SlideShare a Scribd company logo
중요정보 유출방지를 위한 솔루션 도입검토 제언
1
Ⅰ. 제안배경
1. 산업기술유출방지법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률
산업기술유출방지법 주요내용
정보통신망 이용촉진 및 정보보호 등에 관한 법률 주요내용
국내 핵심기술 보호 및 산업기술의 부정한 유출을 방지하고, 산업기술을 보호함으로써 국내산업의 경쟁
력을 강화하며, 국가의 안전과 국민경제의 안정을 보장하기 위해 제정된 법률.
• 산업기술과 국가핵심기술을 정의 (법 제2조)
• 산업기술 보호정책 및 보호지침수립 시행 (법 제 5조/제 6조/제 8조)
• 산업기술 유출 행위에 대한 처벌 (법 제 36조~제 37조)
정보통신망 이용을 촉진하고 정보통신 서비스를 이용하는 자의 개인 정보를 보호함과 아울러 정보통신망
을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민 생활 향상과 공공복리 증진에 이바지함을 목
적으로 제정된 법률.
• 제4장 개인정보의 보호
• 제1절 개인정보의 수집ㆍ이용 및 제공 등
• 제2절 개인정보의 관리 및 파기 등
• 제6장 정보통신망의 안정성 확보 등
• 제48조(정보통신망 침해행위 등의 금지)
• 제48조의2(침해사고의 대응 등)
• 제51조(중요 정보의 국외유출 제한 등)
2
Ⅰ. 제안배경
2. 개인정보보호법 주요내용
2011.09.30
2008~2011
- 개인정보 보호법 시행
- 행정처분 유예기간 종료(12.03.29)
2011: 본회의 및 국무회의 의결, 공포
2008: 개인정보 보호법 국회제출
개인정보보호 규정
• 인터넷상 주민번호
이외의 회원가입 방법
제공
• 개인정보처리방침 공개
• 개인정보 보호책임자
지정
• 개인정보 안전성
확보조치
개인정보보호 규정
• 개인정보 수집의 제한
(필요최소한의 정보수집 등)
• 민감정보 및 고유식별정보 처리 제한
• 영상정보처리기기 설치 운영
• 개인정보의 제3자 제공, 목적 외 이용제공
금지
• 개인정보 처리위탁, 영업양도 등 개인정보
이전
• 개인정보 파기
관
리
수집
이용
제공
위탁
파기
개인정보처리
개인정보 보호법 제29조, 동법 시행령 제30조 및 개인정보
보호 가이드라인 등에 의하여
“개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼
손되지 아니하도록 내부 관리계획 수립, 접근통제, 접근권한
제한, 암호화 기술 적용, 접속기록 보관 등 안전성 확보에 필
요한 기술적·관리적 및 물리적 조치를 하여야 함”
3
Ⅱ. 보안솔루션 Roadmap
개인정보보호법 및 정보통신망법 시행과 IT보안강화를 위하여 최종 보안 단계는 4단계까지 준비되어야 합니다.
분 류
컨설팅
1단계
정보보호컨설팅
2단계 3단계
보안 정보전략계획(ISP)
4단계
데이터 보안
• DB 암호화 솔루션
• DB 접근제어 솔루션
• 내부정보유출방지솔루션(DLP):개인정보보호솔루션포함
• 문서암호화 솔루션(DRM)
• PC백업 및 파일 중앙화 솔루션
• 모바일보안(MDM,Mobile DLP)
네트워크 보안
• 방화벽(FireWall)
• 웹구간 암호화(SSL)
