SlideShare a Scribd company logo
1 of 29
NetHelper 7.0
PC 통합 관리
상담(구축) 문의 : 솔루션사업부
이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
CONTENTS
1
2
3
4
5
도입 배경
제품 소개
제품의 특징 및 장점
도입효과
레퍼런스
불법소프트웨어를 사용하면 안된 다는 인식이 PC이용자에게 심어지기 이전에 PC 사용이 활성화됨에 따라 IT 인프라가
급격하게 확산되었고, 불법소프트웨어 사용이 더욱 가속화되어 불법소프트웨어 사용 단속이라는 형태의 정품소프트웨어
사용 유도 방식이 활성화 되었습니다.
과거 1999 2004 2005 2006 2007 2008 2009 2010 2012 현재
대학 불법SW 단속에 발동동
검찰이 단속의 예외지역이었던 대학의 불법 복제 소
프트웨어에 대해 대대적인 단속에 나서자 전국 대학
당국에 비상이 걸렸다. 대학들은 복제 소프트웨어 교
체에만 최소 수 억원이 들 것으로 보이자 공동대응을
모색하는 등 대책 마련에 부심하고 있다. 부산지검
동부지청은 이 달 초 부산대와 부산교대 등 국립대 2
곳과 동부산대, 부산경상대, 성심외국어대, 지산대 등
시립대 4곳에 대해 수사를 벌여, 이들 대학의 전산 소
장 4명 기소유예
1999년 03월 26일 한계례 발췌
SW불법복제-짝퉁 단속 ‘완장’ 차고
돈만 뜯는 ‘파파라치 용역업체’ 활개
평소 인터넷 공유 사이트에서 영화를 자주 내려받아
보는 서울 H고 3학년 한모(17) 군. 이달 초 저작권 단
속업체에서 “저작권을 침해했으니 전화하라”는 e메
일을 받았다. 이들은 통화에서 한 군에게 “영화를 불
법으로 내려받은 모든 증거를 갖고 있으니, 법적 절
차를 거치지 않으려면 합의금으로 30만 원을 내야 한
다”고 하였으나 저작권사의 위임을 받지 않은 가짜
단속 용역업체라는 사실이 드러남.
2007년 04월 24일 동아일보 발췌
저작권사 SW라이선스 내세워
국가기 관, 대법원 서버 열람요구"
IBM이 삼성(SDS)를 통해 대법원에 자신들이 직접
하거나 또는 회계법인 관계자들을 현장에 보내 서버
10~20%를 임의로 선정해 자사 소프트웨어가 설치돼
있는지, 설치돼 있다면 정품인지 등을 확인하겠다고
밝혔다. 대법원 관계자는 “행정부도 임의로 열람할
수 없고, 국가정보원 보안감사 대상에서도 제외될 정
도로 민감하고 중요한 정보들이 담겨 있는 서버를 어
떻게 한 기업에 다 오픈해줄 수 있겠느냐?”
2012년 08월 21일 한겨례 발췌
법원 "불법 복제 프로그램 하루만
써도 정가 배상"
불법 복제한 컴퓨터 프로그램을 사용해 제조사의 저
작권을 침해했다면 그 기간에 상관없이 정품 소매가
격 전액을 배상해야 한다는 법원 판결이 나왔습니다.
앞선 단속에서 형사처벌로 벌금형을 선고 받고 민사
소송을 통해 손해배상까지 받은 두 회사의 사례를 비
춰보아 일선 기업에서 프로그램의 저작권 관리가 더
중요해졌습니다.
2013년 05월 26일 SBS 뉴스 발췌
1. 도입배경 불법소프트웨어 사용 단속
국내 소프트웨어 불법복제 피해 규모가 역대 사상 최대를 기록한 것으로 나타났다. 집계된 피해 규모만 약 8,900억 원(미
화 8억 5천만 달러 기준)에 달합니다. 국내 불법복제율은 40% 수준으로 아태지역 평균 60%와 세계 평균 42% 보다는 낮
은 수치지만, 선진국 수준인 OECD 34개국 평균치인 26%에 훨씬 웃돌아 여전히 불법복제 실태의 심각성이 상대적으로 높
은 것으로 보여집니다.
출처: BSA 출처: BSA
불법복제율 순위 Top 5 (조사대상 116개국)
1위 미국 : 19% (피해규모 97억 달러, 1위)
2위 룩셈부르크 : 20%
3위 일본 : 21% (전년대비 1% 상승)
4위 뉴질랜드 : 22%
5위 오스트리아 : 23%
기타 : 중국 77% (전년대비 1% 하락)
불법복제율 손실액 증가원인
1. 신흥시장의 경제 규모 성장에 따른 PC출하 증가
2. PC출하 증가에 따른 불법복제율 증가
3. 고가의 소프트웨어 불법복제 증가
기타 : 전세계 1만 5천명 사용자를 대상으로 조사한
결과 57%가 불법복제를 사용하고 있는 것으로 조사됨
1. 도입배경 불법소프트웨어 사용 실태
2010
2009
04월 국내 3D기술 중국 유출사건
03월 반도체 핵심기술 해외 유출사건
02월 양문형 냉장고 설계기술 중국 유출 기도
08월 D자동차 핵심 제조기술 러시아 유출
09월 신호소자 반도체 공정기술 대만 유출
07월 태양광 차단 신소재 기술 일본유출 기도
03월 L사 첨단 PDP 제조기술 중국 유출
01월 K사 아연 제련공법 호주유출 기도
11월 H사 자동차 자동변속기 기술 중국유출
07월 수 조원 가치의 조선기술, 해외유출 기도
05월 자동차 핵심기술 유출 기도
05월 세계 최초개발 와이브로 기술, 해외유출 기도
2008
2007
03월 첨단 휴대폰 제조기술 카자흐스탄 유출 기도
01월 TFT-LCD 컬러필터 제조기술 중국유출 기도
2006
3D제조 업체 연구소장 서모씨가 기술 유출
절취, 복제 등 A/S 및 친분을 이용해 기술 유출
파견 인력을 통해 불법 취득한 영업비밀 유출
핵심기술인력 200여명을 스카우트 후 기술 유출
반도체 현직 연구원들을 접촉 포섭을 기도
지인을 연구원으로 취업시킨 후 기술 유출 기도
L사 연구원의 기술자문을 지속적으로 받으며 유출
웹하드를 통해 유출한 후, 경쟁사로 전직 기도
대형 4속 자동변속기 200만 달러를 받고 유출
전직기술팀장으로 근무하던 엄oo씨 중국으로 유출
현직 직원 2명으로 부터 자동차 생산 핵심 기술 유출
노트북, 외장하드,이메일을 통한 핵심 기술 유출
연구원 5명을 포섭하여 기술이전 협약을 통한 유출
연구원으로 재직 중인 제자를 통한 기술 유출
출처: 국가정보원
1. 도입배경 정보 유출 사례
Internet
DMZ
내부 네트워크DMZ
SW간 충돌
보안 취약지점 발생
느려짐 유지보수 어려움
 불법SW관리 솔루션
 HW실물자산 관리 솔루션
 전원 절전 관리 솔루션
 배포관리 솔루션
 IP 관리 솔루션
 패치관리 솔루션
 매체제어 솔루션
 프린트관리 솔루션
 웹사이트관리 솔루션
 PC 취약점 점검
 원격 장애관리 솔루션
IT 자산관리
내부정보 유출방지
장애처리
본사
A지사
B지사
자산관리, 내부정보 유출방지 등과 같은 이슈가 발생할 때마다 PC에 설치되는 Agent 증가하게 되고 이에 따라 도입 비용
및 관리 비용, SW간 충돌이 다수 발생하여 업무에 차질을 주고 있습니다. 이러한 문제를 해결하기 위해 안정적인 성능의
통합 Agent 구현이 필수적이라고 할 수 있습니다.
1. 도입배경 통합 Agent 필요
내부정보 유출 방지
IP 관리
패치관리
USB 매체제어
프린트관리
웹사이트관리
PC 취약점 점검
로컬 저장 통제
IT자산관리 및 장애 처리
불법SW관리
HW실물자산 관리
전원 절전 관리
배포관리
원격 장애관리
IT통합관리 솔루션 NetHelper 7.0
NetHelper는 ㈜ 아이젝스가 설립되어 현재까지 13년간 고객이 PC를 운영하면서 겪었어야만 했던 어려움과 고단함을 해
결하기 위해 고객의 생각과 고객의 목소리를 담아 만든 IT자산관리PC에서도 통합 관리 솔루션이며, 전문 분야로는 내부정
보유출 방지와 IT 자산관리 분야 입니다.
2. 제품소개 IT통합관리솔루션
IT전산자산운영의 첫걸음이자 가장 기본이 되는 단계는 IT자산관리 입니다. IT자산은 무형의 자산인 SW자산과 유형의 자
산인 HW자산이 있는데 SW자산은 불법SW관리가 HW자산은 긴급 장애 처리가 가장 중요하다고 할 수 있습니다.
2. 제품소개 IT자산관리 부문
IT자산관리 및 장애 처리
불법SW관리
HW실물자산 관리
전원 절전 관리
배포관리
원격 장애관리
불법SW
단속
IT자산
현황
유지
관리
TEXT
장애처리 헬프데스크
1) 원격제어를 통한 장애 처리
2) 장애요청에서 부터 처리완료까지에
대한 히스토리 관리
3) 시스템 이벤트로그 원격지 확인
4) 장애처리에 대한 프로세스 확립
자산관리
1) SW, HW 현황 파악
2) 실물자산 구매 등록 (바코드, RFID
확장)
3) 불법SW 현황 파악 및 통제
4) White List & Black List 방식 설치차
단
정보는 물이 흐르는 것과 같이 관리하여야 합니다. 정보가 흐르는 곳을 빠짐없이 관제 하고 누수가 있는 부분은 통제하여
기업의 정보가 외부로 흘러 나가는 것을 방지 해야 합니다.
2. 제품소개 내부정보 유출 방지 부문
인터넷 URL
접속 차단
OS 보안 취약지점 지속패치
물리적 HDD 저장 통제미인가 장치
내부 네트워크 접근제어
정기적인 PC 취약점검을 통하여 정보 누수를 최소화
메신저 차단 및 메일
관제 및 첨부차단
이동식 저장 매체
관제 및 사용차단
내부정보 유출 방지
IP 관리
패치관리
매체제어
프린트관리
웹사이트관리
PC 취약점 점검
로컬 저장 통제
2. 제품소개 제품 기능 및 구현 도식(자산관리)
관리자 PC
(콘솔 접속 PC)
사용자 PC
NH7 Server
SW 제어 정책 적용
NH7 Agent 설치
NH7 Agent가 사용자PC에 설치되어 있는 SW 리스트 등 정보를 서버
로 전송
- 설치된 SW 리스트 확인은 프로그램 추가/제거에서 확인함
- 레지스트리에 설치 경로 정보가 있는 SW에 한하여
해당 폴더의 실행 프로세스명 등의 정보 전송
