SlideShare una empresa de Scribd logo
1 de 24
정보보안 취약점 분석을 통한
법규 준수를 위한 솔루션 도입 방안
- 0 -
상담(구축) 문의 : 시온시큐리티 솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
Contents
I. 기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
2/14
I. 기업보안 및 개인정보보호 동향
“최근 경쟁국가 또는 경쟁기업에 내부 중요정보 및 기술이 유출되는 사례가 급증 하면서 국가경쟁력 저하는 물론 해당 기업의 금전
적 피해가 발생하고 있어 이에 대한 적극적인 내부정보보안 체계 수립과 임직원 마인드제고, 하드웨어 및 소프트웨어적 보안시스템
구축 등을 통해 안정적인 기업환경을 유지해 나가야 할 것입니다.”
기술유출 피해사례 증가
 경쟁국가 또는 타 경쟁기업으로의 기술유출증가 추세
(국정원 발표)
 `03~`07년도 12월까지 기술유출 관련 124건 적발로 피
해 예상금액 130조원 추정
 핵심기술로 발전을 하고 있는 기업의 중요정보 유출 시
기업 및 국가 경쟁력 저하
 중소. 벤처기업은 인력, 자금부족 등 기술보호 조치 미
흡
 기업 임직원의 기술유출방지 마인드 제고 및 관련 기
관과의 유기적인 협조체제 구축 미흡
 중소기업 기술유출 방지 홍보강화 및 방지체계 구축의
필요성
기술유출 방지 시스템 구축의 필요성
기업의 내부정보 유출방지를
통한 안정적인 기업환경 유지
내부정보 유출현황 파악 내부정보 유출방지 시스템 구축
2
기업보안 배경 및 목적
개인정보보호법 시행
1. 기업보안 배경 및 목적
3/14
개인정보보호법은 2011년 4월 본격적인 감사와 감독이 실시되었으며, 2012년 12월 31일 올해 말까지 고유식별정
보에 관련한 개인정보보호 암호화 적용이 완료되어야 합니다.
개인정보보호법 개요
개인정보보호법 기준 안
개인정보보호법 시행
일시 내용
2011년
3월 • 개인정보보호법 제정
9월 • 개인정보보호법 발효
12월 • 정보통신망법 개정
2012년
3월 • 개인정보보호법 계도 기간 종료
7월
• 개인정보보호법 시행령
세부 기준 확정 (개인정보유출통지 제도 등)
12월
• 개인정보보호 암호화, 영향평가 등
유예기한 도래
 개인정보보호법
 개인정보보호법 시행령, 시행 규칙
 표준 개인정보보호 지침 (행안부 예규)
 개인정보의 안전성 확보조치 기준 고시 및 해설서하위법
상위법
 2012년 4월부터 본격적인 감사 및 감독 실시
 2011년 12월까지 개인정보보호 암호화 계획 수립
 2012년 12월 31일까지 개인정보보호 암호화 적용
고유식별정보, 비밀번호 암호화
(주민등록번호, 운전면허번호, 여권번호, 외국인등록번호)
2. 개인정보보호법
I. 기업보안 및 개인정보보호 동향
4/14
I. 기업보안 및 개인정보보호 동향
위반사례
위반 사례
소셜커머스 13개 사업자 과징금 부과 및 시정 명령 (2012. 04)
개인정보보호법에 대한 처벌이 업종에 상관없이 강화되고 있으며, 개인정보침해 사례 발생의 경우 유형적 손실
이외의 기업 이미지 실추와 관련된 무형적 손실의 위험도 크게 발생하고 있습니다.
손해액의 추정 : A 기업사례 (직원수 100명, 서비스업)
총 손해액 4억 6천만원
- 티켓몬스터 : 과징금 8,710만원, 과태료 450만원
- 그루폰: 과징금 2,800만원, 과태료 800만원
- 쿠팡 : 과태료 300만원
※ 현대해상 개인정보 책임보험 내 사례 참조
내역 금액
사고 경위 조사 조사 위임비용 2백만원
변호사 자문 변호사 보수비용 5백만원
사죄 광고 계제 광고비 3천만원
피해자 사죄 우편/쿠폰 발송
우편비 3백만원
위로비 1억원
손해배상금/과태료
피해가 큰 200명 : 각 100만원
피해가 적은 300명 : 각 30만원
과태료 : 3천만원
국민일보 / 2012.04.10
3. 위반사례
5
보안
범위
물리적보안
• 출입문 통제
• CCTV 설치 및 운영
• 매체 취급 및 반출입 통제
• 내부자 모니터링 및 외부자 접근통제 등
관리적 보안
• 보안체계 수립
• 보안 정책/지침/절차 제정
• 주요 자산 식별 및 주요 자산에
대한 접근통제 정책 수립
• 임직원 보안 교육
• 지속적인 관리활동 유지 등
기술적 보안
• 보안 취약점 점검 및 보호대책 적용
• 보안 솔루션 구축 및 운영
• 관리 및 물리적 자산과 연계된
통합관리 방안 수립
• 보안로그 수집 및 주기적 분석 등
4. 보안의 범위I. 기업보안 및 개인정보보호 동향
6
보호대책 수립현황분석
유출경로
파악
유출통제
분석
비지니스분석
핵심자산 식별
관련 법률 및
내부 지침 검토
관리적
유출경로 파악
논리적
유출경로 파악
물리적
유출경로 파악
관리적/물리적
기술적
유출통제 파악
통합적
유출통제 분석
유출통제 체계
수립
유출통제 대책
강화방안 수립
유출사고
대응체계 수립
5. 보안 체계 수립 절차I. 기업보안 및 개인정보보호 동향
7/14
부
Ⅱ. 기술적 보안수준 현황 (As-Is)
정보 보호수준 개선진단 (기술적 보호조치) 및 관련 솔루션
기업의 정보보안 및 법규 준수를 위한 기술적 대책이 필요한 부분은 관리적보안, 물리적 보안 기술적 보안 강화로
내부 사용자 (Endpoint) 관리의 큰 3가지 분야로 기술적 대책을 재고하였습니다
1. 내부사용자 관리
3. DB서버 보안
2. 서버 보안
1.1 UTM (통합보안시스템)
(S S L – VPN, 망분리)
1.2 정보유출방지 DLP 적용
1.3 문서보안 DRM 적용
3.1 DB 암호화
3.2 DB 접근제어
본사
2.1 서버 백업 소프트웨어
2.2 서버보안 솔루션
2.3 UPS 구성
8/14
Ⅳ. 상세 솔루션 방안(案) – UTM(NW 통합보안시스템)
1. UTM (네트워크 통합보안시스템)
UTM [FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter ]
웜, 바이러스, 스팸발송, 분산서비스공격(DDos)등과 같은 다양한 유형의 침해사고와 관련된 악성코드가 출현하여 개인과 기업에 막
대한 피해를 주고 있다. 보안에 대한 인식이 낮은 이유로 중요한 정보가 유출되고 있다. 이러한 보안사고 피해에 대한 사전 예방을
위해 보안장비의 도입이 시급하다,
1.1 UTM
각각의 보호해야 할 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여
공격에 대한 탐지 및 차단
Spam Mail과 Virus Mail을 유형별로 정의 하여 차단
해킹과 같은 외부의 비정상적이고 불법적인 접근으로부터
내부 네트워크의 정보자산을 보호하고 각종 유해 정보의 유입을 차단
암호화를 통해 비밀성 보장이 가능한 네트워크 구성
VPN
FireWall
Spam/Virus
Filter
IDS
IPS
인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus
Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일
체형 솔루션
9/14
Ⅳ. 상세 솔루션 방안(案) – UTM(NW 통합보안시스템)
UTM [FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter ]
귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다
기 구축 가드존 DLP 유지보수 연장 금액을 신규 구축으로 대처하며,
1.1 UTM
UTM
IPS, FireWall, VPN, Spam Virus Filter, QoS 기능
하나의 UTM 어플라이언스로 각 기능을 통합
고성능의 Insrtusion Prevention System 구현
PKI, IPSec등 표준 규약 준수
IPS 업계 최고 수준(6,000개 이상)의 시그너쳐 탑재
정형화된 Web Contents Filter System
일반인이 사용 가능한 원클릭 조작 시스템
주요 사이트 및 인터넷 애플리케이션 사전 탑재
게이트웨이(ALG) 방식이 아닌 커널 레벨에서 직접 필터링
