>
		<category><![CDATA[스니핑방식]]></category>
		<category><![CDATA[웨어벨리]]></category>
		<category><![CDATA[접근제어솔루션]]></category>
		<category><![CDATA[하이브리드방식]]></category>

		<guid isPermaLink="false">http://basolutions.co.kr/?p=103</guid>
		<description><![CDATA[<p>Chakra MAX는 국내 최초의 DB 접근제어 솔루션으로 데이터베이스에 접근하는 다양한 형태의 접근 경로 별로 감사 및 로깅하는 솔루션 입니다.</p><p>The post <a href="http://basolutions.co.kr/?p=103">DB접근제어솔루션 샤크라(Chakra)</a> appeared first on <a href="http://basolutions.co.kr"></a>.</p>...]]></description>
				<content:encoded><![CDATA[<h2><strong><span style="color: #ff0000;">아직도 개인정보보호법을 꼭 지켜야 되는지 물어보시는 경우가 있습니다.</span></strong></h2>
<p>우리는 그냥 경고나 지적하고 가겠지? 라거나 단속나오면 그때 하면 되지&#8230; 라고 매우 낙관적으로 생각을 하시는 경우를 봅니다.   분명한 것은 법이 이미 2011년9월30일부로 시행되었고 법 적용에 따른 특수성때문에 항목별로 유예기간을 둔 다음 최종적으로 2013년 3월말 부로 모든 개인정보보호법의 각 조항이 예외없이 적용되고 있습니다.  이미 2011년부터 유예기간을 적용받지 못했던 산업군에 속한 기업들은 예외없이 상당한 금액의 벌금과 함께 조치가 완료될 때까지 계속 검찰의 조치가 있었던 것을 직접 경험하였습니다.  해당기관의 기관장까지 처벌하겠다는 정부의 강력한 의지까지 발표된 것을 고려한다면 피해서 될 일은 아닌것이 분명합니다.</p>
<p>개인정보를 보유하고 있는 경우 단 두가지 선택만 있습니다. <span style="color: #ff0000;"><strong> 가장좋은 방법은 개인정보를 삭제해 버리는 것입니다. </strong> </span>업무나 영업에 반드시 필요한 최소한의 기본 정보만 보유하고 나머지는 삭제 하여서 <strong><span style="color: #ff0000;">보호대상을 아예 없애버리거나 최소화</span> </strong>하는 것 입니다.   <strong><span style="color: #0000ff;">그러나 업무적으로 삭제할 수 없는 경우에는 반드시 암호화 및 접근제어등의 최소한의 보호조치를 해야만 할 것입니다.</span></strong></p>
<p><span style="color: #ff0000;"><a href="http://basolutions.co.kr/wp-content/uploads/2013/03/개인정보-1.png"><img alt="개인정보-1" src="http://basolutions.co.kr/wp-content/uploads/2013/03/개인정보-1.png" width="869" height="584" /></a></span></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2013/03/개인정보-2.png"><img alt="개인정보-2" src="http://basolutions.co.kr/wp-content/uploads/2013/03/개인정보-2.png" width="857" height="614" /></a></p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2016/04/개인정보-3.png"><img alt="개인정보-3" src="http://basolutions.co.kr/wp-content/uploads/2016/04/개인정보-3.png" width="875" height="557" /></a></p>
<p>&nbsp;</p>
<h2>솔루션개요</h2>
<p><b>샤크라(Chakra MAX)</b>는 국내 최초의 DB 접근제어 솔루션으로 데이터베이스에 접근하는 다양한 형태의 접근 경로를 감사 및 로깅하는 솔루션 으로 개인정보의 안정성 확보조치를 준수할 수 있게 하는 솔루션입니다.  이미 아시는 바와 같이 샤크라는 (주)웨어벨리에서 개발한 솔루션으로 업계에서 가장 인정받는 솔루션으로 IBM iSeries서버(OS400)부분의 접근제어를 위해 폐사와 협력하고 있습니다.</p>
<p>&nbsp;</p>
<h2>주요기능</h2>
<p><strong>DBMS에 원격으로 접속 하는 모든 DB Client의 작업 행위를 감시 합니다.</strong></p>
<ul>
<li> Inline 방식의 Gateway Type (FOD-Fail Over Device를 장착)</li>
<li> Proxy 방식의 Gateway Type</li>
<li> Sniffing 방식의 Passive Type</li>
<li> gateway 방식과 Sniffing 방식을 동시에 운영하는 Hybrid Type</li>
</ul>
<p>&nbsp;</p>
