½ÃÅ¥¾ÆÀÌ MF2 - ¾îÇø®ÄÉÀÌ¼Ç º¸¾È (³×À̹ö ok, ³×À̹ö ¸ÞÀÏ no)

   Á¶È¸ 21567   Ãßõ 0    

서버의 경우에는 제한적인 risk에 노출되지만
사무실의 경우 더 복잡하고 다양한 보안상의 위험에 직면하고 있습니다.

중요한 서류나 설계 파일이 email을 통해서 경쟁회사로 넘어가고 있는지
누군가 바이러스를 사무실에 침투시키고 있지 않은지
하루종일 누군가 facebook을 하고 토렌트를 다운로드 받고 있지 않은지...

어플리케이션 제어기능은 IPS 등의 기능보다 더 많은 시스템 리소스를 사용합니다.
평소 사용하는 트래픽보다 더 큰 용량의 UTM을 선택하셔야 무리가 없습니다.
===

MF2 UTM 기능중에 어플리케이션에 대한 보안이 있습니다.

이 메뉴에서는 응용 계층의 보안을 위한 설정을 합니다 (매뉴얼 8장 참조)
. 스팸과 바이러스를 방지하기 위한 설정
. 특정 사이트를 차단할 수 있는 URL 차단
. 내부 클라이언트 보안을 위한 HTTP 보안 설정
. 웹하드, SNS, P2P, IM 등의 애플리케이션 제어 설정
. 웹 서버 보호 설정

웹 클라이언트 제한에서 첨부파일의 크기를 제한할 수 있습니다.
0K로 해두고, 일부 사이트(회사의 인트라넷 등)에서만 예외를 등록하면
사내에서 외부로 웹 방식을 통한 첨부파일의 전송은 어렵습니다.

SECUI MF2는 인가된 서비스의 정보 유출 방지를 위해 패킷의 헤더뿐만이 아니라
데이터까지 탐지하는 Deep Packet Inspection (DPI) 기술을 사용하여, 서비스가 제공하는
기능을 식별함으로써 인가된 서비스에 관리자 정책에 따른 보안 동작을 적용할 수 있습니다.
SECUI MF2 애플리케이션 제어에서 식별되는 애플리케이션은 웹메일, Instance Messaging,
웹하드, P2P, SNS 애플리케이션입니다.

- 웹 메일: 단순히 메시지만 보내거나 파일을 첨부해서 보내는 경우,
               첨부 파일의 크기를 식별하여 관리자가 설정한 허용/탐지/차단의 보안 동작을 수행합니다.
- Instance Messaging: 메신저와 접속된 상대와의 채팅 메시지와 메신저를 통한
                파일전송 그리고 허용된 사용자만 메신저를 사용할 수 있도록 관리자가 설정한
                허용/탐지/차단의 보안 동작을 수행합니다.
- 웹 하드? P2P: 파일 다운로드 혹은 업로드에 대한 보안 동작을 수행함으로써
                네트워크 대역의 오버헤드를 경감시켜 네트워크의 안정적인 운영이 가능합니다.
- SNS: SNS에 글을 작성하거나 사진을 올리는 기능 등에 대한 보안 동작을 수행하여,
           무분별한 정보 유출을 사전에 방지합니다.


MF2 보안장비를 도입하는 경우 직원들에게 사전에 문제가 될 수 있는 부분을 명확하게 주지하는 시간을 가지는 것이 좋습니다.
그래야, 보안팀과 직원들이 서로 얼굴을 붉히는 일이 없기 때문입니다.





Á¦¸ñPage 44/102
2020-08   4309   kook99
2020-07   3802   ±Û·Î¸®°Ç
2020-07   4023   ³ªµÎ·Ã
2020-07   3562   ¾È¿¹¸°ÀÌ
2020-07   3146   psj1050
2020-07   3695   ÁÒ½´¾Æ
2020-07   10110   Ä«·½
2020-07   4964   °õ»ïÃÌ
2020-07   3540   ÁÒ½´¾Æ
2020-07   3251   ºýµ¹ÀÌ
2020-07   4995   ±î¿ÍÀÌ
2020-07   3006   ItsJaemin
2020-07   2651   ¸Æ½Ã¸Ø
2020-07   3406   ¸Æ½Ã¸Ø
2020-07   3807   BlueApple
2020-07   2671   ¼¾Ä¡
2020-07   4665   Ãʺ¸Àü»ê
2020-07   7491   MikroTikÀÌÁø
2020-07   6828   monta
2020-07   7881   ¼Ò±ÝÀïÀÌ