SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
사용자 계정/권한
 기반의 데이터 보호

 CA DLP
 take control of your information



Sangwon Cho
Solution Strategist, Security CSU.
September 30, 2011
Data Loss Prevention 요구사항
Data 보호에 대한 요구


            3:5 기업이 Data 유출을 경험
            9:10 data 유출사고가 보고되지 않음
            1:5 직원들이 자신의 개인 이메일 계정으로 Confidential Data을 전송
            1:2 출장 중 노트북에 회사의 중요 Data을 저장하고 업무를 수행
            1:2 업무와 관련된 Data을 저장하고 있는 이동식 단말기 사용




3   9/30/2011      Take Control of Your Information   Copyright © 2011 CA
Compliance의 강화


                                                        개인정보보호법                   “Forty-nine percent
                                                          (안전조치 의무 등)               of breaches were
                                                          개인정보가                     caused by
                                                          분실,도난,유출되지
                                                          않도록 내부관리계획                insiders, which is
                                                          수립, 접속기록 보관 등             an increase over
                                                          개인정보의 안전한                 previous report
                                                          처리를 위한 기술적,
                                                          관리적 보호조치 의무화              findings. ”
                                                                                  - 2011 Verizon Data Breach
                                                                                  Report


                                                        ISO 27002 – Information Leakage
                                                        Control: Opportunities for information
                                                        leakage should be prevented

                                                        “Companies leveraging content-aware
                                                         technologies improve not only the
                                                         organization's ability to share its
                                                         sensitive data, but also to protect it.”
                                                                                — Derek Brink, CISSP
                                                                                            Aberdeen
                                                                 The 2011 Data Loss Prevention Report


4   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
새로운 도전 – Mobility & Cloud


“Data는 신주단지가 아니다!”
 Infra 보호를 넘어 Data 보호
— Mobile & Cloud 환경의 도입에 따른
  인프라 보호의 한계
— 민감한 Data의 분류 및 위치가 확인되지
  않음                                                                         Data
— Compliance을 위한 Data 보호의
  기준이 불명확

 “Secure”가 아닌 “Control”이
  필요
— Data의 Encryption 이나 blocking은
  목적이 아닌 수단의 하나
— 적절한 Data 흐름과 부적절한 Data                                                   Now what?
  흐름이 정의되지 않음
— 권한 있는 사용자에 의한 Data에
  사용까지 곤란
5   9/30/2011     Take Control of Your Information   Copyright © 2011 CA
CA DLP Solution
CA DLP Overview

        ―CA DLP is an Information Protection and Control
        Solution‖
        타사 DLP 솔루션은 Data 유출을 막기 위한 솔루션, CA
        DLP는 Data의 오남용을 찾고 이를 개선하기 위한
        Solution
    How :                                                     Differentiate :
    •     산재한 Data을 찾아                                        •      Data을 사용하는
          통제하는 방식                                                    사용자에 중심
          (Complete Control of                                       (Identity Centric
             Data)                                                   Approach)

    •     전술적으로 시작해서                                          •      IAM (Identity and
          전략적으로 확장하는                                                 access management)
          방식                                                         솔루션과 통합
          (Rapid Value)                                              (Content Aware IAM)
7   9/30/2011      Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

CA DLP의 3가지 접근                                                                                         e
                                                                                                    Control
                                                                                                    of Data
                                                                                                              Centric
                                                                                                              Approac
                                                                                                                 h

complete control of data                                                                             Rapid
                                                                                                              Content
                                                                                                               Aware
                                                                                                     Value
                                                                                                                IAM




                         여러 종류의 network 및 application
Data in                  프로토콜 상의 민감한 data을 감지

Motion                   보통 해당 시스템에 직/간접적으로 연결된
                         물리적/논리적 appliance 모듈을 통해 가능


                         SAN/NAS와 같은 저장장치, sharepoint,
Data at                  DBMS, 문서관리시스템 등에 저장되어
                                                                                          Enterprise DLP
                         있는 민감한 Data을 발견, 목록화하고
Rest                     적절한 조치를 자동화된 방식으로 처리

                         사용자 endpoint 단에서 운영되는 agent을
                         통하여 단말기에 저장된 민감한 data을
Data in                  확인하고 사용자의 Data 사용을 감사 및
                         통제
Use
                         print, burn to CD/DVD, and USB device
                         control. 1
1Gartner   - Critical Capabilities for Content-Aware Data Loss Prevention -2011


8    9/30/2011                   Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

전사 통합 DLP 솔루션 – Modular but Total Solution                                                  e
                                                                                         Control
                                                                                         of Data
                                                                                                   Centric
                                                                                                   Approac
                                                                                                      h

complete control of data                                                                  Rapid
                                                                                                   Content
                                                                                                    Aware
                                                                                          Value
                                                                                                     IAM




Data in Motion                   Data at Rest                              Data in Use