<p><strong>DBMS 내부에서 접속하는 모든 DB Client의 작업 행위를 감시 합니다.</strong></p>
<ul>
<li>Pipe 방식 접근을 감지하는 Local Agent 지원</li>
<li>Local Loop 방식 접근을 감지하는 Local Agent 지원</li>
</ul>
<p>&nbsp;</p>
<p><strong>DBMS 작업 통제를 위한 사용자 인증과 사전 결재를 지원 합니다.</strong></p>
<ul>
<li>사용자 접근 인증</li>
<li>결재 정책 (자동 결재, 사전 결재, 사후 결재)</li>
</ul>
<p>&nbsp;</p>
<p><strong>사용자에게 기밀 정보 노출 방지를 위해 데이터 변조 전송(Masking)을 지원 합니다.</strong></p>
<ul>
<li>Return Row의 Column Data 암호화 전송</li>
</ul>
<p>&nbsp;</p>
<p><strong>DBMS의 서비스 무 정지 구성과 사용자의 안전한 작업을 위하여 이중화 구성을 지원 합니다.</strong></p>
<ul>
<li>Active – Standby 구성 지원</li>
<li>Active – Active 구성 지원</li>
<li>비상시 Bypass 구성 지원</li>
</ul>
<p>&nbsp;</p>
<p><strong>DBMS 작업 Logging 과 Server에서 작업하는 모든 행위를 기록, 통제 합니다.</strong></p>
<ul>
<li>SSH, Telnet, FTP, Rlogin, R-Command 모든 명령어 및 서버 반환 메시지 기록</li>
<li>통제 정책에 따른 비정상 행위 경보 및 통제</li>
</ul>
<p>&nbsp;</p>
<h2>구성방법</h2>
<div>비정형 쿼리를 수행하는 데이터베이스 사용자에 대해서는 적극적 통제가 가능한 Gateway 방식을 적용하고, 정형 쿼리가 수행되는 일반사용자 및  WAS 서버를 통한 요청에 대해서는 감사데이터 축적을 위해 Sniffing 방식을 적용하도록 권장합니다.</div>
<div></div>
<div><img class="aligncenter size-full wp-image-938" alt="s_샤크라_하이브리드" src="http://basolutions.co.kr/wp-content/uploads/2013/03/s_샤크라_하이브리드.jpg" width="705" height="398" /></div>
<p>&nbsp;</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2013/03/s_샤크라_스니핑.jpg"><img class="aligncenter size-full wp-image-937" alt="s_샤크라_스니핑" src="http://basolutions.co.kr/wp-content/uploads/2013/03/s_샤크라_스니핑.jpg" width="705" height="406" /></a></p>
<p>&nbsp;</p>
<p><a href="http://basolutions.co.kr/wp-content/uploads/2013/03/s_샤크라_게이트웨이.jpg"><img class="aligncenter size-full wp-image-936" alt="s_샤크라_게이트웨이" src="http://basolutions.co.kr/wp-content/uploads/2013/03/s_샤크라_게이트웨이.jpg" width="705" height="436" /></a></p>
<p>&nbsp;</p>
<h2>주요특징</h2>
<ul>
<li>다년간 집적된 데이터베이스 프로토콜 분석 기술 적용</li>
<li>모든 프로토콜 분석 가능함.</li>
<li>패킷에 SQL이 포함되지 않은 Function 프로토콜도 해석 가능하며, 모든 응답 패킷 분석 가능</li>
<li>단일 게이트웨이 서버로 600개 DB의 접근제어 적용 (대기업 및 관공서 기관)</li>
<li>국내/외 최대 규모 스니핑 레퍼런스 적용</li>
<li>일본의 철저한 품질 점검 프로세스에서도 SQL 누락 없이 통과 하여 약 50여개의 구축 사이트 보유</li>
<li>관리자 프로그램을 통한 로그 검색 시, 메모리 부족으로 로그 검색 무 중단 서비스</li>
<li>Trend Monitor를 통하여 과거 DB 접속 이력의 Re-Play 기능 제공</li>
<li>Telnet(SSH)를 경유하여 sqlplus 작업일 경우도 결재 기능이 제공됩니다.</li>
<li>작업 중인 DB세션에서 결재 상신이 이루어져도 해당 툴이 Blocking되지 않습니다.</li>
<li>승인된 안건은 지정된 실행횟수를 초과해서 실행 할 수 없습니다.</li>
<li>안건 속성으로 “실행 가능 횟수”, “유효기간”, “긴급실행” 설정이 제공됩니다.</li>
<li>기안된 안건이 승인되어도 지정된 업무시간에는 실행되지 않게 가능합니다.</li>
<li>업무시간 작업 통제 기간을 설정하면 승인된 안건이라도 실행 통제가 가능합니다.</li>
<li>결재 단계 중에 DBA를 추가시켜 기안된 SQL문장으로 인한 장애 가능성을 검증 할 수 있는 “Tuning 의뢰” 기능이 제공됩니다.</li>
</ul>
<h2>기대효과</h2>