사용자 정의 차단 페이지 작성 기능
Web
Contents
Filter
보안의 집중
Insrtusion Prevention System
FireWall, VPN, QoS
Spam 및 Virus 차단
하나의 패킷/세션에 복수의 기능이 적용
Web Contents Filter System
10/14
Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지)
DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션)
“ Guard-Zone은 통합PC보안 솔루션과는 달리 인가자를 보안대상으로 하여 정보유출의 모든 것을 통합화, 전문
화, 편리화, 단순화 시켜 경쟁력과 차별성을 보유한 최고의 시스템 입니다.”
1.2 DLP
11/14
Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지)
DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션)
“ Guard-Zone을 내부정보유출방지(DLP) 및 개인정보차단시스템으로 선정한 사유는 아래와 같습니다.
1.2 DLP
 생보사, 손보사, 증권사 등 다양한 금융권 구축 경험
-미래에셋생명,대한생명,교보생명, 미래에셋증권, 한양증
권 등
 KT(75,000USER 최대규모), 롯데그룹사, LG그룹사 등 대
규모 환경 구축 경험
 동종업계 구축 사례
: 고려신용정보, 솔로몬신용정보, 대구신용정보 등
 LG CNS 최초 VDI환경하의 DLP 시스템 구축(2010년)
 대규모 KT 클라우스 환경하의 DLP 시스템 구축 노하우
 국내 문서보안 시스템과의 호환 성 확보 : 마크애니, 소
프트캠프, 파수닷컴, 두루안
 모바일 DLP 보안에 대한 기술력 : 2013년3월 Mobile
DLP 출시 예정
 DLP 제품중 개인정보검색 및 통제를 통합한 유일 CC인
증 제품
 드라이버 레벨의 암호화 모듈을 최초로 인증받은 기술
력(국정원 암호화 모듈 인증)
 Good Software 인증제품
 가상 암호화 영역 기능, 암복호화 기능을 자체로 보유한
기술력
 10여건 이상의 특허 보유
 1999년 설립 이후15년간 End-Point 개발 및 유지보수
운영
 프로젝트 수행조직과 유지보수 조직의 전문적 수행 관리
 석.박사 및 MS MVP 인력 확보를 통한 사후 업그레이드
지원
 납품업체에 대한 유상 유지보수 갱신율 80% 이상 유지
12/14
Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지)
DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션)
1.2 DLP
평가기준 상세평가기준 GZ W사 S사 평가근거
제품개요 제품개요 ● ● ◐ • 요구기능에 대한 설계사상
상제기능
안정성 ● ◐ ● • 테스트 모듈장애 빈도
구축의 용이성 ● ● ● • Win OS 및 DB 등 사용 대등 함.
주요
요구
기능
저장매체 통제기능 ● ◐ ◐ • 저장매체 통제대상의 다양성 및 세분화
메일통제 기능 ◐ ◐ ● • 메일 통제 정책의 다양성 및 기능 세분화
메신저통제 기능 ● ◐ ● • 메신저 관리대상의 범위 및 기능 세분화
우회전송 통제기능 ● ◐ ● • 우회전송에 대한 통제범위
프린트 통제기능 ● ◐ ◐
• 개인정보 출력문서 통제 기능
• 개인정보 마스킹 처리 기능
개인정보검색 기능 ● ◐ ●
• PC기반 개인정보검색 추출 기능
• 사용자 편의성 검색 편의성 지원
로그/모니터링 기능 ● ● ● • 단순로그외 원본파일에 대한 모니터링 기능
노트북 분실대응 ● ○ ○ • 금감원 권고 노트북 분실 대응 방안
키워드조회 기능 ● ○ ● • 파일내용에 대한 키워드조회 기능
부가제공 기능 ◐ ● ◐ • 인터넷 통제 등 부가기능 제공 여부
향후 확장성 ● ◐ ◐
• 모바일에 대한 향후 확장성 지원
• 클라우드 등 확장 지원 노하우
OS지원범위 ● ● ● • 향후 OS 업그레이드 지원 기술력
벤더역량
기반기술 보유 ● ● ◐ • 기술노하우 및 기술인력
교육지원능력 ● ◐ ● • 교육인력보유현황
벤더사 규모 ● ◐ ● • 자본금 규모/수익/채무의 안정성
벤더 안정성 ● ◐ ● • 사업영역 및 매출액 추이 등
기술지원역량 ● ◐ ●
• MS 지원 기술력 및 인증, 특허 등
• 관련 대학원 석.박사 보유
• 유지보수 관리 및 현황
제안제품 구축 사례 ● ● ◐ • 구축사례
시장점유율 ● ◐ ● • 시장점유율
13
개 인 정 보 보 호 법 시 행 령 준 수
개인정보 실시간 검출 / 실시간 자동 암호화
 개인정보처리자는 위험 정도를 고려하여 개인정보를 안전하게
관리하여야 한다. - 제3조(개인정보 보호 원칙)의 ④
 개인정보의 안전성 확보를 위하여 필요한 조치를 마련하여야 한다.
- 제18조(개인정보의 이용ㆍ제공 제한)의 ⑤
 고유식별정보의 암호화 등 안전성 확보에 필요한 조치를 하여야
한다. - 제24조(고유식별정보의 처리 제한)의 ③
 개인정보처리 자는 내부 개인정보 관리계획 수립, 접속기록 보관 등
안전성 확보 조치를 하여야 한다. - 제29조(안전조치의무)
개인정보파일 사용자 별 차등 권한 적용
 개인정보처리자는 필요한 범위에서 최소한의 기간에 최소한의
개인정보만을 처리하여야 한다. - 제58조(적용의 일부 제외)의 ④
오프라인 상황 시 개인정보 암호화 와 권한 통제
 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치
- 제30조(개인정보의 안전성 확보 조치)
제품명
제조사 • ㈜ 두루안
업무용도 • PC의 문서 파일에 저장된 문서를 유출
방지를 위한 DRM 암호화 기능 제공
주요 인증
내역
• 국가정보원 국가용 암호제품 검증
• 제8회 디지털 이노베이션 대상 수상
• 제9회 대한민국 경영혁신 대상 수상
• 63주년 경찰의 날 경찰청장 김사장 수상
• 2009 대한민국 신 성장동력 우수기업 선정
특장점
• 분산된 작업, 용역환경에 따른 정보유출방지
• 인가자의 의도 또는 실수로 인한 유출방지
• 상위기관 및 협력사에 의한 2차 유출방지
• 문서그룹을 통한 조직내부 유출방지
• 강력한 복사방지 기능을 통한 내부 통제기능
• 문서사용 로그/통계를 통한 조직 내 문서흐름
추적기능
• 라이선스를 통한 응용프로그램 제어관리기능
Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화)
DRM (문서보안솔루션)
귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다
1.3 DRM
14
사 업
목 적
•내부 생성/유통되는 전자문서에 대한 암호화, 출력물 보안 강화
•내부 문서의 외부 유통을 위한 체계적인 프로세스 및 보안강화
Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화)
DRM (문서보안솔루션)
귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다
1.3 DRM
15
•DRM 기술을 이용한 내부정보
암호화 기능으로 검색된 중요정보의
외부 무단 유출을 확실하게 차단
•개인정보 외에 사용자 정의
패턴으로 검색된 다양한 정보의
외부 유출 방지 기능 구현
강력한 내부정보 유출 방지
•행정안전부(개인정보보호법)와
정보통신망법 등에서 요구하는 보안
규격 준수
•행정안전부 및
한국인터넷진흥원에서 제시하는
개인정보 영향평가 수행 항목 준수
내부정보 보호 관련 법 성실한 이행
•개인정보 포함 여부를 실시간으로
모니터링 하여 항시적이며 지속적인
개인정보 관리와 통제 가능
•PC를 매번 수작업으로 감사할
필요가 없는, 개인정보 감사 자동화
시스템 구축
개인정보 관리 업무의 편의성 극대화
보안체계
강화
내부정보
경쟁력 강화
대 고객
신뢰도 향상
Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화)
DRM (문서보안솔루션)
귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다
1.3 DRM
16/14
Ⅳ. 상세 솔루션 방안(案) – DB암호화
※ 1. 참조 법규 : 방송통신위원회에서 고시한 제 2011-1호 ‘ 개인정보의 기술적 · 관리적 보호 조치 기준’
1.4 DB암호화
DB암호화 솔루션 개요
DB암호화 솔루션 특장점
데이터 타입
암호화 기능
암호알고리즘
암호화 편리성
안정성
접근통제 기능
감사로그 및 모니터링
DB암호화 솔루션 소개
필드
암호화
제품개요
•DBMS 정보 선택적 암호화,User 별 인증 및 접근 통제
•DBMS 운영 관리자와 DB 보안 관리자 역할 분리를 통한
DBMS 관리 보안 강화
•분산 환경의 다중의 DBMS 시스템 중앙 보안 관리
•GUI 기반의 다양한 통계, 모니터링 기능.
보안 관리자에 의해 선택된 특정 필드에 대한 암호화 수행
응용 시스템 독립적인 암/복호화 절차 수행(별도의 연동 작업이
필요하지 않음)
접근
통제
보안 관리자에 의한 개발자, 사용자, 관리자(DBA 포함)에 대한
역할 부여 및 RBAC 기반의 접근 통제
DBMS 독립 모듈(Secure DB Agent)을 통한 자원 접근 통제
감사
기록
GUI 기반의 DBMS 접근 및 서비스 관련 Event에 대한 다양한
통계 그래프 출력 등 보안 관리자 중심의 관리 툴 제공
검증된
보안 기능
국정원 인증 국가용 암호제품 및 암호모듈검증 모듈 탑재
GS(Good Software)인증 및 행안부 행정정보보호용 제품
인덱스 암호화, 암호키관리 및 접근통제 기법 기술 특허 제품
DB암호화 솔루션 주요 기능
접근통제
사용자
권한관리
APP접근통제
감사추적관리
보고서 기능
•다양한 데이터 타입의 암호화 지원
•다양한 암호화 알고리즘 제공(SEED, TDES, AES, ARIA 등)
•관리콘솔을 통한 암복호화 수행
•선택적인 initialization Vector 적용 가능
•암호화, 비암호화 데이터에 대한 접근제어
•RBAC 기반의 편리한 접근제어 정책 설정
•DB 사용자 이외에 IP/응용프로그램/시간대 별 세부 접근제
어 제공
•감사로그에 대한 주기적인 자동 백업 기능, 통계기능
•암복호화 모니터링 및 수행내역 리포팅 기능
무선침입방지시스템(Wireless Intrusion Prevention System)
• 관제 - 무선랜 표준(802.11a/b/g/n)을 사용하는 모든 디바이스
• 탐지 - 무선랜상의 보안취약점 및 불법 무선 공유기 탐지
• 차단 - 무선랜 통신의 방화벽 기능, 외부침입방어
WIPS란 무엇인가 ?
Ⅳ. 상세 솔루션 방안(案) – WIPS 무선 침입방지 시스템
1.5 WIPS
MDM
(Mobile Device Management)
MAM
(Mobile Application Management)
MIM
(Mobile Information Management)
• 업무용 전용 단말기 적용 시 유용
• BYOD 환경하에서는 제한적 사용
-단말기 분실대응
-위치기반에 따른 장치 통제
• 도입비용 대비 활용빈도 낮음
• 업무용 전용 단말기 적용 시 유용
• BYOD 환경하에서는 제한적 사용
-Launcher 기능을 활용한 업무용
앱 통합관리
• Battery Killer 에 대한 문제
• BYOD환경하의 컨텐츠 통제 방안
에 대한 세계적 이슈
• 현재 Streaming 방식의 전용
Viewer 및 모바일 내 컨텐츠 저
장 금지
 Smart Office 업무 한계
MEM
(Mobile E-mail Management)
• 모바일 오피스 중 사용빈도 및 활
용도가 높음
• 기존 솔루션(그룹웨어 APP 등)의
첨부차단 및 전용 Viewer 한계
• 최근 모바일 기본 APP을 이용한
이메일 컨텐츠 유통에 대한 이슈
EMM(Enterprise Mobile Management)
• 단말기 분실대응
• 위치기반에 따른 장치 통제
• 위치기반에 따른 APP 통제
• 제한적 APP사용통제 및 실행
• 기기 내 컨텐츠 다운로드 및 유출
통제, 암호화 보관
• 클라우드 시스템 구축 연계
• E-Mail 보안 APP 구축 및 활용 
컨텐츠 다운로드 및 유통 통제 보안
앱 필요
 업무용 모바일 단말기
 제한된 Smart Work
 Device 통제 중심
 BYOD 지원 환경
 확장된 Smart Work
 컨텐츠 활용 및 통제중심
Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안
1.6 모바일 보안 EMM
제 품 명 PalmBox V1.5 (팜박스) 출 시 일 2013년3월
제 조 사 킹스정보통신㈜ 인증관련 GS인증
제품개요
독창적인 모바일 가상화 구현기술을 기반으로 기업 또는 개인의 중요한 데이터에 대
해 악의적 외부 유출을 사전에 원천 통제할 수 있는 최초의 솔루션이며, 기업의 클라
우드 업무환경 구성을 통한 Smart Work 솔루션임.
 타사 모바일 보안 솔루션의 경우 단말기에 대한 디바이스 통제 관리(MDM)를 주기능으로 구현된 솔루션인
반면 PalmBox는 데이터 보안(MIM)을 중심으로 EMM 보안기능을 통합적으로 제공하는 솔루션임.
구분 PalmBox 타사 솔루션(기존MDM/MAM업체)
E
M
M
MDM
I/O포트 제어
카메라 O O
USB O O
블루투스 O O
외장메모리 O O
USIM O O
네트워크 제어
3G/4G O O
테더링 O O
NFC O O
단말분실 대응
단말기 잠금 O O
보안드라이버 삭제 O O
공장 초기화 O O
노트북 분실대응 O X
위치기반 Device 제어 O O
MAM
프로세스 관리
인가 된 APP O O
비 인가 APP O O
위치기반 APP 통제 O X
MIM
Secure Container 구성(업무영역 설정) O X
기기 내 다운로드 및 콘텐츠 외부유출 통제 O X
스마트 기기내 상용 문서뷰어 사용 O X
클립보드 제어 기술 O X
화면 캡쳐방지 기술 O △
MEM 메일설정 및 첨부파일 보안 O X
기타
설치유도 O X
클라우스 환경 구성 및 PC백업 기능 구현 O X
파일보안 O X
Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안
1.6 모바일 보안 EMM
파일 편집 파일 검색첨부파일 저장
파일 보기/편집/검색
Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안 전자결재 적용
1.6 모바일 보안 EMM
21/14
Ⅳ. 상세 솔루션 방안(案) – 물리적 보안
3.4 물리적 보안 ( 보안스티커, 보안 봉인커버, HDD제거)
DLP (Data Loss Prevention)
귀사의 환경에 내부 사용자 보안 통제 1단계 물리적 보안에 대한 사항을
다음과 같이 제안 드립니다
1.7 물리적 보안
보안스티커
보안스티커
봉인, 보안봉투 샘플입니다.
특수봉인라벨이나 보안테이프로 적용이 어려운 경우 보안봉
투로 적용할 수 있습니다.
봉인,보안스티커 샘플입니다.
라벨형식으로 되어 보안이 필요한 부분에 부착시켜 봉인하
는 방식이며, 임의로 파괴되는 보안, 보인용 스티커입니다.
22/14
Task 기간
W W+1 W+2 W+3
D1 D2 D3 D4 D5 D6 D7 D8 D9 D30 D11 D12 D13 D14 D15~21 D22~28
착수
사업수행 환경구성
착수보고
요구분석
요구사항 분석 및 협의
기운영 구성 분석
실사(랙/전원/네트워크 등)
구성설계
장비 설치 위치 선정
장비입고
기존 보안시스템 정책 분석 및
신규 보안시스템 보안 설정
구축
UTM, WIPS 시스템 구축
문서보안 솔루션 설치
- DRM (단위,전체)
정보유출방지 솔루션 설치
- DLP (단위,전체)
시험운영
및 테스트
단위 테스트
통합테스트 및 운영
유지보수 구축완료 및 유지보수
※ 상기 일정은 기업 담당자와 협의 후 변경 가능합니다.
착수보고
정보보호시스템 구축 일정
구축완료/유지보수 시작
Ⅴ. 제안 솔루션 요약 및 일정
감사합니다
상담(구축) 문의 : 시온시큐리티 솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

