FAQ

  • All
  • CipherTrust
  • Tenable
  • CarbonBlack
  • CrowdStrike
  • Checkpoint
  • Tenable Vulnerability Management를 포함한 모든 Tenable 제품에 대한 기술 설명서는 https://docs.tenable.com에서 찾을 수 있습니다.

  • 예. Tenable은 강력한 서비스 수준 계약(SLA)을 통해 취약성 관리 업계 최초로 99.95%의 가동 시간 보장을 제공하며 SLA를 충족하지 않는 경우 서비스 크레딧을 제공합니다.

    Tenable은 AWS 플랫폼 및 업계를 선도하는 기타 기술을 사용하여 고객의 높은 가용성을 보장합니다. 내결함성이 있고 중복된 구성 요소를 사용하여 Tenable은 최소한의 가동 중지 시간으로 최고의 서비스를 제공합니다.

  • 자산에는 다음이 포함됩니다.

    - 네트워크에 연결되고 운영 체제가 있는 물리적 또는 가상 장치
    - FQDN이 있는 웹 애플리케이션
    - 활성(종료되지 않은) 클라우드 리소스

  • Tenable Vulnerability Management는 연간 구독을 통해 라이선스가 부여되며 IP 주소가 아닌 자산별로 가격이 책정됩니다. Tenable의 독점 자산 계산 알고리즘은 여러 자산 특성을 활용해 중복을 줄이기 위해 고유 자산을 프로그래밍 방식으로 식별합니다.

  • Tenable은 모든 고객 데이터의 기밀성, 무결성 및 가용성을 보호하기 위해 노력합니다. Tenable Vulnerability Management 데이터는 전송 중에 암호화되고 TLS 암호화를 사용하여 저장됩니다. 애플리케이션 인프라 계층에는 AES-256 암호화가 적용됩니다.

    Tenable 클라우드 플랫폼은 격리된 프라이빗 네트워크에 구축되고 여러 네트워크 지점에서 컨테이너 격리, 인바운드/내부 트래픽 제한과 트래픽 속도, 소스 및 유형 모니터링과 같은 여러 네트워크 컨트롤을 사용합니다.

    Tenable은 고객이 데이터 액세스를 제어할 수 있도록 여러 액세스 컨트롤도 구현하며 취약성, Docker 컨테이너 및 웹 애플리케이션 스캔을 자주 수행하여 정기적인 보안 평가를 수행합니다.

    적용된 보안 조치에 대한 자세한 설명은 Tenable 신뢰와 보증 웹 페이지 또는 데이터 보안 및 개인 정보 보호 데이터시트에서 확인하십시오.

  • 다음과 같은 애플리케이션을 Tenable Vulnerability Management와 함께 또는 별도로 구입하거나 Tenable One 번들의 일부로 구입할 수 있습니다.

    - Tenable Vulnerability Management Web App Scanning(WAS)*: 최신 웹 애플리케이션에 대한 포괄적인
    취약성 스캐닝. 정확한 취약성 보안 범위로 오탐과 미탐을 최소화하여 보안 팀은 웹 애플리케이션의 실
    제 보안 위험을 이해할 수 있습니다.
    - Tenable Lumin*: 시각화, 분석 및 측정 솔루션을 통해 사이버 위험을 시각화하고 시간 경과에 따른 위험
    감소를 추적하며 업계의 유사한 조직과 벤치마크할 수 있습니다.
    - Tenable Cloud Security*: 클라우드 인프라의 취약성과 구성 오류를 분석하여 클라우드 리소스, 컨테이
    너 이미지, 클라우드 자산 및 코드 기반 인프라(IaC)의 보안을 유지합니다.
    - Tenable OT Security: 사이버 위협, 악의적 내부자 및 인적 오류로부터 산업 제어 네트워크를 보호합니
    다. 컨버지드 IT/OT 운영 및 최고의 보안 기능에 대한 탁월한 가시성을 통해 운영 환경의 가시성, 보안
    및 제어를 최대화합니다.
    - Tenable PCI ASV: 스캔 실행, 이의 제기 해결 및 컴플라이언스 스캔 보고서 준비를 포함하여 ASV 프로
    세스를 간소화합니다.
    - Tenable Identity Exposure*: 공격자가 Active Directory를 악용하기 전에 고객이 취약성을 찾아 수정하
    고 실시간으로 공격에 대응할 수 있게 합니다.