-침입탐지시스템(IDS)통
합보안시스템(UTM)
-침입차단시스넴(IPS)좀비
PC탐지솔루션
네트워크접근통제(NAC)
시스템 보안 바이러스백신(서버) 패치관리시스템(PMS)
보안운영체제(SecureOS)
취약점분석솔루션
서버접근제어솔루션
서버가상화솔루션
어플리케이션 보안
• 웹방화벽/웹서비스개인정보 노출방지솔루션
• 업무시스템 개인정보 접속/조회 로그관리솔루션
• 출력물보안시스템
웹스캐너(취약점분석) 소스코드분석도구
통합보안 관리 통합로그관리
전사적보안관리(ESM)
보안구성관리(SCM)
위험관리시스템(TMS)
위험관리시스템(RMS)
인증 및 접근통제
싱글사인온(SSO)
통합접근관리(EAM)
통합계정관리(EIM)
패스워드통합관리
바이오시스템
PC보안
• Virus/스파이웨어백신
• PC내 개인정보 검색
키보드보안솔루션
-통합PC보안
PC가상화솔루션
: 본 사업에서 검토 범위
4
Ⅲ. 취약점 분석을 통한 솔루션 적용방안
연우가 내부정보 유출방지의 요건에 대한 고려요소는 아래와 같이 이해하고 있습니다.
내부
보안
 내부 중요정보 유출방지에 대한 대안은?
어떤 보안솔루션을 도입해야 연우의 요건에 맞는 내부정
보 유출방지 시스템을 구축할수 있는지?
PC에 저장된 개발소스에 대한 Backup 및 보안방안?
외부
협업
보안
 외부 협력업체 및 관련기관과의 협업시 보안방안은?
연우의 업무특성상 외부 협력업체 및 외부 유관기관과의
데이터 공유시 보안의 문제점을 해결할 수 있을지?
업무의
연속성
확보
 보안 솔루션 도입으로 인한 업무연속성 확보 방안은?
보안솔루션의 특성상 도입이후 예상되어지는 업무의 불
편성을 최소화 할 수 있는 보안솔루션 및 보안정책은 어
떤 것이 적절할 지?
구축 후
운영적인
측면
 보안 솔루션 도입 이후 사후 관리의 편리성은?
보안솔루션 도입이후 유지보수의 편리성 및 비용적인 측
면을 고려시 적절한 보안솔루션은?
DRM ?
(Digital Right
Management)
DLP ?
(Data Loss Prevention)
출력보안?
(Secure Print)
PC백업 및 중앙화/모바일
향후 발전방향 고민?
5
본 검토에 대한 연우의 고려요소와 요건을 분석하여 데이타적인 측면과 보안적인 요구사항 및 업무의 연속성을 고민하여 아래와 같이
제안하고자 합니다
Ⅳ. 취약점 분석을 통한 솔루션 적용방안
중요 정보를 다루는 부서 및 개인정보를 다루는 부서에 대하여는 파일 자동암호화를
적용하고, 개발소스에 대한 로컬저장 금지 및 PC백업 등 고려하여 솔루션을 선정 적용할 필요가 있음.
 또한 클라우드 및 모바일 업무 확장을 고려하여 검토해야 함
 대량의 정보유출 위협인 저장매체(USB,CD,이동식디스크 등) 에 대하여는 DLP의 기능인 매체통제
기술을 적용하여 매체차단 정책 적용하고, 필요시 승인프로세스 적용후 매체사용기능을 제공하고
승인완료 후, 매체로 복사되는 모든 파일에 대한 로그를 수집함
 최후의 유출경로인 종이로 유출되는 보안위협에 대하여 출력물보안 기술을 적용하여, 모든 출력물
에 대한 원본을 수집 기능을 적용함
감사합니다
상담(구축) 문의
솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