Más contenido relacionado

La actualidad más candente

회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...Amazon Web Services Korea
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Defend Your Data Now with the MITRE ATT&CK Framework
Defend Your Data Now with the MITRE ATT&CK FrameworkDefend Your Data Now with the MITRE ATT&CK Framework
Defend Your Data Now with the MITRE ATT&CK FrameworkTripwire
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트) IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트) Amazon Web Services Korea
 
20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM 20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM Amazon Web Services Japan
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmPriyanka Aash
 
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来Hiromasa Oka
 
20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon MacieAmazon Web Services Japan
 
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方Hiroshi Tokumaru
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehReZa AdineH
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집Amazon Web Services Korea
 
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsSIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsOWASP Delhi
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM AlienVault
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONSylvain Martinez
 
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017Amazon Web Services Korea
 

La actualidad más candente (20)

회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Defend Your Data Now with the MITRE ATT&CK Framework
Defend Your Data Now with the MITRE ATT&CK FrameworkDefend Your Data Now with the MITRE ATT&CK Framework
Defend Your Data Now with the MITRE ATT&CK Framework
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
Amazon Redshift 概要 (20分版)
Amazon Redshift 概要 (20分版)Amazon Redshift 概要 (20分版)
Amazon Redshift 概要 (20分版)
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트) IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
 
20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM 20190723 AWS Black Belt Online Seminar AWS CloudHSM
20190723 AWS Black Belt Online Seminar AWS CloudHSM
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来
ZOZOTOWNのマルチクラウドへの挑戦と挫折、そして未来
 
20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie20200812 AWS Black Belt Online Seminar Amazon Macie
20200812 AWS Black Belt Online Seminar Amazon Macie
 
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza Adineh
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
 
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsSIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATION
 
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017
Amazon EMR 고급 활용 기법 - AWS Summit Seoul 2017
 

Destacado

2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)JEONG HAN Eom
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
거래처 채권관리 전략세미나(게시용) 20150907
거래처 채권관리 전략세미나(게시용) 20150907거래처 채권관리 전략세미나(게시용) 20150907
거래처 채권관리 전략세미나(게시용) 20150907용현 이
 
[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어Daniel Juyung Seo
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안Joong Ho Lee
 
『행복한 프로그래밍(개정판)』 - 맛보기
『행복한 프로그래밍(개정판)』 - 맛보기『행복한 프로그래밍(개정판)』 - 맛보기
『행복한 프로그래밍(개정판)』 - 맛보기복연 이
 
소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)Seung-won CHAE
 
[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호MINWHO Law Group
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스시온시큐리티
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상Lee Chanwoo
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet시온시큐리티
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안시온시큐리티
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단Eugene Chung
 
2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온시온시큐리티
 

Destacado (20)