    *Tenable One 플랫폼에 포함되는 애플리케이션

  • Tenable Vulnerability Management는 Tenable One 플랫폼의 중요 구성 요소로 제공되거나 독립형 제품으로 제공됩니다. Tenable Vulnerability Management는 Tenable One - 위험 노출 관리 플랫폼에 다음과 같은 취약성 관리 기능을 제공합니다.

    - 상시 작동하는 센서를 통한 지속적인 검색 및 평가
    - 위협 인텔리전스 기본 제공
    - 자동화된 취약성 우선 순위 지정
    - 위험의 실시간 시각화와 취약성, 자산 및 수정의 추적
    - 기본 제공하는 취약성 위험 점수로 위험 식별
    - 완벽하게 문서화된 API 및 이미 구축된 통합

    Tenable One은 보안 경영진 및 실무자를 위해 기술 자산, 취약성 및 위협 데이터를 명확한 비즈니스 통찰과 실행 가능한 인텔리전스로 전환하는 포괄적인 위험 노출 관리 플랫폼입니다. 이 플랫폼은 IT 자산, 클라우드 리소스, 컨테이너, 웹 앱 및 ID 시스템에 이르는 가장 광범위한 취약성 범위를 결합하고 Tenable Research의 취약성 범위 속도와 범위를 기반으로 하며 포괄적인 분석을 추가하여 작업의 우선 순위를 지정하고 사이버 위험을 커뮤니케이션합니다.

  • Tenable Vulnerability Management와 Tenable Security Center 모두 사이버 위험을 이해하고 먼저 수정해야 할 취약성을 파악할 수 있도록 네트워크의 모든 자산 및 취약성을 포괄적으로 볼 수 있는 최고의 취약성 관리 솔루션입니다. 두 솔루션의 주요 차이점은 관리 방식입니다. Tenable Vulnerability Management는 클라우드에서 관리하며 Tenable Security Center는 온프레미스 솔루션입니다. 두 제품의 차이점을 포괄적으로 알아보려면 현지 Tenable 인증 파트너 또는 Tenable 담당자에게 자세한 내용을 문의하시기 바랍니다.

  • Tenable Vulnerability Management는 공격을 예측하고 중요 취약성에 빠르게 대응할 수 있도록 전체적인 네트워크 가시성을 제공하는 위험 기반 취약성 관리 플랫폼입니다. 지속적이고 상시 작동하는 검색 및 평가를 통해 네트워크의 모든 자산과 해당 자산의 숨은 취약성을 찾는 데 필요한 가시성을 제공합니다. 우선 순위 지정, 위협 인텔리전스 및 실시간 보고 기능을 기본 제공하여 위험을 인식하고 공격 경로를 선제적으로 차단할 수 있습니다. 업계를 선도하는 Tenable Nessus 기술로 구축되고 클라우드에서 관리하므로 네트워크의 자산 및 취약성에 대한 완벽한 가시성을 확보하여 위험을 빠르고 정확하게 이해하고 먼저 수정해야 할 취약성을 파악할 수 있습니다.

  • Tenable Security Center 및 모든 Tenable 제품에 대한 기술 설명서는 https://docs.tenable.com/에서 찾을 수 있습니다.

  • Tenable Security Center는 연간 구독으로 라이선스가 부여되며 IP별로 가격이 책정됩니다. 영구 라이선스를 사용할 수도 있습니다.

  • 예. Tenable Security Center는 다른 제품과 통합됩니다. 이 제품군은 Tenable의 취약성 인사이트를 활용할 수 있도록 티켓팅, 패치 관리, SIEM, SOAR 및 기타 타사 제품과 즉시 사용할 수 있는 통합 기능을 제공합니다. 사용 가능한 통합 및 에코시스템 파트너에 대해 자세히 알아보려면 기술 에코시스템 페이지를 방문하십시오. Tenable Security Center 의 API를 사용하여 사용자 지정 통합을 개발할 수도 있습니다.

