1 / 55

네트워크 및 시스템 접근제어 감사/보안을 위한 GATEONE 솔루션

네트워크 및 시스템 접근제어 감사/보안을 위한 GATEONE 솔루션. 2008. 02. I. GATEONE 소개. 목 차. CONTENTS. 개요 배경 필요성 및 제품선택 시 고려사항 주요기능 및 특장점 기대효과 및 ROI 분석표 구성도 및 세부기능 구축사례 Demo 시현. 안전한 접근경로. 사용자제어. 보안감사. I. GATEONE 소개. 개요. GATEONE Core 는 Shell (TELNET, FTP, SSH, SFTP) 에 대한 접근제어 및 감사 기능을 제공 합니다.

blaze
Download Presentation

네트워크 및 시스템 접근제어 감사/보안을 위한 GATEONE 솔루션

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 네트워크 및 시스템 접근제어감사/보안을 위한 GATEONE 솔루션 2008. 02.

  2. I. GATEONE 소개 목 차 CONTENTS • 개요 • 배경 • 필요성 및 제품선택 시 고려사항 • 주요기능 및 특장점 • 기대효과 및 ROI 분석표 • 구성도 및 세부기능 • 구축사례 • Demo 시현

  3. 안전한 접근경로 사용자제어 보안감사 I. GATEONE 소개 개요 GATEONE Core 는 Shell (TELNET, FTP, SSH, SFTP)에 대한 접근제어 및 감사 기능을 제공 합니다. • Trust Path • Access Control • 사용자의 안전한 접속경로 • HTTPS • SSH, SFTP • 장비의 접근 제어 • 장비의 권한 제어 1 2 4 3 • User Control • Audit & Monitoring • 사용자 작업 실시간 모니터링 • 사용자 모든 작업 내역 저장 • 직관적인 통계 및 보고서 • 사용자 세션 제어 • 사용자 권한 제어 • 사용자 명령어 제어

  4. I. GATEONE 소개 배경 문제점 인식 사용자의 실수로 일어나는 Human error에 대한 대비책이 없음 인증 받은 사용자가 네트워크장비 혹은 서버에 접속 시 어떤 작업을 하는지 알 수가 없음 (보안감사 추적 및 이력관리 안됨) 작업내용 보안감사 로그 필요 장애발생시 가장 빠른 복구를 위한 로그 추적 기능이 없음 기업 내부의 중요정보, 고객정보 유출과 같은 내부보안사고에 따른 막대한 경제적 손실 및 기업 경쟁력 약화 등을 원천 차단하기 위한 시스템의 필요성 대두 넘쳐나는 Agent를 관리하기 위한 관리자의 어려움 작업자의 실수로 인한 장애 위험 안전하지 못한 통신 환경 사용자들이 서버에 접근하여 어떤 작업을 하는지 알 수 없음 네트워크 장비에 접근 제어가 안됨

  5. I. GATEONE 소개 배경(내부보안사고) 발췌 : 한국정보보진흥원 정보보호뉴스 2007년6월호 내부보안사고의 문제점 • 내부자 공격으로 인해 파장은 거의 재앙에 가까울 수 있다. • 미국 내 한 금융 분야에서 내부자에 의한 사기 사건이 발생, 그로 인해 7억 달러의 손실이 발생함. • 또 다른 사례에서는 내부 엔지니어에 의해 작성된 논리 폭탄으로 인해 1,000만 달러의 손실과 약 • 80여명의 근로자들이 해고를 당한 사례. 발췌 : CERT, CSO 매거진, Secret Service의‘eCrime Watch Survey 내부자에 의한 사고비율 • 미국 내 기업에서 발생하는 정보보호 관련 사고 중 전체 온라인 범죄 68%가 내부자에 의해서 발생. • 32%는 기업 외부인에 의해 발생. • 일본 내 기업에서의 내부자에 의한 보안사고는 60%. • 한국 내 기업에서는 82%가 내부자에 의한 보안사고로 발생. 내부자 보안사고 경로 • 서버에 접근허가 받은 사용자들이 telnet, ftp와 같은 shell을 이용하여 직접 자료 유출. • telnet, ftp 처럼 보안이 취약한 프로그램의 약점을 이용해 내부의 다른 사용자가 해킹 시도. • 네트워크 장비의 작업 내용을 알 수 없는 약점을 이용한 장비 파괴. • 인증 받은 내부사용자가 서버에 논리폭탄 설치하여 서버의 서비스 다운. 내부보안사고의 대응방안 • 서버에 접근허가 받은 사용자들이 telnet, ftp와 같은 shell을 이용시 감사로그를 추적하여 저장. • telnet, ftp 처럼 보안이 취약한 프로그램의 대신에 ssh, sftp와 같은 암호화 지원이 되는 프로그램 사용. • 네트워크 장비의 작업 내용을 알 수 있도록 실시간 모니터링 및 완벽한 로그를 저장. • 인증 받은 내부사용자가 서버에 작업 시 보안감사솔루션으로 100% 모니터링.