More Related Content

What's hot

cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
Gaudefroy Ariane
 
FortiWeb
FortiWebFortiWeb
FortiWeb
Alireza Akrami
 
Data security in local network using distributed firewall ppt
Data security in local network using distributed firewall ppt Data security in local network using distributed firewall ppt
Data security in local network using distributed firewall ppt
Sabreen Irfana
 
Key Ingredients for Your MSSP Offering
Key Ingredients for Your MSSP OfferingKey Ingredients for Your MSSP Offering
Key Ingredients for Your MSSP Offering
eFolder
 
What is a Firewall Risk Assessment?
What is a Firewall Risk Assessment?What is a Firewall Risk Assessment?
What is a Firewall Risk Assessment?
VISTA InfoSec
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Identity and access management
Identity and access managementIdentity and access management
Identity and access management
Piyush Jain
 
Kunststoffen in de praktijk
Kunststoffen in de praktijkKunststoffen in de praktijk
Kunststoffen in de praktijk
BorisGibbesch
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
Zózimo Rodrigues
 
OWASP Cloud Top 10
OWASP Cloud Top 10OWASP Cloud Top 10
OWASP Cloud Top 10
Ludovic Petit
 
Information security governance
Information security governanceInformation security governance
Information security governance
Koen Maris
 
It Policies
It PoliciesIt Policies
It Policies
James Sutter
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
시온시큐리티
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
Raul Libório
 
Wireless Hacking
Wireless HackingWireless Hacking
Wireless Hacking
VIKAS SINGH BHADOURIA
 
Network security policies
Network security policiesNetwork security policies
Network security policies
Usman Mukhtar
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
 
Security technologies
Security technologiesSecurity technologies
Security technologies
Dhani Ahmad
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
 
16 aplicacao de-calor_e_frio
16 aplicacao de-calor_e_frio16 aplicacao de-calor_e_frio
16 aplicacao de-calor_e_frio
Johnny Martins
 

What's hot (20)

cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
FortiWeb
FortiWebFortiWeb
FortiWeb
 
Data security in local network using distributed firewall ppt
Data security in local network using distributed firewall ppt Data security in local network using distributed firewall ppt
Data security in local network using distributed firewall ppt
 
Key Ingredients for Your MSSP Offering
Key Ingredients for Your MSSP OfferingKey Ingredients for Your MSSP Offering
Key Ingredients for Your MSSP Offering
 
What is a Firewall Risk Assessment?
What is a Firewall Risk Assessment?What is a Firewall Risk Assessment?
What is a Firewall Risk Assessment?
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Identity and access management
Identity and access managementIdentity and access management
Identity and access management
 
Kunststoffen in de praktijk
Kunststoffen in de praktijkKunststoffen in de praktijk
Kunststoffen in de praktijk
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
 
OWASP Cloud Top 10
OWASP Cloud Top 10OWASP Cloud Top 10
OWASP Cloud Top 10
 
Information security governance
Information security governanceInformation security governance
Information security governance
 
It Policies
It PoliciesIt Policies
It Policies
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Wireless Hacking
Wireless HackingWireless Hacking
Wireless Hacking
 
Network security policies
Network security policiesNetwork security policies
Network security policies
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Security technologies
Security technologiesSecurity technologies
Security technologies
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
16 aplicacao de-calor_e_frio
16 aplicacao de-calor_e_frio16 aplicacao de-calor_e_frio
16 aplicacao de-calor_e_frio
 

Viewers also liked

내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
시온시큐리티
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
Lee Chanwoo
 
한호정
한호정한호정
한호정
호정 한
 
금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제
Konkuk University
 
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
국현 김
 
[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어
Daniel Juyung Seo
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
시온시큐리티
 
Data science (조명대)
Data science (조명대)Data science (조명대)
Data science (조명대)
Haklae Kim
 
소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)
Seung-won CHAE
 
[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호
MINWHO Law Group
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
Lee Chanwoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
Lee Chanwoo
 
기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스
시온시큐리티
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
시온시큐리티
 
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)MINWHO Law Group
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
YoungJin Shin
 
[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈
MINWHO Law Group
 
Excel expert 2010 모의고사 문제만
Excel expert 2010 모의고사 문제만Excel expert 2010 모의고사 문제만
Excel expert 2010 모의고사 문제만수진 서
 
[MSD01]Introduction
[MSD01]Introduction[MSD01]Introduction
[MSD01]Introductionjylee_kgit
 

Viewers also liked (20)

내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
한호정
한호정한호정
한호정
 
금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제
 
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
 
[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
Data science (조명대)
Data science (조명대)Data science (조명대)
Data science (조명대)
 
소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)
 
[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)
[법무법인 민후 l 김경환 변호사] 영업비밀 관리방안과 주요사례 (영업비밀, 산업기밀)
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈[법무법인 민후] 주요국의 산업보안 정책과 이슈
[법무법인 민후] 주요국의 산업보안 정책과 이슈
 
Excel expert 2010 모의고사 문제만
Excel expert 2010 모의고사 문제만Excel expert 2010 모의고사 문제만
Excel expert 2010 모의고사 문제만
 