    또한 Tenable Security Center는 Tenable Lumin, Tenable OT Security 및 Tenable Web App Scanning과 통합을 기본 제공합니다. Tenable Security Center Plus는 Tenable One과 통합되어 하이브리드 취약성 관리 배포가 되며 온프레미스 고객이 노출 관리 플랫폼을 활용할 수 있게 합니다.

  • 예, Tenable Security Center에서 외부 공격 표면 관리기능을 제공합니다. 결과에 추가 도메인, 빈도 및/또는 메타데이터가 필요하면 Tenable Attack Surface Management 추가 기능을 구입할 수 있습니다.

  • 외부 공격 표면 관리는 Tenable에서 네트워크 반경 외부의 사각 지대에 대한 가시성을 제공하는 기능입니다. 이 기능을 통해 고객은 도메인을 스캔하여 조직에 높은 위험을 가져올 수 있으며 이전에 알려지지 않은 인터넷 연결 자산을 찾을 수 있습니다.

  • 예. Tenable Security Center는 컴플라이언스를 유지하는 데 도움이 됩니다. 컴플라이언스 포스처에 대한 즉각적인 가시성을 통해 규정 준수를 유지할 수 있습니다. ISO/IEC 27001/27002, PCI, NIST Cybersecurity Framework, NIST SP 800-171 및 CIS Critical Controls와 같은 산업 표준 및 규제 요구 사항에 대해 미리 정의된 검사를 통해 준수 여부를 쉽게 입증할 수 있습니다.

    Tenable Security Center는 선도적인 보안 표준 및 컴플라이언스 요구 사항에 따라 즉시 사용 가능하고 완전히 사용자 지정 가능한 보고서 및 대시보드를 제공합니다. 이러한 도구를 “있는 그대로” 사용할 수도 있고 특정 보안 및 비즈니스 요구 사항에 따라 쉽게 조정할 수도 있습니다. 예를 들어, 개별 사업 부문에 대한 특정 보고서와 대시보드를 손쉽게 만들 수 있습니다.

  • Tenable Security Center는 350개 이상의 이미 구축된 템플릿과 사용자 친화적인 보고서 만들기 인터페이스를 활용하여 사용자 지정 보고서를 쉽게 만들 수 있는 매우 유연한 보고 기능을 제공합니다. HTML5 기반 보고서는 조직 전체의 데이터를 통합하므로 보안 효율성을 측정하고 분석할 수 있습니다. 기존 템플릿에서 특정 구성 요소를 삭제 또는 추가하거나 필터를 조정하여 다양한 요구 사항에 맞는 보고서를 개발하는 방식으로 데이터를 완전히 사용자 지정할 수 있습니다.

    수집된 데이터에 대한 서로 다른 보기를 제공하도록 각각 맞춤화된 여러 보고서를 개발할 수 있으므로 조직 내의 적절한 팀이나 의사 결정자에게 유익하고 시기 적절한 보고서를 전달할 수 있습니다. 보고서는 매우 세부적인 것부터 높은 수준의 요약까지 다양합니다. 보고서는 표준 PDF 및 CSV 형식으로 사용 가능합니다. 보고서를 예약하고 자동으로 이메일로 보내고 한 명 이상의 지정된 콘솔 사용자와 공유하고 및/또는 완료 시 하나 이상의 사이트에 게시할 수 있습니다.

    또한 Tenable Security Center를 사용하여 PCI 및 NIST와 같은 복잡한 표준에 대한 네트워크 컴플라이언스를 포괄적이면서도 자동으로 보고할 수 있습니다.

  • Tenable Security Center는 취약성을 탐지하고 탐지된 각 취약성에 대한 자세한 통찰을 다음과 같이 제공합니다.

