SlideShare a Scribd company logo
빅데이터 기반 통합보안전략
코드사인 인증서 유출 사고
업데이트 서버 경유 침해사고
최선의 기술적, 관리적 보호 조치?
20종이 넘는 솔루션을 구축했는데...
방화벽, 웹방화벽, IPS, WIPS, VPN, SSLVPN,
APT, DLP, DRM, 매체제어, 컨텐츠필터,
안티DDoS, 안티스팸, 안티웹쉘, 안티바이러스,
보안 OS, IAM, AAA, NMS, TMS, ...
매일 100GB~1TB 로그 발생
1. 최소 6개월 보존: 100GB/Day 시 원본 18TB 이상
2. 보안팀 분석 범위: 하루 100건 이하
시나리오 분석 및 탐지
위협 인텔리전스의 도입
정상 vs. 비정상
BYOD 환경의 초점 변화
1. 궁극적인 보호 대상은 "데이터"
2. 업무 트랜잭션, 데이터의 이동에 대한 모니터링
3. 네트워크 경계는 언제든지 무너질 수 있다는 가정
이상금융거래의 추적
1. 기존에 사용하던 기기에서 거래를 시도하는가?
2. 기존에 사용하던 채널인가?
3. 기존에 거래하던 계좌인가?
4. . . .
프로파일링
1. 자산 IP, 계정, 사번 등 명확한 KEY를 기준으로 사용
2. 네트워크, 엔드포인트, 애플리케이션 관점에서 특징 추출
• 기존에 발생하던 IPS 시그니처 집합
• 기존에 통신하던 호스트, 프로토콜 집합
• 기존에 실행하던 업무 화면 집합 및 빈도
이상탐지: 정규분포, 군집밀도, 공간분할
정규분포
1 시그마: 68% 2 시그마: 95% 3 시그마: 99.7%
군집기반 이상탐지
시계열 이상탐지
공간분할 이상탐지
• 정상: 많은 공간 분할 필요
• 이상: 적은 공간 분할 필요
탐색적 데이터 분석 + 피처 엔지니어링
수집 정제 적재 통계 모델링
실시간 스트림 분석
원천 데이터 정규화 프로파일 조인
실시간 압축 및 암호화
효율적 공간 사용 I/O 가속 법령 준수
쿼리 표현력
외부 데이터 통합 중첩된 조인, 연관 이상탐지
고속 OLAP 분석
Volcano Model Vectorized Model
서울시 통합보안관제센터
1TB/Day 66개 기관 566대 장비
NH투자증권
정보보호포털침해보안솔루션
유출보안솔루션
HTS, MTS, WTS
빅데이터 분석 시스템
• 보안정보 분석
• 이상거래 분석
• 내부유출 분석
• 외부침해 분석
이상거래탐지
대포통장탐지
빅데이터 기반 보안계
실시간 빅데이터 분석 플랫폼
불법외환
거래감시
대포통장
탐지
이상금융
거래탐지
자금세탁
방지
외부침해
관제
내부유출
관제
개인정보
보호관리
통합로그
감사합니다
Thank you
-
주식회사 이디엄
빅데이터 사업본부 상무이사 정철호
서울시 마포구 새창로 7 SNU장학빌딩 1601호
H-Page : http://www.eediom.com
E-Mail : chjeong@eediom.com
Mobile : 010-6444-9410

More Related Content

What's hot

[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
Lee Chanwoo
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
시온시큐리티
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
시온시큐리티
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Lee Chanwoo
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
Eunseong Kang
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
Korea University
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
은옥 조
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
james yoo
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
plainbit
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
시온시큐리티
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
Korea University
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Korea University
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
Lee Chanwoo
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
CiscoKorea
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
Lee Chanwoo
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
시온시큐리티
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
시온시큐리티
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스
CiscoKorea
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
Korea University
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
시온시큐리티
 

What's hot (20)

[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 

Viewers also liked

Michael Hummel - Stop Storing Data! - Parstream
Michael Hummel - Stop Storing Data! - ParstreamMichael Hummel - Stop Storing Data! - Parstream
Michael Hummel - Stop Storing Data! - Parstream
Business of Software Conference
 
TSR-julkaisu Kylänen ym. 2015
TSR-julkaisu Kylänen ym. 2015TSR-julkaisu Kylänen ym. 2015
TSR-julkaisu Kylänen ym. 2015Heli Kangas
 
Start Here Start Now: Indpendnece thru Franchising
Start Here Start Now: Indpendnece thru FranchisingStart Here Start Now: Indpendnece thru Franchising
Start Here Start Now: Indpendnece thru Franchising
Gloria Spielman
 
How to Use Sniply
How to Use SniplyHow to Use Sniply
How to Use Sniply
Ailyn Arcangeles
 
P is for Port
P is for PortP is for Port
Eval
EvalEval
Eval
Joedunnn
 
протокол №1
протокол №1протокол №1
протокол №1
Ruslan Dzarasov
 
Ultimate guide: How to use Hootsuite to broadcast single message across multi...
Ultimate guide: How to use Hootsuite to broadcast single message across multi...Ultimate guide: How to use Hootsuite to broadcast single message across multi...
Ultimate guide: How to use Hootsuite to broadcast single message across multi...
Ailyn Arcangeles
 
Centro educativo
Centro educativo Centro educativo
Centro educativo
Doris975
 
Ley de alquileres
Ley de alquileresLey de alquileres
Ley de alquileres
anitapnegrim
 