보안교육자료
보안교육자료보안교육자료
보안교육자료
 
2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
거래처 채권관리 전략세미나(게시용) 20150907
거래처 채권관리 전략세미나(게시용) 20150907거래처 채권관리 전략세미나(게시용) 20150907
거래처 채권관리 전략세미나(게시용) 20150907
 
[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어[2016 아주대강의] 보안과소프트웨어엔지니어
[2016 아주대강의] 보안과소프트웨어엔지니어
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
 
『행복한 프로그래밍(개정판)』 - 맛보기
『행복한 프로그래밍(개정판)』 - 맛보기『행복한 프로그래밍(개정판)』 - 맛보기
『행복한 프로그래밍(개정판)』 - 맛보기
 
소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)소프트웨어 특허 관련 이슈(Software patent related issues)
소프트웨어 특허 관련 이슈(Software patent related issues)
 
[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호[법무법인 민후] 정보통신망법과 개인정보보호
[법무법인 민후] 정보통신망법과 개인정보보호
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스기업정보유출방지시스템 구축 프로세스
기업정보유출방지시스템 구축 프로세스
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 
2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온
 

Similar a 정보보호체계 제언

내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용 2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용 시온시큐리티
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z시온시큐리티
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 시온시큐리티
 
2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온시온시큐리티
 

Similar a 정보보호체계 제언 (20)

내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용 2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함
 
2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온
 

Más de 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) 시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리) 시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 시온시큐리티
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)시온시큐리티
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 