    - 취약성 정보: 취약성 이름과 설명, 수정 참고 자료, 발견 날짜와 마지막 취약성 관찰 날짜, CPE, 패치 게시 날짜, 패치 상태, 플러그인 ID 및 세부 정보

    - 호스트 정보: 호스트 이름, 영향을 받는 호스트, IP 주소, DNS, Mac 주소, NetBIOS, 리포지토리

    - 위험 정보: 취약성 심각도, VPR 점수, CVSS 점수와 벡터, 취약성 기간, 알려진 익스플로잇, 익스플로잇 코드 성숙도, 제품 범위, 위협 강도, 위협 최근성, 위협 소스, 패치와 관련된 위험 감소 비율

  • Tenable Research에서 Tenable Security Center를 뒷받침하여 세계 정상급 사이버 위협 인텔리전스, 데이터 과학 통찰, 알림 및 보안 권고를 제공합니다. Tenable은 2019년 1월 이후 공개된 79,000개 이상의 CVE와 476개 이상의 제로데이에 대한 가장 높은 CVE 범위를 갖춰 업계에서 가장 광범위한 취약성 및 인텔리전스 데이터 집합을 보유하고 있습니다. Tenable은 매일 새로운 취약성이 나타날 때마다 취약성 데이터베이스를 업데이트합니다. Tenable Research는 매주 100개 이상의 새로운 탐지를 제공합니다.

  • Nessus Agents는 노트북, 가상 시스템, 데스크톱 및/또는 서버와 같은 호스트에 로컬로 설치한 가벼운 프로그램입니다. 에이전트는 중앙 Nessus Manager 서버에서 스캐닝 명령을 수신하고 로컬에서 스캔을 수행하고 취약성, 컴플라이언스 및 시스템 결과를 다시 중앙 서버에 보고합니다. Nessus Agent는 Tenable Vulnerability Management 및 Tenable Security Center와 함께 사용할 수 있습니다.

    Tenable Security Center를 활용하는 Nessus Agent는 지속적인 호스트 자격 증명이 필요한 자산과 오프라인 자산 등 문제가 있는 자산을 더 쉽게 스캔할 수 있도록 만들어서 스캔 범위를 늘리고 사각지대를 없앱니다. 또한 에이전트는 네트워크에 거의 영향을 미치지 않으면서 대규모 동시 스캐닝을 가능하게 합니다.

  • Tenable Security Center는 다양한 센서를 사용하여 네트워크, 자산 및 취약성을 지속적으로 검색하고 실시간으로 평가합니다.

    Tenable Security Center는 다음과 같은 소스를 사용하여 조직 전체에서 보안 데이터를 수집합니다.

    - 패시브 모니터링: 네트워크 트래픽 및 이벤트를 실시간으로 모니터링하면 어떤 자산이 인터넷에 연결 되어 있고 어떻게 통신하는지에 대한 정보를 제공합니다. 새로운 장치 또는 이전에 탐지한 적이 없는 장치 또는 애플리케이션을 식별하고 의심스러운 동작이 발생하는 즉시 탐지합니다.

    - 액티브 스캐닝: 자산 상태를 철저히 분석하여 취약성, 구성 오류, 맬웨어 및 기타 약점을 식별합니다.

    - 호스트 데이터: 액세스와 변경 사항에 대한 인사이트를 포함하여 호스트 활동 및 이벤트를 능동적으로 모니터링합니다.

    - 지능형 커넥터: 다른 보안 시스템을 활용하는 Tenable Security Center는 추가 보안 데이터를 통합하여 컨텍스트와 분석을 개선할 수 있습니다. 둘 모두는 Active Directory(AD), 구성 관리 데이터베이스(CMDB), 패치 관리 시스템, 모바일 장치 관리(MDM) 시스템, 클라우드 플랫폼, 웹 애플리케이션 등을 포함하는 다양한 범위의 데이터 소스에서 정보를 분석합니다systems, cloud platforms, web applications and more.

    - 에이전트 스캐닝: 자격 증명 없이 간헐적으로 인터넷에 연결하는 일시적인 자산이나 스캔하기 어려운 자산을 즉시 감사합니다. 설치되면 에이전트는 지속적인 호스트 자격 증명 없이도 자격 증명 사용 스캔을 실행할 수 있습니다.

