'UTM'에 해당되는 글 20건

Halon SX-50이 스웨덴의 IT-Magazines가 수여하는 TOPPKLASS상을 수상하였습니다. TOPPKLASS는 IT-Magazines가 주는 최고의 상으로 최고의 IT제품에만 수여하는 상입니다. 이에 원문을 발췌번역하여 올립니다.

최고의 기술력으로 만들어낸 스웨덴 퀄리티

4개의 네트워크 게이트를 가지고 있으며 2개의 안테나와 견고한 메탈 케이스로 무장하고 있는 푸른색의 하론 SX-50. 실제로 슬쩍 한번 보면 평범해 보이지만, 곧 우리가 틀렸다는 걸 알게됩니다.

 

SX-50은 소규모 기업을 위한 방화벽 장비로 고안되었지만 더 큰 사업장에서도 유용할 수 있습니다. SX-50에는 사용자가 전문가의 특별한 도움없이 스스로 셋업을 할 수 있는 4개의 독립적인 게이트가 있습니다. WAN 연결용 한 개, LAN용 한 개, DMZ용 한 개 그리고 나머지 한 개는 필요에 따라 여분의 WAN을 추가할 수 있습니다. Fail Over 기능은 SX-50에 기본으로 장착되어 있습니다.  

 

간단한 설치과정

로컬 네트워크에 연결하거나 2번 게이트를 이용해 컴퓨터에 연결한 후에는 방화벽을 동작시키기 위해 2가지 방법을 이용할 수 있습니다. 첫 번째는 하론 H/OS 운영 시스템에 내장 되어 있는 텍스트 유저 인터페이스에 SSH로 연결하는 것입니다. 두 번째는 웹 인터페이스를 이용하는 것입니다. 우리는 구성 완료까지 긴 시간이 걸리지 않고 간단한 웹 인터페이스 방법을 택했습니다. 웹 인터페이스는 누구라도 보면 쉽게 알수 있을 정도로 직관적이고 사용이 편리합니다. 어떠한 곳에 있더라도 제어가 가능하고 관리가 필요 없을 정도로 잘 동작합니다. 

 

SX-50은 기능 리스트만을 봐도 절대 실망할 일이 없습니다. 먼저 SX-50에는 동시에 5개의 VPN 10개까지 IPsec-tunnel을 지원하고 동수의 PPTP 서버와 유저도 지원합니다. 기존에 설비되어있는 인프라의 수명을 늘리기 위해 이보다 더 좋은 아이디어는 생각해 내기 힘들 것입니다. SX-50에는 안티 스팸, 안티 바이러스, 안티 피싱이 내장되어있지만 이것들을 체계적으로 완벽하게 테스트 하기는 힘들었습니다.   

 

사용자 삽입 이미지

<기사 원문>

우리는 테스트 넷을 구축하고 리눅스 배포판 Debian용 바이너리 패키지로 구성되어 있는 .TAR파일을 오버로드 했습니다. 한편에서는 클라이언트용으로 PowerMac G4(733 Mhz, 640 내장 메모리, Mac OS X 10.4.11)를 세팅했습니다. 이 머신을 SX-50에 연결 하고 또 다른 쪽은 상대적으로 구형인 D-Link 10/100 Mbps 허브에 연결했습니다. 허브는 우리 테스트 서버인 Sun Ultra10 (400 MHz UltraSparc 11 processor 768 MB 내장메모리)에 연결 했습니다. 서버는 이번 테스트에서 서버 어플리케이션 역할을 하는 Apache 2 와 리눅스 배포판 Debian으로 운영되고 있습니다. 


빠른 속도

하드스팩에 따르면 동시 연결된 상태에서 텍스트 파일을 보낼 경우 90 Mbps가 나옵니다. 이번 테스트에서는 TAR파일의 경우 초당 74Mbps가 나왔습니다. level 2 또는 3 스위치를 사용하면 더 빠른 속도를 낼 수 있으나 초당 74Mbps도 만족할 만한 속도입니다.  

 

견고한 제품

많은 부분에서 견고함이 엿보입니다. SX-50 25W의 전력을 소모하며 문제될 만한 정도의 열을 발생하지는 않습니다. 케이스 자체 구조로도 냉각 기능을 하기에 충분하지만 만일을 위해 작은 팬을 장착하고 있습니다. SX-50은 습도 5%에서 95% 온도 0도에서 75도의 환경에서도 동작이 가능합니다.

 

그렇다면 SX-50의 단점은 전혀 없는 걸까요? 굳이 꼽자면 무선 네트워크가 되겠습니다.  일부 제조사들은 초당 108Mbps를 지원하는 802.11n을 서비스 중인데, SX-50은 초당 54Mbps를 지원하는 802.11g를 사용합니다. 802.11n은 속도는 빠르나 아직 표준으로 지정되지는 않았습니다.


