R&D

Research & Development

기존 보안 솔루션으로 대응 가능한가?
이미 알려진 악성코드 탐지, 방어 (정적분석, 시그니처 기반)
Zero-day등 알려지지 않은 공격에 무방비
검사 통과 후 내부 유입 파일 관리, 통제 불가
네트워크 트래픽 분석, 탐지, 방어(동적분석, 가상환경)
가상환경 우회 시 무방비
이동매체 통해 유입되는 악성코드 탐지 불가
특정 미끼 데이터 변형(암호화)을 감지하여 랜섬웨어 탐지하는 기법
회피 가능성에 따른 정확성 약함, 조기 탐지 어려움
윈도우 암호화 라이브러리 함수 호출 빈도수 등 통계 데이터 특성 이용
OS 의존도 높음, 실시간 탐지 어려움
이상적인 보안 모델인 Whitelist의 보안 난제
많은 관리자 필요

1세대
사용자 편의성을 어떻게 극복할 것인가에 대한 명확한 해답이 없음
중간 정도 관리자 필요

2세대
DocStory는 능동형화이트리스트 엔진으로 관리자의 관리 포인트를 현격하게 줄임
관리자 필요 없음

3세대
DocStory의 줄어든 관리 포인트 조차 불필요할 정도의 3세대 정의 방법이 필요

Mobile Security

03
사물인터넷&무선통신보안

IoT Security
  • 안드로이드 무선 통신 보안 시장
  • 사물인터넷 봉안 솔루션
  • 초연결 사회망 보안 관제 서비스
Whitelist와 Blockchain의 조화
Blackchain
Whiteblock
Adaptive
Whitelist
효과적인 보안
화이트리스트 방식의 보안은 현존하는 보안 기술 중 가장 효과적인 보안 기술로 평가
제한적인 사용
사용자 편의성의 문제점으로 인하여 극히 제한적인 사용
사용자 편의성 극복
블록체인의 장점인 모든 개체(노드)의 참여를 이용하여 사용자 편의성 극복
엔드포인트를 위한 네트워크 보안

네트워크 보안 구조도

클라우드 데이터 보호를 위한 솔루션
엔드포인트 관점의 데이터 보호
폐쇄망, 공개망에 최적화된 데이터 보호