보안관제 서비스

365일 24시간 잠들지 않는 DATEBANK의 보안관제센터

DATEBANK와 함께라면 어렵고 막막한 보안이 쉬워집니다.

● 보안: 기가 방화벽부터 인공지능 방화벽까지 다양한 서비스를 제공합니다.

● 데이터 기반 학습을 통한 자동탐지 및 선제 차단

오탐없는 높은 보안성

시스템 보안 관제는 위험 진단, 정책수립, 시스템 구축, 감사에 이르기 까지 전반적인 영역에 해당됩니다.이러한 보안업무를 기업의 자체 인력으로 수행하기에는 인력부족, 비용증가, 감사기능 필요 등의 어려움이 존재합니다.ITEasy의 전문인력을 통한 시스템 보안 관제 서비스로 해결 할 수 있습니다.

관제 대상

·서버, 방화벽, IPS/IDC, 웹방화벽 등 고객의 시스템 장비
·이용 고객이 별도로 요청하는 시스템 장비
·이용 고객이 별도로 실시간 탐지 및 차단을 요청하는 보안 이벤트

관제 주기

·서버, 방화벽, IPS/IDC, 웹방화벽 등 고객의 시스템 장비
·이용 고객이 별도로 요청하는 시스템 장비

관제 방식

·SIEM (보안 정보 및 이벤트 관리)에 의해 데이터 분석기로부터 자동 학습된 정책을 기반으로 실시간 탐지 및 차단
·ESM (통합보안관제시스템)에 의해 데이터 분석기에서 분석된 Insight 정보를 기반으로 보안 이벤트 원인, 추이 등 분석

보안관제 서비스 종류

항목 기본서비스 부가서비스
방화벽 / IPS
DDoS / WAF
Anti-APT / 웹쉘
솔루션 통합 이벤트 모니터링(24*365)
보안시스템 장애/성능 모니터링 (Alive Check)
보안 이벤트 통합 감시
장애 감시
침해사고대응 서비스
침해사고 발생 시 HotLine 지원
침해사고 대응 및 분석레포트 제공
Reporting 서비스
월간 관제서비스 보고서 발송 / 정기적인 보안정보 제공
Web을 통한 고객사 리포트 조회 가능
기술 지원 (24시간)
보안 기술 지원
서비스 개선 및 불만사항 접수
보안솔루션 운영 서비스
실시간 로그 백업
보안솔루션 Delivery
보안솔루션 임대 서비스
보안솔루션 운영 서비스
보안솔루션 원격 관리/운영
보안정책 구성 및 원격 Upd

DATEBANK의 네트워크 보안

방화벽

기가 방화벽부터 인공지능 방화벽까지 다양한 서비스를 제공합니다.

VPN 서비스

VPN 서비스를 이용하면 IDC에 있는 서버를 사설 네트워크로 연결 할 수 있습니다.

IDS / IPS

철통보안 IDS / IPS 서비스로 실시간 탐지 및 자동차단

DDoS 방어

L3트래픽 공격은 물론 L7기반의 특화된 DDoS방어 서비스

방화벽은 네트워크 보안의 시작입니다

네트워크 자원보호

다른 네트워크로부터 자원보호
방화벽(Firewall)은 일반적으로 네트워크 게이트웨이에 위치하고 있어 다른 네트워크 사용자로부터 내부 네트워크 자원들을 보호하고자 할 때 사용됩니다.

네트워크 자원보호

다른 네트워크로부터 자원보호
방화벽(Firewall)은 일반적으로 네트워크 게이트웨이에 위치하고 있어 다른 네트워크 사용자로부터 내부 네트워크 자원들을 보호하고자 할 때 사용됩니다.

네트워크 자원보호

다른 네트워크로부터 자원보호
방화벽(Firewall)은 일반적으로 네트워크 게이트웨이에 위치하고 있어 다른 네트워크 사용자로부터 내부 네트워크 자원들을 보호하고자 할 때 사용됩니다.

