아직 답변이 없습니다
네 구축 가능합니다. (Carbon Black EDR)다만 일부 기능에 대한 제약이 존재할 수 있습니다.
보안 운영 정책에 대한 정의가 사전에 이루어지면 좋으며, 또한 인프라 내 여러 팀들, 예를들어 IT, SecOps, 데이터베이스 및 관리 팀에 보안 교육이 이뤄져 보안 인식에 대한 팀간 격차를 줄이는 것이 좋습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
서비스의 정보 수집과 관련된 내용은 발표자에게 문의하기를 통해 질문 전달주시면 답변 드릴 수 있도록 하겠습니다. 감사합니다.
고객사 사례는 "발표자에게 질의하기"로 남겨주시면 확인 후 전달 드리겠습니다.
보안 운영 정책에 대한 정의가 사전에 이루어지면 좋습니다. EDR을 비롯한 보안 플랫폼의 구성이 다양한 규칙과 정책 기반으로 동작하기 때문입니다.
네, NSX를 통해 마이크로 세그멘테이션 구성을 하면, 워크로드 간 보안 침해 사고의 전파를 예방할 수 있습니다.
실제 사례에 대한 질문은 발표자에게 문의하기를 통해 전달 주시면 감사하겠습니다.
NSX ALB로 레거시 LB 대비, 유연성을 확보할 수 있습니다. 컨트롤러 영역과 데이터 처리 영역 분리로 어느 환경에도 LB를 배포하고 소비할 수 있습니다. 오토스케일 기능으로 LB 자체가 확장될 수 있으며, 워크로드에 따라 LB를 다양하게 스펙을 정의하여 배포하고 관리할 수 있으며, 엔드 투 엔드로 연결 가시성을 확보합니다.
엔드포인트 및 서버 OS 영역은 카본블랙을 통한 EDR등의 기능으로 사전 예방이 가능하며, 네트워크 경로 단에서는 NSX ALB의 WAF, NSX의 분산 방화벽 기능으로 사전 예방을할 수 있습니다.
추후 별도 안내될 예정입니다.
아직 답변이 없습니다
물리NIC 오프로드등 다양한 방식으로 라인레이트에 가까운 속도 유지가 가능합니다.
동작하는 워크로드 영역별로 달라집니다.
API를 통한 모니터링 분석 후 차단 정책을 애리도록 구현할 수 있습니다
각 솔루션별 커버하는 영역이 다릅니다. NSX는 하이퍼바이저 커널 레벨에서 이동하는 트래픽을 들여다 보며, 카본 블랙은 엔드포인트 장치 혹은 VM 가상 서버의 Kernel 및 User space 영역, NSX ALB와 같은 LB는 WAF 영역, SASE를 통한 엔드유저 장치(맥, 윈도우, 모바일 장치 등)에 대한 관리를 하게 됩니다.
모든 영역을 고려하셔야 할 듯 합니다.