Global IDC 이호스트데이터센터

ehostidc +38
  • EhostIDC. M2Soft ActiveX 사용에 대한 이용자 주의 권고

    2017.06.05

    뷰어로 보기
  • 이호스트데이터센터 AliCloud ECS 소개 - 1

    2017.05.30

    뷰어로 보기
  • EhostIDC. Samba 원격 코드 실행 취약점 보안 업데이트 권고

    2017.05.29

    뷰어로 보기
  • EhostIDC. Cisco IMC 제품 취약점 보안 업데이트 권고

    2017.05.26

    뷰어로 보기
  • EhostIDC. Cisco 제품군 취약점 보안 업데이트 권고

    2017.05.22

    뷰어로 보기

 안녕하세요, 이호스트데이터센터 입니다. 

 KISA 에서 M2Soft社의 제품 관련 취약점이 발견되어 관련 내용을 공유드립니다.


□ 개요
  o M2Soft社의 Crownix Report, Report Designer 제품에서 임의 코드 실행이 가능한 취약점 발견
   - 상기 취약점은 임의 코드 실행을 통해 악성코드 설치 등 악의적인 목적으로 사용 가능
   - 제조사에서 패치 개발 이후, 보안 업데이트 공지 예정
 
□ 해당 시스템
 o 영향을 받는 제품
   - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상)
    * RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX

□ 해결 방안
 o  패치가 개발되기 전까지, 영향 받는 제품 버전 확인 후 프로그램 삭제
  - 프로그램 확인 방법: [제어판] → [프로그램 및 기능] → 설치된 제품 목록 중 영향을 받는 제품*이 설치되어 있는지 확인
    * 영향을 받는 제품 : Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상)
 

프로그램 확인


  - 프로그램 삭제 방법 : [제어판] → [프로그램 및 기능] → 해당 제품 선택 → 마우스 우클릭 → 삭제
 

프로그램 제거


□ 기타 문의사항
 o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



=======================================================================

 

이호스트데이터센터 보안 및 관리대행 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

최근 랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-7311)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0


이호스트데이터센터

알리클라우드 서비스 소개


Elastic Computing Service - 1



ECS (Elastic Computing Service) 란?


 알리클라우드의 ECS 는 AWS의 EC2 서비스와 대응되는 컴퓨팅 서비스로서, 유연한 처리 가용성을 보장합니다. ECS 는 물리적인 서버보다 사용이 더 간단하며, 효율적으로 관리할 수 있습니다. 사용자는 인스턴스를 생성하고, 운영체제를 변경할 수 있으며, 고객사의 비즈니스 환경에 맞게 ECS 인스턴스 숫자를 추가하거나 제외할 수 있습니다. 


 ECS 인스턴스는 가상 컴퓨팅 환경으로서 CPU, 메모리, 그리고 다른 기본적인 컴퓨팅 요소들을 포함합니다. 인스턴스는 ECS 의 코어 컴포넌트이며, Alibaba 클라우드가 제공하는 실제적인 운영 개체입니다. 디스크나 이미지, 스냅샷 또한 ECS의 자원에 포함됩니다. 


[그림1] ECS 인스턴스 개념도



알리클라우드 리젼


 사용자는 특정 리전을 선택하여 ECS 를 이용할 수 있습니다



중국 본토 리젼


리젼

중국 북부 1

중국 북부 2

중국 북부 3

중국 동부 1중국 동부 2중국 남부 1

도시

칭다오

베이징장지아커항저우상하이선진
리젼 IDcn-qingdaocn-beijingcn-zhangjiakoucn-hangzhoucn-shanghaicn-shenzhen

 

국제 리젼


리젼Hong KongAsia Pacific SE 1Asia Pacific SE 2Asia Pacific NE 1US West 1US East 1Germany 1Middle East 1
도시

홍콩

싱가폴시드니

도쿄

실리콘벨리

버지니아

프랑크푸르트두바이
리젼 IDcn-hongkongap-southeast-1ap-southeast-2ap-northeast-1us-west-1us-east-1eu-central-1

me-east-1





인스턴스 유형


 ECS 인스턴스는 다양한 사양의 유형(Type)으로 나뉘며, 비즈니스 및 사용 시나리오에 따라 다수의 유형 군으로 분류됩니다. 같은 유형 군에서, CPU 와 메모리 구성 기반으로 다수의 인스턴스 유형이 있습니다. 알리클라우드 ECS 인스턴스는 다음의 유형 군으로 나뉩니다.

  • 비즈니스 시나리오에 따라,

- 일반적인 컴퓨팅 시나리오 유형

- 메모리 최적화 시나리오 유형

- 컴퓨팅 최적화 시나리오 유형

- 스토리지 최적화 시나리오 유형 

- 이기종 컴퓨팅 시나리오 유형

- 임시 사용 유형

  • 임시 사용을 위한 이전 세대의 유형
  • Phasing-out 인스턴스 유형

- T1, T2, S1, S2, S3, M1, M2, C1, C2 




다음 알리클라우드 ECS - 2 서비스 소개에서는 각 인스턴스의 유형을 구체적으로 살펴보도록 하겠습니다.



Cloud on EhostIDC


알리클라우드 이용 문의

IDC 사업부 

TEL. 070-7600-7311

E-MAIL. request@ehostidc.co.kr



Comment +0

 안녕하세요, 이호스트데이터센터 입니다

 KISA 에서 공지된 Samba 소프트웨어 관련 보안 업데이트 내용을 공유드립니다


□ 개요
 o Samba 소프트웨어에서 발생하는 원격 코드 실행 취약점을 해결한 보안 업데이트를 발표[1]
 o 영향 받는 버전의 사용자는 랜섬웨어 감염, 서버 침해 등이 발생할 수 있으므로 최신 버전으로 업데이트 권고
 
□ 설명
 o Samba 쓰기 가능한 공유 라이브러리에서 관리자 권한으로 원격 코드 실행이 가능한 취약점(CVE-2017-7494)
 
□ 영향 받는 소프트웨어

 o linux/unix 계열

   - Samba 3.5.0 이상 버전

 o Synology NAS 제품

   - DSM 6.1, DSM 6.0, SRM 1.1


 
□ 해결 방안
 o 해당 취약점에 영향 받는 소프트웨어 버전 사용자는 최신 버전으로 업데이트 수행[2]
 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행
   - Ubuntu 14.04 LTS 이상 버전[3]
   - Ubuntu 12.04 LTS 버전[4]
   - Redhat[5]
   - Debian[6]
   - SUSE/openSUSE[7]
   - Synology NAS[8]

 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]

 [1] https://www.samba.org/samba/security/CVE-2017-7494.html

 [2] https://www.samba.org/samba/history/security.html

 [3] https://www.ubuntu.com/usn/usn-3296-1/

 [4] https://www.ubuntu.com/usn/usn-3296-2/

 [5] https://access.redhat.com/solutions/3054071

 [6] https://security-tracker.debian.org/tracker/CVE-2017-7494

 [7] https://www.suse.com/security/cve/CVE-2017-7494/

 [8] https://www.synology.com/en-global/support/security/Important_Information_Regarding_Samba_Vulnerability_CVE_2017_7494


=======================================================================

 

이호스트데이터센터 보안 및 관리대행 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

최근 랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-7311)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0

안녕하세요 이호스트데이터센터 입니다

KISA 에서 공지된 Cisco IMC 제품 취약점 관련 보안 업데이트 권고 내용을 공유드립니다


□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트 발표
 o 공격자는 해당 취약점을 악용하여 권한 상승, 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 최신 버전으로 업데이트

    권고
 
□ 내용
 o Cisco Integrated Management Controller(IMC)의 웹 기반 GUI에서 발생하는 원격 코드 실행 취약점(CVE-2017-6616) [1]
 o Cisco Integrated Management Controller(IMC)의 웹 기반 GUI에서 발생하는 권한 상승 취약점(CVE-2017-6619) [2]
 
□ 해당 시스템
 o 영향을 받는 제품
   - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
 
□ 용어 정리
 o IMC(Integrated Management Controller) : 웹 브라우저를 통해 서버의 모든 구성 요소에 원격 액세스를 가능하게 하여

   서버에 대한 지속적인 관리, 상태 모니터링을 할 수 있도록 제공
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-cimc3
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-cimc


=======================================================================

 

이호스트데이터센터 보안 및 관리대행 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

최근 랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-7311)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0

안녕하세요, 이호스트데이터센터 입니다

KISA 에서 공지된 Cisco 제품군 관련 보안 업데이트 내용을 공유드립니다

각 전산 담당자 분들은 참고하시어 침해사고 예방에 유효하게 활용하시기 바랍니다


□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용하여 XSS 및 정보 노출 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

□ 내용
 o Cisco FirePOWER System Software에서 발생하는 SSL 로깅 서비스 거부 취약점(CVE-2017-6632) [1]
 o Cisco Industrial Ethernet 1000 Series Switches Device Manager에서 발생하는 CSRF 취약점(CVE-2017-6634) [2]
 o Cisco Identity Services Engine GUI에서 발생하는 서비스 거부 취약점(CVE-2017-6653) [3]
 o Cisco Nexus 5000 Series Switches CLI, Telnet CLI에서 발생하는 커맨드 인젝션 취약점(CVE-2017-6649, 6650) [4][5]
 o Cisco Prime Collaboration Provisioning에서 직접 객체 참조를 통해 발생하는 인증 우회, 임의 파일 삭제, 정보 노출 취약점
   (CVE-2017-6621, 6622, 6635, 6636, 6637) [6][7][8][9][10]
 o Cisco Remote Expert Manage에서 발생하는 서비스 거부, 정보 노출 취약점(CVE-2017-6641, 6642, 6643, 6644, 6645, 6646,
    6647) [11][12][13][14][15][16][17]
 o Cisco IP Phone 8851 Session Initiation Protocol에서 발생하는 서비스 거부 취약점(CVE-2017-6630) [18]
 o Cisco Unified Communications Manager Cross에서 발생하는 XSS 취약점(CVE-2017-6654) [19]
 o Cisco UCS C-Series Rack Servers TCP Port에서 발생하는 서비스 거부 취약점(CVE-2017-6633) [20]
 o Cisco Policy Suite에서 발생하는 권한 상승 취약점(CVE-2017-6623) [21]
 o Cisco TelePresence IX5000 Series에서 발생하는 직접 객체 참조 취약점(CVE-2017-6652) [22]
 
□ 해당 시스템
 o 영향을 받는 제품
   - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을
    확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-fpwr
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ie1000csrf
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ise
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-nss
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-nss1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp1
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp3
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp4
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp5
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem1
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem2
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem3
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem4
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem5
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem6
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem7
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-sip
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ucm
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ucsc
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-cps
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-telepresence-ix5000


=======================================================================

 

이호스트데이터센터 보안 및 관리대행 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

최근 랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-7311)로 연락 부탁드립니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0