| |
|
 |
 |
| |
|
·¹°Å½Ã ÀåºñÀÇ ³×Æ®¿öÅ© º¸¾ÈÀº ¸¹Àº °æ¿ì ½ÇÆÐÇϰí ÀÖ½À´Ï´Ù. Á¶Á÷Àº IT ÀÎÇÁ¶ó ±¸Á¶¸¦ º¸È£Çϱâ À§ÇØ ¹æÈº®À»
ºñ·ÔÇÏ¿© ±â¾÷¿ë ¾ÈƼ¹ÙÀÌ·¯½º ¼ÒÇÁÆ®¿þ¾î¿Í ¹«¼öÈ÷ ¸¹Àº ¼¹ö °È¿ë ÆÐÄ¡¸¦ ±¸ÃàÇÏ¿´½À´Ï´Ù. ±×·³¿¡µµ ºÒ±¸Çϰí
ÀÌ·¯ÇÑ ¹æ¾î Àü·«Àº ÀÎÅÍ³Ý»ó¿¡ »ý¼ºµÈ ¿ú¹ÙÀÌ·¯½º¿Í ÇØÄ¿µéÀÇ ±â½ÀÀûÀÎ °ø°ÝÀ¸·Î ÀÎÇØ °è¼ÓÀûÀ¸·Î µÇÇ®ÀÌ µÇ°í
ÀÖ½À´Ï´Ù.
Secure Networks Dynamic Intrusion Response´Â ¾÷°è À¯ÀÏÀÇ ¼Ö·ç¼ÇÀ¸·Î ¿£ÅÍÇÁ¶óÀÌÁî
³×Æ®¿öÅ© »ó¿¡¼
ºñÁ¤»óÀûÀ¸·Î ¿òÁ÷ÀÌ´Â Çൿ ¹× ÇØÄ¿¿¡ ÀÇÇÑ ÇàÀ§ µîÀ» »çÀü¿¡ ¹ß°ßÇÏ°í °Ý¸®½Ãŵ´Ï´Ù. Dynamic Intrusion
Response´Â °¢°¢ÀÇ º¸¾È Ãë¾à¼ºÀ» Ä«Å×°í¸®º°·Î ºÐ·ùÇÏ¿© Ãë¾à¼ºÀÇ ±Ù¿øÀ» È®ÀÎ, ³×Æ®¿öÅ©ÀÇ ÀáÀçÀûÀÎ À§ÇùÀ»
¿ÏȽÃ۱â À§ÇØ ÀÚµ¿À¸·Î À籸¼ºÇÕ´Ï´Ù. ÀÌ¿¡ ±Í»çÀÇ IT ÀÎÇÁ¶ó´Â ¸ðµç À§Çù ¹× Ãë¾à¼ºÀ¸·ÎºÎÅÍ º¸È£µÉ ¼ö ÀÖ½À´Ï´Ù.
ÃÖÃÊ·Î ±Í»çÀÇ IT ÀÎÇÁ¶ó ±¸Á¶´Â ÀÌ·¯ÇÑ ¾Ë·ÁÁø, ±×¸®°í ¾ÆÁ÷ ¾Ë·ÁÁöÁö ¾ÊÀº À§ÇùÀ¸·ÎºÎÅÍ º¸È£µÉ ¼ö ÀÖ½À´Ï´Ù.
|
 |
|
Intrusion Response´Â ±Í»çÀÇ ºñÁî´Ï½º¿¡ ¾î¶°ÇÑ ÀÌÀÍÀ» âÃâÇÒ ¼ö ÀÖ³ª?
- ³»¿ÜºÎ À§ÇùÀ¸·ÎºÎÅÍ ³ëÃâÀ» ÃÖ¼ÒÈ
- ³×Æ®¿öÅ© ÀÎÇÁ¶ó ±¸Á¶ÀÇ ÅõÀÚ¿Í º¸¾È »ç°í¸¦ ¹Ì¸® ¿¹°ßÇÏ´Â ´É·Â
- ÁöÀû ¼ÒÀ¯±ÇÀ» ¸ñÇ¥·Î ÇÏ´Â À§Çù°ú »ê¾÷ ½ºÆÄÀ̷κÎÅÍÀÇ º¸È£
- ³×Æ®¿÷ »ç¿ëÀڵ鿡°Ô ÁÖ¿äÇÑ À籸¼º ¹× ºÐ¿ ¾øÀÌ ±¤¹üÀ§ÇÏ°Ô º¸¾ÈÀ» ÅëÇÕÇÏ¿© Á¦°ø
- º¸¾È Ãëµæ ¹× °è¼ÓÀûÀÎ ¿ÀÆÛ·¹ÀÌÆÃ ºñ¿ë °¨¼Ò ¹× TCOÀý°¨ È¿°ú Á¦°ø
Intrusion Response´Â ±Í»çÀÇ ITÁ¶Á÷¿¡ ¾î¶°ÇÑ µµ¿òÀ» ÁÙ ¼ö ÀÖ³ª?