- 매 시간마다 PC의 변경 사항을 서버로 전송
①
Program
프로그램 실행 시 제어 정
책에 의하여 동작
②
③
④
NH7 Agent는 실시간으로
프로세스 감시
상세 기능 기능도식
1) 소프트웨어 자산관리
- SW라이선스 파악 (총 설치수량, 불법 설치 수량 등)
- SW사용모니터링 (설치, 삭제, 사용 횟수 등)
- SW사용통제 (설치 전 차단, 실행차단 삭제유도 등)
2) 하드웨어 자산관리
- HW 부속품에 대한 현황 파악
- HW 부속품 변동이력 확인
3) 실물 자산관리
- 자산 기초 코드 정의
- 자산 구매/등록 등 IT자산에 대한 전반적인
라이프사이클 관리
2. 제품소개 제품 기능 및 구현 도식(내부정보유출방지)
상세 기능 기능도식
1) 이동식 매체 제어
- USB, CD-ROM, 스마트 폰 등 이동식 저장 매체
사용 통제
- 이동식 저장 매체 사용에 대한 로그 취합
- 시리얼포트, 블루투스 포트 등 이동식 저장 장치
연결 포트 차단 관리
2) 시스템 접근 제어
- 제어판, 속성 창, 시장 창 등 접근 제어
- 시스템의 기본 속성 값 정의하는 설정 창 접근제어
3) 메일 관리 및 인터넷 사용 제어
- 발송 메일 첨부 차단 및 모니터링
- 인터넷 및 P2P 사용 제어(White List, Black List) 및
모니터링
관리자 PC (콘솔
접속 PC)
사용자 PC
NH7 Server
매체제어 정책 적용
NH7 Agent 설치
매체제어 사용/차단
로그 수시 전송
①
Agent에서 필터 드라이
버 사용하여 제어
②
③
④
NH7 Agent는 실시간으로
프로세스 감시
매체제어 사용
장치관리자에서 해당
드라이버 제어
FDD
CD-Rom
USB
2. 제품소개 제품 기능 및 구현 도식(아이피관리)
상세 기능 기능도식
1) IP 사용 현황 파악
- SNMP 프로토콜을 사용하는 장치 IP 파악
- IP사용 형태를 매트릭스 형태로 확인
2) IP 사용 통제
- 특정 MAC에 IP 고정 정책을 통하여 사용자가 임의
로 IP를 변경하여 사용하지 못하도록 제어
- 관리자가 강제로 사용자에게 IP 변경 정책 적용
3) 외부 장치 내부 접근 제어
- 등록되어 있지 않은 MAC을 가지고 있는 장치에
대한 접근 통제
- 관리자에게 사용 승인을 통한 외부장치 사용
관리자 PC
(콘솔 접속 PC)
사용자 PC
NH7 Server
IP관리
정책 적용
NH7 Agent 설치
IP 관련
로그 전송
①
적용 정책에 따라 기능 수행
②
③
④
파일을 실행중인 프로세스마다
심어서 감시
IP 변경, 신규IP/MAC
네트워크 접속 시
⑤
설정된 IP 대역을 스캐닝(PING)과
ARP 패킷을 상시 확인함
IPM PC
2. 제품소개 제품 기능 및 구현 도식(문서관리)
상세 기능 기능도식
1) 로컬 통제 (White List & Black List)
- 관리자가 특정 확장자를 등록하여 해당 확장자를
사용하는 문서는 로컬 디스크 저장 통제
- 관리자가 특정 App를 등록하여 해당 App를 통해
생성된 문서는 로컬 디스크 저장 통제
2) 문서 암호화
- USB에 Data가 담길 시 자동으로 암호화 될 그룹
설정
- USB에 담기는 Data를 관리자가 지정한 폴더 외에
는 저장 제어
- USB 내부 관리자가 지정한 폴더에 담기는 Data는
자동 암호화
- USB에 담기는 모든 Data는 자동 암호화 설정
관리자 PC
(콘솔 접속 PC)
사용자 PC
문서관리
정책 적용
NH7 Agent 설치
문서저장
로그 전송
①
②
③ 필터 드라이버가 파일이 저장될
때와 실행되는 프로세스를 감시
USB 저장시
자동 암호화
HDD 저장금지
2. 제품소개 제품 기능 및 구현 도식(프린트 관리)
상세 기능 기능도식
1) 프린트 사용 모니터링
- 프린트를 사용한 횟수 및 사용 비용 모니터링
- 프린트 출력로그를 통한 사용자 추적
2) 프린트 사용 통제
- 프린트 별 사용 통제 및 허용
3) 워터마킹 및 사용자 정보 출력
- 출력된 문서에 워터마킹 (Layer Level 2)
- 출력된 문서에 사용자 정보 (사용자명, 컴퓨터명
MAC, IP, 출력시간 등)을 포함하여 출력
관리자 PC
(콘솔 접속 PC)
사용자 PC
NH7 Server
프린터 제어
정책 적용
NH7 Agent 설치
프린터 사용
로그 전송
①
적용 정책에 따라 워터마킹/
출력물 정보 표시하여 출력함
②
③
④
파일을 실행중인 프로세스마다 심
어서 감시
프린터 진행
2. 제품소개 제품 기능 및 구현 도식(PC보안취약점 점검)
상세 기능 기능도식
1) 보안취약성 점검
- 국가정보원 PC지키미 취약점 10가지 점검 기능
지원
- PC 보안 취약점 항목 추가
2) 사용자 수동 조치
- PC 취약지점 발생시 시스템에서 안내하는 가이드
에 따라 사용자가 수동으로 조치
3) 관리자 강제 조치
- 백신 강제 설치 및 실행, 공유폴더 강제 해제, MS
OS업데이트, 이동식 드라이버 자동 실행 제어 등
보안 취약부분을 중앙에서 강제적으로 조치
관리자 PC
(콘솔 접속 PC)
사용자 PC
패스워드 점검
정책적용
NH7 Agent 설치①
②
③ 점검 창이 팝업되어 사용자가 패스워드
정보 기입 후 확인 버튼 클릭
④ 내부적으로 입력 받은 패스워드와 현재
로그인된 계정 정보로 로그인을 시도
⑤ 로그인이 성공ㅋ하면 안전으로 파단하며,
로그인이 안되면 패스워드 아니라는 메시지
팝업
2. 제품소개 제품 기능 및 구현 도식(장애관리)
상세 기능 기능도식
1) 원격헬프데스크
- Agent에서 관리자에게 장애 처리를 Agent상
으로 요청
- 요청된 장애에 대해서는 DB화 하여 관리 하며, 원
격 처리시 강제 혹은 승인에 의한 원격제어
2) 원격 성능 모니터링
- 원격지에 있는 PC에 대한 PC 성능(CPU, MEM,
Network, Disk I/O 등) 모니터링
3) Windows 시스템 로그 및 App 로그 취합관리
- 사용자 PC의 Windows 시스템 이벤트 로그
원격확인
- 사용자 PC의 Application 이벤트 로그 원격확인
관리자 PC
(콘솔 접속 PC)
NH7 Server
NH7 Agent 설치①
②
③
④
관리자 콘솔에서 받은 해당 사용자
PC에 요청 콘솔 설치PC의 IP에 원격
연결 요청 지시
콘솔PC에 연결 요청 시 연결되면 바
로 연결을 하며, 연결이 되지 않으면
서버로 요청하면 Proxy Server를 통
해 콘솔PC와 연결이 됨
3. 제품의 특징 및 장점 정보의 정확성(자산수량파악허수)
내부자산과 외부자산의 구분에 따른 관리 허수 방지
제안시스템은 관리대상이 아닌 외부사용자 PC에 설치된 Agent에서 수집된 SW정보는 별도로 관리
기존에는 관리시스템이 내부, 외부인원을 구분하지 않고 일괄적으로 설치 하였기 때문에 이에 대한 집계의 오차 즉, 관
리허수가 다수 발생하였습니다. 제안시스템은 다년간 경험해온 노하우를 바탕으로 이를 해결하였고, SW자산관리에서
가장 핵심적인 부분이라고 할 수 있는 인식범위에 있는 자산들의 객체를 정확하게 파악하여 관리 허수가 발생하는 것
을 최대한 방지할 수 있는 구조로 시스템을 설계하였습니다.
3. 제품의 특징 및 장점 정보의 정확성(Agent중복제거)
중복 Agent 발생으로 인한 관리 허수 해결
CPU ID MAC Address
HDD Serial Memory serial
+ =
HW 각종 Unique 정보 조합 (10가지)
제안시스템은 기존의 관리시스템이 PC본체가 바뀌지 않은 상태에서 OS포멧, HW 부속품 교체 등의 이유로 Agent의 설
치/삭제가 반복됨에 따라 같은 PC임에도, 같은 PC로 인식을 못하는 증상으로 실제 보유 PC수량과 관리시스템상 PC수
량이 상이한 결과가 발생하여 중복 PC에 따른 관리 허수가 발생하는 문제를 해결 할 수 있도록 시스템 구조를 설계 하
였습니다.
3. 제품의 특징 및 장점 정보의 정확성(인사이동시 문제점)
본사
지사
그룹본부
A영업부
A관리부
전산실
B영업부
B관리부
전산실
홍길동
김세종
하호일
김관순
하감찬
하호일
인
사
이
동
100
명
인원: 본사 200명 -> 100명
지사 200명 -> 300명
“인사이동 발생”
관리 시스템을 구축할 때 관리의 편의상 인사시스템을 연동하여 시스템을
구축하게 될 경우 인사이동 발생 시 사용자가 1) PC를 놓고 가는 경우 2) PC
를 들고 가는 경우 에 따라서 PC의 실 사용자가 바뀌게 되는데 인사이동이
지속적으로 발생 할 수록 관리 시스템에서 파악하는 자산정보와 실제 운영
되는 자산정보에 대한 차이가 크게 발생 하게 되는데 제안솔루션을 특화된
기능으로 운영상 문제점을 개선 합니다.
본사 지사
1) 인원: 100명
2) 실제PC: 150대
3) 관리시스템: 100대
4) 관리시스템에서
파악된 SW현황: 100
대에 대한 현황
100명 인사이동 시 “50명은 PC 들고 감 50명은 PC 놓고 감”
1) 인원: 300명
2) 실제PC: 250대
3) 관리시스템: 300대
4) 관리시스템에서
파악된 SW현황: 300
대에 대한 현황
1) 인원: 100명
2) 실제PC: 150대
3) 관리시스템: 150대
4) 관리시스템에서
파악된 SW현황: 150
대에 대한 현황
1) 인원: 300명
2) 실제PC: 250대
3) 관리시스템: 250대
4) 관리시스템에서
파악된 SW현황: 250
대에 대한 현황
기존 관리 시스템