위에 언급한 것 말고는 특별한 단점은 없는 것 같습니다. SX-50의 가격은 모든 유저들이 집이나 사무실에서 부담 없이 사용할 수 있을 정도로 만족스럽습니다. 현재 국내 가격은 3,980,000원(부가세 별도) 입니다. 이런 공격적인 가격전략은 시장을 뒤흔들만한 것으로 적어도 저희 편집진은 SX-50의 낮은 가격에 놀라지 않을 수 없었습니다.    

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

침입탐지(IDS), 침입차단(IPS), 방화벽, VPN을 한번에!

사내 또는 IDC에서 PC나 서버를 운영하다보면 보이지 않은 엄청난 위협에 네트워크와 시스템 들이 그대로 노출되어 있음을 알 수가 있습니다. 최근에 뉴스를 볼 때면 중국발 해킹으로 미국, 한국, 유럽국가 들의 국방부 전산망이 공격당하고 있다는 소식을 접할 수 있으며 이 때마다 기업의 시스템 관리자들은 우리 회사의 네트워크에 대한 보안 시스템에 대해 고민을 하고 있는 것으로 알고 있습니다.


끊임없는 해킹 공격에 노출

저희 회사를 예를 들어보면, 보안시스템을 갖추기 이전에는 사내 내부 테스트 서버가 국내 해커의 공격으로 동영상 제공서버로 악용되었던가 하면, 시스템의 비밀번호를 바꿀수 없도록 해킹을 다하여 시스템 운영에 문제가 생기거나, 가끔은 웹사이트가 중국 해커에 의해 공격당하여  "당신네 웹사이트는 내가 해킹했고 데이터는 삭제하지 않았다"와 같은 경고 페이지를 남기고 사라지는 등의 공격사례가 여러 차례 발생되었습니다.

보이지 않는 공격

대부분의 경우 공격을 당하고 있는 상태에서도 회사의 임원이나 시스템 관리자들은 해킹에 대한 우려는 있지만 설마 우리가 당하고 있는지 현실적으로 알아채지 못하는 경우가 많고 심지어는 어떤 정보가 밖으로 유출되는지 무감각한 상태에 있는 경우도 많이 있습니다.

해커의 공격은 보이지 않게 이루어지고 있습니다.

해킹 공격에 대한 사례

저희쪽 방화벽 시스템의 일례를 보면 아래 이미지 처럼 끊임없이 외부 IP에서 네트워크에 접속하기 위하여 아이디 무차별 대입(brute-force attack) 방식으로 공격하고 있는 모습을 보실 수 있을 겁니다.

사용자 삽입 이미지

하나의 경유지IP를 사용한 무차별 공격


당사의 하론 침입탐지가 탐지해낸 공격의 패턴을 보면 DoS 공격을 비롯하여 다양한 시도가 있는 것을 아래 그림에서 볼 수 있듯이 확인하실 수 있습니다.

사용자 삽입 이미지

하론 침탐에 걸린 공격 리스트


위의 그림을 보면 대부분 공격 IP는 전혀 다른 IP 대역도 있지만 많은 부분이 우리가 사용하고 있는 네트워크(IP 대역)에서 공격하고 있음을 알 수 있습니다. 이는 같은 인터넷 망을 사용하고 있는 서버나 개인 사용자 PC가 경유지로 활용되고 있음을 보여줍니다.


왜 침임탐지(IDS)가 필요한가?

앞의 사례만으로도 충분히 침입탐지가 필요하다는 것을 알 수 있습니다. 기업고객들을 보면 대부분 방화벽이 있으니까 우린 보안 시스템이 제대로 동작하고 있다고 판단하는 경향이 있습니다. 방화벽은 NAT 기능을 통해 내부 서버나 PC의 IP를 사설 IP 체계로 변환하고 사용하지 않는 포트를 막는데 그 역할이 있습니다. 따라서 방화벽 만으로는 웜, 백도어, 스팸메일, DoS 공격, SQL Injection 공격 등 자동화된 도구에 의한 공격은 피하기 어렵습니다. 물론 기본적인 보안 정책을 통해 일차적인 공격을 차단할 수는 있을 것입니다.

사용자 삽입 이미지

하론 침입탐지 화면(스놋트)


이런 보이지 않는 해커, 자동화도구를 통한 공격을 차단하기 위해서는 침입탐지(IDS), 침입차단(IPS) 시스템의 도입이 불가피합니다. 침입탐지의 거의 대부분은 스놋트(Snort)라는 공개 소프트웨어 기반으로 동작되고 있으며 저희 하론 장비 역시 스놋트를 탑재하여 스놋트 규칙을 통해 침입에 대한 공격을 감지하고 차단하고 있습니다.

침입탐지 구축의 이유는 앞서 설명한 바와 같이 다양한 외부의 공격으로 부터 내부 네트워크, 서버 시스템, 사용자 시스템을 보호하는데 있습니다.

하론은 VPN(PPTP, IPSEC), 방화벽, 침입탐지, UTM을 지원하는 통합보안 솔루션입니다.