- ÀÌ¹Ì ¾Ë·ÁÁ® Àְųª È®½ÇÇÏÁö ¾ÊÀº Ãë¾àÁ¡¿¡ ´ëÇØ IT ÀÎÇÁ¶ó±¸Á¶¸¦ º¸È£
- ºñÁ¤»óÀûÀÎ ÇàÀ§ÀÇ »ç¿ëÀÚ¿Í µð¹ÙÀ̽º¸¦ ¹Ì¸® È®ÀÎÇÏ°í °Ý¸®½ÃÅ´
- ÀÌ¹Ì ±¸ÃàµÈ º¸¾È ¾îÇø®ÄÉÀ̼ÇÀ» º¸Ãæ, °È
- Á¶Á÷¿¡¼ ÇÊ¿ä·Î Çϴ Ư¼ºÀ» ÃæÁ·Çϱâ À§ÇÑ ¿Ïº®ÇÑ Ä¿½ºÅ丶ÀÌ¡
- ¸ðµç ¿÷½ºÅ×ÀÌ¼Ç »ó¿¡¼ ƯÁ¤ º¥´õÀÇ Å¬¶óÀÌ¾ðÆ® ¾îÇø®ÄÉÀ̼ÇÀ» ¼³Ä¡Çϰí Áö¿ø
|
 |
 |
|
Dynamic Intrusion Response ½ÇÇà
Dynamic Intrusion Response ¼Ö·ç¼ÇÀº ½ÇÇàÀÌ ½¬¿î ¼Ö·ç¼ÇÀÔ´Ï´Ù. ù°·Î ³×Æ®¿öÅ© °ü¸®ÀÚ´Â
°¢ Ŭ·¡½ºÀÇ º¸¾È
À̺¥Æ®¿¡ ÀÎÇÁ¶ó±¸Á¶ÀÇ ÀÀ´äÀ» °áÁ¤ÇÏ¿© Á¤Ã¥À» ÁÝ´Ï´Ù. ±×·± ´ÙÀ½ ºñÁ¤»óÀûÀÎ ÇൿÀÌ ¹ß°ßµÉ ¶§, À§¹Ý »ç¿ëÀÚ
¶Ç´Â µð¹ÙÀ̽º´Â Áï½Ã È®ÀÎµÇ°í °Ý¸®µÇ°Å³ª ¹Ì¸® Á¤ÇØÁø ÇàÀ§¸¦ ÅëÇØ Â÷´ÜµË´Ï´Ù.
Enterasys´Â ¿À·§µ¿¾È ¾ÈÀüÇÑ LAN ÀÎÇÁ¶ó¸¦ °³¹ßÇÏ¿©¿Ô±â ¶§¹®¿¡, ´Ù¸¥ ¾î¶² ³×Æ®¿öÅ© º¥´õ¿¡¼µµ À§Çù
¿ä¼Ò¸¦
°Ý¸®ÇÏ°í °³¼±ÇÏ´Â ÀÌ·¯ÇÑ ¼öÁØÀÇ °ÍÀ» Á¦°øÇÏÁö ¸øÇÕ´Ï´Ù. EnterasysÀÇ Matrix ½ºÀ§Ä¡¿Í NetSight´Â
Á¤±³ÇϰÔ
À§ÇùÀ» °Ý¸®½ÃŰ°í ¿Ïȸ¦ °¡´ÉÇÏ°Ô ÇÏ´Â Áö´ÉÇü ³×Æ®¿öÅ©·Î¼ ±× Ư¼ºÀ» °®½À´Ï´Ù.
EnterasysÀÇ Dynamic Intrusion Response ¼Ö·ç¼ÇÀº ÀÌ¹Ì ±¸ÃàµÈ ¹æÈº®°ú ÆÐÄ¡ °ü¸®
º¸È£¿¡µµ ¿Ïº®ÇϰÔ
ÀÛµ¿Çϵµ·Ï ¼³°èµÇ¾ú½À´Ï´Ù. |
 |
|
Dynamic Intrusion Response ±âÃÊ
Dynamic Intrusion Response´Â Enterasys¿¡¼ °³¹ßµÈ ÁÖ¿ä º¸¾È ±â¼úÀ» ÀÌ¿ëÇÏ¿© ±¸¼ºÇÕ´Ï´Ù.
Secure Networks PolicyManager - Netsight Atlas ÀÎÇÁ¶ó °ü¸® ¾îÇø®ÄÉÀ̼ÇÀÇ
ÀϺδ ³×Æ®¿öÅ© »ç¿ëÀÚ¿Í ÀÌ¿ë
°¡´ÉÇÑ ÀÎÇÁ¶ó ±¸Á¶ ·¹º§À» ºÐ·ùÇϰí, ¼ºñ½º°¡ ¾î¶»°Ô °¢ »ç¿ëÀÚ¿¡°Ô ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô ÇÏ°Ô µÇ´ÂÁö °áÁ¤ÇÏ´Â ±ÔÄ¢À»
Á¤ÀÇÇϱâ À§ÇØ »ç¿ëµË´Ï´Ù.