NetHelper 7.0
3. 제품의 특징 및 장점 IT자산관리 부문(특화된 SW DB)
제안시스템은 전국에 배포되어 있는 1,000 여 곳 고객사의 SW정보(리스트 등)를 Metadata 형태로 제공받아 공신력있
는 기관을 통한 저작권 정보를 확인 하고 이를 일반적으로 구매해야 하는 S/W 또는 구매하지 않아도 되는 S/W 인지를
다양한 루트의 통하여 확인 하여 이를 기초로 분류하여 SW자산을 관리 함에 따라 발생할 수 있는 다양한 문제점을 해
결 할 수 있도록 관리 할 수 있습니다.
A
고객사
B
고객사
1,000곳
고객사
SW
기초정보
수집
(metadata)
*고객 동의 없이 SW List 수
집은 기술적으로 불가능 함.*
“SW 관리전문
조직도
업데이트”
Metadata 정제 S/W정보 분류
Metadata 정제 단계 에서
공신력있는 기관을 통한
저작권 정보 확인
상용
SW
쉐어
SW 프리
SW
3. 제품의 특징 및 장점 IT자산관리 부문(품질,기능)
구분 세부사항 NetHelper 7.0 NetClient 5.0 Tco-stream 7.0 I-MON 5.0
필요한 자산정보필드 구성 o o o o
부서그룹관리 세분화 여부 o o o o
하드웨어 정보제공 o o o o
하드웨어 정보추출항목 분류별 변경 o o o o
정보 Update 주기설정 여부 o o o o
오프라인 PC 자료 수집 및 정보 관리 o o x x
장기간 미사용 PC 정보관리 o x o x
관리항목별로 PC에 수작업으로 추가정보 삽입 여부 o o o
관리항목 추가 정보 삽입 후 권한설정 여부 o o o
OS 정보 o o o o
소프트웨어 검색 정보 o o o o
소프트웨어 전체 현황 o o o o
소프트웨어 인가 현황 o o o o
소프트웨어 metering (SW사용량 측정) 가능 o o o o
부서별 소프트웨어 사용 통계 o o o o
사용수량 대비 보유수량 기입 후 과부족 확인 o o o o
소프트웨어 검색 DB 존재 여부 o o o o
분배 소프트웨어의 설치 현황 o o o o
소프트웨어 설치 후 강제 booting 결정여부 o o o o
소프트웨어 분배 중 강제 분배금지 설정 여부 o o o o
소프트웨어 설치 중 PC의 부하량 x x x x
분배 대상 OS에서 대상 선택이 가능여부 o o o
에이전트의 자동업데이트 o o o
REPORT o o o o
기종별 분류 가능 여부 o o o o
환경설정이 외부파일로 변환 가능 여부(스프레드시트 등) o o o o
기종별 부서별 분류가능 여부 o o o o
실시간 리포트 지원 여부 o o o o
Report
자산관리
분배관리
㈜ 아이젝스 D사 M사 G사
‘한국저작권위원회 2012 소프트웨어 관리 가이드’ 유료 점검용 소프트웨어 선택 시 고려사항을 기준으로 평가하였을
때 ㈜ 아이젝스의 NetHelper 7.0 제품이 가장 우수하며 공공기관에 잘 부합되는 것으로 나타났습니다.
그룹웨어
전자결재
보관소
KMS
VPN
접속
사내
사용자
개인
노트북
외부 사용 직원
논리적 유출
(매체화)
정보이관 물리적 유출 Client 유출
PC OS
Format
Multi
OS
Cross
Cable
공유
승인 시간
변경
P/G
Process
Kill
PC
보안
우회
A B C D
반출
사내
노트북
• 외부 PC반입 후 폴더 공유
• 허가 받지 않은 사용자 내부
네크워크에 접속
• 메신저, P2P P/G 접속 관리
• 국정원점검 항목 PC보안
취약 지점 점검
• 비인가 매체에 대한 유출
관리
• 비인가 사이트 접속 관리
• 하드 디스크 반출
• 출력물 반출
• 반출된 IT자산 분실 관리
• 허가된 매체에 대한 USB에
담기는 문서 암호화
• PC 보안 P/G 우회 방지
• 관리 통제 우회 차단
• PC 로컬 설정 변경
원천 차단
인터넷
메신저, P2P
프로그램 접속
…
하드디스크
출력물프린트
업무 중 내부정보가 이동할 수 있는 다양한 경로(USB, CD-ROM, 폴더공유, 프린트 등)를 모니터링 하거나 차단하여 정보유
출을 방지 합니다.
3. 제품의 특징 및 장점 내부정보 유출 방지 부문(정보흐름)
USB보안 기능을 이용해서 일반 USB에 대한 관리를 할 수 있습니다. 보안 정책으로 인해 모든 이동저장 장치를 차단하거나
읽기권한 만 있는 경우 USB 보안을 이용하여 관리자가 등록하거나 승인된 USB에 대해서 사용이 가능 합니다. 또한 USB
암호화 그룹 설정을 하게 되면, 소속되어 있는 그룹에서 USB를 사용하게 되면 문서가 자동적으로 암호화 하여 USB에 저장
됩니다.
3. 제품의 특징 및 장점 내부정보 유출 방지 부문(USB암호화)
NetHelper
Server
USB
사용자 사용자 사용자
보안 담당자
등록/승인
USB
등록승인 정보
USB
읽기허용 정책결재요청 차단 정책
USB 보안설정 (관리자모드)USB 보안 결재요청
정보 저장시
문서자동암호화
이동식 저장매체를 통한 문서 유출이나 파일전송이 가능한 이메일이나 메신저와 같은 다양한 어플리케이션을 통해 외부
로 유출되는 경우가 발생하는데 이는 관리자가 어느 정도 인지 할 수 있는 범위 입니다. 하지만 하드디스크 유출과 같은
형태는 관리자 인지를 할 수 없는 범위 이며 이를 통한 유출은 그 어떤 경로를 통하여 유출하는 것보다 위협적이라고 할
수 있습니다. NetHelper는 하드디스크 저장 통제를 통하여 기업정보를 하드디스크에 원천적으로 저장하지 못하도록 하여
하드디스크가 유출 되더라도 정보 유출이 되지 않도록 관리 할 수 있습니다.
3. 제품의 특징 및 장점 내부정보 유출 방지 부문(HDD통제)
 파일 전송이 되지 않도록 제어 가능
 전송되는 컨텐츠의 내용을 감시, 제어 가능
 하드디스크 변동 이력관리 가능
 개인 드라이브에 Data를 남기지 않도록 제어 가능
 어플리케이션/파일 유형/사용자 별 사용 차단 정책 가능
하드디스크 (제어하기 어려움)
On-line 유출경로 차단 및 감시
 매체로부터 읽기는 가능하되 쓰기는 정책에 따라 허용
 매체에서 유출되는 경로 감시
Off-line 유출경로 차단 및 감시
로컬디스크
메신저, E-mail, FTP, P2P..
USB, CD/DVD, 프린터, PCMCIA..
정보가 유출될 수 있는 다양한 경로를 모니터링 하거나 통제하기 위하여 다양한 정책들을 수립하게 되는데 NetHelper는
이러한 모니터링, 통제정책을 획기적으로 운영할 수 있도록 On Line 정책, Off Line 정책 등 모든 정책을 템플릿 형태로 정
의 할 수 있습니다. 이렇게 정의된 정책은 전체, 그룹, 개인에게 빠르고 쉽게 적용할 수 있게 설계하여 관리의 편의성을 극
대화 하였습니다.
3. 제품의 특징 및 장점 내부정보 유출 방지 부문(정책템플릿)
Smart Phone
USB
CD/DVD
FDD
NetHelper
Server
보안정책 적용
보안로그 전송
차단/해제, 읽기허용,쓰기허용
차단/해제, 읽기허용,쓰기허용
차단/해제, 읽기허용,쓰기허용
차단/해제
차단/해제
차단/해제
PDA 차단/해제
프린터
스캐너
차단/해제
차단/해제
Bluetooth
매체 보안 차단항목 보안정책 템플릿 정의
정책 템플릿
전체/그룹/
개인
정책 템플릿
적용
4. 도입효과 NetHelper 7.0 도입효과
소프트웨어 및 하드웨어에 대한 자산관리 정확도 향상
자산관리를 도입하여 오랜 기간 운영관리 하다 보면, 실제 관리대상 소프트웨어의 수량과다로 인한 자산관리
가 어렵습니다. 이런 자산을 효율적으로 관리할 수 있는 노하우를 바탕으로 소프트웨어의 분류부터 불법 소프
트웨어의 관리 까지 한번에 해결할 수 있습니다.
자산관리 유지 비용 절감
1. 구축된 자산관리 시스템으로 중앙 체계화된 관리 시스템을 운영함으로써 업무시간 단축
2. 불법 S/W를 관리함으로 S/W의 단속으로 인한 막대한 비용 손실을 사전에 대비
3. 체계화된 자산관리 시스템으로 소프트웨어 라이선스/하드웨어 의 업그레이드 및 구매, 재활용 등의 비용을 절감
4. 단일 Agent 구축으로 인한 유지보수 및 도입 비용 절감
5. 내부 헬프데스크 구축으로 장애처리 현황 관리 및 원격지 장애 처리 간소화
안전한 소프트웨어 관리 정책 확립
1. White list 정책 으로 불특정 소프트웨어의 설치 차단 확률을 극대화.
2. Black list 정책 으로 특정 소프트웨어의 차단을 통해 다양한 환경에서의 운영
3. 범용 소프트웨어 외에 PC에 설치되지 말아야할 소프트웨어 까지 차단 함으로 써 보안을 강화
내부정보 유출방지를 통한 내부 보안 등급 상승
1. 다양한 매체(인터넷, 이동식저장매체, 메일, 프린트, 메신저, 공유 폴더 등)통제로 인한 정보 유출 방지가 가능.
2. 특정확장자, 특정 프로세스로 생산되는 문서 원천 차단 (HDD 유출 예방)
3. 정기적인 보안 취약 지점 관리를 통한 내부 보안 등급 상승
4. USB 암호화 구간 설정으로 매체 사용 편의성 제공
5. 레퍼런스 기업 부문
5. 레퍼런스 공공기관 부문
(망 분리 시범사업)
(송/배전선로 업데이팅)
(사이버안전센터)
㈜시온시큐리티
----------------------------------------------------------------------
상담(구축) 문의 : 솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

More Related Content

What's hot

클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나
클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나
클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나Amazon Web Services Korea
 
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...Amazon Web Services Korea
 
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...Amazon Web Services Korea
 
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당:: AWS Summit Online Korea 2020
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당::  AWS Summit Online Korea 2020AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당::  AWS Summit Online Korea 2020
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당:: AWS Summit Online Korea 2020Amazon Web Services Korea
 
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인Amazon Web Services Korea
 
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 AdvancedAmazon Web Services Korea
 
마이크로서비스 개요
마이크로서비스 개요마이크로서비스 개요
마이크로서비스 개요Younghun Yun
 
みんな大好き!!ファイルサーバー DFS-R vs S2D
みんな大好き!!ファイルサーバー DFS-R vs S2Dみんな大好き!!ファイルサーバー DFS-R vs S2D
みんな大好き!!ファイルサーバー DFS-R vs S2DTakashi Ushigami
 
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...Amazon Web Services Korea
 
금융 회사를 위한 클라우드 이용 가이드 – 신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...
금융 회사를 위한 클라우드 이용 가이드 –  신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...금융 회사를 위한 클라우드 이용 가이드 –  신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...
금융 회사를 위한 클라우드 이용 가이드 – 신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...Amazon Web Services Korea
 
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017Amazon Web Services Korea
 
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SAAmazon Web Services Korea
 
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항Ji-Woong Choi
 
Next-Generation Wireless Overview & Outlook Update 12/8/21
Next-Generation Wireless Overview & Outlook Update 12/8/21Next-Generation Wireless Overview & Outlook Update 12/8/21
Next-Generation Wireless Overview & Outlook Update 12/8/21Mark Goldstein
 
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?techlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)techlog (Internet Initiative Japan Inc.)
 
ネットワークエンジニア的Ansibleの始め方
ネットワークエンジニア的Ansibleの始め方ネットワークエンジニア的Ansibleの始め方
ネットワークエンジニア的Ansibleの始め方akira6592
 

What's hot (20)

클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나
클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나
클라우드 여정의 시작 - 클라우드 전문가 조직의 프랙티컬 가이드-김학민, AWS SA Manager::AWS 마이그레이션 A to Z 웨비나
 
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...
5G 엣지 컴퓨팅을 AWS에서! Wavelength 5G Edge 서비스 구현 사례 - 온정상 AWS 솔루션즈 아키텍트 / 이랑혁 대표, ...
 
IIJmio meeting 7 MVNOとSIMフリー端末の問題について
IIJmio meeting 7 MVNOとSIMフリー端末の問題についてIIJmio meeting 7 MVNOとSIMフリー端末の問題について
IIJmio meeting 7 MVNOとSIMフリー端末の問題について
 
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
 
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당:: AWS Summit Online Korea 2020
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당::  AWS Summit Online Korea 2020AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당::  AWS Summit Online Korea 2020
AWS를 통한 데이터 분석 및 처리의 새로운 혁신 기법 - 김윤건, AWS사업개발 담당:: AWS Summit Online Korea 2020
 
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
AWS Control Tower를 통한 클라우드 보안 및 거버넌스 설계 - 김학민 :: AWS 클라우드 마이그레이션 온라인
 
1시간으로 끝내는 클라우드 개념_김민형 클라우드 솔루션 아키텍트
1시간으로 끝내는 클라우드 개념_김민형 클라우드 솔루션 아키텍트1시간으로 끝내는 클라우드 개념_김민형 클라우드 솔루션 아키텍트
1시간으로 끝내는 클라우드 개념_김민형 클라우드 솔루션 아키텍트
 
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 클라우드 아키텍처 방법론- 양승도 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
 
마이크로서비스 개요
마이크로서비스 개요마이크로서비스 개요
마이크로서비스 개요
 
Aruba VIA 2.0 User Guide
Aruba VIA 2.0 User GuideAruba VIA 2.0 User Guide
Aruba VIA 2.0 User Guide
 
みんな大好き!!ファイルサーバー DFS-R vs S2D
みんな大好き!!ファイルサーバー DFS-R vs S2Dみんな大好き!!ファイルサーバー DFS-R vs S2D
みんな大好き!!ファイルサーバー DFS-R vs S2D
 
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...
스마트 팩토리에 인공지능과 기계학습은 필수! - 남궁영환 AWS 데이터 사이언티스트 / 김진일 차장, 한화토탈 :: AWS Summit S...
 
금융 회사를 위한 클라우드 이용 가이드 – 신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...
금융 회사를 위한 클라우드 이용 가이드 –  신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...금융 회사를 위한 클라우드 이용 가이드 –  신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...
금융 회사를 위한 클라우드 이용 가이드 – 신은수 AWS 솔루션즈 아키텍트, 김호영 AWS 정책협력 담당:: AWS Cloud Week ...
 
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017
마이크로서비스를 위한 AWS 아키텍처 패턴 및 모범 사례 - AWS Summit Seoul 2017
 
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
 
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
 
Next-Generation Wireless Overview & Outlook Update 12/8/21
Next-Generation Wireless Overview & Outlook Update 12/8/21Next-Generation Wireless Overview & Outlook Update 12/8/21
Next-Generation Wireless Overview & Outlook Update 12/8/21
 
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
 
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
 
ネットワークエンジニア的Ansibleの始め方
ネットワークエンジニア的Ansibleの始め方ネットワークエンジニア的Ansibleの始め方
ネットワークエンジニア的Ansibleの始め方
 

Similar to net helper7 통합 제안서_시온

가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet시온시큐리티
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network SeparationJintae Jeung
 
정품Sw사용설명회 200908
정품Sw사용설명회 200908정품Sw사용설명회 200908
정품Sw사용설명회 200908yyy092
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z시온시큐리티
 

Similar to net helper7 통합 제안서_시온 (20)

2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
A-Sonic 제품 소개서
A-Sonic 제품 소개서A-Sonic 제품 소개서
A-Sonic 제품 소개서
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
정품Sw사용설명회 200908
정품Sw사용설명회 200908정품Sw사용설명회 200908
정품Sw사용설명회 200908
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
201412 전산자산통합관리
201412 전산자산통합관리201412 전산자산통합관리
201412 전산자산통합관리
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 

More from 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) 시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리) 시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 시온시큐리티
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)시온시큐리티
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 

