KOREA IDC 바로가기 차이나 다이렉트 기업망 바로가기
 
  • 백업
  • DB
  • 단기
  • 백업
  • DB
  • 단기

KOREAIDC는 CC인증으로 보안성이 검증된 IPS 장비를 사용하여 고객 데이터를 안전하게 보호하는데 최선을 다하고 있습니다.
IPS란 인터넷으로 연결된 외부망과 내부 망을 연결하는 지점에 설치되어 실시간으로 유입되는 네트워크 트래픽의 침입 및 공격을 능동적으로 탐지/차단해 내부 망을 안전하게 보호해 주는 보안 장비입니다. 
웜이나 DDoS(서비스거부공격) 등의 유해 트래픽을 능동적으로 차단하고 P2P, 인스턴트 메신저, 유해한 URL, 스팸 메일 등 각종 애플리케이션을 통한 정보 유출을 차단합니다.
CC인증 보안 IPS 장비가 필요한 곳
공공기관, 금융기관 ,사이버대학 등 보안이 필요한 사이트는 국정원으로부터 CC인증을 획득한 보안IPS장비를 사용해야 합니다.
 

CC(Common Criteria : 국제 공통평가 기준)인증이란 ?

세계 여러 국가에서 개발·생산되고 있는 정보보호제품에 대한 평가기준을 국제적으로 표준화한 것

 
KOREA IDC는 고객의 데이터를 안전하게 보호하는데 최선을 다하고 있습니다.
서버 호스팅 코로케이션 고객의 안전한 서버 운영을 위하여 24시간 자체 보안운영팀에서 외부로 부터의 불법적인 공격을 탐지하여 실시간으로 자동 차단하고 있으며 고가의 보안시스템 및 보안운영자가 없어도 안심하고 서버를 운영하실 수 있습니다.