<p>Chakra MAX는 강력한 DB 접근제어 솔루션으로 도입 후에는 고객의 DBMS의 정보를 보호하기 위한 보안 인프라의 핵심으로 자리 잡을 것 입니다. 그 동안 국내 및 해외의 수 많은 고객으로부터 제품의 성능 및 품질을 검증 받아 아시아 시장 점유율 1위의 명품 브랜드로 자라 잡았습니다.</p>
<ul>
<li><b>국내 최대 13개의 외산/국산 DBMS 제품들을 모두 지원 합니다.</b></li>
<li><b>보호 대상 DB 트랜젝션에 대하여 100%의 로깅 및 감사 가능</b></li>
<li><b>개인정보보호법을 포함하여 수많은 법률 및 내부통제 규정들을 만족 합니다.</b></li>
<li><b>개인정보를 포함한 기업의 주요 정보자산을 안전하게 보호할 수 있습니다.</b></li>
<li><b>데이터 보안 체계 확립을 통한 대외 신인도 향상을 자져다 줍니다.</b></li>
<li><b>인가되지 않은 사용자의 DB 사용에 대한 완벽한 접근 통제</b></li>
<li><b>데이터 유출 사고 발생시 신속한 유출경로 파악을 통하여 즉각적인 대응방안 수립</b></li>
<li><b>다양한 보고서를 제공 (일별, 주간 별, 월별로 출력물 제공)</b></li>
<li>-<b>관리자 화면을 통한 쉬운 정책 적용.</b></li>
</ul>
<p>&nbsp;</p>
<h2>구축사례</h2>
<p><strong>공공기관</strong></p>
<p>대검찰청, <b>금융감독원(1~2차</b>), 금융 연수원, 농업진흥청, 문화정보센터, 관세청, 교육인적자원부, <b>정부통합전산센터, 정통부 통합전산2센터</b>, 국세청, 한국석유공사, 한국교육개발원, 대통령기록관, 서울시재난본부, 한국산업기술진흥협회, 서울지하철공사(1~5차), 공무원연금관리공단, <b>지역정보개발원</b>, SH 공사, KOTRA, 인천광역시, 경주시, 송파구, 장흥군, 진도군, 노원구, 행정자치부, 한국청소년진흥센터, 공군본부, 공군군수보급소, 작전사령부, 국방품질관리소, 계룡대 체력단련장, 해양경찰청 등 외 다수</p>
<p><strong> </strong></p>
<p><strong>금융기관</strong></p>
<p><b>국민은행, 외환은행, 신한은행</b>, 삼성카드, 현대카드,  롯데카드, 마이비카드, 효성캐피탈, 대한투자증권, 대우증권, 메리츠증권, 키움닷컴증권, 푸르덴셜투자증권,</p>
<p>KB신용정보, 대우캐피탈, 고려상호저축은행, 삼성화재, 대한생명, 신한생명, 현대하이카, 미래에셋생명, PCA생명, SK증권, 상호저축중앙회, 교원나라상호저축은행 등 외 다수</p>
<p>&nbsp;</p>
<p><strong>서비스/ 제조/ 통신</strong></p>
<p><b>POSCO,</b> LG필립스, <b>KT</b>, 한화석유화학, 효성FMS, 삼성코닝정밀유리, 금호타이어, 서초케이블, 현대홈쇼핑, 삼성테스코(1~2차), <b>인터파크</b>, 팍스넷, 그라비티, 세정, 중대의료원, 충주건국대 병원, 분당서울대병원, 마산삼성병원, 동국대경주병원, 충남대병원, 택시조합공제회, 대상정보기술, 대림산업, 한미약품, 현대모비스,</p>
<p>현대중공업, 현대미포조선, SBS골프채널, 한국무역정보통신, C&amp;M커뮤니케이션, 스카이72, 현대백화점,</p>
<p>위메이드, 바른손게임즈, 한화리조트&amp;호텔, 태영건설, 한빛소프트, 리츠칼튼호텔 외..</p>
<p>&nbsp;</p>
<p><strong>교육기관</strong></p>
<p>건국대, 경원대, 대불대, 선문대, 대진대, 청운대, 대구대, 한국항공대, 전북대, 제주대, 경인교육대, 진주교대, 혜전대, 배화여대, 청주교대, 구미1대학, 성신여대, 경성대학교, 한국과학영재학교, 동아대학교, 영산대학교,  전라북도교육청, 대구한의대 외</p>
<p>&nbsp;</p>
<p><strong>해외사례</strong></p>
<p><strong>일본</strong> : APA Hotel, Cybird, DNCC, ISID_Dentsu, IT Information Systems, K.K.Sekido, Kojima, Misawa Homes, NTT Data University, NTTData, Emobile, Yukoyuko, etc..</p>
<p><strong>독일</strong> : German Telecom, FITS(금융 DataCenter)</p>
<p>&nbsp;</p>
<br/>[contact-form-7]<div id="wpm_download_7" class="blog-content-download" style="display:none;">  </div> 
<div class="clear"></div>
<div class="gdl-divider gdl-border-x top">
<div class="scroll-top">SCROLL_TEXT</div>
</div>
<p>&nbsp;</p>
<p>The post <a href="http://basolutions.co.kr/?p=103">DB접근제어솔루션 샤크라(Chakra)</a> appeared first on <a href="http://basolutions.co.kr"></a>.</p>]]></content:encoded>
			<wfw:commentRss>http://basolutions.co.kr/?feed=rss2&#038;p=103</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
