Guest

What Is Network Security?

A20423x03C_500x300

네트워크 보안이란 네트워크와 데이터의 통합 및 가용성을 보호하기 위해 제작된 모든 활동을 일컫습니다. 네트워크 보안은 하드웨어, 소프트웨어 기술이 모두 포함됩니다.효과적인 네트워크 보안으로 네트워크 액세스를 관리합니다. 여러 위협이 네트워크에 침투하거나 확산되는 것을 방지합니다.

네트워크 보안은 어떻게 작동하나요?

네트워크 보안은 에지와 네트워크에서 여러 계층의 방어를 결합합니다. 각 네트워크 보안 계층은 정책과 제어를 구현합니다. 권한이 있는 이용자는 네트워크 리소스에 액세스 할 수 있지만 악용 및 위협을 수행하는 악의적 이용자는 차단합니다.

네트워크 보안의 이점은 무엇입니까?

디지털화는 우리의 삶, 일, 여흥과 배움 등 우리 세상의 모든 방식을 변화시켰습니다. 고객 및 직원이 요구하는 서비스를 제공하려는 모든 조직은 네트워크를 보호해야합니다. 또한 네트워크 보안은 소유권을 공격으로부터 보호하는 데 도움이 되며 궁극적으로 귀하의 평판을 보호합니다.

네트워크 보안의 유형

액세스 제어

모든 사용자가 네트워크에 액세스 할 수있는 것은 아닙니다. 잠재적 공격자를 차단하려면 각 사용자 및 장치를 인식해야만 보안 정책을 시행할 수 있으며, 비호환 엔드포인트 디바이스를 차단하거나 접근을 제한합니다. 이 프로세스가 네트워크 액세스 제어(NAC)입니다.

시스코 Identity 서비스 엔진


바이러스 백신 및 멀웨어 백신 소프트웨어

"Malicious software"의 줄임말인 멀웨어는 바이러스, 웜, 트로이, 랜섬웨어 및 스파이웨어가 포함됩니다. 때로는 멀웨어가 네트워크에 감염되고 며칠 또는 몇 주 동안 휴면 상태가됩니다. 최고의 멀웨어 백신 프로그램은 멀웨어를 스캔할 뿐만 아니라, 익명의 공격을 계속 추적하고, 멀웨어를 제거하고 손상된 것을 치료합니다.

첨단 멀웨어 방어


애플리케이션 보안

IT 직원이 소프트웨어를 구축했든 구입했든에 관계없이 비즈니스를 실행하는데 필요한 소프트웨어는 보호해야합니다. 하지만 모든 어플리케이션들은 네트워크가 공격 받을 수 있는 취약점이 있을 수 있습니다. 애플리케이션 보안은 하드웨어, 소프트웨어 및 프로세스를 통합하여 취약점을 막아줍니다.

보안 서비스


행동 분석

비정상적인 네트워크 행동을 탐지하려면 정상적인 행동이 어떤지 알아야만 합니다. 행동 분석 툴은 표준에서 벗어나는 활동을 자동으로 식별합니다. 이를 통해 보안 팀은 잠재적 문제를 일으키는 위협 요소를 보다 잘 식별하고 위협을 신속하게 해결할 수 있습니다.

Cognitive Threat Analytics | Stealthwatch | Network as a Sensor


데이터 손실 방지

회사에서는 직원이 중요한 정보를 네트워크 외부로 전송하지 않도록 해야합니다. DLP(데이터 손실 방지) 기술은 사람들이 안전하지 않은 방식으로 중요 정보를 업로드, 전달 또는 인쇄하는 것을 막을 수 있습니다.

데이터 손실 방지


이메일 보안

이메일 게이트웨이는 보안 침해의 최고의 위협 벡터입니다. 공격자는 개인 정보와 소셜 엔지니어링 전략을 이용해 수신자 디바이스로 멀웨어를 전송하기 위해 정교한 피싱 캠페인을 제작합니다. 이메일 보안 애플리케이션은 공격을 차단하고, 아웃바운드 메시지를 제어하여 중요한 데이터의 손실을 방지합니다.

이메일 보안 어플라이언스 | 클라우드 이메일 보안


방화벽

방화벽은 신뢰할 수 있는 내부 네트워크와 신뢰할 수 없는 외부 네트워크 (예 : 인터넷) 사이에 장벽을 둡니다. 트래픽을 허용하거나 차단하기 위해 일련의 규칙을 사용합니다. 방화벽은 하드웨어, 소프트웨어 또는 둘 다일 수 있습니다. 시스코는 unified threat management (UTM) 디바이스 및 위협 중심의 next-generation firewalls을 제공합니다.

방화벽 추가 정보


침입 방지 시스템

침입 방지 시스템(IPS)은 네트워크 트래픽을 스캔하여 공격을 능동적으로 차단합니다.Next-Generation IPS (NGIPS) 어플라이언스는 거대한 글로벌 위협 정보를 상호 연관시켜 악성 공격을 차단할 뿐만 아니라 의심스러운 파일과 멀웨어를 트랙하여 바이러스 확산 및 재감염을 방지합니다.

IPS의 기초 (5:48 min)


모바일 디바이스 보안

사이버 범죄는 모바일 디바이스와 앱을 대상으로 더욱 많아지고 있습니다. 향후 3년안에 IT 조직의 90%가 개인 모바일 디바이스에 회사 어플리케이션을 지원할 것입니다. 물론 네트워크에 액세스 할 수있는 장치를 제어해야 합니다. 또한 네트워크 트래픽을 비공개로 유지하도록 연결을 구성해야 합니다.

모바일 디바이스 관리


네트워크 세분화

네트워크 세분화는 네트워크 트래픽을 여러 가지로 분류하고 보안 정책을 보다 쉽게 ​​적용합니다. 이상적인 분류는 단순한 IP 주소가 아닌 엔드포인트 ID를 기반으로 합니다. 역할, 위치 등을 기반으로 액세스 권한을 할당하여 적합한 사람에게 적절한 수준의 액세스 권한을 부여하고 의심스러운 디바이스는 치료할 수 있습니다.

시스코 TrustSec | Enforcer 네트워크


보안 정보 및 이벤트 관리

SIEM 제품은 보안 담당자가 위협을 식별하고 대응하는데 필요한 정보를 집약하였습니다. 이러한 제품은 물리적 및 가상 어플라이언스 및 서버 소프트웨어를 비롯한 다양한 형태로 제공됩니다.

SIEM Identity 서비스 엔진 (PDF - 439 KB)


VPN

가상 비공개 네트워크는 종종 인터넷을 통해 엔드포인트에서 네트워크로의 연결을 암호화합니다. 일반적으로 원격 액세스 VPN은 IPsec 또는 Secure Sockets Layer를 이용해 디바이스와 네트워크 간의 커뮤니케이션 권한을 부여합니다.

VPN과엔드포인트 보안 클라이언트


웹 보안

웹 보안 솔루션은 직원들의 웹 이용을 제어하고, 웹 기반 위협을 차단하며, 악성 사이트 접근을 차단합니다. 웹 보안 솔루션은 웹 게이트웨이 또는 클라우드를 보호합니다. 또한 웹사이트를 지키기 위한 조치를 제공합니다.

웹 보안 | 클라우드 웹 보안


Wireless security

Wireless networks are not as secure as wired ones. Without stringent security measures, installing a wireless LAN can be like putting Ethernet ports everywhere, including the parking lot. To prevent an exploit from taking hold, you need products specifically designed to protect a wireless network.

Cisco Aironet AP Module for Wireless Security


네트워크 보안 자세히 보기

John Doe

보안 위협 연구를 계속하십시오.

익스플로잇 키트는 모든 사용자를 무차별 적으로 위협하는 위협의 한 종류입니다. Talos는 시간이 지남에 따라 이 위협 요소를 지속적으로 모니터링하여 대규모 연구 결과를 가져오고 심지어는 대규모 게시 중단을 초래했습니다. 이 조사의 핵심은 이용자들을 악용 툴로 유도하는데 사용되는 기술과 도구에 있습니다.

시스코에 문의

동료와 네트워크를 만들고 관심있는 보안 주제에 대해 자세히 알아보십시오.