Más de 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 

정보보호체계 제언

  • 1. 정보보안 취약점 분석을 통한 법규 준수를 위한 솔루션 도입 방안 - 0 - 상담(구축) 문의 : 시온시큐리티 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. Contents I. 기업보안 및 개인정보보호 동향 1. 기업보안 배경 및 목적 2. 개인정보보호법 3. 위반사례 4. 보안의 범위 5. 보안체계 수립 절차 Ⅱ. 기술적 보안수준 현황 (As-Is) Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be) Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS ) 1.1 UTM (NW 통합보안 시스템) 1.2 DLP(정보유출방지) 1.3 DRM(문서암호화) 1.4 DB암호화 1.5 WIPS (무선침입방지시스템) 1.6 EMM (모바일 보안) 1.7 물리적 보안 (보안스티커, 보안 봉인커버) Ⅵ. 최종 제언
  • 3. 2/14 I. 기업보안 및 개인정보보호 동향 “최근 경쟁국가 또는 경쟁기업에 내부 중요정보 및 기술이 유출되는 사례가 급증 하면서 국가경쟁력 저하는 물론 해당 기업의 금전 적 피해가 발생하고 있어 이에 대한 적극적인 내부정보보안 체계 수립과 임직원 마인드제고, 하드웨어 및 소프트웨어적 보안시스템 구축 등을 통해 안정적인 기업환경을 유지해 나가야 할 것입니다.” 기술유출 피해사례 증가  경쟁국가 또는 타 경쟁기업으로의 기술유출증가 추세 (국정원 발표)  `03~`07년도 12월까지 기술유출 관련 124건 적발로 피 해 예상금액 130조원 추정  핵심기술로 발전을 하고 있는 기업의 중요정보 유출 시 기업 및 국가 경쟁력 저하  중소. 벤처기업은 인력, 자금부족 등 기술보호 조치 미 흡  기업 임직원의 기술유출방지 마인드 제고 및 관련 기 관과의 유기적인 협조체제 구축 미흡  중소기업 기술유출 방지 홍보강화 및 방지체계 구축의 필요성 기술유출 방지 시스템 구축의 필요성 기업의 내부정보 유출방지를 통한 안정적인 기업환경 유지 내부정보 유출현황 파악 내부정보 유출방지 시스템 구축 2 기업보안 배경 및 목적 개인정보보호법 시행 1. 기업보안 배경 및 목적
  • 4. 3/14 개인정보보호법은 2011년 4월 본격적인 감사와 감독이 실시되었으며, 2012년 12월 31일 올해 말까지 고유식별정 보에 관련한 개인정보보호 암호화 적용이 완료되어야 합니다. 개인정보보호법 개요 개인정보보호법 기준 안 개인정보보호법 시행 일시 내용 2011년 3월 • 개인정보보호법 제정 9월 • 개인정보보호법 발효 12월 • 정보통신망법 개정 2012년 3월 • 개인정보보호법 계도 기간 종료 7월 • 개인정보보호법 시행령 세부 기준 확정 (개인정보유출통지 제도 등) 12월 • 개인정보보호 암호화, 영향평가 등 유예기한 도래  개인정보보호법  개인정보보호법 시행령, 시행 규칙  표준 개인정보보호 지침 (행안부 예규)  개인정보의 안전성 확보조치 기준 고시 및 해설서하위법 상위법  2012년 4월부터 본격적인 감사 및 감독 실시  2011년 12월까지 개인정보보호 암호화 계획 수립  2012년 12월 31일까지 개인정보보호 암호화 적용 고유식별정보, 비밀번호 암호화 (주민등록번호, 운전면허번호, 여권번호, 외국인등록번호) 2. 개인정보보호법 I. 기업보안 및 개인정보보호 동향
  • 5. 4/14 I. 기업보안 및 개인정보보호 동향 위반사례 위반 사례 소셜커머스 13개 사업자 과징금 부과 및 시정 명령 (2012. 04) 개인정보보호법에 대한 처벌이 업종에 상관없이 강화되고 있으며, 개인정보침해 사례 발생의 경우 유형적 손실 이외의 기업 이미지 실추와 관련된 무형적 손실의 위험도 크게 발생하고 있습니다. 손해액의 추정 : A 기업사례 (직원수 100명, 서비스업) 총 손해액 4억 6천만원 - 티켓몬스터 : 과징금 8,710만원, 과태료 450만원 - 그루폰: 과징금 2,800만원, 과태료 800만원 - 쿠팡 : 과태료 300만원 ※ 현대해상 개인정보 책임보험 내 사례 참조 내역 금액 사고 경위 조사 조사 위임비용 2백만원 변호사 자문 변호사 보수비용 5백만원 사죄 광고 계제 광고비 3천만원 피해자 사죄 우편/쿠폰 발송 우편비 3백만원 위로비 1억원 손해배상금/과태료 피해가 큰 200명 : 각 100만원 피해가 적은 300명 : 각 30만원 과태료 : 3천만원 국민일보 / 2012.04.10 3. 위반사례
  • 6. 5 보안 범위 물리적보안 • 출입문 통제 • CCTV 설치 및 운영 • 매체 취급 및 반출입 통제 • 내부자 모니터링 및 외부자 접근통제 등 관리적 보안 • 보안체계 수립 • 보안 정책/지침/절차 제정 • 주요 자산 식별 및 주요 자산에 대한 접근통제 정책 수립 • 임직원 보안 교육 • 지속적인 관리활동 유지 등 기술적 보안 • 보안 취약점 점검 및 보호대책 적용 • 보안 솔루션 구축 및 운영 • 관리 및 물리적 자산과 연계된 통합관리 방안 수립 • 보안로그 수집 및 주기적 분석 등 4. 보안의 범위I. 기업보안 및 개인정보보호 동향
  • 7. 6 보호대책 수립현황분석 유출경로 파악 유출통제 분석 비지니스분석 핵심자산 식별 관련 법률 및 내부 지침 검토 관리적 유출경로 파악 논리적 유출경로 파악 물리적 유출경로 파악 관리적/물리적 기술적 유출통제 파악 통합적 유출통제 분석 유출통제 체계 수립 유출통제 대책 강화방안 수립 유출사고 대응체계 수립 5. 보안 체계 수립 절차I. 기업보안 및 개인정보보호 동향
  • 8. 7/14 부 Ⅱ. 기술적 보안수준 현황 (As-Is) 정보 보호수준 개선진단 (기술적 보호조치) 및 관련 솔루션 기업의 정보보안 및 법규 준수를 위한 기술적 대책이 필요한 부분은 관리적보안, 물리적 보안 기술적 보안 강화로 내부 사용자 (Endpoint) 관리의 큰 3가지 분야로 기술적 대책을 재고하였습니다 1. 내부사용자 관리 3. DB서버 보안 2. 서버 보안 1.1 UTM (통합보안시스템) (S S L – VPN, 망분리) 1.2 정보유출방지 DLP 적용 1.3 문서보안 DRM 적용 3.1 DB 암호화 3.2 DB 접근제어 본사 2.1 서버 백업 소프트웨어 2.2 서버보안 솔루션 2.3 UPS 구성
  • 9. 8/14 Ⅳ. 상세 솔루션 방안(案) – UTM(NW 통합보안시스템) 1. UTM (네트워크 통합보안시스템) UTM [FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter ] 웜, 바이러스, 스팸발송, 분산서비스공격(DDos)등과 같은 다양한 유형의 침해사고와 관련된 악성코드가 출현하여 개인과 기업에 막 대한 피해를 주고 있다. 보안에 대한 인식이 낮은 이유로 중요한 정보가 유출되고 있다. 이러한 보안사고 피해에 대한 사전 예방을 위해 보안장비의 도입이 시급하다, 1.1 UTM 각각의 보호해야 할 네트워크 구간에 개별 침입방지 모듈을 독립적으로 로드하여 공격에 대한 탐지 및 차단 Spam Mail과 Virus Mail을 유형별로 정의 하여 차단 해킹과 같은 외부의 비정상적이고 불법적인 접근으로부터 내부 네트워크의 정보자산을 보호하고 각종 유해 정보의 유입을 차단 암호화를 통해 비밀성 보장이 가능한 네트워크 구성 VPN FireWall Spam/Virus Filter IDS IPS 인터넷을 사용하는데 필수적인 FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter 기능을 모듈형식으로 통합한 하드웨어 일 체형 솔루션
