본문 바로가기

SSL/ePrism SSL VA

M.P.T(Message Pass Through) M.P.T(Message Pass Through) 타 보안제품의 차단 메시지 전달 - 연계된 보안 제품에서 보낸 차단 Packet을 원본 세션에 맞는 RST Packet으로 수정하여 제공 - SSL 트래픽 접근 차단시 3th Party 보안 제품에서 보낸 차단페이지를 그대로 표시 사용자 운영 편의성 제공 - 차단된 트래픽이 어떤 제품의 보안 정책에 위배되었는지 손쉽게 확인 가능 - APT,SWG,DLP 등 다수의 보안 제품과 연동 시 손쉬운 트러블 슈팅 및 정책 설정 가능 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
DTZ(Decrypted Traffic Zone) 제공 DTZ(Decrypted Traffic Zone) 제공 DTZ(Decrypted Traffic Zone) 란? - SSL트래픽을 분석하지 못하는 보안/네트워크 장비에 복호화 트래픽을 공급하여, SSL 트래픽의 기능을 발휘할 수 있도록 지원 In-Line 형태의 Active-Port, Mirror-Port 두 종류의 복호화 포트 동시 제공 Forward/Reverse 형태의 지원 및 양방향 TLS/SSL 트래픽을 분석, 전달 박종승 팀장 SI 영업 / 솔루션 사업부 mobile : 010-9334-7182 / E_mail : jspark@ideatec.co.kr 더보기
TST(TCP Session Transparency) 기반 SSL 복호화 TST(TCP Session Transparency) 기반 SSL 복호화 DPI(Deep Packet Inspection) 분석 제공 - 모든 트래픽을 분서갛여 차단 정책을 위한 정보를 전달 - 복호화에 필요한 최호한의 세션 만을 유지 - H/W Bypass가 발생하더라도 복호화를 제외한 모든 세션들은 세션 단절 없이 안정성을 제공 Packet 5 Tuple 유지 - 기존의 프록시 방식과 다르게 5 Tuple 유지를 통해 네트워크 전송에 영향을 주지 않으며 모든 포트를 투명하게 감시 - 비 표준 트래픽의 장애요소 제거 - 타 네트워크장비의 설정 및 구조 변경 없이 호환하며 통계 및 기능 오류 방지 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E_.. 더보기
TST(TCP Session Transparency) 기반 SSL 복호화 TST(TCP Session Transparency) 기반 SSL 복호화 TST(TCP Session Transparency) 란? - DPI(Deep Packet Inspection) 엔진 기반으로 특정 TSL/SSL 프로토콜만을 선별적으로 분리하여 복호화 처리 개별 Packet flow의 5-Tuple, SSL트래픽의 Handshake 절차 및 Payload 분석을 통해 다양한 포트의 SSL 트레픽을 인지하고 복호화 처리 기능 네트워크 속도 저하 없이 비표준 TLS/SSL 트래픽에 대한 복호화 지원 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
ePrism SSL, How to manage TSL/SSL ePrism SSL, How to manage TSL/SSL - SSL/TSL통신 1회 복호화하여 기존 네트워크 보안 장비에 트래픽을 제공하는 어플라이언스 (Decrypted Traffic Zone 구성) - IPS, IDS, APT, SWG, DLP 장비와 연동하는 네트워크 보안 장비 - One Source – Multi Use 복호화 솔루션 SSL 트래픽 가시성 확보 SSL 트래픽 가시성 확보로 웹 보안 위협 사전 차단 악성코드 및 랜섬웨어 감염 사전 예방 SSL 트래픽 복호화 존을 생성, 기존 보안장비에 복호화 된 트래픽 제공 검증된 시스템 안정성 다양한 바이패스 기능으로 안정적인 네트워크 운영 지원 네트워크 환경과 최적의 호환성 화보 약 80여 개의 레퍼런스 확보로 현장 검증 완료 기업 보안수준 .. 더보기
ePrism SSL VA ePrism SSL VA ePrism SSL VA는 TST기반의 SSL 트래픽 복호와로 모든 포트와 트래픽을 투명하게 감시하며, 기존 시스템의 네트워크 구성 변경 없이 연동 운영 가능합니다. ePrism SSL VA는 https로 대표되는 SSL 트래픽이 증가하는 시대에 맞춰 IPS, IDS, DDoS, APT 등 기존 보안 장비가 대응하지 못한 SSL트래픽에 대한 가시성을 확보해 줍니다. 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
도입의 필요성 도입의 필요성 기존의 사내 네트워크 보안 - 여러 보안 제품이 위협을 단계별 차단 미처 차단하지 못한 부분은 End-Point 보안 SSL 의 특성상 네트워크 중간에서 분석이 불가능 -> SSL 통신으로 인하여 기존 네트워크 장비가 본래 기능을 수행하지 못하게 됨 SSL 은 해커에게도 안전한 공격 경로 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
SSL 도입의 필요성 SSL 도입의 필요성 SSL 트래픽 보안 위협 증가 최근 APT 공격의 80%, 해커의 41%가 SSL 트래픽을 사용 유해 SSL Activity 공격 발생 1일 평균 60만 회 월 평균 1.5만개 공격탐지 상반기 총 9.3만 개 수집 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
SSL 로 발생한 위험 사례 SSL 로 발생한 위험 사례 SSL 트래픽을 악용한 악성공격의 경우 기존 보안 장비로 탐지/차단 불가능 IDS, IPS, APT 솔루션 Network DLP와 같은 기존 보안 장비 무력화 CASE1 첨부 파일의 감시/분석/차단 불가능 내부 자료의 유출 경로 파악 불가능 CASE2 믿을만한 사이트, 인간관계, 단축 URL, 편리한 이용 등의 SNS특성을 이용하여 지속적인 정보 유출 등 보안 위협 증가하는 추세 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기
SSL 로 발생한 위험 사례 SSL 로 발생한 위험 사례 사용자 모르게 악성코드가 다운로드 되어 네트워크에서 분석/파악 불가능 Google Docs와 같은 사이트를 이용하면 IP 및 Port 차단 불가 CASE3 대다수의 Malware들은 C&C 서버와의 SSL 통신 이용 2016년 이후 발견된 모든 랜섬웨어는 C&C서버에 SSL 통신 이용 CASE4 Drive by Download with SSL 방식 광고 서버 등 SSL 통신 이용 박종승 팀장 SI 영업 / 솔루션 사업부 Mobile : 010-9334-7182 / E-mail : jspark@ideatec.co.kr 더보기