CA DLP Network                   CA DLP Stored Data                        CA DLP Endpoint
• 외부로 나가는 네트워크                   • 공용 폴더, 문서 저장소,                          • 사용자의 개인 단말기
   지점에서의 data                       공유 폴더, ODBC                               상의 data의 모니터링 및
   모니터링 및 통제                        데이터베이스 및 그 외                              통제
                                    data 저장소에 있는
CA DLP Message Server               data의 검색 및 통제
• 메시지 서버의 이메일
   모니터링 및 통제 (MS
   Exchange and Lotus
   Notes)
Enterprise Management

CA DLP Management Platform
• 전사적인 data 정책, 보고 및 data 유출 관련 이벤트의 검토, 사고에 대한 workfolw 등을
   관리할 수 있는 통합 관리 플랫폼 제공




9   9/30/2011     Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

Email 통제                                                                                   e
                                                                                        Control
                                                                                        of Data
                                                                                                  Centric
                                                                                                  Approac
                                                                                                     h

complete control of data                                                                 Rapid
                                                                                                  Content
                                                                                                   Aware
                                                                                         Value
                                                                                                    IAM




                                                                     전송 버튼을 누를 때,
                                                                     상황에 따라 적절한
                                                                     통제와 통제에 대한 정책
                                                                     및 사후 대응방안을 Guide
                                                                     함




                                                     CA DLP




10   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

USB 통제                                                                            e
                                                                               Control
                                                                               of Data
                                                                                         Centric
                                                                                         Approac
                                                                                            h

complete control of data                                                        Rapid
                                                                                         Content
                                                                                          Aware
                                                                                Value
                                                                                           IAM




민감한
지적재산권
정보를 담고
있는 파일                                                                     이동식 디스크




                                                    CA DLP




11   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

SharePoint 통제                                                                e
                                                                          Control
                                                                          of Data
                                                                                    Centric
                                                                                    Approac
                                                                                       h

complete control of data                                                   Rapid
                                                                                    Content
                                                                                     Aware
                                                                           Value
                                                                                      IAM




SharePoint 상에
보호되지 않는
상태로 존재하는
민감한 정보가 있는
경우 해당 파일은
다른 곳으로
이동되고 그 사유를
고시




12   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

Not just Secure but Control                                                   e
                                                                           Control
                                                                           of Data
                                                                                     Centric
                                                                                     Approac
                                                                                        h

                                                                                     Content
                                                                            Rapid
                                                                                      Aware
                                                                            Value
                                                                                       IAM




— 유연한 통제방안
     − 위반 감사
     − 오남용 방지
     − 승인을 위한 격리
     − 교육을 위한 경고
     − 유효한 사용을 위한 암호화
     − Digital Rights 부여
     − 부적절한 사용에 대한 정당화
     − 민감한 Data의 Link로 대치
     − Data의 안전한 곳으로 이동
     − 안전하지 않는 위치에서 Data 삭제


13   9/30/2011    Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

최고의 정확성, 확장성 그리고 모듈식 구성                                                                      e
                                                                                          Control
                                                                                          of Data
                                                                                                    Centric
                                                                                                    Approac
                                                                                                       h

Rapid Value                                                                                Rapid
                                                                                                    Content
                                                                                                     Aware
                                                                                           Value
                                                                                                      IAM


     Enterprise Management                CA DLP Provides Complete set of Detection Methods
                                                  To Accurately Detect Critical Data

     CA DLP Management
       Platform                               Content               •   Content Registration
     • 정확한 분석                                 Detection             •   Content Description
          Fingerprinting –False
           Positives (Type I Error)
           에러 0%
          Description – Minimize
           False Negatives (Type II                                 •   Identity
           error) 에러 최소화                       Policy
                                                                    •   Context
          Policy 확장                          Enhancer
          대응통제
                                                                    •   Concept
                                                 s
     •   필요에 따라 확장 가능한                                              •   Weighting
         모듈식 제품 구성
     •   관리의 통합 - Common
         reporting, data control                                                    •
                                                                    •   Block           Encrypt
         policy, incident review               Control
                                                                    •   Monitor     •   DRM
     •   다양한 대응통제 구현                           Action
                                                                                    •
                                                                    •   Warn            Quarantine
            기존 업무 프로세스에
               최소의 영향만 미치도록
14   9/30/2011 다양한 대응통제 사용 Your Information
                     Take Control of          Copyright © 2011 CA
Complet   Identity

상황(Context)에 따른 Data 통제                                                      e
                                                                          Control
                                                                          of Data
                                                                                    Centric
                                                                                    Approac
                                                                                       h

identity centric approach                                                  Rapid
                                                                                    Content
                                                                                     Aware
                                                                           Value
                                                                                      IAM