  • 10. 9/14 Ⅳ. 상세 솔루션 방안(案) – UTM(NW 통합보안시스템) UTM [FireWall, VPN 기능에 IPS, Spam/Virus Filter, Web Contents Filter ] 귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다 기 구축 가드존 DLP 유지보수 연장 금액을 신규 구축으로 대처하며, 1.1 UTM UTM IPS, FireWall, VPN, Spam Virus Filter, QoS 기능 하나의 UTM 어플라이언스로 각 기능을 통합 고성능의 Insrtusion Prevention System 구현 PKI, IPSec등 표준 규약 준수 IPS 업계 최고 수준(6,000개 이상)의 시그너쳐 탑재 정형화된 Web Contents Filter System 일반인이 사용 가능한 원클릭 조작 시스템 주요 사이트 및 인터넷 애플리케이션 사전 탑재 게이트웨이(ALG) 방식이 아닌 커널 레벨에서 직접 필터링 사용자 정의 차단 페이지 작성 기능 Web Contents Filter 보안의 집중 Insrtusion Prevention System FireWall, VPN, QoS Spam 및 Virus 차단 하나의 패킷/세션에 복수의 기능이 적용 Web Contents Filter System
  • 11. 10/14 Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지) DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션) “ Guard-Zone은 통합PC보안 솔루션과는 달리 인가자를 보안대상으로 하여 정보유출의 모든 것을 통합화, 전문 화, 편리화, 단순화 시켜 경쟁력과 차별성을 보유한 최고의 시스템 입니다.” 1.2 DLP
  • 12. 11/14 Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지) DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션) “ Guard-Zone을 내부정보유출방지(DLP) 및 개인정보차단시스템으로 선정한 사유는 아래와 같습니다. 1.2 DLP  생보사, 손보사, 증권사 등 다양한 금융권 구축 경험 -미래에셋생명,대한생명,교보생명, 미래에셋증권, 한양증 권 등  KT(75,000USER 최대규모), 롯데그룹사, LG그룹사 등 대 규모 환경 구축 경험  동종업계 구축 사례 : 고려신용정보, 솔로몬신용정보, 대구신용정보 등  LG CNS 최초 VDI환경하의 DLP 시스템 구축(2010년)  대규모 KT 클라우스 환경하의 DLP 시스템 구축 노하우  국내 문서보안 시스템과의 호환 성 확보 : 마크애니, 소 프트캠프, 파수닷컴, 두루안  모바일 DLP 보안에 대한 기술력 : 2013년3월 Mobile DLP 출시 예정  DLP 제품중 개인정보검색 및 통제를 통합한 유일 CC인 증 제품  드라이버 레벨의 암호화 모듈을 최초로 인증받은 기술 력(국정원 암호화 모듈 인증)  Good Software 인증제품  가상 암호화 영역 기능, 암복호화 기능을 자체로 보유한 기술력  10여건 이상의 특허 보유  1999년 설립 이후15년간 End-Point 개발 및 유지보수 운영  프로젝트 수행조직과 유지보수 조직의 전문적 수행 관리  석.박사 및 MS MVP 인력 확보를 통한 사후 업그레이드 지원  납품업체에 대한 유상 유지보수 갱신율 80% 이상 유지
  • 13. 12/14 Ⅳ. 상세 솔루션 방안(案) – DLP(정보유출방지) DLP (Data Loss Prevention) [정보유출방지, 개인정보보호솔루션, 모바일보안솔루션) 1.2 DLP 평가기준 상세평가기준 GZ W사 S사 평가근거 제품개요 제품개요 ● ● ◐ • 요구기능에 대한 설계사상 상제기능 안정성 ● ◐ ● • 테스트 모듈장애 빈도 구축의 용이성 ● ● ● • Win OS 및 DB 등 사용 대등 함. 주요 요구 기능 저장매체 통제기능 ● ◐ ◐ • 저장매체 통제대상의 다양성 및 세분화 메일통제 기능 ◐ ◐ ● • 메일 통제 정책의 다양성 및 기능 세분화 메신저통제 기능 ● ◐ ● • 메신저 관리대상의 범위 및 기능 세분화 우회전송 통제기능 ● ◐ ● • 우회전송에 대한 통제범위 프린트 통제기능 ● ◐ ◐ • 개인정보 출력문서 통제 기능 • 개인정보 마스킹 처리 기능 개인정보검색 기능 ● ◐ ● • PC기반 개인정보검색 추출 기능 • 사용자 편의성 검색 편의성 지원 로그/모니터링 기능 ● ● ● • 단순로그외 원본파일에 대한 모니터링 기능 노트북 분실대응 ● ○ ○ • 금감원 권고 노트북 분실 대응 방안 키워드조회 기능 ● ○ ● • 파일내용에 대한 키워드조회 기능 부가제공 기능 ◐ ● ◐ • 인터넷 통제 등 부가기능 제공 여부 향후 확장성 ● ◐ ◐ • 모바일에 대한 향후 확장성 지원 • 클라우드 등 확장 지원 노하우 OS지원범위 ● ● ● • 향후 OS 업그레이드 지원 기술력 벤더역량 기반기술 보유 ● ● ◐ • 기술노하우 및 기술인력 교육지원능력 ● ◐ ● • 교육인력보유현황 벤더사 규모 ● ◐ ● • 자본금 규모/수익/채무의 안정성 벤더 안정성 ● ◐ ● • 사업영역 및 매출액 추이 등 기술지원역량 ● ◐ ● • MS 지원 기술력 및 인증, 특허 등 • 관련 대학원 석.박사 보유 • 유지보수 관리 및 현황 제안제품 구축 사례 ● ● ◐ • 구축사례 시장점유율 ● ◐ ● • 시장점유율
  • 14. 13 개 인 정 보 보 호 법 시 행 령 준 수 개인정보 실시간 검출 / 실시간 자동 암호화  개인정보처리자는 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다. - 제3조(개인정보 보호 원칙)의 ④  개인정보의 안전성 확보를 위하여 필요한 조치를 마련하여야 한다. - 제18조(개인정보의 이용ㆍ제공 제한)의 ⑤  고유식별정보의 암호화 등 안전성 확보에 필요한 조치를 하여야 한다. - 제24조(고유식별정보의 처리 제한)의 ③  개인정보처리 자는 내부 개인정보 관리계획 수립, 접속기록 보관 등 안전성 확보 조치를 하여야 한다. - 제29조(안전조치의무) 개인정보파일 사용자 별 차등 권한 적용  개인정보처리자는 필요한 범위에서 최소한의 기간에 최소한의 개인정보만을 처리하여야 한다. - 제58조(적용의 일부 제외)의 ④ 오프라인 상황 시 개인정보 암호화 와 권한 통제  개인정보에 대한 접근 통제 및 접근 권한의 제한 조치 - 제30조(개인정보의 안전성 확보 조치) 제품명 제조사 • ㈜ 두루안 업무용도 • PC의 문서 파일에 저장된 문서를 유출 방지를 위한 DRM 암호화 기능 제공 주요 인증 내역 • 국가정보원 국가용 암호제품 검증 • 제8회 디지털 이노베이션 대상 수상 • 제9회 대한민국 경영혁신 대상 수상 • 63주년 경찰의 날 경찰청장 김사장 수상 • 2009 대한민국 신 성장동력 우수기업 선정 특장점 • 분산된 작업, 용역환경에 따른 정보유출방지 • 인가자의 의도 또는 실수로 인한 유출방지 • 상위기관 및 협력사에 의한 2차 유출방지 • 문서그룹을 통한 조직내부 유출방지 • 강력한 복사방지 기능을 통한 내부 통제기능 • 문서사용 로그/통계를 통한 조직 내 문서흐름 추적기능 • 라이선스를 통한 응용프로그램 제어관리기능 Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화) DRM (문서보안솔루션) 귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다 1.3 DRM
  • 15. 14 사 업 목 적 •내부 생성/유통되는 전자문서에 대한 암호화, 출력물 보안 강화 •내부 문서의 외부 유통을 위한 체계적인 프로세스 및 보안강화 Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화) DRM (문서보안솔루션) 귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다 1.3 DRM
  • 16. 15 •DRM 기술을 이용한 내부정보 암호화 기능으로 검색된 중요정보의 외부 무단 유출을 확실하게 차단 •개인정보 외에 사용자 정의 패턴으로 검색된 다양한 정보의 외부 유출 방지 기능 구현 강력한 내부정보 유출 방지 •행정안전부(개인정보보호법)와 정보통신망법 등에서 요구하는 보안 규격 준수 •행정안전부 및 한국인터넷진흥원에서 제시하는 개인정보 영향평가 수행 항목 준수 내부정보 보호 관련 법 성실한 이행 •개인정보 포함 여부를 실시간으로 모니터링 하여 항시적이며 지속적인 개인정보 관리와 통제 가능 •PC를 매번 수작업으로 감사할 필요가 없는, 개인정보 감사 자동화 시스템 구축 개인정보 관리 업무의 편의성 극대화 보안체계 강화 내부정보 경쟁력 강화 대 고객 신뢰도 향상 Ⅳ. 상세 솔루션 방안(案) – DRM(문서암호화) DRM (문서보안솔루션) 귀사의 환경에 최적화된 솔루션 구축을 다음과 같이 제안 드립니다 1.3 DRM