  • Predictive Prioritization은 Tenable에서 수집한 취약성 데이터와 타사 취약성 및 위협 데이터를 결합하여 Tenable Research에서 개발한 고급 데이터 과학 알고리즘과 함께 분석합니다. 각 취약성은 공격자가 향후 28일 동안 특정한 취약성을 악용할 수 있는 가능성을 나타내는 Vulnerability Priority Rating(VPR)과 심각도를 받습니다. VPR을 사용하여 고유한 환경에서 취약성의 실제 사이버 위험을 파악할 수 있으므로 가장 큰 영향을 미치는 취약성에 수정 노력의 우선 순위를 지정할 수 있습니다.

  • Tenable Security Center 버전 6.2에서 Tenable은 온프레미스 웹 애플리케이션 보안을 추가하여 방어를 향상합니다. Security Center UI와 원활하게 통합된 Tenable Web App Scanning은 네트워크 및 웹 애플리케이션 전반의 취약성을 식별 및 해결할 수 있도록 지원하여 보안 포스처를 강화합니다.

    Tenable Web App Scanning는 동적 애플리케이션 보안 테스트(DAST) 도구이며 웹 애플리케이션을 전반적으로 평가합니다. 웹 앱을 크롤링하여 사이트 맵을 만든 다음 프론트엔드를 스캔하여 사용자 지정 코드 및 타사 구성 요소에서 취약성을 탐지합니다.

  • Tenable Security Center Director는 Tenable Security Center의 추가 기능입니다. 엔터프라이즈 고객에게 여러 Tenable Security Center 콘솔에 분산되어 있는 대규모 네트워크에 대한 통합된 보기를 제공합니다. Tenable Security Center Director는 인스턴스에 대한 완전한 가시성과 관리 기능을 제공하여 취약성 관리에 집중하고 관리 작업에 대한 오버헤드를 줄일 수 있습니다.

  • Tenable One은 조직이 최신 공격 표면 전반에서 가시성을 얻고 가능성이 높은 공격에 노력을 집중하고 최적의 비즈니스 성과를 지원하기 위해 사이버 위험을 정확하게 커뮤니케이션하는 위험 노출 관리 플랫폼입니다.이 플랫폼은 IT 자산, 클라우드 리소스, 컨테이너, 웹 앱 및 ID 시스템에 이르는 가장 광범위한 취약성 범위를 결합하고 Tenable Research의 취약성 범위 속도와 범위를 기반으로 하며 포괄적인 분석을 추가하여 작업의 우선 순위를 지정하고 사이버 위험을 커뮤니케이션합니다. Tenable One을 사용하면 조직은 다음을 할 수 있습니다.

    - 최신 공격 표면 전반에 걸쳐 포괄적인 가시성 확보
    - 위협을 예측하고 공격을 방지하기 위해 작업의 우선 순위 지정
    - 더 나은 결정을 내리도록 사이버 위험을 커뮤니케이션

  • 그렇습니다! Tenable Security Center Plus는 Tenable One과 통합되어 하이브리드 취약성 관리를 배포하고 온프레미스 고객이 위험 노출 관리 플랫폼을 활용할 수 있도록 합니다.

  • Tenable Security Center Plus는 Tenable Security Center의 기능을 기반으로 한 취약성 관리 플랫폼이며 자산 및 취약성에 대한 추가 컨텍스트 계층을 위해 Tenable Lumin에서 볼 수 있는 사이버 위험 메트릭을 포함합니다. 이러한 메트릭은 취약성 관리 프로그램에 대하여 더욱 맞춤형에 가까운 접근 방식을 제공하고 모두 Tenable Security Center Plus 인스턴스에서 계산되므로 데이터가 온프레미스에 남아 있습니다. 또한 Tenable Security Center Plus는 Tenable의 위험 노출 관리 플랫폼인 Tenable One과 통합하여 Security Center Plus에서 제공하는 통찰의 가치를 높일 수 있습니다.

