개별 지점장비를 관리하는 방식이 아닌 운영정책에 따라 해당 지점장비가 관리되므로 망이 확장되도 운영부담이 적습니다. 또한 전체네트워크 또는 특정구간에 대해 L7어플리케이션 수준의 망분석 정보를 제공합니다.
고비용 회선과 저비용 고대역폭 회선 등을 조합하여 다양한 업무 연결을 구성하실 수 있으므로 회선비를 절감하실 수 있습니다.
지점 업링크 설정 시에 유선 업링크 장애시에 모바일(4G/5G) 링크를 사용하도록 설정하실 수 있습니다.
대시보드는 다양한 포틀릿 기반의 커스터마이징을 지원합니다. 다양한 관제, 보고서, 구성설정 등의 포틀릿 목록을 제공하며 위치와 크기를 사용자가 사용자 계정별로 설정하실 수 있습니다. 사용자 별로 업무에 따라 보시려는 대시보드 화면을 설정하시어 한 눈에 보실 수 있습니다.
네, 그렇습니다. SD-WAN 제품 가운데 가장 먼저 시작한 솔루션으로 통신사 시장에서도 시장점유율이 가장 높은 솔루션입니다.
클라우드기반은 낮은 투자비용으로 SDWAN서비스를 구축할 수 있습니다. 유저데이터는 클라우드기반과 오프레미스 동일하게 지점 간 직접 전달됩니다. 컨트롤 트래픽만 클라우드로 전달되기 때문에 사용자 트래픽에 대한 보안은 동일하다고 볼 수 있습니다.
Nokia는 클라우드기반, 온프레미스 기반, SP플랫폼 기반 등의 모든 방식의 솔루션을 제공합니다. 비용측면에서는 클라우드 기반이나 SP플랫폼 기반을 사용하시면 초기 투자비용을 최소화하실 수 있습니다. 관리나 장애 측면에서는 클라우드나 SP 플랫폼 기반으로 가실 때 안정적인 서비스 운용을 하실 수 있습니다. 온프레미스로 가시고 운영을 내재화하시게 되면 장애처리를 더 신속하게 하실 수 있는 장점이 있습니다. 보안 측면에서는 컨트롤러 및 관리 플랫폼을 온프레미스로 가져가시면 플랫폼 레벨의 보안을 더 강화하 실 수 있습니다. 보안 측면에서는 클라우드 기반 플랫폼도 이미 PCI-DSS, FIPS-140-2 인증을 받았으므로 표준적인 보안 수준을 지원합니다.
필요한 서비스 모듈(Edition)을 선택 하고 사용자 수를 기반으로 라이센스가 활용됩니다.
선택한 서비스 Edition을 구매한 인원에 따라 글로벌로 활용 가능 합니다.
사용자 수로 라이센스 되며, 그룹내에서 통합 관리 가능하며, 설치 구성 운영은 별도로 원하시는 형태로 구성 가능합니다.
지스케일러는 단말 자체의 보안이 아닌 단말의 인터넷 / 클라우드 트래픽에 대한 보안을 적용함으로, 랜섬웨어에 감염된 단말이 C&C 등과 접속하는 과정을 차단 하는 방식 입니다.
주요 SD-WAN 제조사들과 이미 호환 및 통합되어 있으므로, SD-WAN 구간에도 기존 지스케일러 사용 구간과 동일하게 보안 서비스 및 정책 적용 됩니다.
아직 답변이 없습니다
사무실, 재택근무, 출장, 외부 등 장소의 물리적 제약은 없습니다. 임직원 개개인이 어디에 있던 보안 정책과 서비스가 적용됩니다.
통합보안: 본사, 지사, 그룹, 지역, 부서별, 개인 등등 정책을 세분화 할 수 있습니다. 그리고, 국가별 컴플라이언스에 맞도록 정책을 운영할 수 있습니다.
기업의 통합 정책을 기본으로 운영하며 필요한 경우 부서나 인력별 개별 정책을 추가적으로 설정 하여 운영이 가능 합니다.
지스케일러는 O365의 보안정책이 자동 적용됩니다. 지속적인 업데이트, 변경이 지속적으로 자동 적용되므로 서비스 관리가 간단해 집니다. 그리고 귀사의 O365 사용에 대한 정보를 보여드리므로 가시성 확보에도 도움을 드립니다. MS O365에서 추천하는 보아 솔루션 입니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
일반적으로 기존 장비 기반의 서비스의 경우는 멀티 클라우드에 대한 고민이 필요하나, 지스케일러의 서비스는 기본적으로 클라우드 기반의 멀티 테넌트 서비스를 근간으로 시작 하여 추가적인 고민 없이 멀티 글라우드 환경을 지원 합니다.
아직 답변이 없습니다
필요한 기능, 정책 모두 회사별로 별도 설정 및 관리 됩니다.
SASE 프레임을 기반으로 사내 Complince를 위해 필요한 솔루션 / 서비스 모델을 구축 하여야 합니다.
SASE 프레임워크 중 ZTNA 아키텍쳐가 기존의 VPN의 한계를 개선하는 방식 입니다. 가장 큰 차이점은 기존은 네트워크를 연결하는 방식 이라면, ZTNA의 경우는 사용자와 애플리케이션을 연결하고 외부에 공격 대상이 될 수 있는 IP나 DNS정보를 유출 하지 않도록 지원 합니다.
기존 VPN의 경우는 외부에 VPN서비스 지원을 위한 주소를 DNS로 등록 하고 이 경우는 외부에 공개되며, 공격의 대상이 됩니다. ZPA의 경우는 외부에 서비스에 대해 공개되는 IP나 정보가 없이 안전한 터널 연결을 지원합니다. 즉 공격을 하고 싶어도 공격 주소를 찾을 수 없습니다.