아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
네 일반적으로 대규모 공격은 반사 할 수 있는 네트워크를 이용하여 반사/증폭 공격을 사용하는 방식이 많습니다. 일부 IP 만으로 차단 하기는 힘듭니다.
SecurePath는 클라우드 POP으로부터 응답 데이터를 받을 시간을 설정합니다. 만약 해당 시간 안에 클라우드 팝으로부터 응답을 받지 않는다면 오리진 서버로 트래픽이 전달됩니다.
Securepath도 결국 Cloud WAF 입니다. 하지만 타사처럼 DNS로 연동하지 않고 API로 연동하는 방식입니다. 이는 라드웨어만 존재합니다.
저희는 자동학습을 통해 자동 정책을 생성합니다. 학습된 트래픽을 기준으로 허용하는 디렉토리 외에는 모두 다 차단합니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
뒤에서 설명 드릴 예정입니다. 클라우드 팝에 문제점은 가장 크게 2가지입니다. 1. 데이터 경로 변환로 인한 레이턴시 발생 2. 클라우드 팝 장애시 서비스 중단 발생. Securepath는 이 2가지를 모두 해결할 수 있습니다.
아직 답변이 없습니다
네, 국내에는 5명에 엔지니어를 보유하고 있으며, 본사에는 ERT라는 서비스를 제공하고 있습니다. 관제 서비스와 같은 개념이라고 이해하시면 됩니다.
SecurePath은 DNS를 우회해서 클라우드 Pop으로 트래픽을 보내지 않습니다. 중간에 있는 장비(매개체)가 API를 통해 클라우드 POP으로 트래픽을 전달합니다. 상세한 내용은 뒤에서 설명드릴 예정입니다.
뒤에서 설명 드리도록 하겠습니다만, 가장 큰 장점은 DataPath (데이터 경로)가 변경되지 않는다는 점, 무중단 서비스가 가능하다는 점입니다. 자세한건 뒤에서 설명들으시면 이해가 되실 것 같습니다.
아직 답변이 없습니다
아직 답변이 없습니다
정확히 질문이 이해가 되지 않아, 풀어서 설명해주시면 감사하겠습니다.