Awesome Nail Art Ideas by Padimini Galgotia
Awesome Nail Art Ideas by Padimini GalgotiaAwesome Nail Art Ideas by Padimini Galgotia
Awesome Nail Art Ideas by Padimini Galgotia
padminigalgotia74
 
Concept note and draft agenda 19th fara_bod_meeting_english
Concept note and draft agenda 19th fara_bod_meeting_englishConcept note and draft agenda 19th fara_bod_meeting_english
Concept note and draft agenda 19th fara_bod_meeting_english
Valerie S. TABIOU - AKPLOGAN
 
First Madame President - Is There Gender Bias
First Madame President - Is There Gender Bias First Madame President - Is There Gender Bias
First Madame President - Is There Gender Bias
Beth Schoren
 
My future vacations
My future vacationsMy future vacations
My future vacations
Veronica Diaz
 

Viewers also liked (16)

Michael Hummel - Stop Storing Data! - Parstream
Michael Hummel - Stop Storing Data! - ParstreamMichael Hummel - Stop Storing Data! - Parstream
Michael Hummel - Stop Storing Data! - Parstream
 
Java nio
Java nioJava nio
Java nio
 
TSR-julkaisu Kylänen ym. 2015
TSR-julkaisu Kylänen ym. 2015TSR-julkaisu Kylänen ym. 2015
TSR-julkaisu Kylänen ym. 2015
 
Start Here Start Now: Indpendnece thru Franchising
Start Here Start Now: Indpendnece thru FranchisingStart Here Start Now: Indpendnece thru Franchising
Start Here Start Now: Indpendnece thru Franchising
 
How to Use Sniply
How to Use SniplyHow to Use Sniply
How to Use Sniply
 
CV
CVCV
CV
 
P is for Port
P is for PortP is for Port
P is for Port
 
Eval
EvalEval
Eval
 
протокол №1
протокол №1протокол №1
протокол №1
 
Ultimate guide: How to use Hootsuite to broadcast single message across multi...
Ultimate guide: How to use Hootsuite to broadcast single message across multi...Ultimate guide: How to use Hootsuite to broadcast single message across multi...
Ultimate guide: How to use Hootsuite to broadcast single message across multi...
 
Centro educativo
Centro educativo Centro educativo
Centro educativo
 
Ley de alquileres
Ley de alquileresLey de alquileres
Ley de alquileres
 
Awesome Nail Art Ideas by Padimini Galgotia
Awesome Nail Art Ideas by Padimini GalgotiaAwesome Nail Art Ideas by Padimini Galgotia
Awesome Nail Art Ideas by Padimini Galgotia
 
Concept note and draft agenda 19th fara_bod_meeting_english
Concept note and draft agenda 19th fara_bod_meeting_englishConcept note and draft agenda 19th fara_bod_meeting_english
Concept note and draft agenda 19th fara_bod_meeting_english
 
First Madame President - Is There Gender Bias
First Madame President - Is There Gender Bias First Madame President - Is There Gender Bias
First Madame President - Is There Gender Bias
 
My future vacations
My future vacationsMy future vacations
My future vacations
 

Similar to IDG 2017 빅데이터 기반 통합보안전략

Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
radwarekorea
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
시온시큐리티
 
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Bloombase
 
Aws guard duty security monitoring service
Aws guard duty security monitoring serviceAws guard duty security monitoring service
Aws guard duty security monitoring service
BESPIN GLOBAL
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
Harry Sohn
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
시온시큐리티
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
silverfox2580
 
디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안
SP-ACE
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW
정명훈 Jerry Jeong
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
유 김
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
시온시큐리티
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 Amazon Web Services Korea
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018Amazon Web Services Korea
 
[IBM Korea 김상훈] Cleversafe 소개자료
[IBM Korea 김상훈] Cleversafe 소개자료[IBM Korea 김상훈] Cleversafe 소개자료
[IBM Korea 김상훈] Cleversafe 소개자료
(Joe), Sanghun Kim
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
ATTO Research
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
시온시큐리티
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
Yong-uk Choe
 
사업 실적
사업 실적사업 실적
사업 실적
mobigen
 
How to prevent cyber attack with big data & intelligence(sfis170222)
How to prevent cyber attack with big data & intelligence(sfis170222)How to prevent cyber attack with big data & intelligence(sfis170222)
How to prevent cyber attack with big data & intelligence(sfis170222)
Yong Suk Kang 姜龙锡
 
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
Sang Yoo
 

Similar to IDG 2017 빅데이터 기반 통합보안전략 (20)

Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
 
Aws guard duty security monitoring service
Aws guard duty security monitoring serviceAws guard duty security monitoring service
Aws guard duty security monitoring service
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
[IBM Korea 김상훈] Cleversafe 소개자료
[IBM Korea 김상훈] Cleversafe 소개자료[IBM Korea 김상훈] Cleversafe 소개자료
[IBM Korea 김상훈] Cleversafe 소개자료
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
사업 실적
사업 실적사업 실적
사업 실적
 
How to prevent cyber attack with big data & intelligence(sfis170222)
How to prevent cyber attack with big data & intelligence(sfis170222)How to prevent cyber attack with big data & intelligence(sfis170222)
How to prevent cyber attack with big data & intelligence(sfis170222)
 
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
 

IDG 2017 빅데이터 기반 통합보안전략