  6. I. GATEONE 소개 배경(보안사고 최선의 예방법은?) Real-time Audit Trail & Monitoring Practice 6 : 시스템 관리자와 특수한 사용자에 대한 이중의 경보 시스템 적용 Practice 5 : 내부직원의 온라인 활동에 대한 로그, 모니터링, 그리고 감사 CERT에서 권고하는 6 Core Practice 9 : 의심스러운 행위와 파괴적인 행위에 대한 모니터링과 대응 Practice 10 : 계정 만료에 대한 컴퓨터 접근 해지 Practice 12 : 안전한 백업과 복구 프로세스 수립 Practice 11 : 수사에 사용될 수 있는 데이터 수집 및 보관 발췌 : www.cert.org/archive/pdf/CommoselsierThreatsV2.1-1-070118.pdf)

  7. I. GATEONE 소개 필요성 사용자들의 명령어 사용을 제어 함으로서 작업자 실수에 의해 발생 할 수 있는 시스템 장애 요소 제거(ROI 증대) 휴먼에러예방 사용자에 대한 세션 및 접근 관리를 통해 강력한 작업 통제. TACACS+ 프로토콜을 지원하지 않는 네트워크 장비 접근권한제어. 세션제어 및 접근관리 암호화 통신 암호화 통신(HTTPS, SSH, SFTP)으로 원격접속의 안정성 제공 PKI 인증과 허가되지 않은 네트워크에 대한 인증 거부를 통해ID/Password 유출 피해 방지 및 권한관리를 통한 제어 권한관리 및 인증연동 허가 받지 않은 작업에 대한 신속한 조치를 위해 실시간 추적감사 및 작업 모니터링 필요 실시간 모니터링 보안 사고 발생시 원인 분석을 위한 작업로그 저장 및 강력한 통계 자료를 기준으로 중요 시스템 집중 관리(인정받는 법적증거자료 제시) 통계자료 및 로그저장 장애 발생시 로그 분석을 통한 빠른 복구 방안 제시 빠른 장애복구

  8. I. GATEONE 소개 필요성 WiBro 해외유출 게임사 소스 유출 적은 내부에 있다 • 기업에서 발생하는 컴퓨터 보안사고 중 많은 부분이 내부자에 의해 발생하는 것으로 나타났다고 월스트리트저널(WSJ)이 보도했다.기업이 믿고 있는 내부자 들이 IT 관련 저장도구를 이용해 검색도 거치지 않고 정보를 유출할 수 있으며 상관의 컴퓨터에 접근 하는 등 기밀 유출의 동기를 많이 갖고 있다. 게다가 IT업계의 아웃소싱이 확대되면서 내부자 범위도 아웃 소싱 업체로까지 확대되고 있다. 새로운 정보 유출 ‘내부자’가 되고 있다고 보도헀다. • 우리나라가 세계 최초로 개발한 차세대 휴대인터넷 와이브로 (WiBro)의 핵심기술을 해외로 유출하려던 일당이 붙잡혔다. 이 회사 전직 연구원인 정씨는 지난해 10월 회사의 와이브로 기술메모 (TM)와 디자인 문서(DD), 성능평가 자료(PD) 등을 외장 하드디스크에 담아 회사 밖으로 유출했다. 공모자 박씨와 이씨도 각각소스프로그램을 외장 하드디스크에 담아 인쿼드론의 국내 연락사무소에 제공하였다. • 앞서 말한 것처럼 리니지2 역시 핵심 기술이 유출된 것으로 알려졌다. 본건의 피의자 7명은 작년 8월경 리니지2의 소스 파일을 하드 디스크에 담아 타 회사로 이직했다. 그 중 A는 이 파일을 이직한 회사에서 제작중엔 게임의 서버 엔진 개발에 이용하기도 했다. A 등 7명은 불구속 상태이다. 2007년에 퇴사한 B 역시 리니지2의 클라이언트 소스를 휴대용 하드 디스크에 저장하여 이직할 회사에서 사용하려 했으나 에러가 발생해 미수에 그쳤다. 많은 기업들이 안정적인 시스템 운영과 정보유출 차단에 집중

