네트워크DLP Mail-i
SSL/TLS 가시성을 확보하고 복호화 네트워크 DLP 솔루션으로
HTTPS를 통한 개인정보/기밀정보 유출을 사전에 차단, 보완을 강화할 수 있습니다.
- DLP 솔루션 분야 아시아 최초 가트너 매직쿼드런트 등재 네트워크(Network)와 엔드포인트(Endpoint) DLP솔루션을 보유한 국내유일 통합 DLP솔루션을 제공합니다. 엔드포인트부터 네트워크까지 전 구간의 개인정보 유출행위를 통제할 수 있으며 이는 미국 IT시장조사기관 '가트너ʼ로부터 인정받았습니다.
- SSL/TLS를 통한 가시성 확보 국내·외사의 대부분의 웹서비스는 SSL/TLS기반으로 구축되어 있습니다. SSL/TLS는 스니핑 공격에 강하다는 장점이 있지만 암호화된 패킷으로 송수신하여 개인정보 유출, 디도스, APT, 악성코드 공격에 위험이 높습니다. Mail-i는 SSL/TLS 송수신의 패킷을 복호화 한 후 가시성을 확보하여 개인정보 유출 분석 및 차단이 가능합니다.
- 복호화 이후 개인정보 유출 분석·통제·차단 Mail-i를 통해 암호화된 패킷을 복호화 후 가시성을 확보합니다. 가시성을 확보한 패킷을 통해 개인정보 유출시도를 할 경우 사전에 통제·차단·기록이 가능합니다. Mail-i는 기획단계부터 네트워크 DLP (Network DLP)와 HTTPS 프록시 장비를 일체화 해 실제상황에서 외산대비 패킷처리성능이 30%이상 높습니다.
- 3배 높은 유출채널 차단 커버리지 Gmail, 네이버메일, 다음메일, 네이트 메일, 네이버 클라우드, LG U+ 웹하드, 구글 드라이브, 페이스북, 트위터, 다음카페, 네이버블로그, 네이트온, 미스리, FB 메신저, 카카오톡(차단전용), 라인(차단전용), 프록시, P2P, 공유폴더, 원격터미널, 터널링 등 외산 DLP 솔루션 대비 높은 유출채널 차단 커버리지를 보유하고 있습니다.
- 빅데이터 로그검색방식 3년치 데이터에서 원하는 정보를 3분이면 찾아낼 수 있습니다. 분산인덱싱, 분산저장, 고속검색기술로 1개 키워드를 검색하는 시간과 여러 개 키워드를 검색하는 시간이 동일하며 성능저하가 낮습니다. DB검색방식 대비 30배~1000배 속도향상이 가능합니다.
HTTPS를 통한 개인정보/기밀정보 유출방지
사용자와 웹서비스 사이에서 암호화를 중계해주는 HTTPS 프락시를 통해
사용자와 HTTPS 프락시 사이 SSL터널 구축. 사용자 단말에 프락시의 CA 인증서 배포
Mail-i로 커버가능한 법률사항
조항 | 내용 | Mail-i 기능 |
---|---|---|
개인정보보호법 34조 1항 유출통지 | 유출시 유출내역(개인정보항목, 시점, 유출경위)을 정보주체에게 통지 | 개인정보 외부전송내역기록 (개인정보항목, 시점, 송수신자, 유출채널 등) |
개인정보보호법고시 『개인정보의 안전성 확보조치 기준』6조 접근통제 | 유출시 유출내역(개인정보항목, 시점, 유출경위)을 정보주체에게 통지 | 웹메일, 메신저, P2P, 웹하드를 통한 유출내역 기록 (국내 상위 웹하드, P2P 모두 커버) |
