Q

Private / Public Server를 이용한 하이브리드 구성을 사용하는 기업의 예가 있나요?

이인규 2022-12-12 16:25

아직 답변이 없습니다

Q

[질문] 미국은 공공클라우드도 사용할 수 있는 SaaS서비스가 천개가 넘는데 우리나라는 150개 정도밖에 없는데 사스서비스가 많은면 인력에 대한 대안도 될 수있고 관리형으로 사용하면 유지관리도 쉽게 될 수 있어 사스서비스가 더 각광받을 것 같은데 사스서비스가 이런 장점이 있는가 하면 단점으로는 한번 도입하면 바꾸기 어려운점도 있는데 이 말이 맞는가요?

윤성원 2022-12-12 16:24

아직 답변이 없습니다

Q

[질문] 임직원 3만명이 좀 넘는데 SaaS 를 이용하려다 보니 순간적으로 발생하는 트래픽 때문에 도입에 대한 거부감이 있고 내부 암호화솔루션이나 개인정보검출 솔루션과의 연동 이슈등도 있어 SaaS 사용에 제약이 있는데 저희와 같은 기업의 유사 이슈가 있었는지와 해소를 하기위한 제언이나 조언이 궁금합니다.

이호승 2022-12-12 16:24

아직 답변이 없습니다

Q

그런데 수익성이 높거나 커다란 시장가치를 갖는 SaaS 업체는 B2B쪽인가요?

이형준 2022-12-12 16:19

아직 답변이 없습니다

Q

[질문] 프러덕트에서 직접 SaaS를 구축하여 운영하기 어려운 문제는 무엇인지요? SaaS플랫폼을 통한 서비스 이용 시, 비용적 측면과 보안 측면(민감한 데이터)의 지원은 어떻게 되는지요?

지정호 2022-12-12 16:15
A

안녕하세요. (주)펑션투웰브의 CTO 박범준입니다. 기술적인 질문을 주셔서 대신 답변드립니다. 개인적인 의견으로 SaaS의 개발적인 부분 특성으로 인해 3가지 측면에서 어려운 것 같습니다. 첫 번째는 공유와 격리에 의해 발생합니다. 공유: 사용자 전용(Dedicated)으로 머신과 리소스를 할당하지 않기에 서로 다른 사용자가 같은 프로세스에서 처리됩니다. 격리: 서로 다른 사용자에 대한 데이터가 완전히 격리되고 의도되지 않은 접근과 공유가 차단되어야 합니다. 스케일링을 고려하지 않는다면 적절한 아키텍쳐와 규칙으로 제어가 가능한 부분입니다. 사용자 인증, 권한 검사, 데이터 획득, 데이터 프로세싱과 저장과 같은 부분이 주로 고려할 사항입니다. 두 번째는 스케일 확장에 의해 발생합니다. 사용자 접속이 증가함에 따라서 리소스가 동적으로 확장되어야 합니다. 이 뜻은 서비스 스케일링이 가능해야한다는 것이고 IDC를 직접 구축하지 않는 이상 Cloud 기반으로 서비스를 개발해야 합니다. 각 Cloud 서비스 프로바이더 별로 서로 다른 기능과 서비스를 제공하고 정책과 권한 관리 방식이 다르기에 알아야하는 것이 늘어납니다. 스케일링을 빠르게 하려면 머신 기반 확장(3-5분 이내)보다 컨테이너 기반 서비스(1분 이내)로 확장하는 것이 빠릅니다. 따라서 [클라우드 지식 + 컨테이너 + 스케일링 조정 + 제로 다운타임 업데이트 ...]등 어플리케이션 구축 자체를 제외하고도 구축할 것이 매우 많아집니다. 또한 클라우드에 소요될 예상 비용 계산, 모니터링에 데이터룸, 통계 등까지 하면 난이도와 처리해야할 양이 같이 늘어납니다. 세 번째는 API 제공입니다. API 제공은 서비스의 기능 일부 또는 전체를 Web으로 제공하게 됩니다. 이 과정에서 인증, 권한 체크, 트래픽 제어, API 명세, 사용성, 문서 등 다양한 추가 작업이 필요합니다. API의 설계와 구성에 따라 수익 대비 발생하는 인프라 비용이 크게 달라질 수 있기 때문에 Metric을 측정하고 설정하는 것이 필요합니다. 보안 측면은 가장 쉬운 방법은 수집하지 않는 것입니다. SSO 기반 로그인과 이메일 정도만 수집하는 것으로 서비스 운영이 가능하다면 가장 간단합니다. 하지만 카드 정보나 민감 정보 등은 통과해야하는 가이드라인 등이 있기에 주로 외부 서비스를 연동해서 사용합니다. 꼭 수집해야한다면 클라우드를 통한 물리적 접근 제어로 데이터 접근을 원천적으로 차단하고 데이터 암호화 등을 통해 유출 시에도 데이터를 공격자가 획득할 수 없게 방비합니다. 클라우드에 올리기 어려운 데이터라면 VPN 기능을 통해 클라우드 외부에 구축한 서버를 Cloud에 연결하여 데이터를 접근하게 하는 방법도 있습니다.

박범준 2022-12-12 16:44
A

답변 내용이 아주 잘 정리를 하주셨습니다.

유갑종 2022-12-12 16:56
Q

클라우드도 알아야 하고, 컨터이너 기술도 잘 알아야 하고, 알고리즘과 개발 언어는 극한으로 능통해야 하고... 그런 인력은 도대체 어디서 구하나요?

이형준 2022-12-12 16:11

아직 답변이 없습니다

Q

PoC를 하는 방법에 대해서 문의드립니다

이민수 2022-12-08 15:21

아직 답변이 없습니다

Q

질문] 기업에서 내부자의 악의적 의도나 실수로 발생되는 정보유출을 안전하고 완벽하게 방지하는 데 필요한 기술과 IT 환경에 대해서 문의드립니다

이민수 2022-12-08 15:18

아직 답변이 없습니다

Q

[질문] Proofpoint ITM 솔루션을 DLP와 Anti-Virus와 연계하여 효율적으로 활용할 수 있는 방법에 대해서 질문드립니다 이와 관련하여 초록에스티에서 제공하시는 컨설팅 서비스에 대해서 설명 부탁드립니다

문주웅 2022-12-08 15:17

아직 답변이 없습니다

Q

[질문] 데이터 유출 사고를 경험하는 기업의 경우 사용자의 악의적 의도와 실수에 의한 정보 유출과 유입을 정확하게 파악하고 분석할 수 있는 좋은 방안에 대해서 문의드립니다

이민수 2022-12-08 15:14

아직 답변이 없습니다

Q

[질문] 사용자 행위에 대한 가시성을 확보하고 잠재적 위협을 파악하는 데 Proofpoint ITM 솔루션을 최적으로 연계하고 사용할 수 있는 방법에 대해서 질문드립니다

문주웅 2022-12-08 15:14

아직 답변이 없습니다

Q

[질문] 데이터 유출 사고를 경험하는 기업의 경우 사용자의 악의적 의도와 실수에 의한 정보 유출과 유입을 정확하게 파악하고 분석할 수 있는 좋은 방안에 대해서 문의드립니다

이민수 2022-12-08 15:11

아직 답변이 없습니다

Q

[질문] Proofpoint은 이메일 사기공격(BEC)에서 대용량 첨부파일로 공격할 경우 어떻게 처리하시나요?

양재영 2022-12-08 14:34
A

김용래 2022-12-08 14:37
Q

[질문] BEC의 사례들이 고도화 되어지고 있는 것 같은데요~그 각 사례에 대한 대응책이 구체적으로 이루어지고 있는지 그리고 그것이 서비화되고 있나요?

양재영 2022-12-08 14:27
A

악성 메일의 탐지는 Proofpoint의 이메일 솔루션을 통한 탐지 및 차단이 가능합니다. 자세한 내용은 [email protected]로 문의 주시면 자료 보내드리도록 하겠습니다.

엔큐리티 2022-12-08 14:27
A

해당 내용은 Proofpoint의 이메일 솔루션으로 탐지가 가능합니다.

엔큐리티 2022-12-08 14:28
Q

[질문] 사기 메일을 원천적으로 받지 않는 방법은 없나요? 발신자를 검증해서 확인된 메일만 받을 수 있다면 좋지 않을까 싶은데요. 이런 기능이 있는지 궁금합니다.

양재영 2022-12-08 14:27
A

악성 메일의 탐지는 Proofpoint의 이메일 솔루션을 통한 탐지 및 차단이 가능합니다. 자세한 내용은 [email protected]로 문의 주시면 자료 보내드리도록 하겠습니다.

엔큐리티 2022-12-08 14:27
Q

[질문] 기존에 DLP 와 백신을 사용하는 기업이 대부분일 것인데요 Proofpoint ITM 에서 연동이나 호환이 되는 제품리스트가 제약이 있는지와 국산엔드포인트 보안솔루션을 연동하기 위한 조건은 어떤것이 있는지 궁금합니다.

이호승 2022-12-08 14:24
A

자세한 내용은 [email protected]로 문의주시면 답변드리도록 하겠습니다.

엔큐리티 2022-12-08 14:26
Q

[질문]데이터 유출을 줄이기 위한 1안 전체 데이터 보호 방안과 2안 유출 시 민감 데이터와 민감하지 않은 데이터를 구분하여 보호하는 방안 관련하여 보안 민감도(발생 시 차단 등 실행), 비용, 관리 인력 측면에서 어떻게 차이가 있는지요?

지정호 2022-12-08 14:23
A

자세한 내용은 [email protected]으로 문의주시면 자세하게 설명드릴 수 있도록 하겠습니다.

엔큐리티 2022-12-08 14:24
A

자세한 내용은 [email protected]로 문의 주시면 답변드리도록 하겠습니다.

엔큐리티 2022-12-08 14:26
Q

[질문] DRM 으로 암호화된 파일이나 확장자를 변조한 파일에 개인정보등의 정보가 있는지 탐지/차단 하려면 어떻게 해야 하는지요

이호승 2022-12-08 14:23
A

유연하게 경고 정책을 통한 탐지가 가능합니다.

엔큐리티 2022-12-08 14:24
Q

[질문] ITM 검색은 어느 정도까지 필터가 가능한가요?

김경식 2022-12-08 14:22
A

자세한 내용은 [email protected]으로 문의주시면 자세하게 설명드릴 수 있도록 하겠습니다.

엔큐리티 2022-12-08 14:23
Q

[질문] 비정상 로그인 등의 이상행위를 감지하는 자체 기능은? 관련하여 타 솔루션과 연동 사례는?

김수열 2022-12-08 14:21
A

ITM에서 사용자를 감시하는 기능도 제공하며, 타 SIEM 솔루션과 연동하여 추가 분석이 가능합니다.

엔큐리티 2022-12-08 14:22