일반/난독화 스크립트, 취약점 공격 코드, iFrame tag와 같은 악의적이고 의심스러운 코드의 웹 콘텐츠 검사
Real-Time Content Classification
이미지, 멀티미디어, 링크를 포함한 콘텐츠를 빠르고 정확하게 분류
Data Theft
Real-Time Data Classification
정형/비정형 데이터의 페어링과 디코딩을 지원하여 아웃바운드 데이터 유출 차단
최대 규모의 지능형 보안 네트워크
15분 주기로 악성코드에 대한 정보 업데이트로 Zero-Day 공격에 효과적으로 대응 가능
• 일일 약 50억 개의 Web/Mail 분석 • 일일 수백만 개의 의심 파일 수집/분석 • 1.2억 개 이상의 사이트 정보 • 10억 개 이상의 Endpoint 센서 (허니팟, 호스팅 웹, 페이스북) • 수억 개의 SNS(Facebook) 내 링크 수집 및 분석 정보 공유
확장성
Network DLP로의 확장 용이 (Forcepoint 기준)
• 라이선스 추가 방식으로 동일 장비에 DLP 모듈 추가(Web DLP)
3rd Party 보안 제품과 연동 가능
• IPS, WAF(Web Application Firewall) 등
주요 기능
웹 카테고리 분류
• 카테고리별 차등 (차단/허용/재확인/시간대) • 오분류/미분류된 사이트에 대해 장비 내 카테고리 재정의 • 요일/시간별 정책 설정 • 사용자 정의 카테고리 지정
• 다양한 파일 형식(압축/실행/미디어 파일 등)을 인지/제어 • 보안 위협의 소지가 있는 Active contents - VB Scripts, ActiveX, JavaScript, Power Shell 등 제거 • Rich Internet 어플리케이션 (Adobe AIR/MS Silverlight) 제어
Shadow IT 모니터링 및 관리
• IT 관리자의 인가를 받지 않은 클라우드 서비스 모니터링 - 위험 수준, 사용자 및 사용 현황 등 다양한 정보 제공 • 고위험군으로 분류된 클라우드 앱을 차단하고 차단된 이유에 대한 자세한 정보 등 제공
사용자 편의성 및 추적의 용이성
• 드릴 다운 분석을 통한 Report로 실제 위협에 대한 정보 추적 - 60여개 이상의 사전 정의된 다양한 Report - 커스터마이징이 가능한 사용자 정의 보고서 • 직관적이고 다양한 검색 및 Report 기능 - OS 현황, 브라우저 현황, 사용자별, 사이트별 등 다양한 접속 현황 등 확인
구성 사례
S사 Redirect 구성
1. B/B 을 통해 사용자의 암호화된
트래픽을 포스포인트 탐지장비 2대로
분산하여 보내고, 탐지장비에서
복호화하여 컨텐츠 분석 후
유해 사이트 접속을 차단하거나,
중요 데이터 유출을 차단
• 다양한 파일 형식(압축/실행/미디어 파일 등) 을 인지/제어 • 보안 위협의 소지가 있는 Active contents - VB Scripts, ActiveX, JavaScript, Power Shell 등 제거 • Rich Internet 어플리케이션 -Adobe AIR/MS Silverlight) 제어
Shadow IT 모니터링 및 관리
• IT 관리자의 인가를 받지 않은 클라우드 서비스 모니터링 - 위험 수준, 사용자 및 사용 현황 등 다양한 정보 제공 • 고위험군으로 분류된 클라우드 앱을 차단하고 차단된 이유에 대한 자세한 정보 등 제공
사용자 편의성 및 추적의 용이성
• 드릴 다운 분석을 통한 Report로 실제 위협에 대한 정보 추적 - 60여개 이상의 사전 정의된 다양한 Report - 커스터마이징이 가능한 사용자 정의 보고서 • 직관적이고 다양한 검색 및 Report 기능 - OS 현황, 브라우저 현황, 사용자별, 사이트별 등 다양한 접속 현황 등 확인
구성 사례
S사 Redirect 구성
1. B/B 을 통해 사용자의 암호화된 트래픽을 포스포인트 탐지장비 2대로 분산하여 보내고, 탐지장비에서 복호화하여 컨텐츠 분석 후 유해 사이트 접속을 차단하거나, 중요 데이터 유출을 차단
2. 관리서버에서는 탐지장비의 분석된 로그를 수집하여 보관하고, 보안 정책을 관리
K사 PAC 구성
1. 인터넷 브라우저에 PAC(Proxy Auto Config) Script 주소를 등록하여 사용자의 웹트래픽을 탐지장비로 보내고, 탐지장비에서 이를 복호화하여 컨텐츠 분석 후 유해 사이트 접속을 차단하거나, 중요 데이터 유출을 차단
2. 관리서버에서는 탐지장비의 분석된 로그를 수집하여 보관하고, 보안 정책을 관리