신용정보법고시 『개인정보의 기술적 물리적 관리적 보안대책』5조 출력, 복사시 보호조치 |
② <개인신용정보>를 이메일 등 외부전송시 사전승인 ③ ②항 준수에 필요한 내부시스템구축 |
웹메일, 메신저, P2P, 웹하드를 통한 유출내역 기록 (국내 상위 웹하드, P2P 모두 커버) |
Mail-i 주요기능
항목 | 내용 |
---|---|
HTTPS 유출감사 | HTTPS(표준)서비스로 외부로 전송된 모든 자료 저장, 본문 및 첨부파일 저장 |
빅데이터 검색기능 |
빅데이터 분산 병렬처리 검색엔진채택, DB검색방식대비 30-1000배속도향상 복수키워드검색, 복수인 동시 검색시에도 성능 저하 낮음 |
정교한 데이터 분석 |
개인정보 패턴에 대한 정합성은 가장 높음 (국내 400여개사 검증 ) OFFICE, PDF는 물론이고 국내 3대 DRM분석, 알집 및 다단계 압축파일 분석,아래한글 모든 버전에 대한 첨부파일 분석 능력 제공 |
내용기반 사전통제 |
개인정보 패턴 및 반복횟수, 키워드 기준 전송 사전 차단기능 예) 지메일에 주민번호 100건 포함 excel파일 업로드 시도시 사전 차단 |
유해사이트차단 WebKeeper
SSL/TLS 가시성을 확보하고 복호화 네트워크 DLP 솔루션으로
유해사이트 및 비업무 사이트 접속을 통제할 수 있습니다.
- 악성코드 배포사이트 차단 구글에서 제공하는 악성코드 배포사이트 접속 차단 기능인 "Safe Browsing"을 모든 브라우저에 적용할 수 있습니다. 구글, KISA를 포함한 공신력있는 DB 종합분석은 물론 1,000여개의 고객사에 설치된 웹키퍼 사이터 리포터를 통해 클라우드 기반으로 국내 최대 규모의 악성코드 DB 수집·분석·배포 인프라 구축이 가능합니다.
-
비업무 사이트 접속 통제
웹키퍼 도입으로 인해 주식/부동산 관련, 영상스트리밍 및 오락사이트, 게임관련 사이트, 커뮤니티/블로그/SNS 등 업무와 무관한 사이트들을 차단할 수 있습니다. 또한 사용자, 카테고리, 넷앱스, 시간대별 차단 설정으로 업무 효율성을 높일 수 있습니다.
- 외산대비 50%높은 DB분류 정확도 외산 제품은 영어 키워드에 대한 분류율은 97%로 높으나 한글키워드의 분류율은 41%로 한국 웹사이트 DB분류에 대한 높은 미분류, 오분류율을 보입니다. 이러한 외산제품 대비 50% 이상 정확한 DB분류 체계를 보유하고 있습니다.
- 빅데이터 로그검색방식 3년치 데이터에서 원하는 정보를 3분이면 찾아낼 수 있습니다. 분산인덱싱, 분산저장, 고속검색기술로 1개 키워드를 검색하는 시간과 여러 개 키워드를 검색하는 시간이 동일하며 성능저하가 낮습니다. DB검색방식 대비 30배~1000배 속도향상이 가능합니다.
Webkeeper & Mail-i 통합관리 가능
네트워크 DLP 솔루션으로 HTTPS(SSL)를 통한 개인정보/기밀정보 유출을 분석·통제·차단하고
유해사이트 접속 차단을 단일 장비에서 통합적으로 제공할 수 있습니다.
트래픽에 따른 어플라이언스 선택가능
제품명 | WeepKeeper S500 | WeepKeeper S700 | WeepKeeper S2000 |
---|---|---|---|
최대처리성능 | 150MBps (HTTP + HTTPS) | 350MBps (HTTP + HTTPS) | 2.0GBps (HTTP + HTTPS) |
사양 |
· Intel® Xeon® OctaCore 1CPU · RAM 32GB · HDD 1TB over · 전원 이중화(Dual) |
· Intel® Xeon® OctaCore 2CPU · RAM 64GB · HDD 1TB over · 전원 이중화(Dual) |
· Intel® Xeon® DecaCore 2CPU · 10Gbps인터페이스 · RAM 64GB · HDD 1TB over · 전원 이중화(Dual) |
이미지 | ![]() |
![]() |
![]() |
WebKeeperProxy 주요기능
항목 | 내용 |
---|---|
세션 투명성 보장 | 출발지 IP/Port, 목적지 IP/Port 정보 변경없이 유지하여 세션의 투명성 보장 |
프로토콜 커버리지 | 웹서비스 외 POP3S, SMTPS, FTPS, SMTP, STARTTLS 등의 다양한 암호화 프로토콜 자동 인지 처리 |
정교한 데이터 분석 | DH, RSA8192, ECDHE 등 다양한 키 알고리즘 지원가능 |
Black/White 리스트 | 암·복호화 시 특정 사용자/목적지에 대해 Black-List 또는 White-List 설정을 제공 |
H/W, S/W Bypass | H/W 및 S/W 장애 시 Bypass 또는 소프트웨어 자동 복구 기능 제공으로 세션 유지, 가용성 보장 |
Device Register | SSL/TLS 처리 이슈 발생 시 분석을 위한 자체 디버깅 정보 및 pcap 파일 다운로드 기능 제공 |
인증서 자동배포 | 수동설치 없이 인증서 자동배포 가능 |
엔드포인트DLP Privacy-i
개인정보 유출발지 엔드포인트DLP 솔루션
유해사이트 및 비업무 사이트 접속을 통제할 수 있습니다.
- 데이터분석 개인정보패턴을 검색, 분석할 수 있습니다. 고유식별 정보를 포함한 13종 이상 패턴을 분석하고, 다국어 파일의 검색 또한 가능합니다. 관리자가 임의로 지정한 패턴 및 특정키워드의 검색이 가능합니다.
- 자가검출 및 분류 개인정보 파일을 검출하여 유효기간설정 및 국정원인증된 알고리즘으로 개인정보파일을 암호화합니다. 고객정보현황과 관련없는 파일은 예외처리 가능하며, 기간만료/불필요한 개인정보 파일은 복구재생 불가한 방식으로 파기됩니다.
- 중앙검출 및 분류 개인정보파일은 중앙에서 원격으로 삭제 및 암호화가 가능하며, 사내 개인정보파일을 일괄적으로 관리할 수 있습니다.
- USB를 통한 개인정보 유출차단 USB로 파일을 복사할 시 국내 유일하게 복사된 파일은 원본으로 저장됩니다. 또한 복사된 파일에 개인정보가 포함될 시 차단 및 반출된 파일은 모두 로깅됩니다.
- 출력물을 통한 개인정보 유출차단 출력물에는 워터마킹이 포함되며, 출력물에 개인정보가 포함되어 있을 경우 차단 및 출력된 파일은 모두 Text/JPG 형태로 로깅됩니다.
- Mac OS/ Linux PC 기반 DLP Mac OS/ Linux를 기반으로하는 DLP를 자체개발하여 엔드포인트 무력화를 방지합니다. Mac OS/ Linux에서도 개인정보 검출/파기/암호화 및 이동식저장장치를 통제할 수 있습니다.
- 네트워크를 통한 개인정보 유출 차단 뿐만아니라, 상용 웹 메일을 통한 개인정보 전송을 통제하여 네트워크를 통한 개인정보 유출을 차단합니다.
- 빅데이터 검색 1천명, 1년치 반출정보, 30개 키워드로 3분내 빠른 검색이 가능합니다. 또한 개인정보/민감정보관련 30개의 키워드를 동시에 검색할 수 있습니다.
- 검색 및 리포팅 장기보유 개인정보 파일 검색 및 유효기간이 경과한 파일 검색이 가능하며, 부서별, 개인별, 패턴별 보유현황 리포트가 가능합니다.
시장 1위, 개인정보유출방지 엔드포인트DLP 솔루션 Privacy-i
글로벌 스탠더드가 인정한 개인정보 유출방지 엔드포인트 DLP (Endpoint DLP)
방치된 개인정보 검출/파기/암호화, 개인정보의 최소화 달성
트래픽에 따른 어플라이언스 선택가능
제품명 | Privacy-i v6.0 H100 | Privacy-i v6.0 S500 | Privacy-i v6.0 S1000 | Privacy-i v6.0 S2000 |
---|---|---|---|---|
최대처리성능 |
100 유저 이하 초당 50명 동시접속 세션처리 |
500 유저 이하 초당 200명 동시접속 세션처리 |
1000 유저 이하 초당 500명 동시접속 세션처리 |
3000 유저 이하 초당 1000명 동시접속 세션처리 |
사양 |
· Intel® Xeon® OctaCore 1CPU · RAM 16GB · HDD 1TB over |
· Intel® Xeon® OctaCore 1CPU · RAM 32GB · HDD 1TB over |
· Intel® Xeon® OctaCore 2CPU · RAM 64GB · HDD 1TB over |
· Intel® Xeon® DecaCore 2CPU · 10Gbps인터페이스 · RAM 64GB · HDD 1TB over |
이미지 | ![]() |
![]() |
![]() |
![]() |
Privacy-i Server 도입 필요성
Endpoint 개인정보의 기술적 통제 체계구축으로
개인정보 라이프 사이클에 걸친 선량한 관리자의 의무를 이행할 수 있습니다.
DB 접근통제 DB-i
엔터프라이즈 시장 1위, DB 접근통제 DB 방화벽 솔루션 DB-i
유해사이트 및 비업무 사이트 접속을 통제할 수 있습니다.
- 내용기반 개인정보 유출방지 구글에서 제공하는 악성코드 배포사이트 접속 차단 기능인 "세이프 브라우징(Safe Browsing)"을 모든 브라우저에 적용할 수 있습니다. 구글, KISA를 포함한 공신력있는 DB 종합분석은 물론 1,000여개의 고객사에 설치된 웹키퍼 사이터 리포터를 통해 클라우드 기반으로 국내 최대 규모의 악성코드 DB 수집·분석·배포 인프라 구축이 가능합니다.
-
DB VPN 기능
웹키퍼 도입으로 인해 주식/부동산 관련, 영상스트리밍 및 오락사이트, 게임관련 사이트, 커뮤니티/블로그/SNS 등 업무와 무관한 사이트들을 차단할 수 있습니다. 또한 사용자, 카테고리, 넷앱스, 시간대별 차단 설정으로 업무 효율성을 높일 수 있습니다.
- 개인정보 PC 저장 방지기능 외산 제품은 영어 키워드에 대한 분류율은 97%로 높으나 한글키워드의 분류율은 41%로 한국 웹사이트 DB분류에 대한 높은 미분류, 오분류율을 보입니다. 이러한 외산제품 대비 50% 이상 정확한 DB분류 체계를 보유하고 있습니다.
- 로그 위변조 방지기능 3년치 데이터에서 원하는 정보를 3분이면 찾아낼 수 있습니다. 분산인덱싱, 분산저장, 고속검색기술로 1개 키워드를 검색하는 시간과 여러 개 키워드를 검색하는 시간이 동일하며 성능저하가 낮습니다. DB검색방식 대비 30배~1000배 속도향상이 가능합니다.
엔터프라이즈 시장 1위, DB접근통제 DB방화벽 DB-i
DB-i 는 쿼리툴 결과값, Telnet세션, FTP파일 전송시 암호화 처리하여 전송합니다.