1. 사전방어(Virtual Patch)
  • Proventia Network IPS만의 취약점 기반 시그너쳐를 통해 사전에 버츄얼 패치(Virtual Patch)를 제공함으로 향후 발생될 수 있는 OS, 어플리케이션등의 취약점에 대한 네트웍 공격을 IPS에서 공격이 발행하기 이전에 사전 방어를 제공
  • 사전 방어의 주요 샘플 : Linux Lupper/Pluppi, Zotob, Oddbob, Korgo, Agobot, Sasse, Welchia/Nachi, Blaster/Lovesan, SQL Slammer, Nimda등에 대한 공격에 대해 공격이 발생하기 1일~200일 이전에 버츄얼 패치 제공함으로 사전 방어
2. 알려진 공격에 대한 방어
  • 웜 바이러스(Nimda, MS Blaster, Code Red worm 등) 모니터링/ 차단 지원 - 알려진 혹은 알려지지 않은 웜 바이러스 패킷 모니터링을 통해 관련 공격 방어
  • DDoS 공격(Ping of death, TearDrop, Smurf 등)을 탐지 / 차단 지원 - 각종 DDoS 분석 알고리즘을 통한 알려진/알려지지 않은 DDoS 공격 방어
  • P2P, 유해 사이트 모니터링/ 차단 지원 - P2P 프로토콜, 유해사이트 모니터링을 통해 서비스 제어 및 관련 공격 방어
  • ActiveX Control의 행위 자체 분석 통한 알려진/알려지지 않는 Spyware 방어
3. 불필요한 유해 트래픽을 차단함으로 네트웍의 대역폭 관리와 네트웍의 가용성 재제공
4. VoIP에 대한 방어
  • VoIP 인프라의 성능 저하 없이 다양한 VoIP 프로토콜 Suite에 대한 방어 제공
5. 네트웍의 안정성, 가용성 보장
  • IPS의 H/W, S/W 장애를 극복한 다양한 Fail-Over기능을 통해 네트웍 서비스의 연속성 보장
6. 전사적 보안 플랫폼 구현
  • ISS의 보안 솔루션(Desktop보안, Server보안, Network Anomaly Detection System, UTM, Network Scanner, System Scanner등)과 연동을 통해 클라이언트단에서 네트웍단에 이르기까지 사전방어를 위한 전사적 보안 플랫폼 제공
네트웍 침입 방지 시스템 (Network Intrusion Prevention System)
Proventia Network IPS의 인라인 구성은 경계 방화벽의 보안문제를 보완해 주며, 내부 네트웍의 자산에 대한 방어를 제공한다. 또한 알려지지 않은 위협에 대해 취약점 기반의 시그너쳐를 통해 버츄얼 패치를 제공함으로 사전방어 기능을 제공한다.
주요기능
- 알려지지 않은 위협에 대한 사전방어 제공(Virtual Patch)
- 취약점 기반의 시그너쳐 제공
- 140개 이상의 네트웍,어플리케이션 프로토콜 분석
- 다차원 분석. 탐지기법을 통한 공격 방어
- Line-Speed의 성능과 마이크로 센서 Latency 제공
- 스파이웨어, 트로이안, 백도어, Bot등 다양한 비정상적인 트래픽 차단
- X-FORCE에 의해 검증된 자동 방어정책
IPS 배치도
PAM엔진은 업계 최다인 150여개의 프로토콜 분석과 다양한 공격기법을 통해 정확한 공격 탐지 능력을 보유
업계 최고의 트래픽 분석 PAM (Protocol Analysis Module) 엔진
1. 프로토콜 분석 능력
  • 정확한 탐지를 위해서는 먼저 정확히 프로토콜을 이해하고 분석해야 함
  • 약 150여개의 네트워크/응용프로그램계층의 프로토콜 분석
  • 모든 트래픽에 대해 세밀하게 분석할 수 있는 Protocol Decoding능력 보유
  • 2100여개 이상의 시그너쳐 보유
  • 일부 프로토콜에 대해 공격 성공 유무 분석가능
2. PAM엔진의 탐지 기술
  • 20여가지의 다양한 탐지기법을 개별 또는 복합적으로 사용해 분석 및 탐지
3. Protocol Anomaly Detection
  • PAM내에 ‘Protocol anomaly detection’알고리즘을 보유. 이를 통해 프로토콜상의 illegal 혹은 unusual한 공격 패킷을 탐지하고 이를 방어
4. Protocol Anomaly
  • RFC 규약에 어긋난 패킷 탐지, 부정확한 TCP Flag 조합 탐지, 부적절한 ICMP Type과 Code값 탐지, Source port가 0인 TCP/UDP패킷 탐지등
5. Application Anomaly
  • HTTP 필드에 256번 이상의 스트링이 반복되거나 FTP 유저 이름 필드에 바이너리 값이 삽입되는등 HTTP, Mail, FTP, DNS와 같은 어플리케이션 레벨의 Anomaly 탐지
6. Statistical Anomaly Detection
  • Brute Force와 같은 반복되거나 규칙적이지 않은 네트워크 상의 행위, 특정 호스트에서 네트워크 스캔, FTP 대상으로 Brute Force 공격, DDoS공격등을 탐지
7. IP De-fragmentation & TCP Reassembly
  • Fragmentation 패킷에 대해 재조합 수행후 탐지 : IP, TCP를 재조립할 수 있으며, 가상의 TCP/IP 스택을 만들어 Victim 시스템처럼 데이터를 재조립, 또한 복잡한 형태의 Fragmentation 기법도 처리할 수 있으며, 동시에 100만개 이상의 TCP커넥션도 처리 가능
  • TCP Segmentation 및 Regular Expression 축약기능 지원
8. 서비스 포트에 비의존적인 탐지
  • HTTP, SSL, MSRPC, FTP, IRC, SIP등 41개의 프로토콜에 대해 Port에 기반하지 않는 탐지 기능 제공

IPS (Sensor), SiteProtector(관리콘솔)의 구성모듈, Console GUI등의 멀티 계층구조
유연하고 확장성 있는 아키텍쳐
유연한 구성을 위해 관리콘솔인 SiteProtector를 모듈화
- SP DB - IPS의 이벤트를 저장하는 모듈
- Event Collector - IPS의 이벤트를 수집하여 SP DB로 넘겨주는 모듈
- Agent Manager - IPS로 명령을 전달하는 모듈
- Application Server - GUI Console과 통신하는 모듈
- Console (GUI) - 관리자 화면
Multi-Tiered Architecture

하단메뉴
(주)인터넷나야나, 서울시 금천구 가산동 60-11 스타밸리 1107호, 전화: 1661-0900

패밀리사이트
내선안내 메일보내기 server@koreaidc.com
네이버키워드광고
워드프레스호스팅