[MSD01]Introduction
[MSD01]Introduction[MSD01]Introduction
[MSD01]Introduction
 

Similar to 내부정보유출방지 대책 및 방안

2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
시온시큐리티
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
Lee Chanwoo
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
Donghan Kim
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
시온시큐리티
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
InGuen Hwang
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
은옥 조
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
Donghan Kim
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
남억 김
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
시온시큐리티
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
James (SeokHun) Hwang
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
유 김
 
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향Donghan Kim
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사
TEK & LAW, LLP
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
MINWHO Law Group
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
시온시큐리티
 

Similar to 내부정보유출방지 대책 및 방안 (20)

2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
 
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 

More from 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
시온시큐리티
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
시온시큐리티
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
시온시큐리티
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
시온시큐리티
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
시온시큐리티
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
시온시큐리티
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
시온시큐리티
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
시온시큐리티
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
시온시큐리티
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
시온시큐리티
 

More from 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 

내부정보유출방지 대책 및 방안

  • 1. 중요정보 유출방지를 위한 솔루션 도입검토 제언
  • 2. 1 Ⅰ. 제안배경 1. 산업기술유출방지법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률 산업기술유출방지법 주요내용 정보통신망 이용촉진 및 정보보호 등에 관한 법률 주요내용 국내 핵심기술 보호 및 산업기술의 부정한 유출을 방지하고, 산업기술을 보호함으로써 국내산업의 경쟁 력을 강화하며, 국가의 안전과 국민경제의 안정을 보장하기 위해 제정된 법률. • 산업기술과 국가핵심기술을 정의 (법 제2조) • 산업기술 보호정책 및 보호지침수립 시행 (법 제 5조/제 6조/제 8조) • 산업기술 유출 행위에 대한 처벌 (법 제 36조~제 37조) 정보통신망 이용을 촉진하고 정보통신 서비스를 이용하는 자의 개인 정보를 보호함과 아울러 정보통신망 을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민 생활 향상과 공공복리 증진에 이바지함을 목 적으로 제정된 법률. • 제4장 개인정보의 보호 • 제1절 개인정보의 수집ㆍ이용 및 제공 등 • 제2절 개인정보의 관리 및 파기 등 • 제6장 정보통신망의 안정성 확보 등 • 제48조(정보통신망 침해행위 등의 금지) • 제48조의2(침해사고의 대응 등) • 제51조(중요 정보의 국외유출 제한 등)
  • 3. 2 Ⅰ. 제안배경 2. 개인정보보호법 주요내용 2011.09.30 2008~2011 - 개인정보 보호법 시행 - 행정처분 유예기간 종료(12.03.29) 2011: 본회의 및 국무회의 의결, 공포 2008: 개인정보 보호법 국회제출 개인정보보호 규정 • 인터넷상 주민번호 이외의 회원가입 방법 제공 • 개인정보처리방침 공개 • 개인정보 보호책임자 지정 • 개인정보 안전성 확보조치 개인정보보호 규정 • 개인정보 수집의 제한 (필요최소한의 정보수집 등) • 민감정보 및 고유식별정보 처리 제한 • 영상정보처리기기 설치 운영 • 개인정보의 제3자 제공, 목적 외 이용제공 금지 • 개인정보 처리위탁, 영업양도 등 개인정보 이전 • 개인정보 파기 관 리 수집 이용 제공 위탁 파기 개인정보처리 개인정보 보호법 제29조, 동법 시행령 제30조 및 개인정보 보호 가이드라인 등에 의하여 “개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼 손되지 아니하도록 내부 관리계획 수립, 접근통제, 접근권한 제한, 암호화 기술 적용, 접속기록 보관 등 안전성 확보에 필 요한 기술적·관리적 및 물리적 조치를 하여야 함”
  • 4. 3 Ⅱ. 보안솔루션 Roadmap 개인정보보호법 및 정보통신망법 시행과 IT보안강화를 위하여 최종 보안 단계는 4단계까지 준비되어야 합니다. 분 류 컨설팅 1단계 정보보호컨설팅 2단계 3단계 보안 정보전략계획(ISP) 4단계 데이터 보안 • DB 암호화 솔루션 • DB 접근제어 솔루션 • 내부정보유출방지솔루션(DLP):개인정보보호솔루션포함 • 문서암호화 솔루션(DRM) • PC백업 및 파일 중앙화 솔루션 • 모바일보안(MDM,Mobile DLP) 네트워크 보안 • 방화벽(FireWall) • 웹구간 암호화(SSL) -침입탐지시스템(IDS)통 합보안시스템(UTM) -침입차단시스넴(IPS)좀비 PC탐지솔루션 네트워크접근통제(NAC) 시스템 보안 바이러스백신(서버) 패치관리시스템(PMS) 보안운영체제(SecureOS) 취약점분석솔루션 서버접근제어솔루션 서버가상화솔루션 어플리케이션 보안 • 웹방화벽/웹서비스개인정보 노출방지솔루션 • 업무시스템 개인정보 접속/조회 로그관리솔루션 • 출력물보안시스템 웹스캐너(취약점분석) 소스코드분석도구 통합보안 관리 통합로그관리 전사적보안관리(ESM) 보안구성관리(SCM) 위험관리시스템(TMS) 위험관리시스템(RMS) 인증 및 접근통제 싱글사인온(SSO) 통합접근관리(EAM) 통합계정관리(EIM) 패스워드통합관리 바이오시스템 PC보안 • Virus/스파이웨어백신 • PC내 개인정보 검색 키보드보안솔루션 -통합PC보안 PC가상화솔루션 : 본 사업에서 검토 범위
  • 5. 4 Ⅲ. 취약점 분석을 통한 솔루션 적용방안 연우가 내부정보 유출방지의 요건에 대한 고려요소는 아래와 같이 이해하고 있습니다. 내부 보안  내부 중요정보 유출방지에 대한 대안은? 어떤 보안솔루션을 도입해야 연우의 요건에 맞는 내부정 보 유출방지 시스템을 구축할수 있는지? PC에 저장된 개발소스에 대한 Backup 및 보안방안? 외부 협업 보안  외부 협력업체 및 관련기관과의 협업시 보안방안은? 연우의 업무특성상 외부 협력업체 및 외부 유관기관과의 데이터 공유시 보안의 문제점을 해결할 수 있을지? 업무의 연속성 확보  보안 솔루션 도입으로 인한 업무연속성 확보 방안은? 보안솔루션의 특성상 도입이후 예상되어지는 업무의 불 편성을 최소화 할 수 있는 보안솔루션 및 보안정책은 어 떤 것이 적절할 지? 구축 후 운영적인 측면  보안 솔루션 도입 이후 사후 관리의 편리성은? 보안솔루션 도입이후 유지보수의 편리성 및 비용적인 측 면을 고려시 적절한 보안솔루션은? DRM ? (Digital Right Management) DLP ? (Data Loss Prevention) 출력보안? (Secure Print) PC백업 및 중앙화/모바일 향후 발전방향 고민?
  • 6. 5 본 검토에 대한 연우의 고려요소와 요건을 분석하여 데이타적인 측면과 보안적인 요구사항 및 업무의 연속성을 고민하여 아래와 같이 제안하고자 합니다 Ⅳ. 취약점 분석을 통한 솔루션 적용방안 중요 정보를 다루는 부서 및 개인정보를 다루는 부서에 대하여는 파일 자동암호화를 적용하고, 개발소스에 대한 로컬저장 금지 및 PC백업 등 고려하여 솔루션을 선정 적용할 필요가 있음.  또한 클라우드 및 모바일 업무 확장을 고려하여 검토해야 함  대량의 정보유출 위협인 저장매체(USB,CD,이동식디스크 등) 에 대하여는 DLP의 기능인 매체통제 기술을 적용하여 매체차단 정책 적용하고, 필요시 승인프로세스 적용후 매체사용기능을 제공하고 승인완료 후, 매체로 복사되는 모든 파일에 대한 로그를 수집함  최후의 유출경로인 종이로 유출되는 보안위협에 대하여 출력물보안 기술을 적용하여, 모든 출력물 에 대한 원본을 수집 기능을 적용함
  • 7. 감사합니다 상담(구축) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr