| |
|
 |
 |
 |
| |
|
¿À´Ã³¯ Àü¼¼°èÀûÀ¸·Î IT ÀÎÇÁ¶ó ±¸Á¶¿Í ½Ã½ºÅÛ¿¡ ´ëÇÑ À§ÇùÀº ±× ÀÌÀüº¸´Ùµµ ½É°¢ÇÑ »óÅ¿¡ À̸£·¶½À´Ï´Ù.
Enterasys´Â ¿£ÅÍÇÁ¶óÀÌÁî ³×Æ®¿öÅ©ÀÇ ¾ÈÀüÀÌ ±Í»çÀÇ ºñÁî´Ï½º ¼º°ø°ú Á÷Á¢ÀûÀ¸·Î ¿¬°áµÈ´Ù°í »ý°¢ÇÕ´Ï´Ù.
ºñÁî´Ï½º ÀÚ»êÀÇ È®½ÇÇÑ º¸È£¸¦ À§ÇØ º¸¾ÈÀº Àç°íÀÇ ¿©Áö°¡ ¾ø´Â °ÍÀ¸·Î ÀÌ´Â ÀüüÀÇ ³×Æ®¿öÅ© ÀÎÇÁ¶ó¿¡ È®½ÇÇϰÔ
ÅëÇյǾî¾ß¸¸ ÇÕ´Ï´Ù. À§ÇùÀÌ ¹ß»ýµÇ±â Àü ¿¹»óµÇ´Â À§Çè¿ä¼ÒµéÀ» ¿£µå-Åõ-¿£µå ÁøÀÔ Á¤Ã¥À¸·Î ¹Þ¾Æµé¿©¾ß Çϰí,
º¯°æµÈ Á¶°Ç¿¡¼µµ ÀÚµ¿ÀûÀ¸·Î Á¤Ã¥ÀÌ À¯ÁöÇÏ¿© »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ÇØ¾ßÇÕ´Ï´Ù.
ÀÌ·¯ÇÑ ³×Æ®¿öÅ©´Â ½ÇÁ¦·Î ºñÁî´Ï½ºÀÇ ¿äû¿¡ ´ëÇØ µ¿ÀûÀ¸·Î º¯°æÀÌ °¡´ÉÇÏ°Ô ÇÕ´Ï´Ù.
Áï, ³¢¿ö¸ÂÃß´Â `³×Æ®¿öÅ© º¸¾È' À» ´ë½ÅÇÏ¿© ITȯ°æ¿¡ ÁøÁ¤ÇÑ Secure Networks(¾ÈÀüÇÑ ³×Æ®¿öÅ©)¸¦
Á¦°øÇÒ ¼ö
ÀÖ½À´Ï´Ù.
Secure Networks´Â º¸¾È Áö´ÉÇü ±â´ÉÀ» ÅëÇÕÇÑ °ÍÀ¸·Î¼ ³×Æ®¿öÅ© ÀÎÇÁ¶ó ±¸Á¶¿¡ È¿°úÀûÀ¸·Î Á¢±ÙÇÕ´Ï´Ù.
ÀÌ´Â IT½Ã½ºÅÛÀÇ ¾îÇø®ÄÉÀÌ¼Ç ·¹À̾î¿Í ÄÄÇ»ÆÃ »ó¿¡ ÀÖ´Â À§ÇùÀû ¿äÀÎÀ¸·ÎºÎÅÍ °íÀ¯ÀÇ µ¶¸³¼º°ú ¸é¿ª¼ºÀ» ¹ßÈÖÇÏ¿©
°³°³ÀÇ ÀåÄ¡¿Í »ç¶÷µéÀ» °ü¸®ÇÒ ¼ö ÀÖ´Â ±â´ÉÀ» °¡Áö°í Àֱ⠶§¹®¿¡ °¡Àå ¾Õ¼± ÅëÇÕ ¿ä¼Ò¸¦ °æÇèÇÏ´Â À¯ÀÏÇÑ
±âȸ¸¦
°®°Ô µË´Ï´Ù.
|
 |
|
- ±â¾÷ÀÇ º¸¾È ¾ÆÅ°ÅØÃÄ¿¡ °ü°èÇÏ´Â ¿ÏÀüÇÑ ³×Æ®¿öÅ© ȯ°æ Á¦°ø
- Àü¹ÝÀûÀÎ ³×Æ®¿öÅ©ÀÇ °¡½Ã¼º(Åõ¸í¼º)
- µ¶ÀÚ¼º°ú »óȲ¿¡ ´ëÇÑ Áö´É
- µð½ºÆ®¸®ºäÆ® Á¤Ã¥ ÁýÇà
- ÁýÁßÈ, À¯Çüº° Á¦¾î
- °³¹æÇü Á¤º¸Ã³¸® »óÈ£ ¿î¿ë
- ½Ã½ºÅÛ ·¹º§¿¡¼ÀÇ °ü¸®
- µ¿ÀûÀÎ ÀÀ´ä°ú º¸È£
|
 |
|
- ³»¿ÜºÎ À§ÇùÀ¸·ÎºÎÅÍ ³ëÃâÀ» ÃÖ¼ÒÈ
- ³×Æ®¿öÅ© ÀÎÇÁ¶ó ±¸Á¶ÀÇ ÅõÀÚ¿Í º¸¾È »ç°í¸¦ ¹Ì¸® ¿¹°ßÇÏ´Â ´É·Â
- ÁöÀû ¼ÒÀ¯±ÇÀ» ¸ñÇ¥·Î ÇÏ´Â À§Çù°ú »ê¾÷ ½ºÆÄÀ̷κÎÅÍÀÇ º¸È£
- ³×Æ®¿÷ »ç¿ëÀڵ鿡°Ô º°µµÀÇ À籸¼º ¹× ºÐ¿¾øÀÌ ±¤¹üÀ§ÇÏ°Ô º¸¾ÈÀ» ÅëÇÕÇÏ¿© Á¦°ø
- º¸¾È¿¡ ´ëÇÑ ¿ÀÆÛ·¹ÀÌÆÃ ºñ¿ë °¨¼Ò ¹× TCOÀý°¨ È¿°ú Á¦°ø |
 |
|
- Áß¾Ó Á¦¾î ¹× ¿£ÅÍÇÁ¶óÀÌÁî º¸¾È Á¤Ã¥ °È
- ÀÚµ¿ ¹æÁö, °¨Áö, ÀÀ´ä ±â´É
- ¿À·ù ÃÖ¼ÒÈ
- ÀÌ¹Ì ±¸ÃàµÈ º¸¾È ¾îÇø®ÄÉÀ̼ÇÀ» º¸Ãæ, °È
- ±â¾÷¿¡¼ ÇÊ¿ä·Î Çϴ Ư¼ºÀ» ÃæÁ·Çϱâ À§ÇÑ ¿Ïº®ÇÑ Ä¿½ºÅ丶ÀÌ¡
- ¸ðµç ¿÷½ºÅ×ÀÌ¼Ç »ó¿¡¼ ƯÁ¤ º¥´õÀÇ Å¬¶óÀÌ¾ðÆ® ¾îÇø®ÄÉÀ̼ÇÀ» ¼³Ä¡, Áö¿ø |
 |
|
Secure NetworksÀÇ Dynamic Intrusion Response¼Ö·ç¼ÇÀº ¿£ÅÍÇÁ¶óÀÌÁî ³×Æ®¿÷ »ó¿¡¼
º¯Ä¢ÀûÀÎ ¿ä¼Ò ¹×
ºñÁ¤»óÀûÀ¸·Î ¿òÁ÷ÀÌ´Â ¸ðµç ÇàÀ§¿¡ ´ëÇÏ¿© Áï°¢ÀûÀ¸·Î ã¾Æ³»¾î °Ý¸®½Ã۰í, °¢°¢ÀÇ º¸¾È Ãë¾à¼ºÀ» Ä«Å×°í¸®º°·Î
ºÐ·ùÇÏ¿© Ãë¾à¼ºÀÇ ¿øÀÎÀ» È®ÀÎ, ³×Æ®¿÷ÀÇ ÀáÀçÀûÀÎ À§ÇùÀ» ¿ÏȽÃ۱âÀ§ÇØ ÀÚµ¿À¸·Î À籸¼ºÇÕ´Ï´Ù. |
 |
|
Secure NetworksÀÇ Acceptable Use Policy¼Ö·ç¼ÇÀº ¾÷°è À¯ÀÏÀÇ Á¤Ã¥±â¹Ý ½Ã½ºÅÛÀ¸·Î
Àüü ÀÎÇÁ¶ó¿¡ À¯ÇØÇϰųª °íÀÇ·Î ¹ß»ýµÈ Æ®·¡ÇÈÀ» ¸·´Âµ¿¾È ³×Æ®¿÷ »ç¿ëÀÚ°¡ ÇÊ¿ä·Î ÇÏ´Â ºñÁî´Ï½º ¼ºñ½º¸¦ ÀÚµ¿ÀûÀ¸·Î
Á¦°øÇÕ´Ï´Ù. |
 |
|
Secure NetworksÀÇ Secure Guest Networking¼Ö·ç¼ÇÀº ³×Æ®¿öÅ© ÀÎÇÁ¶ó¿¡ ¿¬°áÇϰí
ÀÖ´Â »ç¿ëÀÚ°¡ Á÷¿øÀÎÁö,
¾Æ´Ï¸é ¹ÏÀ» ¼ö ÀÖ´Â »ç¿ëÀÚ ¶Ç´Â ¹æ¹®ÀÚÀÎÁö¿¡ ´ëÇØ È®ÀÎ ÈÄ Á¢¼ÓÇÒ ¼ö ÀÖµµ·Ï ÇÒ´çÇÏ´Â ±âº»ÀûÀÎ °úÁ¤À» ÅëÇØ
guestÁ¢¼ÓÀ» Á¦°øÇÕ´Ï´Ù. |
 |
|
Secure NetworksÀÇ Secure Application Provisioning¼Ö·ç¼ÇÀº ±â¾÷³» ºñÁî´Ï½º
±ÔÄ¢ ¹× Á¤Ã¥ ±×¸®°í »ç¿ëÀÚ°¡
Á¢±ÙÇÏ´Â ¾îÇø®ÄÉÀÌ¼Ç ¶Ç´Â ¼ºñ½º¿¡ ´ëÇÑ ºñÁî´Ï½º ÀÓ¹«¿¡ ±â¹ÝÇÏ¿© QoS¸¦ Àû¿ëÇÔÀ¸·Î ºñÁî´Ï½º ÁøÇà°úÁ¤ ¹×
º¸¾È °È¸¦ ÁõÁø ½Ãų ¼ö ÀÖ½À´Ï´Ù. |
 |
|
Secure NetworksÀÇ Single Sign-On¼Ö·ç¼ÇÀº »ç¿ëÀÚ°¡ ¿ÀÆÛ·¹ÀÌÆÃ ½Ã½ºÅÛ, ³×Æ®¿öÅ©¿Í °³ÀÎ
¾îÇø®ÄÉÀÌ¼Ç µî
´Ù¸¥ ½Ã½ºÅÛ¿¡ ÇϳªÀÇ ÆÐ½º¿öµå·Î Á¢¼ÓÇÏ¿© ÈξÀ °£ÆíÇÏ°í »ç¿ëÇϴµ¥ ÀÖ¾î ¹ø°Å·Î¿òÀ» ÁÙÀÏ ¼ö ÀÖµµ·Ï ÇÕ´Ï´Ù. |
|
¿£ÅͶó½Ã½ºÀÇ Secure Networks´Â ¸ðµç À§Çù¿¡ °ü°èÇÏ´Â ¿ä¼Ò¿¡
´ëÇÑ Áï°¢ÀûÀÎ ´ëÀÀÀ¸·Î ±Í»çÀÇ ITȯ°æÀ» º¸È£
Çϰí ÀÌ¿¡ ´ëÇÑ ºñ¿ëÀ» È¿°úÀûÀ¸·Î °¨¼ÒÇÏ¸ç ±¸Ãà¿¡ ´ëÇÑ º¹À⼺À» ÇØ¼ÒÇÒ ¼ö ÀÖ½À´Ï´Ù.
´õ ¸¹Àº »çÇ×À» ¿øÇϽô ºÐÀº ¿£ÅͶó½Ã½º ³×Æ®¿÷½º ÄÚ¸®¾Æ (02-2649-0700) ¶Ç´Â À¥»çÀÌÆ®¸¦ ¹æ¹®ÇØ
º¸½Ã±â
¹Ù¶ø´Ï´Ù. www.enterasys.com/securenetworks.html
|
|
|