More from 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 

net helper7 통합 제안서_시온

  • 1. NetHelper 7.0 PC 통합 관리 상담(구축) 문의 : 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. CONTENTS 1 2 3 4 5 도입 배경 제품 소개 제품의 특징 및 장점 도입효과 레퍼런스
  • 3. 불법소프트웨어를 사용하면 안된 다는 인식이 PC이용자에게 심어지기 이전에 PC 사용이 활성화됨에 따라 IT 인프라가 급격하게 확산되었고, 불법소프트웨어 사용이 더욱 가속화되어 불법소프트웨어 사용 단속이라는 형태의 정품소프트웨어 사용 유도 방식이 활성화 되었습니다. 과거 1999 2004 2005 2006 2007 2008 2009 2010 2012 현재 대학 불법SW 단속에 발동동 검찰이 단속의 예외지역이었던 대학의 불법 복제 소 프트웨어에 대해 대대적인 단속에 나서자 전국 대학 당국에 비상이 걸렸다. 대학들은 복제 소프트웨어 교 체에만 최소 수 억원이 들 것으로 보이자 공동대응을 모색하는 등 대책 마련에 부심하고 있다. 부산지검 동부지청은 이 달 초 부산대와 부산교대 등 국립대 2 곳과 동부산대, 부산경상대, 성심외국어대, 지산대 등 시립대 4곳에 대해 수사를 벌여, 이들 대학의 전산 소 장 4명 기소유예 1999년 03월 26일 한계례 발췌 SW불법복제-짝퉁 단속 ‘완장’ 차고 돈만 뜯는 ‘파파라치 용역업체’ 활개 평소 인터넷 공유 사이트에서 영화를 자주 내려받아 보는 서울 H고 3학년 한모(17) 군. 이달 초 저작권 단 속업체에서 “저작권을 침해했으니 전화하라”는 e메 일을 받았다. 이들은 통화에서 한 군에게 “영화를 불 법으로 내려받은 모든 증거를 갖고 있으니, 법적 절 차를 거치지 않으려면 합의금으로 30만 원을 내야 한 다”고 하였으나 저작권사의 위임을 받지 않은 가짜 단속 용역업체라는 사실이 드러남. 2007년 04월 24일 동아일보 발췌 저작권사 SW라이선스 내세워 국가기 관, 대법원 서버 열람요구" IBM이 삼성(SDS)를 통해 대법원에 자신들이 직접 하거나 또는 회계법인 관계자들을 현장에 보내 서버 10~20%를 임의로 선정해 자사 소프트웨어가 설치돼 있는지, 설치돼 있다면 정품인지 등을 확인하겠다고 밝혔다. 대법원 관계자는 “행정부도 임의로 열람할 수 없고, 국가정보원 보안감사 대상에서도 제외될 정 도로 민감하고 중요한 정보들이 담겨 있는 서버를 어 떻게 한 기업에 다 오픈해줄 수 있겠느냐?” 2012년 08월 21일 한겨례 발췌 법원 "불법 복제 프로그램 하루만 써도 정가 배상" 불법 복제한 컴퓨터 프로그램을 사용해 제조사의 저 작권을 침해했다면 그 기간에 상관없이 정품 소매가 격 전액을 배상해야 한다는 법원 판결이 나왔습니다. 앞선 단속에서 형사처벌로 벌금형을 선고 받고 민사 소송을 통해 손해배상까지 받은 두 회사의 사례를 비 춰보아 일선 기업에서 프로그램의 저작권 관리가 더 중요해졌습니다. 2013년 05월 26일 SBS 뉴스 발췌 1. 도입배경 불법소프트웨어 사용 단속
  • 4. 국내 소프트웨어 불법복제 피해 규모가 역대 사상 최대를 기록한 것으로 나타났다. 집계된 피해 규모만 약 8,900억 원(미 화 8억 5천만 달러 기준)에 달합니다. 국내 불법복제율은 40% 수준으로 아태지역 평균 60%와 세계 평균 42% 보다는 낮 은 수치지만, 선진국 수준인 OECD 34개국 평균치인 26%에 훨씬 웃돌아 여전히 불법복제 실태의 심각성이 상대적으로 높 은 것으로 보여집니다. 출처: BSA 출처: BSA 불법복제율 순위 Top 5 (조사대상 116개국) 1위 미국 : 19% (피해규모 97억 달러, 1위) 2위 룩셈부르크 : 20% 3위 일본 : 21% (전년대비 1% 상승) 4위 뉴질랜드 : 22% 5위 오스트리아 : 23% 기타 : 중국 77% (전년대비 1% 하락) 불법복제율 손실액 증가원인 1. 신흥시장의 경제 규모 성장에 따른 PC출하 증가 2. PC출하 증가에 따른 불법복제율 증가 3. 고가의 소프트웨어 불법복제 증가 기타 : 전세계 1만 5천명 사용자를 대상으로 조사한 결과 57%가 불법복제를 사용하고 있는 것으로 조사됨 1. 도입배경 불법소프트웨어 사용 실태
  • 5. 2010 2009 04월 국내 3D기술 중국 유출사건 03월 반도체 핵심기술 해외 유출사건 02월 양문형 냉장고 설계기술 중국 유출 기도 08월 D자동차 핵심 제조기술 러시아 유출 09월 신호소자 반도체 공정기술 대만 유출 07월 태양광 차단 신소재 기술 일본유출 기도 03월 L사 첨단 PDP 제조기술 중국 유출 01월 K사 아연 제련공법 호주유출 기도 11월 H사 자동차 자동변속기 기술 중국유출 07월 수 조원 가치의 조선기술, 해외유출 기도 05월 자동차 핵심기술 유출 기도 05월 세계 최초개발 와이브로 기술, 해외유출 기도 2008 2007 03월 첨단 휴대폰 제조기술 카자흐스탄 유출 기도 01월 TFT-LCD 컬러필터 제조기술 중국유출 기도 2006 3D제조 업체 연구소장 서모씨가 기술 유출 절취, 복제 등 A/S 및 친분을 이용해 기술 유출 파견 인력을 통해 불법 취득한 영업비밀 유출 핵심기술인력 200여명을 스카우트 후 기술 유출 반도체 현직 연구원들을 접촉 포섭을 기도 지인을 연구원으로 취업시킨 후 기술 유출 기도 L사 연구원의 기술자문을 지속적으로 받으며 유출 웹하드를 통해 유출한 후, 경쟁사로 전직 기도 대형 4속 자동변속기 200만 달러를 받고 유출 전직기술팀장으로 근무하던 엄oo씨 중국으로 유출 현직 직원 2명으로 부터 자동차 생산 핵심 기술 유출 노트북, 외장하드,이메일을 통한 핵심 기술 유출 연구원 5명을 포섭하여 기술이전 협약을 통한 유출 연구원으로 재직 중인 제자를 통한 기술 유출 출처: 국가정보원 1. 도입배경 정보 유출 사례
  • 6. Internet DMZ 내부 네트워크DMZ SW간 충돌 보안 취약지점 발생 느려짐 유지보수 어려움  불법SW관리 솔루션  HW실물자산 관리 솔루션  전원 절전 관리 솔루션  배포관리 솔루션  IP 관리 솔루션  패치관리 솔루션  매체제어 솔루션  프린트관리 솔루션  웹사이트관리 솔루션  PC 취약점 점검  원격 장애관리 솔루션 IT 자산관리 내부정보 유출방지 장애처리 본사 A지사 B지사 자산관리, 내부정보 유출방지 등과 같은 이슈가 발생할 때마다 PC에 설치되는 Agent 증가하게 되고 이에 따라 도입 비용 및 관리 비용, SW간 충돌이 다수 발생하여 업무에 차질을 주고 있습니다. 이러한 문제를 해결하기 위해 안정적인 성능의 통합 Agent 구현이 필수적이라고 할 수 있습니다. 1. 도입배경 통합 Agent 필요
  • 7. 내부정보 유출 방지 IP 관리 패치관리 USB 매체제어 프린트관리 웹사이트관리 PC 취약점 점검 로컬 저장 통제 IT자산관리 및 장애 처리 불법SW관리 HW실물자산 관리 전원 절전 관리 배포관리 원격 장애관리 IT통합관리 솔루션 NetHelper 7.0 NetHelper는 ㈜ 아이젝스가 설립되어 현재까지 13년간 고객이 PC를 운영하면서 겪었어야만 했던 어려움과 고단함을 해 결하기 위해 고객의 생각과 고객의 목소리를 담아 만든 IT자산관리PC에서도 통합 관리 솔루션이며, 전문 분야로는 내부정 보유출 방지와 IT 자산관리 분야 입니다. 2. 제품소개 IT통합관리솔루션
  • 8. IT전산자산운영의 첫걸음이자 가장 기본이 되는 단계는 IT자산관리 입니다. IT자산은 무형의 자산인 SW자산과 유형의 자 산인 HW자산이 있는데 SW자산은 불법SW관리가 HW자산은 긴급 장애 처리가 가장 중요하다고 할 수 있습니다. 2. 제품소개 IT자산관리 부문 IT자산관리 및 장애 처리 불법SW관리 HW실물자산 관리 전원 절전 관리 배포관리 원격 장애관리 불법SW 단속 IT자산 현황 유지 관리 TEXT 장애처리 헬프데스크 1) 원격제어를 통한 장애 처리 2) 장애요청에서 부터 처리완료까지에 대한 히스토리 관리 3) 시스템 이벤트로그 원격지 확인 4) 장애처리에 대한 프로세스 확립 자산관리 1) SW, HW 현황 파악 2) 실물자산 구매 등록 (바코드, RFID 확장) 3) 불법SW 현황 파악 및 통제 4) White List & Black List 방식 설치차 단
  • 9. 정보는 물이 흐르는 것과 같이 관리하여야 합니다. 정보가 흐르는 곳을 빠짐없이 관제 하고 누수가 있는 부분은 통제하여 기업의 정보가 외부로 흘러 나가는 것을 방지 해야 합니다. 2. 제품소개 내부정보 유출 방지 부문 인터넷 URL 접속 차단 OS 보안 취약지점 지속패치 물리적 HDD 저장 통제미인가 장치 내부 네트워크 접근제어 정기적인 PC 취약점검을 통하여 정보 누수를 최소화 메신저 차단 및 메일 관제 및 첨부차단 이동식 저장 매체 관제 및 사용차단 내부정보 유출 방지 IP 관리 패치관리 매체제어 프린트관리 웹사이트관리 PC 취약점 점검 로컬 저장 통제