  • 17. 16/14 Ⅳ. 상세 솔루션 방안(案) – DB암호화 ※ 1. 참조 법규 : 방송통신위원회에서 고시한 제 2011-1호 ‘ 개인정보의 기술적 · 관리적 보호 조치 기준’ 1.4 DB암호화 DB암호화 솔루션 개요 DB암호화 솔루션 특장점 데이터 타입 암호화 기능 암호알고리즘 암호화 편리성 안정성 접근통제 기능 감사로그 및 모니터링 DB암호화 솔루션 소개 필드 암호화 제품개요 •DBMS 정보 선택적 암호화,User 별 인증 및 접근 통제 •DBMS 운영 관리자와 DB 보안 관리자 역할 분리를 통한 DBMS 관리 보안 강화 •분산 환경의 다중의 DBMS 시스템 중앙 보안 관리 •GUI 기반의 다양한 통계, 모니터링 기능. 보안 관리자에 의해 선택된 특정 필드에 대한 암호화 수행 응용 시스템 독립적인 암/복호화 절차 수행(별도의 연동 작업이 필요하지 않음) 접근 통제 보안 관리자에 의한 개발자, 사용자, 관리자(DBA 포함)에 대한 역할 부여 및 RBAC 기반의 접근 통제 DBMS 독립 모듈(Secure DB Agent)을 통한 자원 접근 통제 감사 기록 GUI 기반의 DBMS 접근 및 서비스 관련 Event에 대한 다양한 통계 그래프 출력 등 보안 관리자 중심의 관리 툴 제공 검증된 보안 기능 국정원 인증 국가용 암호제품 및 암호모듈검증 모듈 탑재 GS(Good Software)인증 및 행안부 행정정보보호용 제품 인덱스 암호화, 암호키관리 및 접근통제 기법 기술 특허 제품 DB암호화 솔루션 주요 기능 접근통제 사용자 권한관리 APP접근통제 감사추적관리 보고서 기능 •다양한 데이터 타입의 암호화 지원 •다양한 암호화 알고리즘 제공(SEED, TDES, AES, ARIA 등) •관리콘솔을 통한 암복호화 수행 •선택적인 initialization Vector 적용 가능 •암호화, 비암호화 데이터에 대한 접근제어 •RBAC 기반의 편리한 접근제어 정책 설정 •DB 사용자 이외에 IP/응용프로그램/시간대 별 세부 접근제 어 제공 •감사로그에 대한 주기적인 자동 백업 기능, 통계기능 •암복호화 모니터링 및 수행내역 리포팅 기능
  • 18. 무선침입방지시스템(Wireless Intrusion Prevention System) • 관제 - 무선랜 표준(802.11a/b/g/n)을 사용하는 모든 디바이스 • 탐지 - 무선랜상의 보안취약점 및 불법 무선 공유기 탐지 • 차단 - 무선랜 통신의 방화벽 기능, 외부침입방어 WIPS란 무엇인가 ? Ⅳ. 상세 솔루션 방안(案) – WIPS 무선 침입방지 시스템 1.5 WIPS
  • 19. MDM (Mobile Device Management) MAM (Mobile Application Management) MIM (Mobile Information Management) • 업무용 전용 단말기 적용 시 유용 • BYOD 환경하에서는 제한적 사용 -단말기 분실대응 -위치기반에 따른 장치 통제 • 도입비용 대비 활용빈도 낮음 • 업무용 전용 단말기 적용 시 유용 • BYOD 환경하에서는 제한적 사용 -Launcher 기능을 활용한 업무용 앱 통합관리 • Battery Killer 에 대한 문제 • BYOD환경하의 컨텐츠 통제 방안 에 대한 세계적 이슈 • 현재 Streaming 방식의 전용 Viewer 및 모바일 내 컨텐츠 저 장 금지  Smart Office 업무 한계 MEM (Mobile E-mail Management) • 모바일 오피스 중 사용빈도 및 활 용도가 높음 • 기존 솔루션(그룹웨어 APP 등)의 첨부차단 및 전용 Viewer 한계 • 최근 모바일 기본 APP을 이용한 이메일 컨텐츠 유통에 대한 이슈 EMM(Enterprise Mobile Management) • 단말기 분실대응 • 위치기반에 따른 장치 통제 • 위치기반에 따른 APP 통제 • 제한적 APP사용통제 및 실행 • 기기 내 컨텐츠 다운로드 및 유출 통제, 암호화 보관 • 클라우드 시스템 구축 연계 • E-Mail 보안 APP 구축 및 활용  컨텐츠 다운로드 및 유통 통제 보안 앱 필요  업무용 모바일 단말기  제한된 Smart Work  Device 통제 중심  BYOD 지원 환경  확장된 Smart Work  컨텐츠 활용 및 통제중심 Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안 1.6 모바일 보안 EMM 제 품 명 PalmBox V1.5 (팜박스) 출 시 일 2013년3월 제 조 사 킹스정보통신㈜ 인증관련 GS인증 제품개요 독창적인 모바일 가상화 구현기술을 기반으로 기업 또는 개인의 중요한 데이터에 대 해 악의적 외부 유출을 사전에 원천 통제할 수 있는 최초의 솔루션이며, 기업의 클라 우드 업무환경 구성을 통한 Smart Work 솔루션임.
  • 20.  타사 모바일 보안 솔루션의 경우 단말기에 대한 디바이스 통제 관리(MDM)를 주기능으로 구현된 솔루션인 반면 PalmBox는 데이터 보안(MIM)을 중심으로 EMM 보안기능을 통합적으로 제공하는 솔루션임. 구분 PalmBox 타사 솔루션(기존MDM/MAM업체) E M M MDM I/O포트 제어 카메라 O O USB O O 블루투스 O O 외장메모리 O O USIM O O 네트워크 제어 3G/4G O O 테더링 O O NFC O O 단말분실 대응 단말기 잠금 O O 보안드라이버 삭제 O O 공장 초기화 O O 노트북 분실대응 O X 위치기반 Device 제어 O O MAM 프로세스 관리 인가 된 APP O O 비 인가 APP O O 위치기반 APP 통제 O X MIM Secure Container 구성(업무영역 설정) O X 기기 내 다운로드 및 콘텐츠 외부유출 통제 O X 스마트 기기내 상용 문서뷰어 사용 O X 클립보드 제어 기술 O X 화면 캡쳐방지 기술 O △ MEM 메일설정 및 첨부파일 보안 O X 기타 설치유도 O X 클라우스 환경 구성 및 PC백업 기능 구현 O X 파일보안 O X Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안 1.6 모바일 보안 EMM
  • 21. 파일 편집 파일 검색첨부파일 저장 파일 보기/편집/검색 Ⅳ. 상세 솔루션 방안(案) – EMM 모바일 보안 전자결재 적용 1.6 모바일 보안 EMM
  • 22. 21/14 Ⅳ. 상세 솔루션 방안(案) – 물리적 보안 3.4 물리적 보안 ( 보안스티커, 보안 봉인커버, HDD제거) DLP (Data Loss Prevention) 귀사의 환경에 내부 사용자 보안 통제 1단계 물리적 보안에 대한 사항을 다음과 같이 제안 드립니다 1.7 물리적 보안 보안스티커 보안스티커 봉인, 보안봉투 샘플입니다. 특수봉인라벨이나 보안테이프로 적용이 어려운 경우 보안봉 투로 적용할 수 있습니다. 봉인,보안스티커 샘플입니다. 라벨형식으로 되어 보안이 필요한 부분에 부착시켜 봉인하 는 방식이며, 임의로 파괴되는 보안, 보인용 스티커입니다.
  • 23. 22/14 Task 기간 W W+1 W+2 W+3 D1 D2 D3 D4 D5 D6 D7 D8 D9 D30 D11 D12 D13 D14 D15~21 D22~28 착수 사업수행 환경구성 착수보고 요구분석 요구사항 분석 및 협의 기운영 구성 분석 실사(랙/전원/네트워크 등) 구성설계 장비 설치 위치 선정 장비입고 기존 보안시스템 정책 분석 및 신규 보안시스템 보안 설정 구축 UTM, WIPS 시스템 구축 문서보안 솔루션 설치 - DRM (단위,전체) 정보유출방지 솔루션 설치 - DLP (단위,전체) 시험운영 및 테스트 단위 테스트 통합테스트 및 운영 유지보수 구축완료 및 유지보수 ※ 상기 일정은 기업 담당자와 협의 후 변경 가능합니다. 착수보고 정보보호시스템 구축 일정 구축완료/유지보수 시작 Ⅴ. 제안 솔루션 요약 및 일정
  • 24. 감사합니다 상담(구축) 문의 : 시온시큐리티 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr