보도자료|2017.02.13
시큐아이, 관점디자이너 박용후 대표 초청 특강
국내 1위 정보보호 전문기업 ㈜시큐아이(대표 석경협/www.secui.com)가 9일 국내 관점디자이너 1호인 박용후 대표를 초청해 ‘명인 특강’을 개최했다. 박용후 대표는 ㈜카카오 홍보이사 겸 전략고문을 역임하고 현재 ㈜피와이에치 대표이며, ㈜우아한형제들, ㈜오콘, ㈜네시삼십삼분 등의 회사에서 커뮤니케이션 총괄이사로 활동하고 있다. 이번 특강에서는 ‘관점을 바꾸면 미래가 바뀐다’라는 주제로 강의를 진행하였다. 특강에 참석한 시큐아이 임직원은 “남들과 좀 더 다른 관점으로 새로운 시선을 볼 수 있는 습관을 키워야겠다” 라며 “관점을 바꾸는 것이 얼마나 큰 영향을 주는지 알게 되었다.”라고 말했다. 시큐아이 인사팀 김태욱 팀장은 "'끊임없는 자기 개발과 투자로 핵심인재를 양성'이라는 시큐아이의 '인재경영' 비전처럼 임직원의 복지 향상을 위해 노력을 아끼지 않겠다"고 말했다.
보도자료|2017.01.23
시큐아이 채널사 대상 파트너스데이 행사 개최
국내 1위 정보보호 전문기업 ㈜시큐아이(대표 석경협/www.secui.com)가 19일 서울로얄호텔에서 약 60여 개 파트너사 임직원 100여 명이 참석한 가운데 시장 확대와 파트너십 강화를 위한 ‘2017 시큐아이 파트너스데이'를 개최했다. 이번 행사는 파트너사들의 비즈니스 경쟁력 강화를 위해 시큐아이가 새로 마련한 다양한 지원 프로그램 및 서비스 정책을 소개하고, 시장의 어려움 속에서도 우수한 성과를 낸 파트너사와 영업대표들을 격려하고 시상하는 내용으로 진행됐다. 석경협 대표이사는 파트너스데이 기념사를 통해 “ 시큐아이와 주요 파트너사와의 협업 강화를 기반으로 보안시장에서의 리더로서의 입지를 공고히 하는 한편 파트너사와의 동반 성장을 지속 강화할 것”이라고 밝혔다.
보도자료|2016.12.06
시큐아이, 사랑의 김장 나누기 행사
정보보호 전문기업 ㈜시큐아이(대표 석경협/www.secui.com)는 12월 2일 서울시 성북구에 위치한 성북장애인복지관에서 ‘사랑의 김장 나누기 행사’를 펼쳤다고 밝혔다. 이날 행사는 쌀쌀한 날씨임에도 불구하고, 시큐아이 임직원들이 온정을 담아 직접 담은 600여 포기의 김장 김치를 성북구 내 저소득, 장애인 가정 등 어려운 이웃 세대를 직접 방문하여 전달하였다. 시큐아이는 2013년부터 성북장애인복지관과 자매결연 협약을 체결하여 나눔과 배려를 통한 지역사회 내 장애인 및 소외계층을 지원해 오고 있다. ㈜시큐아이 석경협 대표이사는 “앞으로 임직원들이 참여하는 다양한 봉사활동 프로그램을 통해 사회 공헌 활동을 지속적으로 추진하겠다.”고 밝혔다.
