아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
안녕하세요. (주)펑션투웰브의 CTO 박범준입니다. 기술적인 질문을 주셔서 대신 답변드립니다. 개인적인 의견으로 SaaS의 개발적인 부분 특성으로 인해 3가지 측면에서 어려운 것 같습니다. 첫 번째는 공유와 격리에 의해 발생합니다. 공유: 사용자 전용(Dedicated)으로 머신과 리소스를 할당하지 않기에 서로 다른 사용자가 같은 프로세스에서 처리됩니다. 격리: 서로 다른 사용자에 대한 데이터가 완전히 격리되고 의도되지 않은 접근과 공유가 차단되어야 합니다. 스케일링을 고려하지 않는다면 적절한 아키텍쳐와 규칙으로 제어가 가능한 부분입니다. 사용자 인증, 권한 검사, 데이터 획득, 데이터 프로세싱과 저장과 같은 부분이 주로 고려할 사항입니다. 두 번째는 스케일 확장에 의해 발생합니다. 사용자 접속이 증가함에 따라서 리소스가 동적으로 확장되어야 합니다. 이 뜻은 서비스 스케일링이 가능해야한다는 것이고 IDC를 직접 구축하지 않는 이상 Cloud 기반으로 서비스를 개발해야 합니다. 각 Cloud 서비스 프로바이더 별로 서로 다른 기능과 서비스를 제공하고 정책과 권한 관리 방식이 다르기에 알아야하는 것이 늘어납니다. 스케일링을 빠르게 하려면 머신 기반 확장(3-5분 이내)보다 컨테이너 기반 서비스(1분 이내)로 확장하는 것이 빠릅니다. 따라서 [클라우드 지식 + 컨테이너 + 스케일링 조정 + 제로 다운타임 업데이트 ...]등 어플리케이션 구축 자체를 제외하고도 구축할 것이 매우 많아집니다. 또한 클라우드에 소요될 예상 비용 계산, 모니터링에 데이터룸, 통계 등까지 하면 난이도와 처리해야할 양이 같이 늘어납니다. 세 번째는 API 제공입니다. API 제공은 서비스의 기능 일부 또는 전체를 Web으로 제공하게 됩니다. 이 과정에서 인증, 권한 체크, 트래픽 제어, API 명세, 사용성, 문서 등 다양한 추가 작업이 필요합니다. API의 설계와 구성에 따라 수익 대비 발생하는 인프라 비용이 크게 달라질 수 있기 때문에 Metric을 측정하고 설정하는 것이 필요합니다. 보안 측면은 가장 쉬운 방법은 수집하지 않는 것입니다. SSO 기반 로그인과 이메일 정도만 수집하는 것으로 서비스 운영이 가능하다면 가장 간단합니다. 하지만 카드 정보나 민감 정보 등은 통과해야하는 가이드라인 등이 있기에 주로 외부 서비스를 연동해서 사용합니다. 꼭 수집해야한다면 클라우드를 통한 물리적 접근 제어로 데이터 접근을 원천적으로 차단하고 데이터 암호화 등을 통해 유출 시에도 데이터를 공격자가 획득할 수 없게 방비합니다. 클라우드에 올리기 어려운 데이터라면 VPN 기능을 통해 클라우드 외부에 구축한 서버를 Cloud에 연결하여 데이터를 접근하게 하는 방법도 있습니다.
답변 내용이 아주 잘 정리를 하주셨습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
악성 메일의 탐지는 Proofpoint의 이메일 솔루션을 통한 탐지 및 차단이 가능합니다. 자세한 내용은 [email protected]로 문의 주시면 자료 보내드리도록 하겠습니다.
해당 내용은 Proofpoint의 이메일 솔루션으로 탐지가 가능합니다.
악성 메일의 탐지는 Proofpoint의 이메일 솔루션을 통한 탐지 및 차단이 가능합니다. 자세한 내용은 [email protected]로 문의 주시면 자료 보내드리도록 하겠습니다.
자세한 내용은 [email protected]로 문의주시면 답변드리도록 하겠습니다.
자세한 내용은 [email protected]으로 문의주시면 자세하게 설명드릴 수 있도록 하겠습니다.
자세한 내용은 [email protected]로 문의 주시면 답변드리도록 하겠습니다.
유연하게 경고 정책을 통한 탐지가 가능합니다.
자세한 내용은 [email protected]으로 문의주시면 자세하게 설명드릴 수 있도록 하겠습니다.
ITM에서 사용자를 감시하는 기능도 제공하며, 타 SIEM 솔루션과 연동하여 추가 분석이 가능합니다.