별도 안내드릴 수 있으나, 채팅으로 답변이 어려운 점 양해 부탁드리며 vmware 혹은 파트너사로 문의 부탁 드립니다. 감사합니다.
SASE를 이용하여, 종단 간의 애플리케이션에 대한 품질 관리를 할 수 있으며, 멀티 패스 경로를 통하여, 애플리케이션 흐름의 가용성을 끊김 없이 유지할 수 있습니다.
상세한 기술 답변은 발표자에게 문의하기 또는 VMware 파트너를 통해 답변 드릴 수 있도록 하겠습니다. 양해 부탁드립니다.
예를 들어 보안에 대한 Level과 Criticality가 우선시 될 수 있으며, Carbon Black App Control을 통해 여러 레벨의 보안 및 Enforcement 모드를 적용할 수 있습니다.
비용과 관련된 내용 및 상세한 기술 답변은 발표자에게 문의하기 또는 VMware 파트너를 통해 답변 드릴 수 있도록 하겠습니다.
추후 공지될 예정 입니다.
별도 문의 준시면 연락 드릴 수 있도록 하겠습니다.
Carbon Black Endpoint 제품을 통하여 각 Device에 대한 정책을 다르게 설정할 수 있습니다. 유연한 정책 수립을 통해 잘못된 위협 감지 방지 및 보안 최적화를 달성할 수 있습니다.
SD-WAN으로 브랜치, 지점부터 보안화를 진행하고, 종단 사용자 장치를 workspace ONE을 통해서 장치 및 앱 배포, 운영 관리할 수 있습니다. 카본블랙으로 이러한 종단 장치에 대한 EDR, NGAV등의 실질적인 침입에 대한 탐지, 차단 역할을 수행할 수 있으며, 데이터 센터 영역 내 트래픽에 대하여, NSX-T Datacenter로 보안을 강화합니다. 외부에 노출하는 서비스에 대한 NSX ALB에서 WAF, NSX-T에서 IDS/IPS를 통한 보안을 강화할 수 있을 것입니다.
대표적으로 스팸 및 피싱이 있겠습니다.
아쉽게도 계정연동 솔루션인 Easy Sync는 MS의 AD와 연동되며, 조직도 솔루션은 Easy Tree는 Teams와 Outlook에서 사용가능한 솔루션으로 설계되어 있습니다.
일반적인 질의 사항은 답변을 모두 하기 어려운 점 양해 부탁 드리며, 사용하시는 환경에 대한 논의를 위해 별도 연락을 부탁 드립니다.
국내 회선은 상당히 이미 저렴한 비용을 갖고 있기에 비용적 측면만으로 접근하기에 어려울 듯 합니다. 기업에 요구되는 지점에서의 애플리케이션에 대한 안정성과 보안적인 측면을 고려하실 필요 있습니다.
보안 위협 요소 & 대상 파악과 정책 수립이 첫 단계가 될 수 있습니다.
네 맞습니다.
Carbon Black 제품군을 통하여 프로세스 단위 보안 가시성이 가능하며, Remediation 자동화도 가능합니다. 디바이스 및 서비스 고립도 가능하지만 ,트래픽 차단은 NSX에서 사용하여야 합니다. 위험 요소로는 워낙 많지만, 공격 표면을 최소한으로 줄이고 Workspace ONE 을 통한 제로 트러스트 모델 도입, Carbon Black의 Threat Intelligence를 통한 보안 규정 준수 가이드라인을 통해 효과적으로 관리할 수 있습니다.
접근한 모든 장비에 대한 로깅 기능을 조회할 수 있습니다. vRealize Network Insight를 통하여 더 자세한 로그를 식별 및 export 할 수 있습니다.
아직 답변이 없습니다
아쉽게도 현재 음성 인식 기능은 제공되지 않고 있습니다.
VMware에서도 MITRE ATT&CK를 Carbon Black Cloud 콘솔에 주입하여 다양한 Threat에 대한 정보 식별 및 분석을 진행하고 있습니다.
아 그렇군요.. 카본블랙 콘솔은 그럼 내, 외부망이 있는 경우 외부에만 둘수 있는지요?
답변이 될 진 모르겠으나, Carbon Black Console을 접속하려는 모든 트래픽은 CB Defense Service를 통하게 되며, Carbon Black Agent가 설치되어 있다면 외부에서도 콘솔 접속이 가능합니다. 더 자세한 사항은 vmware 혹은 파트너사로 문의 부탁드립니다.