보도자료|2016.10.18
Snt_httpinspect 우회 취약점 해결방법
업무 편의 위해 설정한 임의 정책, 공격자 악용해 공격 시도 Snort_httpinspect 우회 취약점, IDS/IPS 벤더 패치 배포 안돼 … 자체 패치 수행·정책 변경해야 방화벽, IPS/IDS와 같은 보안 솔루션의 도입에 따라 이를 회피하기 위한 우회 공격 시도는 계속되고 있고, 이러한 우회 기술(EvasionTechnique)은 갈수록 다양해지고 있다. HTTP Verb Tampering은 이러한 우회 기술 중, 하나로 HTTP 요청 패킷 헤더의 메소드(Method) 필드를 조작해 보안 솔루션이나 웹 서버의 보안 정책을 우회하는 기술이다. 일부 웹 서버 플랫폼은 터널링이나 게이트웨이 등 다양한 기능을 수행하기 위해, RFC에 규정되지 않은 임의의 메소드를 일반적인 웹 통신에서 사용되는 GET 메소드와 동일하게 처리하도록 설계되어 있다. 하지만 공격자들은 이를 악용해 보안 정책을 우회하는 공격을 시도하는 사례가 종종 발생하고 있다. 네트워크 보안 솔루션에서 이러한 HTTP Verb Tampering을 적절히 처리하지 못할 경우, 웹 공격 탐지 룰이 적용돼 있더라도 해당 공격을 탐지하지 못하는 경우가 발생한다 ● 스노트 룰 기반 패턴 매칭 우회 공격 주의 스노트(Snort)는 룰 기반의 패턴 매칭을 통해 네트워크 트래픽을 분석하고 로깅 및 차단하는 오픈 소스 네트워크 침입 탐지 시스템(IDS)으로, 다양한 상용보안 솔루션에서 탐지 엔진으로도 널리 사용된다. 이 프로그램은 잠재적인 악성 트래픽을 탐지하기 위해 전송된 네트워크 트래픽에 스노트 룰을 매칭한다. 스노트의 Snort_httpinspect 모듈은 룰 매칭 전, 수신된 HTTP 트래픽에 대한 사전 처리를 수행하는 전처리 모듈이다. 이 모듈은 수신된 HTTP 패킷의 헤더에서 메소드. URI, User-Agent, cookie, HTTP Body 등의 필드를 분류해 <그림 1>과 같이 각 필드의 값을 각 각의 버퍼에 저장한다. Snort_httpinspect 모듈은 HTTP 패킷의 헤더를 필드 별로 분류하기 전에 헤더의 처음 시작 위치에 특정 특수 문자가 존재할 경우, 해당 특수 문자를 헤더에서 제외한다. HTTP 헤더의 처음 시작위치에 ‘0x0E’보다 작고 ‘0x08’보다 크거나, ‘0x20’인 값이 존재하면 헤더의 처음 시작 위치를 가리키는 포인터를 다음 위치로 이동하는데, 이는 2004년 일본의 보안 전문가 카나토코(Kanatoko)가 발견한 HTTP 탐지 룰 우회 취약점을 패치한 코드다. 해당 취약점은 등과 같은 특수 문자를 HTTP 헤더의 처음 시작 위치에 삽입해 uricontent 옵션을 사용한 스노트 룰의 탐지를 우회한다. 하지만 여전히 스노트의 Snort_httpinspect 모듈에 HTTP탐지 룰 우회 취약점이 존재한다. 이 취약점은 카나토코는 취약점 패치 코드에서 임의로 조작된 HTTP 메소드 필드를 적절히 처리하지 못하기 때문에 발생한다. Snort_httpinspect 모듈은 HTTP 헤더의 처음 시작 위치를 가리키는 포인터를 설정한 후, HTTP 헤더의 처음 시작 위치를 가리키는 포인터로부터 공백(Whitespace| x20)이나 nonascii문자까지의 값을 HTTP 메소드 필드로 분류한다. RFC에 따르면 HTTP 리퀘스트 헤더의 첫 번째 라인은 메소드, URI, 버전 필드가 순서대로 위치하고, 각 필드는 공백 (‘ x20’)으로 구분된다. 만약 HTTP 헤더의 메소드 필드에 값이 존재하지 않는다면, 헤더의 처음 시작이 공백(‘ x20’) 으로 시작되고, 카나토코 취약점 패치 코드에 의해서 HTTP 헤더의 처음 시작 위치 포인터가 메소드 필드를 건너뛴 URI 필드의 처음 위치로 설정된다. 이로 인해 <그림 2>와 같이 메소드 버퍼에 URI가 URI 버퍼에 버전이 저장되는 등 HTTP 헤더의 각 필드의 값이 잘못 분류돼 제 버퍼에 저장되지 않는다. 이에 따라 스노트 룰에서 uricontent, http_method, http_uri 등과 같이 Snort_httpinspect 모듈에 의해서 전처리된 HTTP 버퍼의 값을 참조하는 옵션을 사용할 경우, HTTP 메소드 필드가 빈 값으로 설정된 패킷을 제대로 탐지하지 못한다. 원격의 공격자는 HTTP 헤더의 메소드 필드를 빈 값으로 조작한 HTTP Verb Tampering을 통해 Snort의 HTTP 관련 탐지 룰을 우회할 수 있다. 공격에 성공한다면, 스노트의 HTTP관련 탐지 룰을 우회해 의도한 공격 트래픽을 목표 시스템에 전송할 수 있다. <그림 3>은 <그림 2>에 해당하는 공격 트래픽이다. 2016년 09월 현재 벤더에서 배포하는 스노트 프로그램의 최신 정식 버전인 스노트 2.9.8.3는 패치가 이뤄지지 않은 상태이다. 취약한 스노트 버전을 사용하는 침입 탐지 시스템은 해당 취약점에 대한 자체 패치를 수행하거나 해당 취약점에 영향받는 옵션을 사용하는 스노트 룰들을 content 옵션을 사용하도록 수정하고, 관련 Modifier를 삭제할 것을 권고한다. - 영향받는 스노트 옵션 uricontent, http_method, http_uri, http_raw_uri, http_header, http_raw_header, http_cookie, http_raw_cookie, http_client_body, PCRE ‘U’ Modifier, PCRE ‘I’ Modifier, PCRE ‘H’ Modifier, PCRE ‘D’ Modifier, PCRE ‘M’ Modifier, PCRE ‘C’ Modifier, PCRE ‘K’ Modifier 시큐아이 시큐아이 R&D센터 개발2팀 송병걸
대외행사|2016.09.26
한국교육전산망 서울지역협의회 세미나 참가
시큐아이는 9월 22일에 진행한 "한국교육전산망 서울지역협의회 세미나"에 참가하였습니다. 서울 및 수도권 지역 70여대 대학 전산 실무자에게 SECUI MF2 AE, SECUI MFI의 제품소개를 하였습니다. 당사는 솔루션사업부 임상욱 부장의 SECUI MF2 AE 대응전략 및 신규기능 특징을 주제로 세션 발표를 하였고, SECUI MF2 AE, SECUI MFI의 제품 부스 운영도 함께 하여 참관객들의 이목을 집중시켰습니다. - 행사명 : 한국교육전산망 서울지역협의회 세미나 - 일시 : 2016년 9월 22일 - 장소 : 강원도 삼척시 쏠비치 호텔앤 리조트
보도자료|2016.07.29
정보보호 RD 기술공유 협의체 출범
'정보보호 R&D 기술공유 협의체’가 26일 한국인터넷진흥원에서 출범식을 갖았다. ETRI, KISA, NSR 등은 올해 공동 선정한 53개 기술을 우선 공개하고 매년 주요 R&D 성과에 따라 이전대상 기술 리스트를 최신화 하며, 기존에 개별적으로 진행하던 기술이전 설명회와 기술예고제를 통합 개최하기로 합의했다. 이날 출범식에서는 한국인터넷진흥원, 한국전자통신연구원, 국가보안기술연구소와 안랩, 시큐아이, SK인포섹 등 기업, 정보보호산업협회등 정보보호 분야 주요 R&D 기관과 기술 수요기관이 함께 참여해 진행되었다.
보도자료|2016.07.25
시큐아이 차세대 침입방지 시스템 SECUI MFI V4.0 CC인증 획득
정보보호 전문기업 ㈜시큐아이(대표 석경협)는 차세대 침입방지 시스템 SECUI MFI V4.0 이 국내공통평가기준(Common Criteria)을 통과하여 EAL4 등급을 획득했다고 22일 밝혔다. 지난 2월 시큐아이가 출시한 SECUI MFI V4.0은 애플리케이션 인지, 내부 자원에 대한 상황 인지, 암호 트래픽 검사 기능을 지원하는 차세대 침입방지 시스템으로 기존의 단순 시그니처 기반의 탐지 위주의 침입방지시스템에서 발생할 수 있는 미탐 및 오탐 문제를 개선하였다. 또한 위협 정보 수집/분석/공유 시스템인 STIC(SECUI Threat Intelligence Center)와 연동하여 위협에 대한 선제적 대응을 제공하고, 장비에서 탐지된 탐지된 위협 정보에 대한 편리한 분석 서비스를 통해 고객사이트에서 발생하는 위협에 빠르게 대응할 수 있도록 지원하고 있다. ㈜시큐아이 석경협 대표이사는 “기능과 편의성이 향상된 SECUI MFI V4.0의 CC 인증 획득을 계기로 적극적인 영업활동을 펼쳐 시장 점유율을 확대 할 것이며, 지속적으로 위협에 대한 분석 및 대응 서비스를 강화하여 글로벌 수준의 사이버 위협 대응 경쟁력을 확보 할 것이다” 라고 밝혔다.
전문가 컬럼|2016.07.15
2016년 상반기 사이버 위협
사이버 공격, 인텔리전스 기반 방어 전략 필요 시큐아이 ‘STIC’ 통해 상반기 위협 분석 … 차세대 네트워크 보안 플랫폼과 연동해 지능적 차단 2016년 상반기는 그 어느 때보다 심각한 사이버 위협이 전개됐다. 지능화되는 공격은 안티바이러스, 방화벽, IPS 등 기존의 개별화된 보안 시스템으로 대응이 어렵다는 것을 다시 한번 확인할 수 있었다. 이제는 ‘인텔리전스(Intelligence)’ 개념을 각 보안 시스템의 아키텍처에 추가해 지능화된 방식으로 위협을 분석하고, 대응해야 한다. 시큐아이는 고도화되는 사이버 위협에 맞서기 위해 인텔리전스 기반 서비스인 STIC(SECUI Threat Intelligence Center)를 런칭했고, 차세대 통합 네트워크 보안 제품인 ‘SECUI MF2’, ‘SECUI MFI(IPS)’ 시리즈에서도 STIC 서비스를 연동하기 시작했다. STIC에서는 시큐아이 MF2, MFI 보안 제품과 센서, 해외의 수집 채널, 보안 취약점 정보 및 악성코드 분석가 등 다양한 방법을 통해 대량의 데이터를축적할 수 있다. 그동안 축적한 데이터 중 2016년 상반기(1~6월)에서 가장 큰 보안 이슈와 악용된 취약점, 분석 정보를 소개한다. ● 랜섬웨어 전성시대 2016년 상반기 최대 사이버 위협은 ‘랜섬웨어’다. 모든 IT 네트워크/시스템/보안 관리자의 골칫거리이며 ‘공공의 적’으로 떠오른 랜섬웨어는 2016년 상반기 유포 활동이 가장 활발했고, 유포 방식 또한 고도화 됐다. STIC에서 탐지한 랜섬웨어는 5월 한달 동안만 4만건이 넘는다. 랜섬웨어로 분류된 악성코드의 월별 추이를 살펴보면 4월에 가장 활발하게 유포된 것으로 나타난다. 대표적인 랜섬웨어는 국내 대형 포털과 정부기관(korea.kr) 이메일로 유포된 록키(Locky) 랜섬웨어와 유명 인터넷 커뮤니티를 통해 유포된 크립트엑스엑스엑스(CryptXXX) 계열을 꼽을 수 있다. 록키 랜섬웨어는 기존 MS워드의 매크로 문서 파일을 통한 랜섬웨어 감염에서 진화돼 이메일로 첨부된 압축 파일을 해제하면 다운로더형 악성 자바 스크립트가(.js) 포함돼 있으며, 이 스크립트가 PC 사용자에 의해 실행되면 록키랜섬웨어를 감염시키는 구조다. 랜섬웨어 계열의 악성코드에 대해 STIC에서는 행위 기반의 동적(Dymanic) 분석 리포트를 함께 제공하는데 록키 랜섬웨어는 파일 암호화를 위한 Write 과정에서의 의심스러운 행위가 발견돼 Malware.Ransom.Locky으로 탐지했다. 한편 랜섬웨어 피해가 급증하고, 비용을 지불하더라도 파일의 복구를 원하는 피해자가 생기면서 비트코인의 거래 대행과 악성코드 제작자를 서로 중계, 흥정하는 에이전트들이 등장했다. 미국에서는 우리나라 대형 의료 그룹이 투자한 LA의 대형 병원과 볼티모어 유니언 메모리얼 병원이 랜섬웨어의 감염 피해를 입었고, 암호화된 파일 복구 비용을 해커에게 지불한 사례가 있다. 볼티모어 병원에 큰피해를 입힌 삼삼(Samsam)랜섬웨어는 제이보스 WAS 서버 취약점을 이용해 서버를 장악한 후 네트워크로 연결된 주변 PC에 악성코드를 유포하는 한층 세련된 기법을 선보이기도 했다. 랜섬웨어 제작자 중에는 자신이 운영하고 있는 C&C 서버가 해킹 당하거나(록키), 활동 중단을 선언하고 파일 복호화 마스터키를 공개한 사례도 있다(테슬라크립트). ● 계속되는 북한의 사이버테러 북한발 사이버테러는 주로 국방, 외교 안보, 방위 산업 분야, 지하철 같은 사회 인프라 시설을 중심의 타깃이 비교적 명확했다. 공격 형태로는 스피어피싱의 악성코드 이메일 유포, 워터링 홀 방식으로 나타났다. 그 중 STIC에서도 북한 킬체인에 관련된 악성코드가 수집됐고, 힙스프레잉(Heap-spraying)을 위한 스크립트를 포함하고 있어 Malware.developer016으로 탐지됐다. 악성코드 분석가의 자세한 분석 결과 최종 ‘킴수키(Kimsuky)’로 판별됐다. 북한 킬체인 킴수키 악성코드는 한글 워드프로세서(HWP)의 파라텍스트(ParaText) 취약점을 악용한다. 이는 한글 파일의 본문 텍스트 섹션(BodyText Section)에서 문단 텍스트(HWPTAG_PARA_TEXT)가 비정상적으로 크게 나타나는것이다. 2014년 한국수력원자력 사건에서 ‘Who Am I? ’로 출력되는 MBR 파괴 악성코드에서도 사용된 취약점이다. ● 금융권 타깃 국내외 사이버테러 작년 12월 베트남 티엔퐁 상업은행에 이어 올해 2월에는 방글라데시 중앙은행에 해킹 사고가 발생해 약 950억원의 도난 피해가 발생했다. 총 1200억원의 피해가 발생했으며, 250억원을 회수했다. 해킹 사고를 분석하는 중 글로벌 금융 네트워크인 스위프트(SWIFT)의 거래 메시지를 변조하는 악성코드가 발견됐으며, 국내 대형 은행인 K은행의 스위프트 코드 및 기존 북한 악성코드와 유사한 패턴이 존재해 이번 사건에 대한 국내 관심도 매우 높은 상황이다. 5월 12일에는 어나니머스(Anonymous) 해커그룹의 작전명 #OpIcarus로 한국은행에 대한 DDoS 공격이 있었다. 한국은행은 웹 서비스가 약간 느려지는 정도의 경미한 피해가 있었으며, 해외의 도미니카, 파나마, 케냐, 멕시코 중앙 은행에서는 서비스가 일시 중단되기도 했다. ● 소프트웨어 개발사를 노리는 해킹 3월 26일 국산 이미지 뷰어, 압축 프로그램으로 유명한 B소프트에서는 서버의 ARP 스푸핑 공격으로 인해 정상 설치 파일 대신 악성코드가 다운로드 되는 사고가 발생했다. 오후 2~4시까지 2시간 동안 약 200명의 사용자가 악성코드가 담긴 설치 파일을 다운로드 받았으며, 악성코드는 금융감독원을 사칭하는 파밍 형태로 분석됐다. 취약점 악용 활동 4월에 가장 많아 STIC에서는 악성코드에 대한 분석과 정보는 물론 보안 취약점에 대한 정보를 제공하고 있다. 2016년 상반기의 보안 취약점 동향을 살펴보면 평소에 비해 4월에 취약점 활동이 가장 많았던 것으로 나타났으며, 상위 30개 보안 취약점을 응용프로그램별로 분류해보면 주로 어도비 리더, 윈도우, MS 오피스, 자바에 관한 것이었다. 특이점으로 2007~2013년 사이 3년 이상 된 과거의 보안 취약점 역시 활발하게 사용되고 있었는데 이는 대량의 악성코드 유포를 위한 익스플로잇 킷의 사용과 윈도우 업데이트와 별개로 응용 프로그램들에 대한 취약점 패치 설치가 상대적으로 미흡한 환경이 주된 원인으로 분석된다. 이외에도 안드로이드 OS에서 보안 취약점 악용이 PC 만큼 이뤄지고 있으며, 젤리빈(Jelly Bean) OS에서 동작하는 CVE-2013-4787 취약점의 경우 OS 업그레이드가 지원되지 않아 취약점에 그대로 노출된 상태로 사용하고 있는 스마트폰이 상당수 있을 것으로 추정된다. 가장 많이 악용된 취약점인 CVE-2009-0927은 어도비리더에서 getIcon()의 결함으로 인해 해커의 코드 실행이 가능한 버퍼 오버 플로우 취약점이며, CVE-2010-0188은 악성 TIFF 파일을 통해 역시 어도비리더에서 AcroForm.api의 TIFFReadDirectory에서 버퍼 오버 플로우를 발생시키는 취약점이다. 세 번째로 많이 악용된 CVE-2010-2568은 이란의 핵 발전소를 공격한 스턱스넷(Stuxnet) 악성코드에서도 활용된 윈도우의 단축 아이콘(LNK) 취약점이다. 하반기에도 랜섬웨어 위협 높아 2016년 하반기 역시 공통적으로 랜섬웨어의 위협이 가장 클것으로 예상된다. 특히 많은 피해자를 만들 수 있는 대형 커뮤니티 사이트와 복구 비용을 지불할 가능성이 높은 병원을 주된 타깃으로 노릴 것이다. 병원은 실험 연구 자료 및 환자 데이터의 중요도가 매우 높고, 데이터의 정상 접근이 어려울 경우 병원 운영이 마비될 수 있다. 또한 IT 전문가가 상대적으로 적으며, 의료 업종에서 랜섬웨어 유포자에게 복호화 키 비용을 지불한 사례가 여러건 알려져 있다. 이외에도 의료 IT 시스템의 경우 서버의 재시작(Reboot) 회피 혹은 24x365의 안정적인 운영을 이유로 패치 설치를 보류하는 경향이 있다. 금융을 비롯한 사회 기반 시설을 노리는 해킹은 북한, 중국, IS 등 여러 국가에서 시도되고 있고, 어나니머스까지 가세 해 공격 기법의 고도화와 빈도 역시 심화될 것이다. 정부, 공기업, 금융, 통신, 에너지 등 다양한 분야에서 SCADA 네트워크와 시스템을 노리는 공격과 스피어 피싱을 통한 기반 시설 정보 수집이 하반기에도 활발할 것으로 보인다. 북한은 전 국민을 노리는 공격 형태에서 사회 기반 시설과 국방/통일/외교/안보 주요 인사에 대한 해킹, 원전 자료 유출과 대통령 비방 메일 등 국민의 불안감을 조성하는 사이버 심리전이라는 투 트랙 전략을 구사하고 있다. 북한의 사이버 공격에 악용될수 있는 곳으로 언론사, 소프트웨어 개발사, 사회 기반 시설에 주요 부품을 공급하는 중소 업체들로 특히 이 중소 업체에 대한 보안 실태 점검과 실질적인 보안 수준을 높일 수 있는 지원책이 꼭 필요할 것이다. 점점 고도화되는 사이버 위협에 대응하기 위해서는 개별 보안 시스템의 탐지에 의존하는 것을 탈피하고, 로그/이벤트/글로벌 트렌드 등 든 정보들을 연동해 다각적인 분석이 가능하도록 해야한다. 시큐아이의 STIC은 빅데이터와 클라우드 인프라를 토대로 연관분석, 사전 필터링 등 분석 기술을 결합해 보안 위협에 대한 다각적 분석 대응이 가능하도록 지원하며, 보안 관제팀과 IT 엔지니어를 포함한 일반 사용자까지 STIC을 통해 최신의 상세 위협 정보를 제공 받을 수 다. 이를 비롯해 차세대 통합 네트워크 보안 제품인 MF2, MFI(IPS)의 연계로 랜섬웨어를 비롯한 다양한 사이버 위협 등을 효과적으로 차단할 수 있다. SECUI MF2·MFI와 STIC를 연동해 클라우드 기반 분석을 제공하며, 폐쇄망 환경에서도 행위 분석이 가능하도록 APT분석 장비를 제공한다. 구체적으로 ‘APT 프로파일’은 행위 기반 검사를 적용할 프로토콜을 지정할 수 있고, 휴리스틱 검사에서는 설정된 악성행위 스코어의 임계 초과시 ‘차단/탐지’ 액션을 설정할 수있다. ‘클라우드 기반의 악성 URL 서비스’는 내부 사용자가 접속하려는 URL에 대한 확장자를 확인하고, 주기적으로 파일을 수집해 시큐아이의클라우드 분석 시스템으로 전송할 수 있는 기능이다. URL 정보 수집을 위한 동의, 악성코드 발견 시 대응 옵션을 설정할 수 있다. 시큐아이 시큐아이 R&D센터 클라우드서비스개발팀 강병수 선임연구원
대외행사|2016.07.14
16년 국방정보보호·암호 컨퍼런스 참가
시큐아이는 지난 7일 국방컨펜션에서 진행한 '16년 국방정보보호·암호 컨퍼런스에 참가하였습니다. 국방정보보호·암호 컨퍼런스는 국내 국방 IT분야의 최대 세미나로서 매년 900명 이상의 국방부, 육/해/공군 보안 담당자들이 방문하고 있는 행사입니다. 이번 행사에서는 시큐아이 신제품인 차세대 방화벽 SECUI MF2 AE와 침입방지시스템 SECUI MFI v4.0, Anti-DDoS전용 제품인 SECUI MFD의 전시 및 기술 설명을 하였습니다. 국방 정보보안 정책관 및 담당자 400여명 이상이 당사 부스를 방문하여 관계자들의 높은 관심을 보였습니다. - 행사명 : '16년 국방정보보호 · 암호 컨퍼런스 - 일시 : 2016년 7월 7일 - 장소 : 국방컨벤션