1 . Symantec 대응 전략 - CCS

2 . Symantec 대응 전략 - SCSP

 

-. APT 의 공격 프로세스

1. 침투

- 공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투

2. 검색

- 침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획

3. 수집

- 보호되지 않은 시스템상의 데이터 수집 또는 시스템 운영 방해

4. 유출

- 공격자의 근거지로 데이터 전송
시스템 운영 방해 또는 장비 파괴

 

-. 다계층(Defense in depth) 보안

 

 

APT 공격에 대한 Symantec 대응 전략

- Control Compliance Suite

 

-. Questions?
• 현재 운영 중인 Unix 및 Windows 시스템의 댓수 및 버전은?
• DB와 Web Server가 운영 중인 시스템 및 운영 중인 DB, Web서버 버전은?
• 각 시스템의 OS, DB 및 각종 응용 프로그램 패치 현황은?
• 각 시스템별 설정값은 Secure한가요? (예: 비밀번호 복잡성, 불필요한 서버스 운영 중?, 중요 폴더별 접근 권한은?)
• DB의 운영 상태는? (중요 설정 파일에 대한 점검은?)
• 각 시스템별 확인된 취약점은?

Visibility

 

-. Compliance란?
Compliance with something, for example a law, treaty, or agreement means doing what you are required or expected to do.
출처:Collins Cobuild Advanced Learner's English Dictionary6th Edition © HarperCollins Publishers 2009
IT Compliance 기업을 운영할 경우 내외부적으로 반드시 지켜야 하는 법적 규제 사항이나 지침. 기업과 정부의 환경이 IT 환경으로 바뀌면서 최근 부각되는 IT 이슈 중 하나로, 전자 문서를 통한 회계 작성 준칙이나 원본 문서 보관 의무 등 기업 회계와 경영의 투명성을 높이기 위한 IT 관련법, 제도 등이 등장하고 있는데 이것들을 모두 컴플라이언스라고 통칭한다. 단기적으로는 기업의 투명성을 높이고, 투자자의 권리 보호, 금융 시장의 안정화 등을 이룰 수 있으며, 장기적으로는 국제 경쟁력 향상 등의 효과가 예상된다.

 

-. CCS 도입의 필요성

1. 서버 취약점 상시 점검 체계를 통한 지속적인 수시 관리 필요

2. 금융위, 자체감사 등 회사 정책에 맞는 점검 및 운영 필요

3. IS027001, PCI DS 등 다양한 Compliance에 대한 전사적 관리 필요

 

-. 시만텍 Control Framework

 

 

 

 

 

-. 시만텍 컴플라이언스 솔루션

 

 

-. Automatic Asset Evaluate

Control Compliance Suite Standards Manager

•기술적인 점검항목 점검 자동화
•다양한 OS/DB/Web Server 등에 대한 기본 템플릿 제공
•잘못된 설정값 확인
•에이전트 및 에이전트리스 점검 지원

-. Advanced Vulnerability Assessment
Control Compliance Suite Vulnerability Manager
•OS, DB, Web Server 및 네트워크 장비 지원
•15,000여개 이상의 취약점에 대해 60,000여개 이상의 점검항목 지원
•발견된 취약점에 대한 상세 조치방안 지원

 

-. Control Compliance Suite Workflow
자동화된 컴플라이언스 관리

정책
•정책생성 및 관리
•조치상태 추적
•예외 조항 관리
•규제법안과 내부 정책의 매핑
•감사결과에 대한 유지/관리

 

감사결과 수집
•에이전트/비에이전트기반 수집을 통한 확장성
•커스터마이징이 용이한 감사결과 소스타입
•워크플로우
•다양한 기본정책 템플릿

 

컨텐츠 및 분석
•다양한 표준 템플릿
•용이한 커스터마이징
•위반사항별 상세한 조치방안 제공
•위험기반 스코어링

 

정보공유
•권한별 감사결과 데이터 접근/공유제어
•예약 보고서 및 자동배포를 통한 공유
•용이한 커스터마이징으로 다양한 형태의 보고서 제공

 

-. Compliance Control Suite 주요 기능
28
Risk 평가 및 우선 순위
취약점 분석 가능 항목
1
시스템 중요 설정 값 점검 및 분석
 각 O/S 버전 별 취약점 분석 및 결과 리포팅
4
취약점 분석 및 조치방법
3
CCS 주요 Contents
2
점검대상 별 Risk 평가 점수화(Score)
 Risk 평가 후 취약대상서버 우선 순위별 구분
다양한 Platform 지원가능
각종 O/S, DB, N/W장비 취약점 분석 후 조치방법 단계별 상세 설명
기본 제공되는 다양한 표준 정책
 Standard 정책 및 Custom 정책 수립
자동 Schedule을 통한 분석평가 및 리포팅
5
다양한 통합 Report Form 제공
 PDF, MS-word, WEB 등 다양한 출력양식의 자산 통합리포팅

 

 

-. 컴플라이언스 기반에 맞는 정책 점검 및 분석

ISO 27001, PCI DSS와 같은 국제 표준에서 제공하는 시스템 설정 권고사항에 대한 적용여부 점검
-정책생성 및 관리
-조치상태 추적
-예외 조항 관리
-규제법안과 내부 정책의 매핑
-감사결과에 대한 유지/관리 [금융위, 자체감사 정책]
별도 컨설팅 필요

 

 

 

-. CCS를 통한 상시 점검 체계 구축
 자동 보안진단 Tool에 의해 전체 IT자산을 1일 1회 이상 정기 또는 비정기 점검을 실시
 지속적인 업데이트를 통한 최신 보안 취약점을 탐지, 취약점 결과를 Workflow 시스템을 통해 조치를 통한 보안 이력 관리와 업무 실적 관리
 또한 부서,담당자별 IT자산에 대한 보안 수준을 제공 개선 사항 및 해결책을 제시

 

 

 

APT 공격에 대한 Symantec 대응 전략
Symantec Critical System Protection

 

-. Critical System Protection 기능 요약

•정책(Policy) 기반 보호
•악용 / 악성 코드 방지
•시스템 락 다운
•사용자 권한 축소
•폭넓은 OS 및 플랫폼 지원
•파일 무결성 모니터링
•호스트 기반 침입 탐지
•외부저장매체 접속 방지

 

-. Critical System Protection 동작원리

 

 

 

-. Why SCSP?

 

 

-. Symantec Critical System Protection
기존의 탐지 기능 외 공격차단 및 시스템 통제 기능 강화

 

 

-. SCSP와 SEP (Symantec Endpoint Protection) 비교

 

-. SCSP Agent 사용 리소스

 

 

-. Wide platform support
•Windows NT– Server 2012
•Solaris 8-11
•SuSE Enterprise Server 8-11
•RedHat EL 3 - 6
•AIX, HP-UX, CentOS

 

-. SCSP 상세 구조

 

 

적용분야

To make it less mysterious

This one is controlling energy power plant

…and this is how it looks like in real world…

 

Another example
30
This one is making sure that you have the cash…

 

-. 적용 분야
31
•ATM
•POS
•SCADA Industrial Control System (기간 시스템)
•Manufacture Control System (제조라인 시스템)
•Any other Mission Critical System

 

-. SCSP Product 요약

1. APT 공격으로 부터 다양한 OS를 보호

2. 가상화 환경의 호스트 및 게스트 시스템을 보호

3. Windows NT 4 와 2000 시스템과 같은 EOL된 제품 보호

4. 크리티컬 서버의 PCI 컴프라이언스 요구사항을 충족

 

별첨. 3.20 대란 – SCSP의 악성코드 차단 예시

-. 별첨. 3.20 전산망 대란

 

 

-. SCSP를 통한 악성코드 차단

 

 

- Situation1. 악성코드 Drop
36
파일복사 차단 - 등록되지 않은 파일 복사시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

 

- Situation2. 악성코드 Execute
37
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

- Situation2. 악성코드 Execute
38
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Agent – 대상서버] 화면

 

 

 

- Situation3. 정상파일 변조
39
파일변조 차단 – 확장자 및 정의한 파일에 대한 변조시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

 

저작자 표시
신고
Posted by 엠플 (주)엠플

APT 의 정의
APT 공격에 대한 이해 및 차단 전략
2
Advanced persistent threat
A : IT 인프라와 관련된 다양한 기술들을 이용
P : 목적 달성할때까지 지속적 공격
T : 자동화된 툴을 사용하는 것이 아닌 표적 분석을 통한 다양한 공격 시도

 

APT 공격의 특징

APT 공격은 주요 공격수단으로 표적공격을 이용하며, 이밖에 드라이브바이다운로드(Drive-by-downloads), SQL 인젝션, 악성코드, 피싱, 스팸 등 다양한 공격기법들을 종합적으로 이용한다

1.공격대상만을 위한 고도의 맞춤형 툴과 제로데이 취약점, 루트킷 기법 등의 침입 기술을 사용한다.
2.보안 탐지를 회피하기 위해 은밀히 잠복한 상태에서 지속적으로 공격을 가한다.
3.주요 목적은 군사, 정치, 경제 분야의 국가 기밀정보를 수집하기 위함이다.
4.공격에 동원되는 제로데이 취약점이나 루트킷 기법 등은 충분한 자금과 인력 지원을 필요로 한다는 점으로 미루어 볼 때 APT 공격은 군 또는 국가 정보기관의 지원을 받는 것으로 보인다.
5.일반 기업체가 아닌 정부기관, 방산업체, 글로벌 제조업체, 국가 핵심 기간산업 운용업체 및 관련 협력사 등 전략적으로 중요한 기관을 표적으로 삼을 가능성이 크다.

 

-. APT(Advanced Persistent Threat) Attack (1/3)

초기감염경로

Spear Phishing - 관심 있는 사람에게 E메일을 보냄.

Watering Hole attack - 공격대상이 좋아할 만한 웹사이트를 먼저 감염시킨 후 , 그들이 올 때까지 기다림.

 

- APT Attack (2/3) - Spear Phishing 동작 원리

 

 

 

- APT Attack (3/3) – Watering Hole Attack 동작 원리

 

 

 

APT 의 공격 프로세스

 

1. 침투

공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투.

2. 검색

침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획.

3. 수집

보호되지안흔 시스템상의 데이터 수집 또는 시스템 운영방해.

4.유출

공격자의 근거지로 데이터 전송 시스템 운영 방해 또는 장비 파괴.

 

-공격방법

소셜 엔지니어링 , 제로데이 취약점 , SQL인젝션

 

APT 공격에 대한 보호 방안

 

APT 공격에 대한 symantec 대응 전략.

 

SWG, SMG

-악성코드 유입 경로인 Web 접근시 악성 URL 접근 차단 및 모니터링
-Malware 다운로드 시 백신엔진과 평판기능을 통한 차단 및 모니터링
-좀비PC 감염 탐지 및 C&C 서버와의 통신 차단
-악성코드, 악의적 URL이 첨부된 메일에 대한 차단

 

SEP

-취약점을 이용한 네트웍 공격시 IPS 기능을 이용한 차단
-파일 다운로드 및 검사시 평판 기능을 이용한 차단
-파일 PC 저장 시 시그니쳐 및 휴리스틱 기반의 바이러스 차단
-파일이 실행될 때 행위 기반의 분석을 통한 탐지 및 차단

 

CSP

-허용되지 않은 변경 방지
-등록되지 않은 프로세스/파일/레지스트리에 대한 실행 통제,
-확장자 및 정의한 파일에 대한 파일 변조 차단

 

CCS

-취약점을 이용한 공격 예방을 위한 사전 점검
-위험에 대한 가시성 확보
-위험 분석을 통한 대응 우선순위 결정

 

SEP 인사이트

 

 

3세대 안티바이러스 솔루션

 

 

 

 

 

 

 

APT 공격에 대한 SYMANTEC 대응전략

Web gateway

강력한 symantec web gateway 보호기술

 

 

 

Malicious Activity Assessment

 

 

Symantec Web Gateway 어플라이언스

 

 

 

진단결과

 

 

봇넷 감염 PC 상세정보 (1) – 203.252.197.149

 

 

클라이언트 어플리케이션 보고서 (상세)

 

 

바이러스 다운로드

- 기간 내 총 1,246 건의 바이러스 다운로드 탐지

 

APT 공격의 효율적인 대응 방안

 

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

저작자 표시
신고
Posted by 엠플 (주)엠플

USB DVD 연결했을 자동으로 실행되도록 돕는 프로그램인 ‘Autorun’ 예전부터 악성코드에 많이 활용되는 파일입니다.

일례로, 중동의 핵시설에 침입했던 악명높은 악성코드스턱스넷 경우도 USB 자동실행 파일을 통해 폐쇄망에 침입하였을 정도로 기업의 보안담당자는 'Autorun'에 대한 대응방안을 명확히 숙지하고 있어야 합니다.

  

'Autorun'을 이용한 해킹은 USB PC 연결하면, 자동실행 파일을 통해 악성코드가 실행되고 패치되지 않은 PC 감염시켜 좀비PC로 만듭니다.

Autorun.inf 모듈을 이용해 자동실행이 가능한 클라이언트에서는 사용자가 예측하지 못하는 보안 위협에 노출될 수 있으며, 

실제 악성코드가 포함된 USB 연구소나 기업의 주변에 버린뒤 해당 회사 직원의 습득과 사용을 통해 악성코드가 전산망에 침투한 사례도 기사화된적이 있었습니다.

악성코드는 USB뿐만아니라 네트워크를 통해 다른 PC 감염시킬 있으며, 현재 관련 악성코드가 페이스북을 통해서도 확산되고 있다고 합니다.

 

Symantec Endpoint Protection에서는매체제어응용프로그램제어기능을 통해 이러한 'Autorun' 사전에 차단 가능합니다.

응용프로그램 규칙에 ‘Autorun.inf 액세스차단항목이 따로 존재하여, 관련 정책을 클라이언트에 적용할 경우,

모든 클라이언트에서 자동실행 파일이 실행될 없도록 보안정책을 설정할 수 있습니다.

또한 매체장치와 응용프로그램에 대한 권한을 그룹마다 설정하는 것이 가능하여 그룹권한에 따라 보안을 강화할 수도 있습니다.

 

<참조: SEP 12.1-응용프로그램 및 장치제어 정책 UI>

저작자 표시
신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.04.04 13:53

Symantec Endpoint Protection 방화벽은 시스템과 인터넷 사이에 경계를 만들어 주는 소프트웨어로서 승인되지 않은 사용자가 인터넷에 연결된 시스템이나 네트워크에 액세스 하지 못하게 합니다. 또한 해커의 공격 가능성을 탐지하고 개인 정보를 보호하며 원치 않는 네트워크 트래픽 발생지를 제거합니다.

시스템에 방화벽이 있는 경우 네트워크의 정보 흐름

 

개인 네트워크로 송수신되는 모든 정보는 정보 패킷을 검사하는 방화벽을 통과해야 합니다. 방화벽은 지정된 보안 기준에 맞지 않는 패킷을 차단합니다. 방화벽이 정보 패킷을 검사하는 방식은 방화벽 정책을 통해서입니다. 방화벽 정책은 사용자의 네트워크 액세스를 허용하거나 차단하기 위해 함께 적용되는 하나 이상의 규칙으로 구성됩니다. 승인된 트래픽만 통과할 수 있으며 승인된 트래픽은 방화벽 정책에 정의되어 있습니다.

방화벽은 백그라운드에서 작동합니다. 사용자가 방화벽 규칙 및 방화벽 설정을 구성할 수 있는 기능을 허용 또는 차단함으로써 사용자와 클라이언트의 상호 작용 수준을 지정 할 수 있습니다. 사용자는 클라이언트가 사용자에게 새 네트워크 연결 및 가능한 문제를 통지할 때만 클라이언트와 상호 작용하거나 사용자 인터페이스에 대한 전체 액세스 권한 을 가질 수 있습니다.

SEP의 방화벽 활용 예

인터넷 사이트 차단

방화벽의 기능을 이용하여 P2P사이트 또는 메신저에 대한 포트 차단 등 보안에 위배되는 행위에 대하여 차단 및 설정이 가능합니다.

아래 화면은 실제 방화벽 규칙에 네이버에 대한 사이트를 차단하는 정책을 설정하였습니다.
            

 

Client 에서 naver.com을 실행하였으며 아래와 같이 차단되는 것을 확인 할 수 있습니다. 

 

Explorer 에서 naver.com 연결시 아래와 같이 웹페이지가 열리지 않습니다. 

Client에서 확인한 로그 – blog, café naver관련 모두 차단 것을 확인 할 수 있습니다. 

 

SEPM에서 로그를 확인 할 수 있습니다.


신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.03.28 14:03

Symantec Endpoint Protection 응용 프로그램 제어

 

응용 프로그램 제어 기능을 통해 Client 에 대한 프로세스의 실행 등에 대한 제어를 통해 보안을 강화 할 수 있습니다.

아래 조건을 통한 제어가 가능합니다.

 

조건

설명

레지스트리 액세스 시도

 

클라이언트 시스템의 레지스트리 설정에 대한 액세스를 허용 또는 차단합니다.

특정 레지스트리 키, 값 및 데이터에 대한 액세스를 허용 또는 차단할 수 있습니다.

파일 및 폴더 액세스 시도

 

클라이언트 시스템의 지정된 파일이나 폴더에 대한 액세스를 허용 또는 차단합니다.

특정 드라이브 유형의 파일 및 폴더만 모니터링하도록 제한할 수있습니다.

프로세스 실행 시도

클라이언트 시스템의 프로세스 실행 기능을 허용 또는 차단합니다.

프로세스 종료 시도

 

클라이언트 시스템의 프로세스 종료 기능을 허용 또는 차단합니다.

예를 들어 특정 응용 프로그램을 중지하지 못하게 차단할 수 있습니다. 이 조건은 지정된 응용 프로그램을 종료하려고 하는 응용 프로그램이 있는지 검색합니다.

참고: 이 조건은 다른 응용 프로그램 또는 프로시저가 프로세스를종료하지 못하게 차단합니다. 파일 메뉴에서 종료를 누르는 것처럼 일반적인 응용 프로그램 종료 방법을 사용한 응용 프로그램 종료는 차단하지 않습니다.

DLL 로드 시도

클라이언트 시스템의 DLL 로드 기능을 허용 또는 차단합니다.

응용 프로그램에 로드되도록 허용하거나 로드되지 못하게 차단할 DLL 파일을 정의할 수 있습니다. 특정 파일 이름, 와일드카드 문자, 핑거프린트 목록 및 정규식을 사용할 수 있습니다. 또한 특정 드라이브 유형에서 실행된 DLL만 모니터링하도록 제한할 수도 있습니다.

 

응용 프로그램 제어 활용 예


프로세스 실행 시도

SEPM(Symantec Endpoint Protection Manager)을 통하여 프로세스 실행을 허용 또는 차단 할 수 있으며 각 로그를 기록 할 수 있습니다.

활용 예로 불법 프로그램에 대한 차단이나 업무 외 프로그램을 차단이 필요할 경우 활용 할 수 있습니다.

만약 알집 라이선스를 가지고 있지 않다면 불법 소프트웨어로 인한 문제가 발생 할 수 있습니다. 이런 경우 SEP에서

프로세스 차단 정책을 통해 알집 프로그램에 대한 실행을 차단, 허용 할 수 있으며 로그까지 기록 할 수 있습니다.

 

실제 SEPM 에서 응용 프로그램 제어 정책을 설정하였고 적용 결과는 아래의 스크린샷을 통해 확인 할 수 있습니다.

 


알집 프로그램 실행한 결과 위 화면과 같이 프로그램이 차단되며 메시지 통보가 가능합니다.

(팝업창이 나타나지 않도록 설정 가능합니다)


Client
에서도 위 화면과 같이 로그가 확인이 가능합니다.


SEPM 에서 전체 로그를 확인 할 수 있습니다. 프로세스가 실행된 시간, 사용자 등을 로그 및 상세 로그를 통해 확인 할 수 있습니다.

 

파일 및 폴더 액세스 시도

두 번째 파일 및 폴더를 액세스 시도 할 경우 허용 또는 차단 설정을 할 수 있으며 각 로그를 기록 할 수 있습니다.

예를 들어 공용폴더에 있는 파일을 임의로 삭제가 되었을 때 삭제한 대상을 알고 싶다면 SEP 의 기능을 통해 파악이 가능합니다.

읽기, 쓰기에 대하여 허용, 차단을 할 수 있으며 로그를 기록 할 수 있습니다.

 

실제 SEPM 에서 응용 프로그램 제어 정책을 설정하였고 적용 결과는 아래의 스크린샷을 통해 확인 할 수 있습니다.

 

사내 공용폴더에 파일을 복사를 시도하였고 화면과 같이 쓰기가 금지 된 것을 확인 할 수 있습니다.

 

Client SEPM에서 로그를 확인 할 수 있습니다.

 

프로세스 종료 시도

SEPM을 통하여 프로세스가 강제로 종료되는 것도 차단이 가능합니다.

예를 들어 기본적으로 백신 제품들은 자체 프로세스 종료를 막는 기능들을 가지고 있습니다.

 

하지만 프로세스 종료를 시도할 경우 차단 기능을 가지고 있지 않는 프로그램이라면 이 기능을 통해 프로세스가 종료되는 것을 막을 수 있습니다.

위 기능들과 동일하게 허용, 차단 설정 가능하며 각 로그를 기록 할 수 있습니다.

 

내부에서 사용하고 있는 Communicator(메신저) 를 강제로 종료 하지 못하도록 정책을 설정하였고 프로세스 강제 종료시 화면과 같이 액세스가 차단됩니다.

 

Client 및 중앙관리에서 상세한 로그를 확인 할 수 있습니다.

신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.03.16 17:56

Symantec Endpoint Protection 매체 제어

매체 제어는 응용프로그램제어와 장치제어 2가지 방법으로 제어할 수 있습니다.

1. 장치제어 – USB 드라이브, Bluetooth장치 등 하드웨어 장치에 대한 제어 가능

    A. 차단된 장치에 대한 로그 확인

    B. 장치가 차단될 경우 사용자에게 통지 가능

    C. 읽기, 쓰기 등에 대한 통제 안 됨(응용 프로그램 제어를 통해 가능)

2. 응용프로그램제어 – 프로세스를 통한 제어

    A. 이동식 드라이브 차단, 로깅

    B. 응용 프로그램 실행 차단 가능

    C. 기밀 데이터 제거 방지 가능

    D. 액세스 허용, 차단, 로깅, 사용자에게 통지 가능

3. 실제 적용 예

A. 장치 제어

i. SEPM 정책 설정 화면 – 아래와 같이 차단 또는 허용할 장치를 설정 합니다.

ii. 화면과 같이 하드웨어 장치를 클래스ID, 장치ID 로 추가 할 수 있습니다.

iii. 등록된 장치

iv. 정책 적용 후 USB 장치를 연결 할 경우 아래와 같은 팝업 창이 나타납니다.

v. 차단된 장치에 대한 로그는 아래와 같이 확인 가능합니다.

vi. 상세 로그 – 사용자, 컴퓨터이름, 차단된 장치 이름 등을 확인 가능합니다.

B. 응용 프로그램 제어

i. SEPM 정책 설정 화면

ii. 규칙에 대한 액세스 허용, 차단, 기록 실행, 사용자에게 통지를 할 수 있습니다.

iii. 정책 적용 후 Client 에서 USB 에 쓰기를 시도할 경우 아래와 같은 팝업창이 나타납니다.

iv. SEPM을 통해 로그를 확인 할 수 있습니다.

v. 사용자, 컴퓨터이름, 시간, 쓰기를 시도한 파일 이름 등을 로그를 통해 확인 할 수 있습니다.

신고
Posted by 엠플 (주)엠플