  9. 서버 및 네트워크 장비의 가용성 을 보장 및 증대시켜야 함 가용성 보장 및 증대 사용자의 행위가 관리자의 실시간 모니터링 화면으로 빠르게 보여 줘야 함 실시간 모니터링 단순한 명령어나 결과값만 저장 하는 것이 아닌 모든 행위 값을 저장 완벽한 작업 로그저장 I. GATEONE 소개 제품 선택 시 고려사항 신속한 의사판단 지원 여부 감사솔루션의 기준점은 실시간 모니터링이 얼마나 빠른 시간에 이루어지며 보호 받는 장비들의 가용성이 얼만큼 지속 되는가와 장애 발생시에 추적 가능한 로그를 완벽하게 저장하는지가 결정 High Availability Perfect Working Log saved Real-time monitoring

  10. I. GATEONE 소개 제품 선택 시 고려사항 (공신력) 발췌 : 정보보호21C 9월호 & Security News

  11. 서버와 클라이언트에 Agent 미 설치 서버 Agent 설치 문제점 PC Agent 설치 문제점 I. GATEONE 소개 세계최초 Gateway 방식의 보안감사 솔루션 PC 성능 과부하 현상 초래 Window OS의 경우 OS버전에 따라 Agent 오동작 위험 존재 타 Application과 충돌 발생 Agent 버전 업데이트 시 사용자 PC에 개별적 업데이트 스파이웨어 또는 해킹에 의한 Agent 유출 Agent 설치로 인한 시스템 과부하 현상 초래 타 Application과 충돌 발생 Agent 버전 업데이트 시 시스템 별로 각각 적용해야 함 OS 버전 별로 설치가 힘듦 서버용 Agent 자체 버그는 해킹 제 1의 취약점 대상 • Agent 사용시의 단점 • Agent로 인한 관리의 어려움 증가 • 100% 모니터링이 안됨 Agent 없이 운영해야 함(세계적인 추세)

  12. I. GATEONE 소개 주요기능 및 특장점 GATEONE Core • 서버와 클라이언트에 Agent 설치 않음 • 세계 최초 네트워크 장비 접근제어 및 실시간 모니터링 감사 장비 • 세계 최초의 Gateway 방식의 보안감사솔루션(특허출원) • telnet, ftp, ssh, sftp 등으로 접속하는 사용자들에 대한 100% 감사 • 명령어제어(금지명령어 및 사용자 실수에 의한 명령어 실행 차단) • 세션제어(세션 Time-Out 기능, 세션 Kill 기능 등) • 접근제어(서버 및 네트워크 접근 시 권한에 따른 접속제어) • 권한제어(인증 받은 사용자이더라도 한 서버에서 다른 서버 접속 시 제어) • 다양한 인증 연동(PKI 인증 연동, RADIUS 인증 연동) • 한번의 로그인으로 여러 서버 동시 접속 기능 • 실시간 모니터링(동시 접속자들에 대한 모든 실시간 모니터링 작동) • 감사로그(사용자들의 모든 로그 저장 및 명령어 저장, 정책위반 저장) • 장애 발생 시 빠른 복구를 위한 로그 제공

