본문 바로가기
주메뉴 바로가기
하단정보 바로가기

olleh KT IDC 로고


고객지원 : 고객의 경쟁력을 가장 소중하게 생각합니다.

olleh 기업고색센터

TEL. 1588-0114
FAX. 080-789-0001

전국 ICC 전화번호 안내


ㆍHOME > 고객센터 > 자주묻는 질문

자주묻는 질문

부가서비스

부가서비스 하위메뉴 선택
  1. 1. 보안서비스는 왜 필요합니까?
    기업 자산의 중요한 부분을 차지하는 IT인프라는 침해, 공격에 무방비로 노출되어 있습니다. 그러나 이의 방어를 위한 보안시스템은 대부분 고가이며, 유지관리를 위한 숙련된 운영자를 필요로 합니다. KT-ICC의 보안서비스는 월 이용료 형태의 저렴한 보안 서비스로 장비 및 운영서비스를 제공하여 고객의 부담을 덜어드리고 있습니다. 또한, 숙련된 보안 전문인력에 의해 보안시스템이 감시되고 운영되므로, 높은 보안성을 보장할 수 있습니다.
  2. 2. 보안장비만 구매해서 설치하면 자사의 보안성은 확립되는 것 아닌가요?
    일부는 맞습니다. 하지만 보안장비는 지속적인 관리와 업데이트가 되지 않으면 제 기능을 발휘하지 못하고 새로운 침해방법을 방어할 수 없습니다.
    또한, 대부분의 보안 취약점은 설정상의 문제점, 정책의 오류에서 발생합니다. 이 때는 보안장비가 있어도 아무 소용이 없게 됩니다. KT-ICC 보안서비스는 이러한 문제점을 해결해 드림과 동시에 향후의 발전방향까지 제시해 드립니다.
  3. 3. KT-IDC 보안서비스만의 다른 점은 무엇이 있습니까?
    기존의 보안서비스는 원격 관제 서비스로, 원격지에서만 모니터링하고, 조치를 취했습니다. 그러나 KT-IDC는 전국 IDC마다 보안요원이 상주하고 있으며, 긴급 시 중앙센터의 지원 만이 아니라 고객의 시스템에 가장 가까이 있는 요원이 출동할 수 있습니다. 가장 많은 규모의 IDC고객을 통한 경험을 바탕으로 숙련된 요원들이 고객의 시스템을 감시하므로, 높은 보안성을 자랑합니다.
  4. 4. 기존에 보안장비를 도입하였지만 장비를 운영할 인력이 없는데, 이 경우에도 보안서비스를 이용할 수 있습니까?
    예, 가능합니다. KT-ICC 보안서비스는 맞춤형 서비스가 가능합니다. 장기간 숙련된 보안요원들이 고객사의 장비를 이용하여 최적의 보안운영을 제공해 드릴 것입니다.
  5. 5. 야간에 침해 공격이 들어왔을 때 어떻게 되나요? 보고 절차는 어떻게 됩니까?
    KT-ICC 보안서비스는 24시간 365일 침해대응 체계를 가지고 있습니다. 공격의 심각성에 따라 낮은 등급은 선 보고 후 조치되며, 높은 위험성의 등급은 선 조치 후 보고합니다. 3차에 걸친 보고체계로 이상발생 및 징후를 고객에게 보고합니다.
  6. 6. 정기 보고서에는 어떤 내용이 들어가게 됩니까?
    정기 보안 보고서에는 고객의 장비 현황, 시간별/요일별/월종합 침해시도 통계 및 방어 통계, 네트워크 이용현황, 순위별 공격유형, 순위별 취약점 유형, 공격자 리스트, 공격대상 리스트 등이 보고되며, 이달의 패치, 보안 이슈, 취약점 해소 방안 등이 보고됩니다.
  7. 7. 웹 방화벽은 왜 필요합니까? 방화벽만 있으면 되지 않나요?
    웹 서비스는 Open된 서비스로써 방화벽에서 원천적으로 막을 수가 없습니다. 막게 되면 외부에 서비스가 되지 않기 때문입니다. 따라서, 웹 서비스만을 전문적으로 방어하기 위한 장비가 필요합니다. 최근의 공격패턴의 상당수가 웹 공격이 차지하고 있습니다.
  8. 8. 만약 보안서비스를 이용하였는데도 침해를 당했다면 어떻게 되나요?
    KT-ICC보안서비스는 고객 자산의 보호를 위해 최선을 다하고 있으며, 만약의 사고에 대비해 이의 보상을 위한 보험에 가입되어 있습니다.
  9. 9. 제공되는 보안 OS 솔루션은 어떤 제품인가요?
    보안 OS는 커널모듈 형태로 시스템에 로딩되어 커널 레벨에서 시스템 자원에 대한 불법적인 접근을 원천적으로 차단하여 외부 해킹 혹은 악의적인 내부 인가자로부터 시스템을 보호하는 서버 보안 솔루션입니다.
  10. 10. 보안 OS 솔루션 이용의 이점은?
    서버의 서비스 지속성을 보장 받을 수 있습니다.
    서버에서 운용되는 홈페이지의 변조를 원천 방어할 수 있으므로 안심하고 서버를 운용할 수 있습니다. 서버 내 주요 파일의 삭제 및 변조가 불가능하며 서버의 네트워크 설정, 프로세스 보호 기능, 파일 시스템 보호 등을 통하여 서비스 지속성을 보장합니다.
    기타, 해커가 서버에 위해를 가할 수 있는 크래킹을 거의 완벽하게 방어합니다.
  11. 11. 이미 방화벽이나 침입탐지시스템을 사용 중인데도 보안 OS 솔루션이 필요한가요?
    보안에 있어 완벽한 방법은 존재 하지 않습니다. 방화벽 등 기존의 보안 조치와 더불어 보안 OS를 사용하는 경우에 보다 완전한 대비가 가능하여 피해를 최소화할 수 있는 보안성 강화가 가능합니다.
  12. 12. 보안 OS 솔루션을 사용하면 기존 방화벽이나 침입탐지시스템이 불필요하나요?
    보안 OS 솔루션은 시스템의 중요한 자원에 대한 보호를 목적으로 설계된 제품으로서 이를 집안의 금고에 비유한다면 방화벽이나 침입탐지시스템은 출입문 통제/보안 시스템에 비유될 수 있으므로 서로 보완적인 관계에 있다고 볼 수 있고, 보안 OS 솔루션과 함께 방화벽/침입탐지시스템이 사용된다면 더욱 강력한 보안성을 확보할 수 있습니다.
  13. 13. 보안 OS 솔루션을 실행하기만 하면 보안성 확보가 가능한가요?
    보안 OS 솔루션이 구동 중이라 하더라도 보안 기능을 사용하지 않도록 설정되어 있다면 솔루션 구동 전 상태와 동일하므로 확보되는 보안성은 없습니다. 제공되는 기능을 이용하여 고객님께서 확보하고자 하는 보안 레벨에 맞게 설정하여 사용하는 것이 중요합니다.
  14. 14. 보안 OS 솔루션은 어떤 상세 기능을 제공합니까?
    파일, 프로세스, 인터넷 포트, 파일 시스템 언마운트, 디바이스 생성, 프로세스 추적, 시스템 시간, 네트워크 인터페이스 설정, 네트워크 루트 설정, 커널 모듈 로딩, 커널 설정, 네트워크 파일시스템에 대한 보호 기능을 제공합니다. 보호하도록 설정된 자원에 대해서는 관리자(root)를 포함한 어떠한 사용자도 변조, 삭제하지 못하도록 차단하며 이러한 변조, 삭제 시도에 대해 로그 파일에 기록하고 통보하는 기능을 제공합니다.
    (제공 기능은 서버의 Platform 별로 기능은 상이)
  15. 15. 보안 OS 솔루션은 해킹을 막을 수 있나요?
    보안 OS는 해커가 서버의 보안 취약점 공격을 통하여 관리자권한을 획득한 경우를 대비하여 설계 구현된 솔루션입니다. 해커에 의해 관리자(root) 권한이 획득되었다 할지라도 보호 설정된 자원에 대해서는 변조, 삭제가 불가능하므로 페이지 변조와 같은 해커의 해킹 의도를 무력화 시킬 수 있습니다.
  16. 16. 보안 OS 솔루션은 해킹을 탐지할 수 있나요?
    침입 자체 탐지는 아니지만 보호되고 있는 자원에 대한 불법적인 변조, 삭제 시도가 있을 경우 이를 실시간으로 감지하여 보안관리자에게 e-mail로 통보하므로 해킹 행위를 탐지할 수 있습니다.

하단 정보