  • 10. 2. 제품소개 제품 기능 및 구현 도식(자산관리) 관리자 PC (콘솔 접속 PC) 사용자 PC NH7 Server SW 제어 정책 적용 NH7 Agent 설치 NH7 Agent가 사용자PC에 설치되어 있는 SW 리스트 등 정보를 서버 로 전송 - 설치된 SW 리스트 확인은 프로그램 추가/제거에서 확인함 - 레지스트리에 설치 경로 정보가 있는 SW에 한하여 해당 폴더의 실행 프로세스명 등의 정보 전송 - 매 시간마다 PC의 변경 사항을 서버로 전송 ① Program 프로그램 실행 시 제어 정 책에 의하여 동작 ② ③ ④ NH7 Agent는 실시간으로 프로세스 감시 상세 기능 기능도식 1) 소프트웨어 자산관리 - SW라이선스 파악 (총 설치수량, 불법 설치 수량 등) - SW사용모니터링 (설치, 삭제, 사용 횟수 등) - SW사용통제 (설치 전 차단, 실행차단 삭제유도 등) 2) 하드웨어 자산관리 - HW 부속품에 대한 현황 파악 - HW 부속품 변동이력 확인 3) 실물 자산관리 - 자산 기초 코드 정의 - 자산 구매/등록 등 IT자산에 대한 전반적인 라이프사이클 관리
  • 11. 2. 제품소개 제품 기능 및 구현 도식(내부정보유출방지) 상세 기능 기능도식 1) 이동식 매체 제어 - USB, CD-ROM, 스마트 폰 등 이동식 저장 매체 사용 통제 - 이동식 저장 매체 사용에 대한 로그 취합 - 시리얼포트, 블루투스 포트 등 이동식 저장 장치 연결 포트 차단 관리 2) 시스템 접근 제어 - 제어판, 속성 창, 시장 창 등 접근 제어 - 시스템의 기본 속성 값 정의하는 설정 창 접근제어 3) 메일 관리 및 인터넷 사용 제어 - 발송 메일 첨부 차단 및 모니터링 - 인터넷 및 P2P 사용 제어(White List, Black List) 및 모니터링 관리자 PC (콘솔 접속 PC) 사용자 PC NH7 Server 매체제어 정책 적용 NH7 Agent 설치 매체제어 사용/차단 로그 수시 전송 ① Agent에서 필터 드라이 버 사용하여 제어 ② ③ ④ NH7 Agent는 실시간으로 프로세스 감시 매체제어 사용 장치관리자에서 해당 드라이버 제어 FDD CD-Rom USB
  • 12. 2. 제품소개 제품 기능 및 구현 도식(아이피관리) 상세 기능 기능도식 1) IP 사용 현황 파악 - SNMP 프로토콜을 사용하는 장치 IP 파악 - IP사용 형태를 매트릭스 형태로 확인 2) IP 사용 통제 - 특정 MAC에 IP 고정 정책을 통하여 사용자가 임의 로 IP를 변경하여 사용하지 못하도록 제어 - 관리자가 강제로 사용자에게 IP 변경 정책 적용 3) 외부 장치 내부 접근 제어 - 등록되어 있지 않은 MAC을 가지고 있는 장치에 대한 접근 통제 - 관리자에게 사용 승인을 통한 외부장치 사용 관리자 PC (콘솔 접속 PC) 사용자 PC NH7 Server IP관리 정책 적용 NH7 Agent 설치 IP 관련 로그 전송 ① 적용 정책에 따라 기능 수행 ② ③ ④ 파일을 실행중인 프로세스마다 심어서 감시 IP 변경, 신규IP/MAC 네트워크 접속 시 ⑤ 설정된 IP 대역을 스캐닝(PING)과 ARP 패킷을 상시 확인함 IPM PC
  • 13. 2. 제품소개 제품 기능 및 구현 도식(문서관리) 상세 기능 기능도식 1) 로컬 통제 (White List & Black List) - 관리자가 특정 확장자를 등록하여 해당 확장자를 사용하는 문서는 로컬 디스크 저장 통제 - 관리자가 특정 App를 등록하여 해당 App를 통해 생성된 문서는 로컬 디스크 저장 통제 2) 문서 암호화 - USB에 Data가 담길 시 자동으로 암호화 될 그룹 설정 - USB에 담기는 Data를 관리자가 지정한 폴더 외에 는 저장 제어 - USB 내부 관리자가 지정한 폴더에 담기는 Data는 자동 암호화 - USB에 담기는 모든 Data는 자동 암호화 설정 관리자 PC (콘솔 접속 PC) 사용자 PC 문서관리 정책 적용 NH7 Agent 설치 문서저장 로그 전송 ① ② ③ 필터 드라이버가 파일이 저장될 때와 실행되는 프로세스를 감시 USB 저장시 자동 암호화 HDD 저장금지
  • 14. 2. 제품소개 제품 기능 및 구현 도식(프린트 관리) 상세 기능 기능도식 1) 프린트 사용 모니터링 - 프린트를 사용한 횟수 및 사용 비용 모니터링 - 프린트 출력로그를 통한 사용자 추적 2) 프린트 사용 통제 - 프린트 별 사용 통제 및 허용 3) 워터마킹 및 사용자 정보 출력 - 출력된 문서에 워터마킹 (Layer Level 2) - 출력된 문서에 사용자 정보 (사용자명, 컴퓨터명 MAC, IP, 출력시간 등)을 포함하여 출력 관리자 PC (콘솔 접속 PC) 사용자 PC NH7 Server 프린터 제어 정책 적용 NH7 Agent 설치 프린터 사용 로그 전송 ① 적용 정책에 따라 워터마킹/ 출력물 정보 표시하여 출력함 ② ③ ④ 파일을 실행중인 프로세스마다 심 어서 감시 프린터 진행
  • 15. 2. 제품소개 제품 기능 및 구현 도식(PC보안취약점 점검) 상세 기능 기능도식 1) 보안취약성 점검 - 국가정보원 PC지키미 취약점 10가지 점검 기능 지원 - PC 보안 취약점 항목 추가 2) 사용자 수동 조치 - PC 취약지점 발생시 시스템에서 안내하는 가이드 에 따라 사용자가 수동으로 조치 3) 관리자 강제 조치 - 백신 강제 설치 및 실행, 공유폴더 강제 해제, MS OS업데이트, 이동식 드라이버 자동 실행 제어 등 보안 취약부분을 중앙에서 강제적으로 조치 관리자 PC (콘솔 접속 PC) 사용자 PC 패스워드 점검 정책적용 NH7 Agent 설치① ② ③ 점검 창이 팝업되어 사용자가 패스워드 정보 기입 후 확인 버튼 클릭 ④ 내부적으로 입력 받은 패스워드와 현재 로그인된 계정 정보로 로그인을 시도 ⑤ 로그인이 성공ㅋ하면 안전으로 파단하며, 로그인이 안되면 패스워드 아니라는 메시지 팝업
  • 16. 2. 제품소개 제품 기능 및 구현 도식(장애관리) 상세 기능 기능도식 1) 원격헬프데스크 - Agent에서 관리자에게 장애 처리를 Agent상 으로 요청 - 요청된 장애에 대해서는 DB화 하여 관리 하며, 원 격 처리시 강제 혹은 승인에 의한 원격제어 2) 원격 성능 모니터링 - 원격지에 있는 PC에 대한 PC 성능(CPU, MEM, Network, Disk I/O 등) 모니터링 3) Windows 시스템 로그 및 App 로그 취합관리 - 사용자 PC의 Windows 시스템 이벤트 로그 원격확인 - 사용자 PC의 Application 이벤트 로그 원격확인 관리자 PC (콘솔 접속 PC) NH7 Server NH7 Agent 설치① ② ③ ④ 관리자 콘솔에서 받은 해당 사용자 PC에 요청 콘솔 설치PC의 IP에 원격 연결 요청 지시 콘솔PC에 연결 요청 시 연결되면 바 로 연결을 하며, 연결이 되지 않으면 서버로 요청하면 Proxy Server를 통 해 콘솔PC와 연결이 됨
  • 17. 3. 제품의 특징 및 장점 정보의 정확성(자산수량파악허수) 내부자산과 외부자산의 구분에 따른 관리 허수 방지 제안시스템은 관리대상이 아닌 외부사용자 PC에 설치된 Agent에서 수집된 SW정보는 별도로 관리 기존에는 관리시스템이 내부, 외부인원을 구분하지 않고 일괄적으로 설치 하였기 때문에 이에 대한 집계의 오차 즉, 관 리허수가 다수 발생하였습니다. 제안시스템은 다년간 경험해온 노하우를 바탕으로 이를 해결하였고, SW자산관리에서 가장 핵심적인 부분이라고 할 수 있는 인식범위에 있는 자산들의 객체를 정확하게 파악하여 관리 허수가 발생하는 것 을 최대한 방지할 수 있는 구조로 시스템을 설계하였습니다.
  • 18. 3. 제품의 특징 및 장점 정보의 정확성(Agent중복제거) 중복 Agent 발생으로 인한 관리 허수 해결 CPU ID MAC Address HDD Serial Memory serial + = HW 각종 Unique 정보 조합 (10가지) 제안시스템은 기존의 관리시스템이 PC본체가 바뀌지 않은 상태에서 OS포멧, HW 부속품 교체 등의 이유로 Agent의 설 치/삭제가 반복됨에 따라 같은 PC임에도, 같은 PC로 인식을 못하는 증상으로 실제 보유 PC수량과 관리시스템상 PC수 량이 상이한 결과가 발생하여 중복 PC에 따른 관리 허수가 발생하는 문제를 해결 할 수 있도록 시스템 구조를 설계 하 였습니다.
  • 19. 3. 제품의 특징 및 장점 정보의 정확성(인사이동시 문제점) 본사 지사 그룹본부 A영업부 A관리부 전산실 B영업부 B관리부 전산실 홍길동 김세종 하호일 김관순 하감찬 하호일 인 사 이 동 100 명 인원: 본사 200명 -> 100명 지사 200명 -> 300명 “인사이동 발생” 관리 시스템을 구축할 때 관리의 편의상 인사시스템을 연동하여 시스템을 구축하게 될 경우 인사이동 발생 시 사용자가 1) PC를 놓고 가는 경우 2) PC 를 들고 가는 경우 에 따라서 PC의 실 사용자가 바뀌게 되는데 인사이동이 지속적으로 발생 할 수록 관리 시스템에서 파악하는 자산정보와 실제 운영 되는 자산정보에 대한 차이가 크게 발생 하게 되는데 제안솔루션을 특화된 기능으로 운영상 문제점을 개선 합니다. 본사 지사 1) 인원: 100명 2) 실제PC: 150대 3) 관리시스템: 100대 4) 관리시스템에서 파악된 SW현황: 100 대에 대한 현황 100명 인사이동 시 “50명은 PC 들고 감 50명은 PC 놓고 감” 1) 인원: 300명 2) 실제PC: 250대 3) 관리시스템: 300대 4) 관리시스템에서 파악된 SW현황: 300 대에 대한 현황 1) 인원: 100명 2) 실제PC: 150대 3) 관리시스템: 150대 4) 관리시스템에서 파악된 SW현황: 150 대에 대한 현황 1) 인원: 300명 2) 실제PC: 250대 3) 관리시스템: 250대 4) 관리시스템에서 파악된 SW현황: 250 대에 대한 현황 기존 관리 시스템 NetHelper 7.0