  13. I. GATEONE 소개 기대효과 • 시스템 가용성 증대로 인한 시스템 유지 비용의 절감 • 시스템 장애로 발생하는 영업기회 비용의 절감(Zero(%))에 가까운 무장애 서비스를 운영할 • 수 있는 기반 시설 제공으로 높은 ROI를 구현 • 보안사고 발생시 강력한 증거자료를 제시할 수 있는 보안감사 및 상세한 통계 제공 • 명령어제어/세션제어를 통해 Human error의 방지로 시스템 및 네트워크 장비의 가용성 증대 • 장애 발생시 빠른 복구 • 정책 및 로그 감사, 실시간 모니터링 등의 기능을 이용하여 사용자의 휴먼에러 차단 • 개발 소스 및 자료 유출의 경의 • 인가자(사용자, 개발자)가 서버에서 복사한 소스 자료의 유출 경로 추적 • 자료유출 경로 추적에 따른 추가 사건 발생 방지 효과 • 통합적인 사용자 관리를 통한 관리자 업무효율 증대 • 센터의 전산 통제 권한 강화 • 방화벽 rule의 감소에 따른 성능 향상 효과 기대 • 사용자들에 대한 보안정책 강화로 시스템의 안정성 확보 • Access time control로 기존에 작업자들이 작업시간을 정확히 준수하지 않음에 따른서비스 • 지연을 방지 하는 효과 발생.

  14. I. GATEONE 소개 Customer가 말한 기대효과

  15. I. GATEONE 소개 장애 감소 효과 기존 년간 300건의 장애발생이 6건으로 감소 기존 년간 250건의 장애발생이 5건으로 감소 기존 년간 200건의 장애발생이 6건으로 감소 기존 년간 100건의 장애발생이 4건으로 감소 장애 발생의 감소 GATEONE 도입 후 장애 발생이 96% 이상 감소합니다. 4% 3% 2% Finance 2% Enterprise Government Telco

  16. I. GATEONE 소개 장애 감소 효과(ROI분석표) (단위 :억) (단위 : 원)

  17. I. GATEONE 소개 구성도 - 접속흐름도 대상장비 작업 창 사용자관리 장비관리 접속리스트 정책관리 사용자 사용자 로그인 실시간 모니터링 로그관리 통계 (인터넷) 관리자 3 1 2 4 5 접속 흐름 각 회사 서버팜 ①②③ ④ ⑤ 사용자가 Web으로로그인 인증 후 접속리스트 출력 접속 대상 장비 클릭 후 등록된 프로그램이 실행되며 작업 시작 Gateone이사용자와 대상 장비간의 세션에 대하여 정책 검사 및 작업 내역을 저장 GATEONE 관리자는 관리페이지를 통하여 관리 및 모니터링, 로그감사를 수행

  18. 서버 팜 2 서버 팜 1 I. GATEONE 소개 구성도 – 망 흐름도 사용자 L2 백본 L2 개발자 GateOne • 기존 네트워크의 구성 변경 없는 쉬운 설치 • 외부 사용자 및 개발자로부터의 서비스 접근을 GateOne에만 허용 함으로서 복잡한 방화벽 정책 단일화  보안성 극대화 • Client 와 GateOne간의 암호화 통신을 통한 안전한 접근경로 제공 • 사용자와 해당 시스템 관리의 집중화를 통한 관리 편리성 제공

  19. I. GATEONE 소개 세부기능 - 로그인화면 Https로 웹 화면 전체 암호화 하여 로그인 함으로써 안정성 강화

  20. I. GATEONE 소개 세부기능 – Main화면 사용자 현황(로그인, 서비스 사용) 접속 서비스 현황 및 네트워크 자원 사용량 그래프 관리자 공지사항 GATEONE 사용자 현황 관리자 공지사항 GATEONE 시스템 리소스 사용율

  21. I. GATEONE 소개 세부기능 - 사용자관리 사용자 등록,수정,삭제 및 정보의 열람(ID, password, 전화번호, 메일주소, 사용기간 등) 사용자의 일시 사용 중지/해지 접속 클라이언트 설정

  22. I. GATEONE 소개 세부기능 - 장비관리 장비 등록, 수정, 삭제 및 정보 열람(담당자 지정, 장비 그룹 할당, 장비이름, IP정보 등) 접속 프로토콜 설정, 사용 포트 설정 해당장비에 접속할 수 있는 프로토콜 리스트 장비등록 시 접속 프로토콜 선택 장비등록 시 서버와 네트워크 구분 선택

