Q

[질문] 하이브리드 업무 환경 제공을 위한 접근 관리에 있어 사무실과 원격 모두 같은 수준의 접근성을 보장해야 하는데 따라서 애플리케이션, 네트워크, 디바이스, 사용자, 데이터에 대한 제어 방안이 필요하고, 이런 식의 제어는 개별적으로 이루어지는 것이 아니라 제로 트러스트 보안 매커니즘에 따라 수행되어야 하는데 제로 트러스트 체계를 구축하는데 ncurity 솔루션이 어떤 역할을 하는지 궁금합니다.

양성필 2022-09-22 14:20

아직 답변이 없습니다

Q

[질문] 기업에서 보안담당자가 BEC공격을 막기 위한 자구책이 있다면 어떤 방안을 준비해야 하는지 한 말씀 부탁 드려 봅니다.

양재영 2022-09-22 14:20
A

Email Protection 과 EFD에 대한 별도의 솔루션을 통해 제공됩니다.

엔큐리티 담당자 2022-09-22 14:21
A

오늘 설명드린 ITM 제품 이외에 Proofpoint의 BEC 솔루션이 존재합니다. 자세한 내용은 [email protected] 문의 주시기 바랍니다.

엔큐리티 담당자 2022-09-22 14:22
Q

[질문] 재직자 중에서도 특정 파일 접근을 수 차례 시도하는 행위를 모니터링 할 수 있는지 문의 드립니다.

배성민 2022-09-22 14:20
A

특정 파일 탐지는 웹사이트, USB, 이메일 클라이언트로 보내어진 파일을 탐지하고 추적할 수 있습니다.

엔큐리티 담당자 2022-09-22 14:22
A

말씀하신 특정파일에 대한 접근행위에 대한 모니터링은 가능합니다.

엔큐리티 담당자 2022-09-22 14:25
Q

[질문] 내부 임직원에 대한 가시성은 타사 대비 어떤 장점이 있는지요?

오태정 2022-09-22 14:18
A

모든 행위는 메타데이터와 영상데이터로 제공됩니다. 또한 경고 정책을 제공하여 위협행위를 파악할 수 있습니다.

엔큐리티 담당자 2022-09-22 14:19
Q

[질문] 마케팅 비중은 온라인과 오프라인 중 어느곳에 좀더 많이 투자하셨나요?>

이찬미 2022-09-22 14:17

아직 답변이 없습니다

Q

[질문] 일반기업에서는 권한관리가 상당히 복잡한데 (예외처리 많음!!!), 특히, 부서이동 및 퇴사 시 해당 권한 관리를 인사 DB와 연동해서 Proofpoint ITM에서 자동 관리도 할 수 있는지 문의드립니다.

김명환 2022-09-22 14:15
A

AD연동이 가능합니다만...인사DB는 별도의 개발이 필요합니다.

엔큐리티 담당자 2022-09-22 14:19
Q

[질문] 내부사용자에 대한 과도한 통제는 개인정보 보호 및 인권침해 우려가 있는데요. 관련하여 대응방안과 자체 기능은?

김수열 2022-09-22 14:15
A

개인 정보 보호 및 인권 침해에 관한 자료를 정리해두었습니다. 별도로 [email protected]로 연락주시면 내용 공유하도록 하겠습니다.

엔큐리티 담당자 2022-09-22 14:16
Q

[질문]agent와 트리거의 자동 invoke기능이 있나요?

심익현 2022-09-22 14:13

아직 답변이 없습니다

Q

[질문] 에이전트가 종료되었을때, 자동 재실행 기능이 있는지요? 또는 강제종료가 안되게 막을 수는 있나요?

김현철 2022-09-22 14:13
A

네 가능합니다. Watchdog 지원 가능합니다.

엔큐리티 담당자 2022-09-22 14:15
Q

[질문] 도메인 스푸핑의 공격 방법에 관련한 적절한 대응방식은 어떻게되는지요?

양재영 2022-09-22 14:13
A

오늘 진행하는 세션은 내부자 위협 방지 솔루션입니다. Email 보안에 대한 질문은 [email protected] 으로 문의주시면 답변드리겠습니다.