  • Tenable Security Center와 Tenable Security Center Plus는 Tenable의 온프레미스 취약성 관리 솔루션입니다. 업계 최고의 Nessus 기술을 기반으로 구축한 Tenable Security Center 제품군은 취약성을 식별 및 조사하고 우선 순위를 지정하여 보안과 컴플라이언스 포스처에 대한 위험 기반 보기를 제공합니다. 이러한 솔루션에 대한 자세한 내용은 Tenable Security Center 데이터시트 및 Tenable Security Center Plus 데이터시트를 참조하십시오.

  • MHO는 여러 Check Point 보안 어플라이언스를 통합 시스템에 연결하는 확장 가능한 네트워크 보안 시스템입니다.

    Check Point HyperSync 기술을 기반으로 한 효율적인 N+1 클러스터링을 사용합니다.
    예를들어
    Check Point 16600 장비의 Threat Prevention은 17.6Gbps를 처리하며 1개를 더 사용하여 35.2Gbps를 처리할 수 있습니다.

    최대 52개의 게이트웨이로 확장이 가능합니다.

  • 2013년 9월 국내 모 연구소와 검증을 위한 제휴를 하였으며, 2013년 12월 시험 및 검증을 계약 했습니다.
    현재 암호화 모듈 시험이 완료되어, 2021년 8월 06일 부로 인증을 받은 상태 입니다.

  • 1. Online 백업(export 등)
     CipherTrust 암호화 방식은 메모리에 load된 데이터는 모두 평문으로 존재하게 됩니다.
     따라서 export 백업 방식은 메모리에서 테이블을 unload 하는 방식이기 때문에 평문 상태로 export 가 됩니다.
     이러한 경우 DB접근제어 솔루션에서 export 되는 경로를 변경하지 못하도록 설정하고, CipherTrust 에서는 해당 경로에 암호화 설정을 함으로써
     export 되는 데이터의 암호화를 지원 합니다.

    2. OS에서 동작하는 백업(Networker, Netbackup, Tina 등)
     CipherTrust 은 OS의 USER 및 PROCESS에 대해 암호화 권한을 부여 할 수 있습니다.
     따라서 해당 백업 프로세스에 Key 권한을 설정하여 암호화된 상태로 백업 가능합니다.

    3. Storage Layer의 백업(SRDF, True Copy, Data Domain 등)
     CipherTrust 은 OS Kernel driver로 동작하기 때문에 스토리지에서는 암/복호화가 동작할 수 없으며,
     스토리지에 저장된 데이터는 모두 암호화 된 상태로만 존재 합니다.
     그렇기 때문에 target disk 로 백업(복제) 될 때는 암호화된 상태로 이관 됩니다.

  • Agent 의 OS 적용 범위에 따라 재설치 여부가 결정됩니다.
    OS 업그레이드로 인해 Agent 가 해당 OS 를 지원하지 않는 경우, Agent 재설치(Rebooting 포함)가 필요합니다.

  • 개인정보보호법에서 명시한 내용은 “개인정보의 안전성을 확보하기 위한 보호조치를 해야 한다.” 이며 특정 솔루션을 사용해야 한다라는 것이 아닙니다.
    실제로 방통위, KISA 에서 개인정보 유출차단만 가능하다면, 특정 솔루션이 아닌 여러 보안 솔루션으로 조화를 이루어 보안체계를 구축해야 한다라는
    답변을 받았습니다. 현재 각 법률의 보안조치 해설서에서 요구하고 있는 암호화 항목에 대해서는 모두 충족됩니다.

  • 1. Agent 설치 시
     Agent 설치 시 반드시 OS 의 Rebooting 이 필요 합니다.

    2. 암호화 적용 시
     DBMS : 암호화 적용시 서비스 중단이 반드시 필요 합니다.
     File (싱글 환경) : 암호화 적용시 서비스 중단이 반드시 필요 합니다.
     File (이중화 환경) : 노드 당 Volume 을 각각 사용중인 경우 한 쪽 노드씩 암호화를 적용하여 서비스 중단없이 암호화가 가능합니다.
     하지만 하나의 Shared Volume 을 양쪽 노드에서 사용중인 경우 서비스 중단이 반드시 필요 합니다.

  • 1. A-A 환경
     Oracle RAC, ManTech MCCS, MS MSCS 등 A-A 환경에 대해 지원 됩니다.
     각 노드에 Agent 설치 및 동일한 Volume 에 대해 암호화 설정으로 지원 됩니다.

    2. A-S 환경
     IBM HACMP, HP MC/SG, MS MSCS 등 A-S 환경에 대해 지원 됩니다.
     각 노드의 HA Script 절차에 암호화 기동/정지 절차 명령어를 삽입 하여 지원 됩니다.

  • CipherTrust 과 DB 접근제어 솔루션은 서로 동작하는 Layer 다르기 때문에 이상 없이 지원됩니다.

  • Kernel 에서 동작하는 솔루션은 kernel load 및 unload 절차가 매우 중요합니다.
    CipherTrust 는 Kernel 에서 동작하는 기타 다른 솔루션들 보다 가장 먼저 기동 되어야하며, 기동 순서를 지키지 않을 경우 시스템 Hang 과 같은 업무 서비스
    영향이 발생할 수 있습니다. 가장 대표적인 솔루션으로는 서버보안 솔루션(Secure OS) 제품이 있습니다.
    서버보안 솔루션과 CipherTrust 가 같은 시스템에 설치되는 경우 솔루션의 기동/정지 순서를 CipherTrust 가 먼저 기동 되도록 해야 합니다.

  • CipherTrust Appliance 는 Active-Passive 방식의 이중화를 지원 합니다.
    IP Routing 통신만 가능하다면 CipherTrust Appliance 위치에 상관없이 이중화가 가능합니다.

  • 1. Appliance
     Appliance 장애 발생시에도 업무 서비스에는 영향이 없습니다. 이는 암/복호화를 Appliance 에서 하는 것이 아닌 HOST 에 설치된 Agent 가 key와 policy를
     Kernel 메모리에 Load 하여 암/복호화를 수행하기 때문입니다.
     Appliance 장애를 대비해 이중화를 권장 드립니다.

    2. Agent
     기본적으로 검증된 (테스트 및 레퍼런스를 가지고 있는) Agent 를 사용하는 것이 기본이며, 신규 버전의 Agent 를 사용할 경우 충분한 테스트 등을 수행한 후
     적용하게 됩니다.
     만약 Agent 에 문제가 있다면, CipherTrust Lab 에 있는 20년 이상 경력의 Kernel 개발자들을 통해 신속한 대응을 수행합니다.

  • CipherTrust는 타 사와 달리 AIX, NT, RHEL, SLES, Ubuntu 등 주요 상용 OS를 모두 지원 하고 있습니다.
    타사의 윈도우에서의 파일 암호화는 가상 디바이스를 생성하여 암호화를 적용하는 방식이지만, CipherTrust 은 현행 파일 시스템에 바로 암호화를 적용하는 방식으로써 암호화를 위해 별도의 가상 드라이브를 생성하지 않습니다.

  • 워터링 홀이란 야생 동물들이 물을 마시러 가는 물 웅덩이라는 뜻으로, 야생 동물을 노리는 맹수 입장에서는 먹이감이 모이는 좋은 포인트가 될 것입니다.

    마찬가지로 워터링 홀 공격은 공격자가 특정 공격대상이 자주 방문하는 웹사이트에 잠복하면서 이루어집니다. 해당 웹사이트의 보안취약점 또는 제로데이 취약점을 이용하여 피해자를 감염시키는 경우, 자바스크립트나 HTML 등을 삽입하여 피해자를 다른 사이트로 리다이렉트합니다.

    또는 1차적으로 웹사이트를 먼저 공격하여 감염시킨 뒤, 이를 통한 공격 대상의 2차적인 감염을 노리는 방법이 사용되기도 합니다.

Contact

제품 및 솔루션 구입/문의 등 고객님의 문의사항에 대해 신속하고 정확하게 답변 드리겠습니다

Location:

경기도 성남시 분당구 황새울로 311번길

Call:

+82 31 704 7557