  23. I. GATEONE 소개 세부기능 - 그룹관리 그룹 등록, 수정, 삭제 등록된 그룹 리스트 열람 그룹 구성 관리

  24. I. GATEONE 소개 세부기능 – 그룹관리(계속) 그룹 구성 관리 : 사용자 및 장비를 그룹에 추가 또는 삭제 그룹 관리자 지정 그룹 관리자 지정 그룹 구성 관리

  25. I. GATEONE 소개 세부기능 - 정책관리 그룹단위 또는 사용자 단위의 장비 접속 리스트 관리(추가,삭제) 정책 추가, 수정, 삭제 및 정보 열람

  26. I. GATEONE 소개 세부기능 – 정책관리(계속) 금지명령어 관리 : 금지명령어 등록, 정책위반시 대응액션 설정, 경고 메시지 등록 시간규칙 설정 : Time Out설정, 작업시간 설정, 작업 일정관리, 경고 메시지 등록 SACL 설정 : 접속한 장비에서 다른 장비로의 재 접속을 제어 세션 타임아웃 설정 자동로그인 설정 시간대별 접속 설정 등록 장비에서 지원하는 서비스 선택 그룹단위, 장비단위, 전체 ALLOW / DENY 금지 명령어 등록

  27. I. GATEONE 소개 세부기능 – 정책관리(계속) AACL : 사용자 계정 별로 특정 네트워크에서만 인증을 수행 안전하지 못한 환경에서의 로그인을 차단 함으로서 ID/Password 유출을 방지 인증 가능한 네트워크 접근제어

  28. I. GATEONE 소개 세부기능 - 로그관리 로그 저장, 로그 기록 검색 및 내용 검색 로그 백업 및 복구 사용자별 로그 검색 로그 백업

  29. I. GATEONE 소개 세부기능 – 로그관리(계속) 지난 작업 내용 보기

  30. I. GATEONE 소개 세부기능 – 로그관리(계속) 정책위반 로그보기

  31. I. GATEONE 소개 세부기능 - 모니터링 실시간 세션 모니터링, 세션 강제 종료 GATEONE 시스템 모니터링 (시스템 리소스 사용율) 실시간 작업 모니터 현재 작업중인 실시간사용자 실시간사용자의 정책

  32. I. GATEONE 소개 세부기능 - 실시간 모니터링 현재 사용자의 실시간 작업 모니터링

  33. I. GATEONE 소개 세부기능 – 실시간 모니터링(계속) 암호화 되어 전송되는 SSH 실시간 세션 모니터링 화면 사용자 터미널 작업 화면 관리자 실시간 모니터링 화면

  34. I. GATEONE 소개 세부기능 – GATEONE 시스템 모니터링 GATEONE 시스템 리소스 모니터링

  35. I. GATEONE 소개 세부기능 - 통계 사용자 접속통계, 명령어위반 통계, 장비 접속통계, 정책위반통계 Excel 형식의 Report 지원 표, 그래프 형식의 WEB인터페이스 통계

  36. I. GATEONE 소개 세부기능 – 등록신청

  37. I. GATEONE 소개 Reference Site 외 50 Site

  38. 각 기관 관리자 (기관망) (전자정부망) 내부사용자 각 기관서버팜 외주업체사용자 GATEONE I. GATEONE 소개 공공기관 통합구축사례(1) Ⅰ. 전산환경 : 여러 공공기관의 다양한(수백대의 UNIX, Linux)시스템 및 네트워크 장비(L4, L3, L2)을 통합하여 운영 Ⅱ. 조 건 : ① A 기관사용자와 B 기관사용자의 각 접속 시스템(네트워크장비 및 시스템)을 권한에 따라 접속. ② 명령어제어, 세션제어, 권한제어, 실시간 사용자 감사, 감사로그 모니터링 ③ 사용자 접속은 전용 sftp, ssh 클라이언트 프로그램을 이용하여 접속 (접속자수 : 4,000명) Ⅲ. 원격접속통제시스템(게이트원 장비)의 역할 각 기관의 사용자들은 원격접속통제시스템으로 접속하여 자동으로 권한에 따른 시스템 접속을 연결하여 주고 사용자별 명령어, 세션, 권한을 실시간 제어함으로써, 미연에 있을 휴먼에러를 방지하고 향후 발생할 보안 사고를 대비한 감사 로그(이력관리)를 저장

  39. DWDM 외부사용자 2 내부사용자 외부사용자 1 인터넷(Pubnet) 전용선 웹서버 Zone 서버팜 I. GATEONE 소개 금융기관 통합구축사례(2) 표시된 네트워크 장비에 접속하는 모든 사용자들의 Shell 관리를 실시간 모니터링 할 수 있는 기술 필요 표시된 서버 팜 장비에 접속하는 모든 사용자들의 Shell 관리를 실시간 모니터링 할 수 있는 기술 필요 Ⅰ. 전산 환경 - 독립된 여러 네트워크에 분포되어 있는 네트워크 장비 및 서버의 운영 - 시스템 : UNIX, Windows2003 Server - 네트워크 장비 : 시스코 L3, L4, L2 - 관리 장비 수량 : 네트워크 장비 약 850대, 서버 약 350대 (접속자 수 : 100명) Ⅱ. 원격접속통제시스템(게이트원)의 역할 - 각 유지보수 업체는 게이트원 접속 전용 클라이언트를 이용하여 ssh, ftp로 접속하여 장비에 대한 작업로그(이력관리)를 저장. - 허용하지 않은 명령어 실행 시 자동적으로 세션을 끊음. - 지정한 시간에 따라 접속을 허용함으로써 작업시간 준수. - 독립된 네트워크에 산재된 자원의 통합 관리

  40. I. GATEONE 소개 통신사 구축사례(3) 사용자 GATEONE을 거치지 않고 직접 서버에 접속 시 차단 TCP wrapper 적용 내부사용자들 개발자 GATEONE을 거치지 않고 직접 서버에 접속 시 차단 직접접속 사용자 Ⅰ. 전산 환경 - 네트워크 전산센터 내에 산재해 있는 네트워크 장비 및 서버의 운영 - 시스템 : UNIX, Linux - 네트워크 장비 : Cisco, L3, L4, L2 - 관리 장비 수량 : 네트워크 장비 약 50대, 서버 약 500대 - 접속자 수 : 500명 Ⅱ. 원격접속통제시스템(게이트원)의 역할 - 원격사용자 및 본사 사용자의 인증 시 접속권한리스트를 부여. - telnet, ftp 접속에 대한 작업로그(이력관리)를 저장. - 허용하지 않은 명령어 실행 시 자동적으로 세션을 끊음. - 지정한 시간에 따라 접속을 허용함으로써 작업시간 준수. - TCP wrapper를 적용하여 서비스 하는 프로토콜에 한해서는 모든 서버들이 로그온시스템에 대해서만 응답.

  41. I. GATEONE 소개 IDC 입주 서버 관리 구축 사례 관리자 (인터넷) 유지보수 사용자 room 각 회사 서버팜 Ⅰ. 전산 환경 - IDC 센터에 입주해 있는 서버들에 대한 유지보수 작업자들에 대한 감사 - 시스템 : UNIX, Linux - 네트워크 장비 : 시스코 L2, BIG5 L4 - 관리 장비 수량 : 네트워크 장비 50대, 서버 약 50대 - 유지보수업체 : 20개사 50여명 Ⅱ. 원격접속통제시스템(게이트원)의 역할 - 각 유지보수 업체는 게이트원 접속 전용 클라이언트를 이용하여 서버에 접속 - telnet, ssh, ftp로 접속하여 장비에 대한 작업로그(이력관리)를 저장. - 허용하지 않은 명령어 실행 시 자동적으로 세션을 끊음. - 지정한 시간에 따라 접속을 허용함으로써 작업시간 준수. - 관리자는원격 작업 관리하여 장애 발생을 대비한 감시. GATEONE

  42. I. GATEONE 소개 지원 플랫폼 01 03 02 Windows Server UNIX LINUX Network Infra

  43. I. GATEONE 소개 참고 : 국정원 – 국가사이버안전센터 Guide 국가 사이버안전 GUIDE – (권장사항) ※ www.ncsc.go.kr (국가 정보원-국가사이버안전센터) 사이트 참조

  44. I. GATEONE 소개 Demo 시연 SHOW DEMO Q & A

  45. II. 회사 소개 목 차 CONTENTS • 회사 개요 • 주요 연혁 • 조직도 • 사업분야 • 주요실적 • 특장점

  46. 주요 협력사 주요 협력사 III. 회사 소개 1. 회사개요 회사명 회사명 주식회사 이씨큐밸리 (eSecuValiCORPORATION) 설립일 설립일 2007년 6월 7일 사업분야 사업분야 컴퓨터, 소프트웨어 개발 및 공급 사업장 사업장 서울시 금천구 가산동 60-11 스타밸리 503호 자본금 자본금 1억2천만원 119-81-99674 사업자번호 사업자번호

  47. 2008 두산그룹 DB암호화(DataSecure) 구축 수주 2008. 01 분당서울대학교병원 보안시스템 구축 프로젝트 수주 한국소방검정공사 전자세금계약서/전자계약서 시스템 구축 수주 BC카드, 도시철도공사 서버보안 유지보수 계약 대검찰청 보안시스템 및 네트워크 고도화 사업 수주 DataSecure(DB암호화) 국내 리셀러 계약 대검찰청, 교보생명, 농심 보안시스템 유지보수 계약 BioPassword(개인정보보호), Untangle(UTM) 국내 총판 계약 그린화재해상보험, 하이리빙, 에이스테크놀러지 보안시스템 유지보수 계약 회사 설립 (이씨큐밸리 eSecuVali Corp.) – 전사 사업부서 및 유지보수 이동 eSecuUTM(통합보안) 개발 및 상표등록 2007. 12 2007. 09. 2007. 08. 2007. 07. 2007. 06. 2007 III. 회사 소개 2. 주요 연혁 eSecuVali Corp.는 방화벽 및 UTM 개발 경험을 보유한 보안솔루션 전문업체로 2000년부터 관련 분야에서 함께 노하우를 축적한 인력을 보유하고 있으며, 최고의 보안 Solution을 고객에게 제공하는 기업입니다.

  48. eSecuVali Corp. 경영지원부 솔루션사업부 기술연구소 인사/총무 개발팀 영업팀 기술팀 • 신제품개발 • UTM • eSecuDC • 보안 컨설팅 • DB보안 • DB 취약점 분석 • 세션 로깅 • 서버 보안 • UTM • BioPassword • APP 취약점 분석 • 자산 지킴이 • 보안 컨설팅 • DB보안 • 서버 Audit • 서버 보안 • UTM • BioPassword • 기술지원 • 유지보수 • 인사/총무 • 회계 / 재무 III. 회사 소개 3. 조직도 이씨큐밸리의 조직은 기술연구소, 경영지원부, 솔루션사업부로 구성되어 있으며, 국내 최고 수준의 IT 인력 및 Security 전문기술을 보유하고 있습니다.

  49. (주)이씨큐밸리 주요추진사업 Solution Service Security • Network - eSecuUTM - Untangle(UTM) • System - eSecuDC - eTrust AC(서버보안) - GateOne(세션로깅) • Application - BioPassword - DB 보안 - DB취약점 분석 - App 취약점 분석 • 보안 SI • DB 취약점 분석 • 보안통합유지보수 • 전자세금계산서 • 전자계약시스템 • 전자입찰시스템 • 자산관리 시스템 • eSecuDC • 신제품 개발 • 정보보호컨설팅 • A/S is -> To be 모델 제시 III. 회사 소개 4. 사업분야 이씨큐밸리는 현재 각 분야별 전문가를 보유하고 있으며, 주요 사업분야는 Security Consulting사업, 보안 SI Service, 보안 Solution 사업등 세 부분으로 구분됩니다.

  50. III. 회사 소개 5. 주요실적(Solution)

More Related