IPS/IDS 차단 정책

  • TCP/UDP/ICMP 공격에 대한 자동 차단 가능
  • PS 과부하를 해결하는 프로그램 설계
  • 다양한 TCP 공격 패턴과 유행하는 공격 패턴 적용
  • 특정 룰 삽입에 의한 차단 가능
  • 국내 해외 접속에 대한 접속 허용과 차단 설정 가능
  • 화이트/블랙 리스트 구성과 운영
  • TCP 패킷 추적을 통해서 정상적인 트래픽을 가장한 공 격도 방어 가능
  • IPS 하단에 서버들에 추가 설정이 필요 없음
  • 운영중인 네트워크에 변형이 없음
  • 서비스되는 서버 시스템과 소켓 연결을 통한 화이트/블랙 리스트 구성과 운영

차단 정책

  • 다양한 TCP 공격에 대한 분석과 자동 차단
  • 대용량의 UDP 원천차단
  • 네트웍 장비의 부하를 일으키는 ICMP 원천 차단

24시간 모니터링 및 차단되는 공격종류

TCP 공격 종류

SYN Flood 특정 TCP 포트로 허용치 보다 초과된 수의 연결 요청(SYN) 전송. 대부분 Source IP가 Spoofing 되어 있음

Fragment Flood

허용치 보다 초과된 수의 fragmented IP 패킷

Connection Flood

Connection 수가 정상의 경우보다 매우 높은 경우

Source Flood

단일 Source 가 허용치보다 많은 수의 IP 패킷을 전송하는 경우

Zombie 공격

너무 많은 합법 IP Source로부터 합법적인 TCP 패킷을 전송하는 경우

My Doom 공격

Zombie로부터 허용치보다 높은 수의 HTTP 패킷 전송

Smurf 공격

대상 서버의 소스 주소를 위조하여 다수의 Echo(Ping) 메시지를 IP Broadcast트 주소로 전송. 해당 Broadcast주소로 트래픽을 전달하는 라우팅 장치가 Layer 2 Broadcast 기능에 대해 IP Broadcast를 수행하기 때문에 대부분의 네트워크 호스트는 각각 ICMP Echo 요청을 받아들여 Echo 응답을 수행하게 되므로 응답 중인 호스트 수에 비례하여 트래픽이 증가

Fraggle 공격

Fraggle은 UDP (7)Echo 메시지를 사용한다는 점을 제외하곤 smurf와 유사함. 멀티 액세스 Broadcast 네트워크에서는 수백 대의 시스템이 각 패킷에 응답할 수 있음. Echo(7) 및 Chargen(UDP 19)를 이용하여 Loop 형성 가능

헤더가 잘못된 경우

잘못된 헤더를 가지고 웹페이지를 요청하여 웹서버에 부하를 발생시키는 공격.

비정상적인 User-Agent를 가진 경우

User-Agent가 정상적인 웹브라우저나 일반적인 클라이언트가 사용할만한 것이 아닌 패킷이 웹서비스를 공격

문자열 공격

서비스 데몬의 취약점을 노리고 ABCDEFG나 1111111등 특정 일련의 문자를 포함한 패킷을 서버에 보내서 특정 서비스를 마비시키는 공격

TimeOut Connection 공격

TCP의 연결 상태를 ESTABLISHED로 만든 후 더 이상의 서비스요청이 하지 않아 서버가 서비스 거부상태가 되게 함.

FIN 공격

정상적인 접속과 종료를 만드는 연결을 지속적으로 발생 TCP의 정상적인 연결을 생성하고 바로 종료

UDP 공격

UDP패킷을 대량으로 송신하는 DDoS공격으로 회선에 과부하를 일으켜 서비스가 불가능하게 함

ICMP 공격

ICMP패킷을 대량으로 송신하는 DDoS공격으로 네트웍장비에 과부하를 발생시켜 서비스가 불가능하게 함