  • 20. 3. 제품의 특징 및 장점 IT자산관리 부문(특화된 SW DB) 제안시스템은 전국에 배포되어 있는 1,000 여 곳 고객사의 SW정보(리스트 등)를 Metadata 형태로 제공받아 공신력있 는 기관을 통한 저작권 정보를 확인 하고 이를 일반적으로 구매해야 하는 S/W 또는 구매하지 않아도 되는 S/W 인지를 다양한 루트의 통하여 확인 하여 이를 기초로 분류하여 SW자산을 관리 함에 따라 발생할 수 있는 다양한 문제점을 해 결 할 수 있도록 관리 할 수 있습니다. A 고객사 B 고객사 1,000곳 고객사 SW 기초정보 수집 (metadata) *고객 동의 없이 SW List 수 집은 기술적으로 불가능 함.* “SW 관리전문 조직도 업데이트” Metadata 정제 S/W정보 분류 Metadata 정제 단계 에서 공신력있는 기관을 통한 저작권 정보 확인 상용 SW 쉐어 SW 프리 SW
  • 21. 3. 제품의 특징 및 장점 IT자산관리 부문(품질,기능) 구분 세부사항 NetHelper 7.0 NetClient 5.0 Tco-stream 7.0 I-MON 5.0 필요한 자산정보필드 구성 o o o o 부서그룹관리 세분화 여부 o o o o 하드웨어 정보제공 o o o o 하드웨어 정보추출항목 분류별 변경 o o o o 정보 Update 주기설정 여부 o o o o 오프라인 PC 자료 수집 및 정보 관리 o o x x 장기간 미사용 PC 정보관리 o x o x 관리항목별로 PC에 수작업으로 추가정보 삽입 여부 o o o 관리항목 추가 정보 삽입 후 권한설정 여부 o o o OS 정보 o o o o 소프트웨어 검색 정보 o o o o 소프트웨어 전체 현황 o o o o 소프트웨어 인가 현황 o o o o 소프트웨어 metering (SW사용량 측정) 가능 o o o o 부서별 소프트웨어 사용 통계 o o o o 사용수량 대비 보유수량 기입 후 과부족 확인 o o o o 소프트웨어 검색 DB 존재 여부 o o o o 분배 소프트웨어의 설치 현황 o o o o 소프트웨어 설치 후 강제 booting 결정여부 o o o o 소프트웨어 분배 중 강제 분배금지 설정 여부 o o o o 소프트웨어 설치 중 PC의 부하량 x x x x 분배 대상 OS에서 대상 선택이 가능여부 o o o 에이전트의 자동업데이트 o o o REPORT o o o o 기종별 분류 가능 여부 o o o o 환경설정이 외부파일로 변환 가능 여부(스프레드시트 등) o o o o 기종별 부서별 분류가능 여부 o o o o 실시간 리포트 지원 여부 o o o o Report 자산관리 분배관리 ㈜ 아이젝스 D사 M사 G사 ‘한국저작권위원회 2012 소프트웨어 관리 가이드’ 유료 점검용 소프트웨어 선택 시 고려사항을 기준으로 평가하였을 때 ㈜ 아이젝스의 NetHelper 7.0 제품이 가장 우수하며 공공기관에 잘 부합되는 것으로 나타났습니다.
  • 22. 그룹웨어 전자결재 보관소 KMS VPN 접속 사내 사용자 개인 노트북 외부 사용 직원 논리적 유출 (매체화) 정보이관 물리적 유출 Client 유출 PC OS Format Multi OS Cross Cable 공유 승인 시간 변경 P/G Process Kill PC 보안 우회 A B C D 반출 사내 노트북 • 외부 PC반입 후 폴더 공유 • 허가 받지 않은 사용자 내부 네크워크에 접속 • 메신저, P2P P/G 접속 관리 • 국정원점검 항목 PC보안 취약 지점 점검 • 비인가 매체에 대한 유출 관리 • 비인가 사이트 접속 관리 • 하드 디스크 반출 • 출력물 반출 • 반출된 IT자산 분실 관리 • 허가된 매체에 대한 USB에 담기는 문서 암호화 • PC 보안 P/G 우회 방지 • 관리 통제 우회 차단 • PC 로컬 설정 변경 원천 차단 인터넷 메신저, P2P 프로그램 접속 … 하드디스크 출력물프린트 업무 중 내부정보가 이동할 수 있는 다양한 경로(USB, CD-ROM, 폴더공유, 프린트 등)를 모니터링 하거나 차단하여 정보유 출을 방지 합니다. 3. 제품의 특징 및 장점 내부정보 유출 방지 부문(정보흐름)
  • 23. USB보안 기능을 이용해서 일반 USB에 대한 관리를 할 수 있습니다. 보안 정책으로 인해 모든 이동저장 장치를 차단하거나 읽기권한 만 있는 경우 USB 보안을 이용하여 관리자가 등록하거나 승인된 USB에 대해서 사용이 가능 합니다. 또한 USB 암호화 그룹 설정을 하게 되면, 소속되어 있는 그룹에서 USB를 사용하게 되면 문서가 자동적으로 암호화 하여 USB에 저장 됩니다. 3. 제품의 특징 및 장점 내부정보 유출 방지 부문(USB암호화) NetHelper Server USB 사용자 사용자 사용자 보안 담당자 등록/승인 USB 등록승인 정보 USB 읽기허용 정책결재요청 차단 정책 USB 보안설정 (관리자모드)USB 보안 결재요청 정보 저장시 문서자동암호화
  • 24. 이동식 저장매체를 통한 문서 유출이나 파일전송이 가능한 이메일이나 메신저와 같은 다양한 어플리케이션을 통해 외부 로 유출되는 경우가 발생하는데 이는 관리자가 어느 정도 인지 할 수 있는 범위 입니다. 하지만 하드디스크 유출과 같은 형태는 관리자 인지를 할 수 없는 범위 이며 이를 통한 유출은 그 어떤 경로를 통하여 유출하는 것보다 위협적이라고 할 수 있습니다. NetHelper는 하드디스크 저장 통제를 통하여 기업정보를 하드디스크에 원천적으로 저장하지 못하도록 하여 하드디스크가 유출 되더라도 정보 유출이 되지 않도록 관리 할 수 있습니다. 3. 제품의 특징 및 장점 내부정보 유출 방지 부문(HDD통제)  파일 전송이 되지 않도록 제어 가능  전송되는 컨텐츠의 내용을 감시, 제어 가능  하드디스크 변동 이력관리 가능  개인 드라이브에 Data를 남기지 않도록 제어 가능  어플리케이션/파일 유형/사용자 별 사용 차단 정책 가능 하드디스크 (제어하기 어려움) On-line 유출경로 차단 및 감시  매체로부터 읽기는 가능하되 쓰기는 정책에 따라 허용  매체에서 유출되는 경로 감시 Off-line 유출경로 차단 및 감시 로컬디스크 메신저, E-mail, FTP, P2P.. USB, CD/DVD, 프린터, PCMCIA..
  • 25. 정보가 유출될 수 있는 다양한 경로를 모니터링 하거나 통제하기 위하여 다양한 정책들을 수립하게 되는데 NetHelper는 이러한 모니터링, 통제정책을 획기적으로 운영할 수 있도록 On Line 정책, Off Line 정책 등 모든 정책을 템플릿 형태로 정 의 할 수 있습니다. 이렇게 정의된 정책은 전체, 그룹, 개인에게 빠르고 쉽게 적용할 수 있게 설계하여 관리의 편의성을 극 대화 하였습니다. 3. 제품의 특징 및 장점 내부정보 유출 방지 부문(정책템플릿) Smart Phone USB CD/DVD FDD NetHelper Server 보안정책 적용 보안로그 전송 차단/해제, 읽기허용,쓰기허용 차단/해제, 읽기허용,쓰기허용 차단/해제, 읽기허용,쓰기허용 차단/해제 차단/해제 차단/해제 PDA 차단/해제 프린터 스캐너 차단/해제 차단/해제 Bluetooth 매체 보안 차단항목 보안정책 템플릿 정의 정책 템플릿 전체/그룹/ 개인 정책 템플릿 적용
  • 26. 4. 도입효과 NetHelper 7.0 도입효과 소프트웨어 및 하드웨어에 대한 자산관리 정확도 향상 자산관리를 도입하여 오랜 기간 운영관리 하다 보면, 실제 관리대상 소프트웨어의 수량과다로 인한 자산관리 가 어렵습니다. 이런 자산을 효율적으로 관리할 수 있는 노하우를 바탕으로 소프트웨어의 분류부터 불법 소프 트웨어의 관리 까지 한번에 해결할 수 있습니다. 자산관리 유지 비용 절감 1. 구축된 자산관리 시스템으로 중앙 체계화된 관리 시스템을 운영함으로써 업무시간 단축 2. 불법 S/W를 관리함으로 S/W의 단속으로 인한 막대한 비용 손실을 사전에 대비 3. 체계화된 자산관리 시스템으로 소프트웨어 라이선스/하드웨어 의 업그레이드 및 구매, 재활용 등의 비용을 절감 4. 단일 Agent 구축으로 인한 유지보수 및 도입 비용 절감 5. 내부 헬프데스크 구축으로 장애처리 현황 관리 및 원격지 장애 처리 간소화 안전한 소프트웨어 관리 정책 확립 1. White list 정책 으로 불특정 소프트웨어의 설치 차단 확률을 극대화. 2. Black list 정책 으로 특정 소프트웨어의 차단을 통해 다양한 환경에서의 운영 3. 범용 소프트웨어 외에 PC에 설치되지 말아야할 소프트웨어 까지 차단 함으로 써 보안을 강화 내부정보 유출방지를 통한 내부 보안 등급 상승 1. 다양한 매체(인터넷, 이동식저장매체, 메일, 프린트, 메신저, 공유 폴더 등)통제로 인한 정보 유출 방지가 가능. 2. 특정확장자, 특정 프로세스로 생산되는 문서 원천 차단 (HDD 유출 예방) 3. 정기적인 보안 취약 지점 관리를 통한 내부 보안 등급 상승 4. USB 암호화 구간 설정으로 매체 사용 편의성 제공
  • 28. 5. 레퍼런스 공공기관 부문 (망 분리 시범사업) (송/배전선로 업데이팅) (사이버안전센터)
  • 29. ㈜시온시큐리티 ---------------------------------------------------------------------- 상담(구축) 문의 : 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr