CUSTOMERS

정보보안 수준은 PLURA 프루라를 사용하기 前과 後로 나뉩니다.

신중현 대표이사

(주)아이네트호스팅

해킹 발생 사실을 인지한 後 가장 먼저 해야할 일은 시스템의 로그분석입니다.
이 일은 로그의 양에 따라 며칠이 걸리기도 하는데요.
우리는 PLURA의 실시간 분석을 통하여 즉시 알 수 있습니다.

1. 윈도우 시스템까지 로그 수집 대상 확장하고자 하는 고객

현재
네트워크, 정보보안제품 로그 수집 중 유닉스, 리눅스 syslog 수집 중
제안
PLURA-EDR 고급감사정책을 활용하여 다양한 이벤트 채널 로그 수집 윈도우 서버 & PC 리소스 사용량 최소 CPU 1%, Memory 100MB 이하

2. 단순 로그에서 감사정책 사용으로 중요 로그로 전환하고자 하는 고객

현재
기존 syslog 수집으로는 이상징후 탐지 불가능을 이해하고 있는 고객 감사정책을 활용으로 심도있는 로그 수집을 원하는 고객
제안
PLURA-EDR 리눅스 audit 설정 지원 윈도우의 고급 감사 정책 설정 지원 감사 정책 설정의 자동화 지원

3. 웹의 액세스 및 본문 로그 분석으로 영역을 확대하고자 하는 고객

현재
웹의 액세스 로그가 쌓이고 있지만, 어떤 의미 있는 분석이 가능한지 궁금하신 고객 웹의 액세스 로그를 분석하여 이상징후를 탐지하고자 하는 고객 웹의 요청 본문 로그를 남기고 싶은 고객 웹을 통한 데이터 유출을 탐지하고 싶은 고객
제안
PLURA-EDR & WAF OWASP TOP 10 기반, 웹의 액세스 로그 분석 OWASP TOP 10 기반, 웹의 요청 분문 로깅과 분석 웹의 응답 본문 분석으로 고객 및 기밀 정보 유출 탐지

4. 긴급하게 계정 탈취 공격에 대응해야 하는 고객

현재
고객 정보 유출이 의심되는 고객 크리덴셜 스터핑 공격을 탐지하고 실시간 대응하기 싶은 고객
제안
PLURA-EDR & WAF & SIEM 요청 및 응답 본문 분석으로 데이터 유출 탐지 요청 및 응답 본문 분석으로 크리덴셜 스터핑 공격 탐지 및 대응 웹의 전체 액세스를 분석하여 알려지지 않는 (Unknown) 공격 대응
logo_kiha
logo_seoulgover
logo_koreacopy
logo_etoos
logo_ybmnet
logo_willbes
logo_ctstv
logo_sarang
logo_archdiocese
logo_commax
logo_cu
logo_kormedi
logo_nepes
logo_skt
logo_posco
logo_bccard
logo_kbcard
logo_hanwhalife
logo_keit
logo_kisa
logo_seaman
logo_jeju
logo_siheung
logo_warmemo
logo_idam
logo_woorishop
logo_platform
logo_inet
logo_kctc
logo_whatap
logo_dongguk
logo_kyhospital
logo_newstapa
logo_heungkuk
logo_gkl
logo_givita
logo_contec