엔큐리티 담당자 2022-09-22 14:15

아직 답변이 없습니다

Q

[질문] 새로운 보안의 위협도 중요하지만...엔큐리티에서 설명하는 ITM에서는 보안장비 Rule에 대한 현행화를 어떤 방식으로 유지할 수 있는지요? 최신 Rule 관리를 의미합니다. 이는, 회사에 보안정책이 한번 적용되면 보안 Rule이 계속 쌓이기만 하고...불필요해지는 시점(퇴사 및 부서이동/프로젝트 종료 등)에서는 삭제하기 어려운것이 규모 있는 회사의 문제점입니다. 이는 제품의 기능 문제가 아닌 조직문화여서....이에 대한 엔큐리티의 대응방안이 궁금합니다.

김명환 2022-09-22 14:12

아직 답변이 없습니다

Q

[질문] 악성메일은 패턴/시그티처기반이나 샌드박스에서도 대응이 되지만 링크를 통해 외부로 접속을 유도해서 개인정보를 유출하는 형태는 잡기가 어려운데 방어 방법이 있는지요?

양재영 2022-09-22 14:11

아직 답변이 없습니다

Q

[질문] 제품 확실히 알리기가 중요하다고 하셨는데, 그 구체적인 방법은 어떤 것들이 있을까요 >

최유진 2022-09-22 14:11

아직 답변이 없습니다

Q

[질문] 신규 변종 랜섬웨어들이 VPN 취약점, 원도우 서버, RDP를 통하여 기업 네트워크로 침입하고 첨부 파일 피싱, 악성 파일 다운로드로 감염이 되는 경우가 있는데 사전 탐지와 대응은 어떻게 이루어지나요?

장혁수 2022-09-22 14:10
A

오늘 설명드린 ITM과의 컨셉과 다른 Cover로 판단됩니다. Proofpoint의 다른 솔루션도 제공하고 있으니 편하게 연락주시면 답변 드릴 수 있도록 하겠습니다.

엔큐리티 담당자 2022-09-22 14:12
Q

[질문] 코로나 전후 각 이메일 사기공격 방법의 종류와 패턴, 차이점은 어떻게 되는지와 proofpoint 제품은 어떻게 대응을 했었는지 궁금합니다

양재영 2022-09-22 14:10
A

Proofpoint에서는 이메일 사기공격에 대하여 Email Protection과 EFD이라는 솔루션을 제공하여 대응하고있습니다.

엔큐리티 담당자 2022-09-22 14:12
Q

[질문] 내부 사용자 보안 위협 대응의 기술적 과제는 크게 접근 관리, 다양한 디바이스 통합 관리, 윈도우 디바이스 보안 관리, 애플리케이션 보안 관리로 나누어 볼 수 있겠는데요, 각각의 과제가 무엇인지 그리고 이를 해결하기 위해 참조할 수 있는 모범 사례는 무엇인지 궁금합니다.

양성필 2022-09-22 14:09

아직 답변이 없습니다

Q

[질문]비슷한 프로그럄이 시장애 많이 있는데..그들과의 치이점,장점이 무엇인지요..

심익현 2022-09-22 14:08
A

저희 ITM 제품은 유연한 경고 정책 수정과 경쟁사 대비 용량은 1/10 수준을 보이고 있습니다. 궁금하신 내용은 [email protected]으로 연락주시면 자세한 설명 드릴 수 있도록 하겠습니다.

엔큐리티 담당자 2022-09-22 14:10
Q

[질문] 내부사용자에 대한 위협정보 분석을 위해 기업 내부에서 기본적으로 준비되어야 하는 시스템 또는 자료는 무엇인지? 확보가 불가능한 자료에 대한 대체 방안은 무엇인지? 궁금합니다.

정광진 2022-09-22 14:08
A

[답변] 관리자가 사용자 행위를 모니터링 해야 되기 때문에 데이터/접근 권한/사용자 등의 정보를 준비하시는 것이 관리하기에 용이합니다.

엔큐리티 담당자 2022-09-22 14:17
Q

[질문] 퇴직예정자가 휴일에 출근하여 내부정보 자료를 대량 조회하여 출력하는 행위는 대량 정보유출 가능성인 동시에 업무 인수 인계의 절차에 포함되기도 합니다. 이런 유출 가능성이 있는경우, 엔큐리티에서는 어떤식으로 대응하는지 문의드립니다.

김명환 2022-09-22 14:06

아직 답변이 없습니다