Hillstone networks utm 2016년싵Ә시큐리티 돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
클라우독을 이용한 망분리 솔루션, NetworkLock!Sang Yoo클라우독의 망분리 솔루션인 NetworkLock 은 인천교육청에 적용하여 사용중이며, 그밖의 많은 기업에서 도입하고 있습니다. 금감원과 정부 등이 앞으로 CC 인증이 없는 망분리 솔루션을 적극 검토하고 있는 상황에서 향후 이 솔루션의 가능성은 상당합니다.
기존의 물리적망분리가 HW 비용과다 투자로, SBC 방식은 HW와 가상화 솔루션에 더해 MS 라이선스의 과다투자로 몸살을 앓았습니다. 또한, CBC 방식의 경우 안정성 부재로 기존 공급업체들이 사업을 포기하거나 심각한 재정난을 겪기에 이르렀습니다.
클라우독이 제공하는 망분리 기능인 NetworkLock 은 최소비용으로 최고의 효괄르 낼 수 있는 망분리 방식입니다.
net helper7 통합 제안서_시온싵Ә시큐리티 내부정보 유출 방지
IP 관리, 패치관리, USB 매체제어, 프린트관리, 웹사이트관리, PC 취약점 점검, 로컬 저장 통제
IT자산관리 및 장애 처리
불법SW관리, HW실물자산 관리, 전원 절전 관리, 배포관리, 원격 장애관리
Shadow wall utm싵Ә시큐리티 인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일체형 솔루션
- 암호화를 통해 비밀성 보장이 가능한 네트워크 구성
- Spam Mail과 Virus Mail을 유형별로 정의 하여 차단
- 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여공격에 대한 탐지 및 차단
내부자정보유출방지 : 엔드포인트 통합보안 싵Ә시큐리티 업무용 PC를 통해 전자문서가 유출될 수 있는 경로를 통제 밎 전자문서 암호화 업무영역 가상화 통제, 문서중앙화 등 컨텐츠 중심의 보안정책을 병행함으로써 엔드포인트 보안을 제고할 수 있는 차세대 통합 보안기능을 제공합니다.
App check pro_표준제안서_z싵Ә시큐리티 AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee ChanwooKISEC Study on isms-p integration issues and major defects(ISMS-P 통합에 따른 착안사항과 인증결함 사례 연구, 수요세미나)
Monitoring solution for all action in enterpriseslunchNtouchMonitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 싵Ә시큐리티 K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
Trusted IP network solutionSU BO KIM지인분의 솔루션을 품앗이로 소개해드립니다. 네트워크 패킷 레벨의 인증을 통해 선별적 보안네트워크를 꾸밀 수 있는 솔루션입니다. 카드결제 네트워크, IPTV, IP전화기 등의 보안문제를 해결해줍니다. 궁금하신 분은 메일을 주세요. 연결시켜 드립니다.
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이마이클 콜린스 지음 | 문성건 옮김 | 한빛미디어 | 2016년 04월 | 30,000원
예스24: http://www.yes24.com/24/Goods/25411084
진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.
- 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
- RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
- SiLK, R 등의 도구로 분석 및 시각화하기
- 탐구적 데이터 분석으로 이상 현상 탐지하기
- 그래프 분석으로 경보와 포렌식 개선하기
- 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
- 네트워크 지도와 장비 목록의 단계별 활용 방법
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석GangSeok Lee2013 CodeEngn Conference 09
게임 보안 제품의 보안성이 강화됨에 따라 해킹툴의 공격 기법 또한 다양해 지고 있다. 몇 몇 해킹툴은 게임에 접근하기 위해 OS의 디버깅 메커니즘 악용한다거나 시스템 프로세스로 위장하게 되는데 이와 같은 몇가지 변칙적인 기법에 대해 알아보고자 한다.
http://codeengn.com/conference/09
http://codeengn.com/conference/archive
net helper7 통합 제안서_시온싵Ә시큐리티 내부정보 유출 방지
IP 관리, 패치관리, USB 매체제어, 프린트관리, 웹사이트관리, PC 취약점 점검, 로컬 저장 통제
IT자산관리 및 장애 처리
불법SW관리, HW실물자산 관리, 전원 절전 관리, 배포관리, 원격 장애관리
Shadow wall utm싵Ә시큐리티 인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일체형 솔루션
- 암호화를 통해 비밀성 보장이 가능한 네트워크 구성
- Spam Mail과 Virus Mail을 유형별로 정의 하여 차단
- 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여공격에 대한 탐지 및 차단
내부자정보유출방지 : 엔드포인트 통합보안 싵Ә시큐리티 업무용 PC를 통해 전자문서가 유출될 수 있는 경로를 통제 밎 전자문서 암호화 업무영역 가상화 통제, 문서중앙화 등 컨텐츠 중심의 보안정책을 병행함으로써 엔드포인트 보안을 제고할 수 있는 차세대 통합 보안기능을 제공합니다.
App check pro_표준제안서_z싵Ә시큐리티 AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee ChanwooKISEC Study on isms-p integration issues and major defects(ISMS-P 통합에 따른 착안사항과 인증결함 사례 연구, 수요세미나)
Monitoring solution for all action in enterpriseslunchNtouchMonitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 싵Ә시큐리티 K-Defense R8(vKeypad)는 가상 보안키패드로서, 키보드를 사용하지 않고 입력단 정보를 보호는 기능을 제공 합니다. 가상 보안키패드와 키보드보안 솔루션을 병행 운영하여 이용자 환경과 선택에 따라 사용 할 수 있으며, 이는 보다 높은 안정성과 보안성을 제공 됩니다.
키보드 입력 값에 대한 탈취는 정통적이고 지속적으로 발생되는 해킹 기법 중에 하나 하며, 점점 지능화 고도화 되고 있습니다. 그에 대응하여 키보드보안솔루션 영역이 확대되었고, 그 연장선에서 종단간암복화(End-To-End) 기능은 키보드 입력부터 암호화하여 WAS 서버에서 복호화를 수행하는데 패스워드 형태 값은 기밀성, 텍스트 행태 값은 무결성을 보장하게 하여 메모리 참조 및 변조 취약점에 대응하는 보안성 높은 구조를 제공 합니다.
ActiveX 형태에서 제공 되던 인터페이스 함수를 똑 같이 non-ActiveX에서도 지원하여 실 작업자 분들에게 편의성과 호환성을 제공하고 사후 관리에서도 도움 됩니다.
Trusted IP network solutionSU BO KIM지인분의 솔루션을 품앗이로 소개해드립니다. 네트워크 패킷 레벨의 인증을 통해 선별적 보안네트워크를 꾸밀 수 있는 솔루션입니다. 카드결제 네트워크, IPTV, IP전화기 등의 보안문제를 해결해줍니다. 궁금하신 분은 메일을 주세요. 연결시켜 드립니다.
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이마이클 콜린스 지음 | 문성건 옮김 | 한빛미디어 | 2016년 04월 | 30,000원
예스24: http://www.yes24.com/24/Goods/25411084
진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.
- 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
- RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
- SiLK, R 등의 도구로 분석 및 시각화하기
- 탐구적 데이터 분석으로 이상 현상 탐지하기
- 그래프 분석으로 경보와 포렌식 개선하기
- 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
- 네트워크 지도와 장비 목록의 단계별 활용 방법
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석GangSeok Lee2013 CodeEngn Conference 09
게임 보안 제품의 보안성이 강화됨에 따라 해킹툴의 공격 기법 또한 다양해 지고 있다. 몇 몇 해킹툴은 게임에 접근하기 위해 OS의 디버깅 메커니즘 악용한다거나 시스템 프로세스로 위장하게 되는데 이와 같은 몇가지 변칙적인 기법에 대해 알아보고자 한다.
http://codeengn.com/conference/09
http://codeengn.com/conference/archive
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)GangSeok Lee2014 CodeEngn Conference 10
앱의 라이브러리를 내맘대로~
후킹은 이미 분석이나 개발등 다양한 목적으로 많이 사용되고 있다. 기존의 함수 후킹을 ARM 아키텍처 환경인 안드로이드에서 어떻게 구현했는지에 대해 알아보고 구현된 도구를 통해 안드로이드 환경에서 후킹을 어떻게 활용할 수 있는지에 대해 알아본다.
http://codeengn.com/conference/10
http://codeengn.com/conference/archive
Volatility를 이용한 memory forensicsYoungjun ChangThis document lists the operating systems and service packs supported by Volatility, a digital forensics tool. It supports various versions of Windows, Linux, and Mac OS X. It also provides analysis capabilities like process analysis, network analysis, and disassembly of code. Additional steps are needed when using Ubuntu kernels to add library paths.
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research안녕하세요 아토리서치 제풍 중 하나인
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스입니다.
- 지능형 네트워크 관리 시스템
- 실시간 네트워크 모니터링
- 맞춤형 카드 시스템
- 실시간 장비 상황 모니터링
더 많은 자료를 홈페이지에서 보실 수 있습니다.
**아토리서치 SNS**
Website: http://www.atto-research.com/
Facebook: https://www.facebook.com/attoresearch/
Youtube: www.youtube.com/channel/UC3y0LupaApOalX1qPYH_hAg
Internet of thing with your future(공개용)james yooHow do you think Internet of Things technology will change in the future?
i lecture special cissp korea chapter for 40 min.
contect title of name is Internet of thing with your future.
have a nice day~~~
Internet of thing with your future(공개용)james yoo[2015년 11월 18일]
CISSP korea 협회에서 발표했던 사물인터넷주제로 발표를 진행했었는데요.
관련 자료 이오니 시간되실때 보시면 좋을거 같습니다.
영화를 통한 보안 이야기라고 생각하시고 편안히 보시면 좋을거 같네요.
