네트워크 위협 탐지(Threat Hunting) 및 분석 자동화 솔루션

Xabyss NetArgos

Overview

우리는 사이버 공격을 탐지하고 차단하기 위해 많은 투자를 진행해왔습니다. 그러나 이러한 노력에도 불구하고 아직 알려지지 않은 제로데이(Zero-Day) 공격에 완전히(100%) 대응하기란 불가능합니다. 이제 우리는 대응의 영역을 확대할 필요가 있습니다.

제로데이 공격으로 이미 침투해 있을지 모르는 미 탐지 된 위협을 최대한 빠르게 탐지하고 대응해야 더 큰 피해를 미연에 방지할 수 있습니다.

엑사비스의 넷아르고스(Xabyss NetArgos)는 회귀분석을 통해 매일 새롭게 제공되는 위협정보(Threat Intelligence)의 과거 침투 유무를 확인하여 미 검출 된 보안 위협을 탐지하고 대응할 수 있는 광대역 네트워크 사이버 위협 탐지 (Threat Hunting) 및 분석 자동화 솔루션입니다.

Why Xabyss NetArgos

Xabyss NetArgos 를 선택해야 하는 이유!

아이콘1

변화하는 네트워크 위협

네트워크 공격이 변하고 있습니다. 장시간 은밀하게 이루어 지는 공격에 대응하기 위해 광대역 위협 탐지와 분석이 필요합니다. (Impact & High-Profile Vs Stealth & Long Dwell-Time)

아이콘2

양방향 위협 대응

외부에서 내부로 향하는 네트워크 위협탐지는 기본, 시간차를 두고 발생하는 내부에서 외부로의 데이터 유출 등의 위협 역시 탐지 및 분석이 가능합니다.

아이콘3

1/10 이하의 운영비용

특허 받은 패킷 저장 기능으로 타사 대비 압도적으로 오랜 기간의 데이터 저장이 가능합니다. 동시에 가장 장기간의 위협 탐지와 분석이 가능합니다.

Benefits

제로데이(Zero-Day) 공격에 대한 보안사각 영역의 회귀 검사/분석을 통한 위협 탐지·대응”

내부에 잠복하고 있는 위협의 탐지 및 대응

⋅ 네트워크 패킷 수집을 통해 제로데이 공격으로 인한 내부에 잠복하고 있는 위협의 사전 탐지 및 대응

⋅ 선별적 패킷 처리 분석 기술을 사용한 과거 침투 및 보안사고 분석 대응

패킷 원본 저장으로 위협분석

⋅ 패킷 원본 저장으로 위협정보에 대한 시계열 및 상관관계 분석 등 포렌식 정보 제공

⋅ 특정 시점에서의 정보보호 사고에 대한 상세 패킷 및 트래픽 정보 제공

광범위한 보안 위협 대응 협업

⋅ 운용 중인 네트워크 등 보안 솔루션과의 위협 정보 연계를 통한 위협 대응 체계 강화

⋅ 정보 유출, 악의적 접근 정보 등 위협 탐지 정보 상호 호환과 탐지 결과에 대한 API 연계

Key Features

NetArgos 는 네트워크 탐지 및 대응기술이 해결하지 못했던 제로데이 공격으로 인한 이미 내부에 존재할 수 있는 위협에 대해
독창적인 데이터 저장기술과 회귀보안검사 및 분석 기술로 빠른 탐지 및 대응 가능.

네트워크 트래픽 데이터의 2% 저장

실시간 네트워크 트래픽 처리

– 40Gbps 실시간 패킷 수집 및 저장
– 실시간 네트워크 메타 데이터 생성

제로데이 침해 분석 

– 1일/1회/3개월 이상 주기적 자동 회귀보안검사
– AI(Expert System) 기반 시간/운용상 보안사각 분석
– 외부 보안장비 연동을 통한 자동 대응

시간/운용상의 보안사각 99.6% 대응

최적화된 패킷 장기 저장 

– First-N 패킷 저장 + FPC
– 기본 FORENSIC 대비 50배의 저장 효율성 (10G 환경에서 3개월 이상 저장)

네트워크 트래픽 분석/가시화 

– DPI(Deep Packet Inspection)
– Drill-down 네트워크 정보 검색
– 표준화된 네트워크 정보 추출 및 전달

Resources

Xabyss NetArgos 관련 다양한 기술문서와 관련 정보를 확인 하실 수 있습니다.

Xabyss NetArgos 브로셔
Xabyss NetArgos의 특장점을 확인할 수 있습니다.

Xabyss NetArgos 제품소개서
Xabyss NetArgos의 기능에 대해 더 자세히 알아보세요.

대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)
대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)