Enterasys´Â ¾ÈÀüÀåÄ¡ µðÆúÆ® ±¸¼ºÀ» Á¦°øÇÕ´Ï´Ù. ±×·¯³ª ¸ðµç ±ÔÄ¢°ú ¿ªÇÒÀº EnterasysÀÇ Á¤Ã¥
±¸¼º ¸¶¹ý»ç¸¦ ÅëÇØ
ÃæºÐÈ÷ Ä¿½ºÅ丶ÀÌÁî°¡ °¡´ÉÇÕ´Ï´Ù.
º¸¾È »ç°í ¹ß»ý½Ã, EnterasysÀÇ µå·¡°ï ħÀÔ¹æÁö½Ã½ºÅÛÀº ±× À̺¥Æ®°¡ ³»¿ÜºÎ Ãâó·ÎºÎÅÍ ½ÃÀ۵Ǿú´øÁö °£¿¡
°ü°è¾øÀÌ ¹ß°ßÀÌ °¡´ÉÇÕ´Ï´Ù. µå·¡°ï ħÀÔ¹æÁö ½Ã½ºÅÛÀº ¾ÏȣȵǾî ÀÖ´Â Åë½Å ä³ÎÀ» °æÀ¯ÇÏ¿© °¢ º¸¾È»ç°í¿¡ ´ëÇØ
Áø´ÜÇÏ°í ºÐ·ùÇÏ¿© Netsight Atlas ConsoleÀÇ ÀÚµ¿ º¸¾È °ü¸®ÀÚ¿¡ ÀÇÇØ º¸°íµË´Ï´Ù.
ÀÚµ¿ º¸¾È °ü¸®ÀÚ´Â EnterasysÀÇ ¾÷°è À¯ÀÏÀÇ °·ÂÇÑ ±â´ÉÀÓÀ» Áõ¸íÇÕ´Ï´Ù. ÀÚµ¿ º¸¾È °ü¸®ÀÚ´Â Á¤±³ÇÑ
¾Ë°í¸®Áò°ú
Áö´ÉÇü ³×Æ®¿öÅ© ¸ÅÇÎÀ» »ç¿ëÇÏ¸é¼ ºñÁ¤»óÀûÀÎ »ç¿ëÀÚ ¶Ç´Â µð¹ÙÀ̽ºÀÇ Á¤È®ÇÑ ³×Æ®¿öÅ© À§Ä¡¸¦ ã¾Æ³»°í,
¹Ì¸® Á¤ÀÇµÈ Ä¡·á¸¦ À§ÇÑ ÇൿÀ» ½ÃÀÛÇÕ´Ï´Ù. Á¤ÀûÀÎ Á¤Ã¥À» ½ÇÇàÇÔÀ¸·Î ¿ªÇÒ º¯È, º¯ÀÌ »ç¿ëÀÚ ¶Ç´Â µð¹ÙÀ̽º´Â
³×Æ®¿öÅ©·ÎºÎÅÍ Á¦°ÅµÇ°Å³ª, °Ý¸® ¶Ç´Â Á¦¾îµÉ °ÍÀÔ´Ï´Ù. ÀÌ´Â µ¥½ºÅ©Å¾»óÀÇ Æ¯Á¤ ³×Æ®¿÷ º¥´õÀÇ Å¬¶óÀ̾ðÆ®ÀÇ
Çã°¡, ±¸ÃàÀÇ ÇÊ¿ä¾øÀÌ ÀÚµ¿ÀûÀ¸·Î ½ÇÇàÀÌ °¡´ÉÇÕ´Ï´Ù.
EnterasysÀÇ Â÷¼¼´ë º¸¾È ¾ÆÅ°ÅØÃÄÀÎ Secure Networks´Â ¿£ÅÍÇÁ¶óÀÌÁî ³×Æ®¿öÅ©¿¡ ÀüüÀûÀ¸·Î
º¸¾ÈÀ» Àü´ÞÇÕ´Ï´Ù.
Secure Networks ¼Ö·ç¼ÇÀº ³×Æ®¿÷ ÆÐºê¸¯¿¡ º¸¾È ±â¼úÀ» ³»ÀåÇÏ¿© Áï°¢ÀûÀ¸·Î ¹ÝÀÀÇϰí À§Çù¿¡ Áï°¢ÀûÀ¸·Î
´ëÀÀÇÏ¸ç ¿î¿ë È¿À²À» Áõ°¡½ÃŰ°í ±¸ÃàÀ» À§ÇÑ º¹ÀâÇÔÀ» °¨¼ÒÇÏ¿© ³×Æ®¿÷ È®Àå¿¡ µû¸¥ ºñ¿ëÀ» ÃÖ¼ÒÈÇÕ´Ï´Ù.
ÀÌÁ¦ º¸¾ÈÀº ´õ ÀÌ»ó ÇÊ¿ä»çÇ×ÀÌ ¾Æ´Ï¸ç ÀÎÇÁ¶ó ±¸Á¶ Àüü¿¡ ±¤¹üÀ§ÇÏ°Ô ÅëÇյǾî¾ß ÇÏ´Â Çʼö»çÇ×ÀÔ´Ï´Ù.
|
 |
|
|