DB-i가 있어야 준수할 수 있는 법규정
조항 | 내용 | DB-i 기능 |
---|---|---|
5조 접근권한 관리 |
① 업무상 최소한으로 접근권한 차등부여 | DB접근 후 개인정보 PC복제방지 |
② 인사이동시 접근권한변경/말소 | 접근권한 변경/말소 | |
③ 권한부여내역 최소 3년보관 | 접근권한 변경이력 보관 | |
④ 취급자별로 한개의 계정사용, 계정공유금지 | 1인 1ID 제공 | |
⑤ (개인정보취급자 or 정보주체대상) 비밀번호 작성규칙수립 및 적용 | 비밀번호규칙 강제 | |
⑥ ID or PW 일정횟수 오입력시 개인정보처리시스템 접근제한 | 접근권한 제한 | |
6조 접근통제 |
① 불법접근, 침해방지를 위해 다음기능 포함 조치 1. 개인정보처리시스템접속권한을 IP 등으로 제한 2. 접속IP 등을 재분석, 불법적유출시도 탐지 |
– IP, ID,시간대,컬럼 등 다양한 조건의 접근통제 – 과다조회를 통한 불법적 유출시도 탐지 (쿼리툴, Telnet, FTP결과값 모두 저장) |
② 외부접속시 VPN적용 | DB VPN | |
③ 홈페이지, P2P, 공유설정, 공개된 무선망으로 공개/유출되지 않도록 개인정보처리시스템, 컴퓨터, 모바일기기, 관리용 단말기 조치 | 접근권한 제한 | |
⑤ 불법접근 및 침해사고 방지를 위하여 취급자가 일정시간 이상 업무처리를 하지 않을 경우 자동으로 개인정보처리시스템 접속차단 | 자동 로그아웃 | |
7조 암호화 |
① (고유식별정보, 비밀번호, 바이오정보를) 정보통신망으로 송수신시 암호화 | DB VPN |
8조 접속기록의 보관/점검 |
① 개인정보처리시스템 접속기록 1년이상 보관. 다만, 5만명이상 정보주체 개인정보를 처리하거나 고유식별정보/민감정보를 처리할 경우 2년이상 보관 |
과다조회를 통한 불법적 유출시도 탐지 (쿼리툴, Telnet, FTP결과값 모두 저장) |
② 개인정보처리시스템 접속기록 월 1회 이상 점검 특히 개인정보 다운로드 내역을 발견했을 경우 사유를 반드시 확인 |
과다조회를 통한 불법적 유출시도 탐지 (쿼리툴, Telnet, FTP결과값 모두 저장) |
|
③ 접속기록이 위변조, 도난, 분실되지 않도록 안전하게 보관 | 로그위변조방지스토리지 |
DECEPTION GRID
APT보안 솔루션이며
공격자 유인 기술의 선두주자
DeceptionGrid는 진화된 Honeypot 기술로,
사이버 공격에 대응할 수 있는 시간을 확보하고 공격자(해커)의 움직임을 추적하고,
기만하여 사이버 테러를 방지하는 솔루션입니다.
공격자 유인 기술을 이용하여 공격자의 위치 및 공격분석 및 포렌식 보고가 가능한 Tool입니다.
다양한 유형의 대규모 네트워크를 Shadow Network 방식으로 구축하여, 찾기 힘든 정교한 공격자 및 내부 악성행위자를 수분 이내 정확하게 탐지 합니다.
이를 통해, 공격자의 모든 공격방식을 파악하고, 악성코드와 공격자의 위치를 역추적합니다.
-
공격자가 빠질 수 밖에 없는 미끼와 함정
미끼(Bait)를 통해 실제 엔드포인트의 가짜 데이터 및 구성으로 함정(Trap)에 들어 올 수 있도록 유도합니다.
미끼의 종류는 다양하며 함정을 보다 더 정교하게 꾸며줍니다. 함정으로 들어간 공격자는 네트워크에 연결된 위장 자산에 들어가 혼란에 빠집니다.
함정 가상화는 Workstations, Sever, IoT Devices, Networking, Medical, Industrial, Financial 등 다양한 플랫폼 가상화를 제공하며 커스터마이징이 되어 가상화의 제약이 없습니다. -
해커 유인기술을 이용한 빠른 공격탐지와 높은 정확도
공격의 대상이 될 수 있는 모든 자산을 100% 리얼머신처럼 모방 및 위장하여 공격자를 기만합니다.
함정을 만지는 행위를 거의 100%의 확률로 공격자로 인지하며 제로에 가까운 오탐율로 정확하게 침입을 탐지합니다.
또한 공격자의 네트워크 침입을 실시간으로 탐지하며 공격 도구와 악용 프로토콜을 정확하게 탐지합니다.
내부에 침입한 공격자를 어떤 방법을 사용해야 빨리 찾을 수 있는가?
솔루션 적용 분야
솔루션에 대한 해외 평가