     계정기반 정책                        • 계정 속성을 통제정책 logic의 한 요건으로 사용하거나 계정에
                                      기반한 정책을 적용
                                    • 예를 들어 HR 부서 직원만이 HR data 을 다른 사람에게
     (Identity Centric                전송할 수 있도록 정책을 적용 가능
          Policy)

     계정기반 관리                        • 사용자 계정의 속성이 변경됨에 따라 이에 기반한 정책이
                                      동적으로 변경사항이 반영되어 통제
                                    • 예를 들어 HR 직원이 Sales로 부서를 옮기면 더 이상 HR
     (Identity Centric                data을 다른 사람에게 전송할 수 없게 됨
       Management)

     계정기반 통제                        • 계정 속성에 부여된 접근권한에 따라 data에 대한 접근 및 그에
                                      따른 대응통제 방안이 적용됨
                                    • 예를 들어 HR 부서장은 HR data의 오남용 사건을 보고 그에
     (Identity Centric                대한 대응통제를 결정하는 반면 보안부서원 모든 보안
                                      메시지를 확인할 수 있음
         Control)

15   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
Complet   Identity

사용자 계정 기반의 정책 수립, 관리, 통제                                                               e
                                                                                    Control
                                                                                    of Data
                                                                                              Centric
                                                                                              Approac
                                                                                                 h

identity centric approach                                                            Rapid
                                                                                              Content
                                                                                               Aware
                                                                                     Value
                                                                                                IAM




 실시간 정책 적용 시 사용자 계정 정보를 활용
     − 변수로 사용자의 지역, 부서 혹은 역할 등을 활용
     − 사용자의 속성 값이 정책의 한 부분으로 활용
        임금 지급 담당 직원이 민감한 임금지급 정보를 영업 역할을 하는
        직원에게 보내려고 하면 해당 메시지는 전달되지 않도록 차단됨




       임금지급       민감한 임금                      수신자: 영업
       담당 직원      지급 정보를                        직원                       메일이 전달되지
                 포함한 이메일                                                 못하도록 차단됨

        임금 지급 담당 직원이 민감한 임금지급 정보를 가진 동일한 메일을 지급
        담당의 다른 직원에게 보내려고 할 때에는 해당 메시지는 성공적으로
        수신자에게 전달됨




       임금 지급      민감한 임금                      수신자: 다른                         메시지가
       담당 직원      지급 정보를                     지급 담당 직원                        성공적으로
                 포함한 이메일                                                       전달
16              Take Control of Your Information   Copyright © 2010 CA
Complet   Identity

IAM과 통합                                                                        e
                                                                            Control
                                                                            of Data
                                                                                      Centric
                                                                                      Approac
                                                                                         h

content aware IAM                                                            Rapid
                                                                                      Content
                                                                                       Aware
                                                                             Value
                                                                                        IAM




— 보다 스마트해진 계정관리
     − Data 정책을 application 및 system에 provisioning 가능

— 보다 스마트해진 웹 어플리케이션 접근통제 (SSO/EAM)
     − SiteMinder와의 통합을 통한 사용자 접근 전 권한 DLP 정책에 따른
       data 확인 가능

— 개방되고 유연한 Data 분류 서비스
     − Leverage content classification in other tools and solutions


                                     Content Aware
                                          IAM

17   9/30/2011     Take Control of Your Information   Copyright © 2011 CA
CA DLP References
unique approach

Complete Control of Data                                Rapid Value
     − Provide a comprehensive set of                         − Provide a scalable and secure
       accurate policies that monitor                           solution to control a growing set of
       and control data inside and out                          information on and off premise
       of the organization                                      ‗


Identity Centric Approach                               Content Aware IAM Vision
     − Allow organizations to leverage                        − Allow organizations to leverage
       identity management                                      content intelligence discovered by
       tools/processes and enable end                           DLP to make other solutions more
       users to better protect                                  effective
       information




18   9/30/2011      Take Control of Your Information   Copyright © 2011 CA
CA DLP References
 Goldman Sachs chooses the gold standard for
 compliance
                                    Goldman Sachs is a top-tier global diversified
                                    investment bank needed to analyze and control
                                    several forms of electronic communications sent by
                                    its employees.


 CHALLENGE                                SOLUTION                                   RESULTS
– Need to detect insider risks            – CA DLP flexible policies                 – High accuracy enabled the
  and behavior in violation of               enabled the firm to zero-in on            firm to expand coverage from
  various compliance                         the relevant communications               only 21% of the firm to the
  requirements among millions                without flagging irrelevant               entire firm (over 30,000
  of messages sent each day                  ones                                      employees)
– Need to review and report on            – Used the same policy                     – Reduced the effort to review
  the detected violations                    definitions for emails, IMs,              suspect communications by
                                             and Bloomberg® mail                       73% while expanding
                                          – Centralized review and                     coverage over 400%
                                             reporting for quick visibility          – Securely delegated review to
                                             into the most critical events             lower the burden on security
                                                                                       and compliance
 19   9/30/2011             Take Control of Your Information   Copyright © 2011 CA
CA DLP is the right solution



Forrester
     − CA is a LEADER in the 2011 DLP WAVE.


SC Magazine Award
     − CA has won the Best Data Loss Prevention solution.


“CA DLP has forward-looking vision, including the integration of
content-aware DLP capabilities with CA's log management and
identity and access management (IAM) offerings. It has a proven
competency in delivering content-aware DLP capabilities for
isolating sensitive content within different regulatory compliance
domains.”
                                                - Gartner 2011 DLP MQ
20   9/30/2011    Take Control of Your Information   Copyright © 2011 CA
요약
why CA DLP?

                                        Complete Control of Data
                                              − Enterprise 전체에 대한 Data 식별, 모니터링 및
                                                보호
                                              − 내부 data흐름에 대한 분석
                                              − 암호화 및 DRM 기능 지원

                                        Identity Centric Approach
                                              − 사용자와 data 관계에 대한 이해와 통제

                                        Rapid Value
                                              − 계정 중심의 정책을 통한 유연하고, 정확한 분석
                                                가능
                                              − 모듈화되고 확장 가능한 아키텍처

                                        Content Aware IAM Vision
                                              − IAM 솔루션과 통합 및 DLP 기능을 갖춘 유일한
                                                IAM Vendor

21   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
요약
 why CA?


CA 보안 솔루션 = Content Aware IAM
                                                                              IAM & DLP 시장
 사용자 계정, 접근권한 및 접근하는                                                           모두에서 Market
 Data을 어떻게 사용하게 할 것인지                                                          Leader
   통제할 수 있는 솔루션을 공급                                                           IAM & DLP
                                                                               솔루션을 공급하는
                                                                               유일한 Vendor
                                                                              정확하고, 필요에
                                                                               따라 확장 가능한
                                                                               Enterprise DLP
                                                                               솔루션
                                                                              빠른 ROI 실현


 22   9/30/2011   Take Control of Your Information   Copyright © 2011 CA
questions

Weitere ähnliche Inhalte

Ähnlich wie Talk IT_ CA_조상원_110930

디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...A Modern Data Integration Approach to Transform and Amplify Your Business (데이...
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...Denodo
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC 지니네트웍스
 
110701 ibm
110701 ibm110701 ibm
110701 ibmCana Ko
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단Eugene Chung
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진eungjin cho
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protectionINSIGHT FORENSIC
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apaniJaeWoo Wie
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
[INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 [INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 skccsocial
 
빅데이터플랫폼구축_개방형플랫폼중심.pdf
빅데이터플랫폼구축_개방형플랫폼중심.pdf빅데이터플랫폼구축_개방형플랫폼중심.pdf
빅데이터플랫폼구축_개방형플랫폼중심.pdf효근 윤
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 Amazon Web Services Korea
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018Amazon Web Services Korea
 
Oprj eyes of truth 20140517
Oprj eyes of truth 20140517Oprj eyes of truth 20140517
Oprj eyes of truth 20140517Cheol Hoe Kim
 
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안K data
 
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21Donghan Kim
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and casesuk kim
 
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Amazon Web Services Korea
 

Ähnlich wie Talk IT_ CA_조상원_110930 (20)

디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...A Modern Data Integration Approach to Transform and Amplify Your Business (데이...
A Modern Data Integration Approach to Transform and Amplify Your Business (데이...
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
110701 ibm
110701 ibm110701 ibm
110701 ibm
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protection
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apani
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
[INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 [INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6
 
빅데이터플랫폼구축_개방형플랫폼중심.pdf
빅데이터플랫폼구축_개방형플랫폼중심.pdf빅데이터플랫폼구축_개방형플랫폼중심.pdf
빅데이터플랫폼구축_개방형플랫폼중심.pdf
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
Oprj eyes of truth 20140517
Oprj eyes of truth 20140517Oprj eyes of truth 20140517
Oprj eyes of truth 20140517
 
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안
 
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21
시나리오로 알아보는 빅데이터 대응전략(배포용) Dh kim-2013-3-21
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and case
 
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
 

Mehr von Cana Ko

북Tv365_쓰고 상상하고 실행하라_문준호_111207
북Tv365_쓰고 상상하고 실행하라_문준호_111207북Tv365_쓰고 상상하고 실행하라_문준호_111207
북Tv365_쓰고 상상하고 실행하라_문준호_111207Cana Ko
 
북Tv365 나는 영화가 좋다 이창세_111130
북Tv365 나는 영화가 좋다 이창세_111130북Tv365 나는 영화가 좋다 이창세_111130
북Tv365 나는 영화가 좋다 이창세_111130Cana Ko
 
북Tv365_10년의 기다림 김창수_111123
북Tv365_10년의 기다림 김창수_111123북Tv365_10년의 기다림 김창수_111123
북Tv365_10년의 기다림 김창수_111123Cana Ko
 
북Tv365 서른 life 사전 이재은_111116
북Tv365 서른 life 사전 이재은_111116북Tv365 서른 life 사전 이재은_111116
북Tv365 서른 life 사전 이재은_111116Cana Ko
 
북Tv365_책에 미친 청춘_김애리_111102
북Tv365_책에 미친 청춘_김애리_111102북Tv365_책에 미친 청춘_김애리_111102
북Tv365_책에 미친 청춘_김애리_111102Cana Ko
 
북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102Cana Ko
 
북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102Cana Ko
 
Talk IT_Oracle AP_이진호 부장_111102
Talk IT_Oracle AP_이진호 부장_111102 Talk IT_Oracle AP_이진호 부장_111102
Talk IT_Oracle AP_이진호 부장_111102 Cana Ko
 
Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Cana Ko
 
북포럼 227회 재즈스타일 전진용 111026
북포럼 227회 재즈스타일 전진용 111026북포럼 227회 재즈스타일 전진용 111026
북포럼 227회 재즈스타일 전진용 111026Cana Ko
 
111025 session 1
111025 session 1111025 session 1
111025 session 1Cana Ko
 
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019Cana Ko
 
북포럼_고민이 없다면 20대가 아니다_고영혁_111012
북포럼_고민이 없다면 20대가 아니다_고영혁_111012북포럼_고민이 없다면 20대가 아니다_고영혁_111012
북포럼_고민이 없다면 20대가 아니다_고영혁_111012Cana Ko
 
Talk IT_ Oracle_최대진_111012
Talk IT_ Oracle_최대진_111012Talk IT_ Oracle_최대진_111012
Talk IT_ Oracle_최대진_111012Cana Ko
 
Talk IT_ Oracle_전태준_111012
Talk IT_ Oracle_전태준_111012Talk IT_ Oracle_전태준_111012
Talk IT_ Oracle_전태준_111012Cana Ko
 
Talk IT_ Agilent_최석근_111007
Talk IT_ Agilent_최석근_111007Talk IT_ Agilent_최석근_111007
Talk IT_ Agilent_최석근_111007Cana Ko
 
북포럼_1초에 가슴을 울려라_ 최병광_111005
북포럼_1초에 가슴을 울려라_ 최병광_111005북포럼_1초에 가슴을 울려라_ 최병광_111005
북포럼_1초에 가슴을 울려라_ 최병광_111005Cana Ko
 
북포럼_f 커머스_ 김영한_110928
북포럼_f 커머스_ 김영한_110928북포럼_f 커머스_ 김영한_110928
북포럼_f 커머스_ 김영한_110928Cana Ko
 
Talk IT_ Oracle_정병선_110928
Talk IT_ Oracle_정병선_110928Talk IT_ Oracle_정병선_110928
Talk IT_ Oracle_정병선_110928Cana Ko
 
Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Cana Ko
 

Mehr von Cana Ko (20)

북Tv365_쓰고 상상하고 실행하라_문준호_111207
북Tv365_쓰고 상상하고 실행하라_문준호_111207북Tv365_쓰고 상상하고 실행하라_문준호_111207
북Tv365_쓰고 상상하고 실행하라_문준호_111207
 
북Tv365 나는 영화가 좋다 이창세_111130
북Tv365 나는 영화가 좋다 이창세_111130북Tv365 나는 영화가 좋다 이창세_111130
북Tv365 나는 영화가 좋다 이창세_111130
 
북Tv365_10년의 기다림 김창수_111123
북Tv365_10년의 기다림 김창수_111123북Tv365_10년의 기다림 김창수_111123
북Tv365_10년의 기다림 김창수_111123
 
북Tv365 서른 life 사전 이재은_111116
북Tv365 서른 life 사전 이재은_111116북Tv365 서른 life 사전 이재은_111116
북Tv365 서른 life 사전 이재은_111116
 
북Tv365_책에 미친 청춘_김애리_111102
북Tv365_책에 미친 청춘_김애리_111102북Tv365_책에 미친 청춘_김애리_111102
북Tv365_책에 미친 청춘_김애리_111102
 
북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102
 
북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102북Tv365 책에 미친 청춘 김애리_111102
북Tv365 책에 미친 청춘 김애리_111102
 
Talk IT_Oracle AP_이진호 부장_111102
Talk IT_Oracle AP_이진호 부장_111102 Talk IT_Oracle AP_이진호 부장_111102
Talk IT_Oracle AP_이진호 부장_111102
 
Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028
 
북포럼 227회 재즈스타일 전진용 111026
북포럼 227회 재즈스타일 전진용 111026북포럼 227회 재즈스타일 전진용 111026
북포럼 227회 재즈스타일 전진용 111026
 
111025 session 1
111025 session 1111025 session 1
111025 session 1
 
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019
북포럼_화난 원숭이들은 모두 어디로 갔을까_ 송인혁_ 111019
 
북포럼_고민이 없다면 20대가 아니다_고영혁_111012
북포럼_고민이 없다면 20대가 아니다_고영혁_111012북포럼_고민이 없다면 20대가 아니다_고영혁_111012
북포럼_고민이 없다면 20대가 아니다_고영혁_111012
 
Talk IT_ Oracle_최대진_111012
Talk IT_ Oracle_최대진_111012Talk IT_ Oracle_최대진_111012
Talk IT_ Oracle_최대진_111012
 
Talk IT_ Oracle_전태준_111012
Talk IT_ Oracle_전태준_111012Talk IT_ Oracle_전태준_111012
Talk IT_ Oracle_전태준_111012
 
Talk IT_ Agilent_최석근_111007
Talk IT_ Agilent_최석근_111007Talk IT_ Agilent_최석근_111007
Talk IT_ Agilent_최석근_111007
 
북포럼_1초에 가슴을 울려라_ 최병광_111005
북포럼_1초에 가슴을 울려라_ 최병광_111005북포럼_1초에 가슴을 울려라_ 최병광_111005
북포럼_1초에 가슴을 울려라_ 최병광_111005
 
북포럼_f 커머스_ 김영한_110928
북포럼_f 커머스_ 김영한_110928북포럼_f 커머스_ 김영한_110928
북포럼_f 커머스_ 김영한_110928
 
Talk IT_ Oracle_정병선_110928
Talk IT_ Oracle_정병선_110928Talk IT_ Oracle_정병선_110928
Talk IT_ Oracle_정병선_110928
 
Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927Talk IT_ NI_권오훈,한정규_110927
Talk IT_ NI_권오훈,한정규_110927
 

Talk IT_ CA_조상원_110930

  • 1. 사용자 계정/권한 기반의 데이터 보호 CA DLP take control of your information Sangwon Cho Solution Strategist, Security CSU. September 30, 2011
  • 2. Data Loss Prevention 요구사항
  • 3. Data 보호에 대한 요구 3:5 기업이 Data 유출을 경험 9:10 data 유출사고가 보고되지 않음 1:5 직원들이 자신의 개인 이메일 계정으로 Confidential Data을 전송 1:2 출장 중 노트북에 회사의 중요 Data을 저장하고 업무를 수행 1:2 업무와 관련된 Data을 저장하고 있는 이동식 단말기 사용 3 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 4. Compliance의 강화 개인정보보호법 “Forty-nine percent (안전조치 의무 등) of breaches were 개인정보가 caused by 분실,도난,유출되지 않도록 내부관리계획 insiders, which is 수립, 접속기록 보관 등 an increase over 개인정보의 안전한 previous report 처리를 위한 기술적, 관리적 보호조치 의무화 findings. ” - 2011 Verizon Data Breach Report ISO 27002 – Information Leakage Control: Opportunities for information leakage should be prevented “Companies leveraging content-aware technologies improve not only the organization's ability to share its sensitive data, but also to protect it.” — Derek Brink, CISSP Aberdeen The 2011 Data Loss Prevention Report 4 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 5. 새로운 도전 – Mobility & Cloud “Data는 신주단지가 아니다!”  Infra 보호를 넘어 Data 보호 — Mobile & Cloud 환경의 도입에 따른 인프라 보호의 한계 — 민감한 Data의 분류 및 위치가 확인되지 않음 Data — Compliance을 위한 Data 보호의 기준이 불명확  “Secure”가 아닌 “Control”이 필요 — Data의 Encryption 이나 blocking은 목적이 아닌 수단의 하나 — 적절한 Data 흐름과 부적절한 Data Now what? 흐름이 정의되지 않음 — 권한 있는 사용자에 의한 Data에 사용까지 곤란 5 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 7. CA DLP Overview ―CA DLP is an Information Protection and Control Solution‖ 타사 DLP 솔루션은 Data 유출을 막기 위한 솔루션, CA DLP는 Data의 오남용을 찾고 이를 개선하기 위한 Solution How : Differentiate : • 산재한 Data을 찾아 • Data을 사용하는 통제하는 방식 사용자에 중심 (Complete Control of (Identity Centric Data) Approach) • 전술적으로 시작해서 • IAM (Identity and 전략적으로 확장하는 access management) 방식 솔루션과 통합 (Rapid Value) (Content Aware IAM) 7 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 8. Complet Identity CA DLP의 3가지 접근 e Control of Data Centric Approac h complete control of data Rapid Content Aware Value IAM 여러 종류의 network 및 application Data in 프로토콜 상의 민감한 data을 감지 Motion 보통 해당 시스템에 직/간접적으로 연결된 물리적/논리적 appliance 모듈을 통해 가능 SAN/NAS와 같은 저장장치, sharepoint, Data at DBMS, 문서관리시스템 등에 저장되어 Enterprise DLP 있는 민감한 Data을 발견, 목록화하고 Rest 적절한 조치를 자동화된 방식으로 처리 사용자 endpoint 단에서 운영되는 agent을 통하여 단말기에 저장된 민감한 data을 Data in 확인하고 사용자의 Data 사용을 감사 및 통제 Use print, burn to CD/DVD, and USB device control. 1 1Gartner - Critical Capabilities for Content-Aware Data Loss Prevention -2011 8 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 9. Complet Identity 전사 통합 DLP 솔루션 – Modular but Total Solution e Control of Data Centric Approac h complete control of data Rapid Content Aware Value IAM Data in Motion Data at Rest Data in Use CA DLP Network CA DLP Stored Data CA DLP Endpoint • 외부로 나가는 네트워크 • 공용 폴더, 문서 저장소, • 사용자의 개인 단말기 지점에서의 data 공유 폴더, ODBC 상의 data의 모니터링 및 모니터링 및 통제 데이터베이스 및 그 외 통제 data 저장소에 있는 CA DLP Message Server data의 검색 및 통제 • 메시지 서버의 이메일 모니터링 및 통제 (MS Exchange and Lotus Notes) Enterprise Management CA DLP Management Platform • 전사적인 data 정책, 보고 및 data 유출 관련 이벤트의 검토, 사고에 대한 workfolw 등을 관리할 수 있는 통합 관리 플랫폼 제공 9 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 10. Complet Identity Email 통제 e Control of Data Centric Approac h complete control of data Rapid Content Aware Value IAM 전송 버튼을 누를 때, 상황에 따라 적절한 통제와 통제에 대한 정책 및 사후 대응방안을 Guide 함 CA DLP 10 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 11. Complet Identity USB 통제 e Control of Data Centric Approac h complete control of data Rapid Content Aware Value IAM 민감한 지적재산권 정보를 담고 있는 파일 이동식 디스크 CA DLP 11 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 12. Complet Identity SharePoint 통제 e Control of Data Centric Approac h complete control of data Rapid Content Aware Value IAM SharePoint 상에 보호되지 않는 상태로 존재하는 민감한 정보가 있는 경우 해당 파일은 다른 곳으로 이동되고 그 사유를 고시 12 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 13. Complet Identity Not just Secure but Control e Control of Data Centric Approac h Content Rapid Aware Value IAM — 유연한 통제방안 − 위반 감사 − 오남용 방지 − 승인을 위한 격리 − 교육을 위한 경고 − 유효한 사용을 위한 암호화 − Digital Rights 부여 − 부적절한 사용에 대한 정당화 − 민감한 Data의 Link로 대치 − Data의 안전한 곳으로 이동 − 안전하지 않는 위치에서 Data 삭제 13 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 14. Complet Identity 최고의 정확성, 확장성 그리고 모듈식 구성 e Control of Data Centric Approac h Rapid Value Rapid Content Aware Value IAM Enterprise Management CA DLP Provides Complete set of Detection Methods To Accurately Detect Critical Data CA DLP Management Platform Content • Content Registration • 정확한 분석 Detection • Content Description  Fingerprinting –False Positives (Type I Error) 에러 0%  Description – Minimize False Negatives (Type II • Identity error) 에러 최소화 Policy • Context  Policy 확장 Enhancer  대응통제 • Concept s • 필요에 따라 확장 가능한 • Weighting 모듈식 제품 구성 • 관리의 통합 - Common reporting, data control • • Block Encrypt policy, incident review Control • Monitor • DRM • 다양한 대응통제 구현 Action • • Warn Quarantine  기존 업무 프로세스에 최소의 영향만 미치도록 14 9/30/2011 다양한 대응통제 사용 Your Information Take Control of Copyright © 2011 CA
  • 15. Complet Identity 상황(Context)에 따른 Data 통제 e Control of Data Centric Approac h identity centric approach Rapid Content Aware Value IAM 계정기반 정책 • 계정 속성을 통제정책 logic의 한 요건으로 사용하거나 계정에 기반한 정책을 적용 • 예를 들어 HR 부서 직원만이 HR data 을 다른 사람에게 (Identity Centric 전송할 수 있도록 정책을 적용 가능 Policy) 계정기반 관리 • 사용자 계정의 속성이 변경됨에 따라 이에 기반한 정책이 동적으로 변경사항이 반영되어 통제 • 예를 들어 HR 직원이 Sales로 부서를 옮기면 더 이상 HR (Identity Centric data을 다른 사람에게 전송할 수 없게 됨 Management) 계정기반 통제 • 계정 속성에 부여된 접근권한에 따라 data에 대한 접근 및 그에 따른 대응통제 방안이 적용됨 • 예를 들어 HR 부서장은 HR data의 오남용 사건을 보고 그에 (Identity Centric 대한 대응통제를 결정하는 반면 보안부서원 모든 보안 메시지를 확인할 수 있음 Control) 15 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 16. Complet Identity 사용자 계정 기반의 정책 수립, 관리, 통제 e Control of Data Centric Approac h identity centric approach Rapid Content Aware Value IAM  실시간 정책 적용 시 사용자 계정 정보를 활용 − 변수로 사용자의 지역, 부서 혹은 역할 등을 활용 − 사용자의 속성 값이 정책의 한 부분으로 활용 임금 지급 담당 직원이 민감한 임금지급 정보를 영업 역할을 하는 직원에게 보내려고 하면 해당 메시지는 전달되지 않도록 차단됨 임금지급 민감한 임금 수신자: 영업 담당 직원 지급 정보를 직원 메일이 전달되지 포함한 이메일 못하도록 차단됨 임금 지급 담당 직원이 민감한 임금지급 정보를 가진 동일한 메일을 지급 담당의 다른 직원에게 보내려고 할 때에는 해당 메시지는 성공적으로 수신자에게 전달됨 임금 지급 민감한 임금 수신자: 다른 메시지가 담당 직원 지급 정보를 지급 담당 직원 성공적으로 포함한 이메일 전달 16 Take Control of Your Information Copyright © 2010 CA
  • 17. Complet Identity IAM과 통합 e Control of Data Centric Approac h content aware IAM Rapid Content Aware Value IAM — 보다 스마트해진 계정관리 − Data 정책을 application 및 system에 provisioning 가능 — 보다 스마트해진 웹 어플리케이션 접근통제 (SSO/EAM) − SiteMinder와의 통합을 통한 사용자 접근 전 권한 DLP 정책에 따른 data 확인 가능 — 개방되고 유연한 Data 분류 서비스 − Leverage content classification in other tools and solutions Content Aware IAM 17 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 18. CA DLP References unique approach Complete Control of Data Rapid Value − Provide a comprehensive set of − Provide a scalable and secure accurate policies that monitor solution to control a growing set of and control data inside and out information on and off premise of the organization ‗ Identity Centric Approach Content Aware IAM Vision − Allow organizations to leverage − Allow organizations to leverage identity management content intelligence discovered by tools/processes and enable end DLP to make other solutions more users to better protect effective information 18 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 19. CA DLP References Goldman Sachs chooses the gold standard for compliance Goldman Sachs is a top-tier global diversified investment bank needed to analyze and control several forms of electronic communications sent by its employees. CHALLENGE SOLUTION RESULTS – Need to detect insider risks – CA DLP flexible policies – High accuracy enabled the and behavior in violation of enabled the firm to zero-in on firm to expand coverage from various compliance the relevant communications only 21% of the firm to the requirements among millions without flagging irrelevant entire firm (over 30,000 of messages sent each day ones employees) – Need to review and report on – Used the same policy – Reduced the effort to review the detected violations definitions for emails, IMs, suspect communications by and Bloomberg® mail 73% while expanding – Centralized review and coverage over 400% reporting for quick visibility – Securely delegated review to into the most critical events lower the burden on security and compliance 19 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 20. CA DLP is the right solution Forrester − CA is a LEADER in the 2011 DLP WAVE. SC Magazine Award − CA has won the Best Data Loss Prevention solution. “CA DLP has forward-looking vision, including the integration of content-aware DLP capabilities with CA's log management and identity and access management (IAM) offerings. It has a proven competency in delivering content-aware DLP capabilities for isolating sensitive content within different regulatory compliance domains.” - Gartner 2011 DLP MQ 20 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 21. 요약 why CA DLP? Complete Control of Data − Enterprise 전체에 대한 Data 식별, 모니터링 및 보호 − 내부 data흐름에 대한 분석 − 암호화 및 DRM 기능 지원 Identity Centric Approach − 사용자와 data 관계에 대한 이해와 통제 Rapid Value − 계정 중심의 정책을 통한 유연하고, 정확한 분석 가능 − 모듈화되고 확장 가능한 아키텍처 Content Aware IAM Vision − IAM 솔루션과 통합 및 DLP 기능을 갖춘 유일한 IAM Vendor 21 9/30/2011 Take Control of Your Information Copyright © 2011 CA
  • 22. 요약 why CA? CA 보안 솔루션 = Content Aware IAM  IAM & DLP 시장 사용자 계정, 접근권한 및 접근하는 모두에서 Market Data을 어떻게 사용하게 할 것인지 Leader 통제할 수 있는 솔루션을 공급  IAM & DLP 솔루션을 공급하는 유일한 Vendor  정확하고, 필요에 따라 확장 가능한 Enterprise DLP 솔루션  빠른 ROI 실현 22 9/30/2011 Take Control of Your Information Copyright © 2011 CA