[2015.11.18]
I was presented at the The CISSP korea chapter in seoul.
the title of name is internet of things with you future.
I hope this helped.
4. 4
점점 더 복잡해지는 인프라
Wired, Wireless BYOD, Cloud, IOT PC, Smart phone, Tablet, Cloud, IOT
5. 5
Unknown, Uncontrolled Device 증가
Unknown / Uncontrolled Device의 영향
관리자가 시스템 없이는 더 이상 네트워크에 존재하는 단말의 정보와 사용자를 충분히
인지(Awareness)할 수 없는 환경 초래
Source: SANS, Mobility Survey, 2012
Fully Recognize
Only 9%
Overall, one of the biggest problems is lack of awareness. Less than 50% feeling very confident or
fully confident know what devices or apps are accessing Network resources
6. 6
개인정보 유출 보안사고 증가
출처 : KISA, 2013년 주요 침해사고 사례와 대응
1,750,000
5,700,000
13,000,000
18,000,000
35,000,000
104,000,000
- 현대 캐피탈
- KT 가입자
- 넥슨
- 옥션
- 싸이월드 / 네이트
- 카드 3사
개인정보 유출 건 수
7. 7
It’s the internal security !
• 비인가 사용자/단말의 네트워크 무단 접속
• 외래환자/방문객, 직원의 내부 서버 불법 접근
• 취약한 시스템의 네트워크 사용
부적절한 사용자의 IT 인프라 접근 내부 보안사고로 인한 피해 증가
환자/방문자
단말
인가된
사용자
비인가
단말
인가된
사용자
인가된
단말
비인가
사용자
인가된
단말
인가된
사용자
Server Farm
EMR PACS 계정DBOCS개인 병력 정보 유출
내부 시스템 불법 접근
• 방화벽, 백신솔루션 등을 사용하고도 지속적인
내부망 피해 발생
• 환경 변화에 따른 예방 및 대응체계 필요성 대두
현황
8. 8
네트워크접근제어 프로세스
병원 유.무선 네트워크 접속
사용자 신분확인
접속 후 사후 관리
▪ 사용자신분 확인
▪ 사용자 별 접속권한부여
방문자/환자 : 인터넷만 접속
내부인가자 : 전체접속
▪ 단말 보안상태 확인 및 조치
보안 패치 상태
백신사용 및 엔진 업데이트
보안프로그램 설치 상태
▪ 내부 인가자
단말의 IP/MAC, ID 정보를 이용한 신분 확인
▪ 내부 인가자의 신규 단말
웹 등록시스템에서 장비 신규 등록
관리자 확인/인가에 의한 네트워크 사용
▪ 방문자/환자
등록된 단말 이외의 단말은 인터넷만 사용 가능
▪ 방문자/환자 PC 의 유해트래픽 발생 탐지 및 대응
▪ IP 실명제 도입으로 보안사고 대비책 수립
▪ 오픈된 네트워크에 대한 인증/접근 제어 적용으로
고객서비스 향상
1
2
3
10. 10
Visibility: Know the Unknown
Rich Interoperability Makes ‘Know the Unknown’
NAC
장비 탐지 정보
사용자 정보
설치 S/W 정보
사용자 위치 정보
IP, MAC 정보
AP정보, 위치 정보
운영 서비스 정보
Patch 정보
사용시간 정보
Up/down 이력
IP 사용 이력
스위치 port 정보
traffic 정보
etc
11. 11
NAC = ‘내부보안 관리 프레임워크’
네트워크 접근통제
패치 및 필수SW 관리
데스크톱 디스커버리
유/무선 자산 관리(DMS)
IP관리(IPM)
네트워크 디스커버리
사용자 인증
애플리케이션 관리
무선 네트워크 관리
네트워크 위협 관리
12. 12
개인정보관리의 안전성 확보 방안
접근제어
• 접근통제시스템 설치 및 운영
• 비인가된 단말의 업무용 네트워크 접속 통제
• 인터넷 또는 특정서버만 허용
• 사용자/그룹별 접근제어 – 직원/방문자/협력업체
NAC
13. 13
NAC
개인정보관리의 안전성 확보 방안
필수SW 강화
• 보안프로그램 미설치 시 네트워크 접속통제
• 보안프로그램(백신, DRM, PC보안 등) 설치/운영 점검
• 보안프로그램 미설치 시 설치 유도
14. 14
NAC
개인정보관리의 안전성 확보 방안
무선랜 보안
• 안전한 무선인증 및 암호화
• Rogue AP(비인가 AP) 탐지 및 차단
• 테더링을 이용한 외부 네트워크 직접 연결 통제
• AP접속 통제
15. 15
NAC
개인정보관리의 안전성 확보 방안
자료유출
• 안전한 비밀번호 작성규칙 설정 및 관리
• P2P프로그램, 공유폴더 사용 현황 관리 및 차단
• 비인가 저장장치 탐지/차단