소프트메일의 복합적인 침입탐지 솔루션

소프트메일은 하론 방화벽/침입탐지 어플라이언스와 액티브웍스 스놋트 센서(SMC), 키위 시스로그 데몬을 통합한 솔루션을 공급합니다. 이 시스템은 3가지 솔루션이 유기적으로 통합 운영되는 것으로서 회사 네트워크의 보안에 큰 장점을 제공해 줍니다.

사용자 삽입 이미지

하론에서 시스로그 서버로 실시간 로그


이 시스템은 외부 해킹 공격으로 부터 침입을 감지하는 하론 침입탐지(IDS) 어플라이언스에서 침입을 감지하여 자동차단하며 동시에 시스로그(syslog)데몬인 Kiwi 서버로 실시간으로 침탐에 대한 로그를 전송하고 kiwi 로그뷰어를 통해 하론에서 들어오는 로그를 실시간으로 볼 수 있게 됩니다. 아래 동영상은 하론 침입탐지에서 외부 공격을 실시간으로 분석하여 Kiwi 시스로그로 보내주는 장면을 찍은 비디오 입니다.



Kiwi에 쌓이는 로그는 다시 스놋트 데이터를 수집하는 액티브웍스 매니저(ActiveWorx)를 통해 다시 실시간으로 시스로그를 데이터베이스에 수집, 저장합니다. 액티브웍스 콘솔인 데스크탑은 하론 침탐장비에서 경고한 또는 차단한 정보들을 실시간으로 시스템 관리자가 모니터링할 수 있도록 잘 정돈된 이미지와 함께 통계를 보여줍니다.

소프트메일 침입탐지 패키지는 하론 침입탐지와 액티브웍스 스놋트 콘솔 어플라이언스로 구성

소프트메일 솔루션은 하론 침입탐지 + 스놋트 콘솔(어플라이언스) 제품으로 구성되어 있습니다. 기본적으로 하론 장비만으로도 침입탐지 시스템을 구성하실 수 있으나 모니터링을 위한 콘솔 어플라이언스도 함께 사용하시면 좋은 선택이 될 것입니다.

하론 통합보안 제품은 침입탐지 외에도 VPN, 방화벽, 스팸차단 등의 기능을 하나로 통합만 통합보안 어플라이언스 제품입니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

스팸 메일 및 바이러스 메일을 차단하고 순수한 진성 메일만을 받아 볼 수 있으면 얼마나 좋을까?


배경


최근에는 기업에서 스팸메일 차단 솔루션을 거의 모두 도입하였거나 도입을 고려하고 있다고 보면 틀린 말이 아닐 것입니다. 회사나 조직, 관공서 등에서는 메일서버 앞단에 스팸메일을 걸러주는 안티스팸 솔루션을 어플라이언스 형태나 소프트웨어 형태로 많이 도입하였고 이를 통해 많은 트래픽을 감소시키고 있습니다. 개인적으로는 PC용 (혹은 데스크탑용) 스팸 소프트웨어를 설치하는 형태가 보편적인데 이는 이번 글에서는 제외하도록 하겠습니다.


스팸메일을 차단하여야 하는 이유

스팸메일을 차단하고자 하는 이유는 너무나 자명합니다. 얼마전까지만 해도 스팸메일은 단순히 스팸이기 때문에 회사내에 많은 트래픽을 유발하여 시스템이나 회선 비용이 증대되는 폐해나 직원들이 스팸메일을 처리하는데 소요되는 시간을 절감하기 위한 목적으로 차단하였습니다. 그러나 최근의 스팸은 해커의 시스템 장악과 스팸메일의 발송을 원격에서 조정, 웜의 재배포를 위해 좀비형(웜이 내장된 스팸메일) 스팸메일로 지능적으로 악용되어 있어 꼭 막아야 하는 것으로 바뀌고 있습니다.




그럼, 회사에서 어떠한 방법으로 스팸메일을 차단할 수 있을까요?

  • 첫번째는 스팸엔진이 탑재된 메일서버를 도입하는 것입니다.
  • 둘째는 스팸차단 어플라이언스를 메일서버 앞단에 설치하는 것입니다.
  • 세째는 스팸차단 소프트웨어를 메일서버에 탑재하는 것입니다.
  • 넷째는 스팸차단 서비스를 이용하는 것입니다.


1. 스팸엔진이 탑재된 메일서버의 도입


기존에 회사에서 운영하는 메일서버가 최신버전이 아니거나 안티스팸 기능이 없을때 스팸메일과 대응하기 위해 메일서버를 바꾸어 스팸과의 전쟁에 이길 수 있습니다.

기존 메일서버를 바꾸므로서 스팸메일에 대하여 효과적으로 대응할 수 있도록 조치하면 됩니다. 그러나 이 경우 메일서버를 바꾸게 되므로서 기존시스템으로 부터의 이전에 다소 비용과 노고가 필요합니다. 하지만 최근 메일서버의 판매동향을 보면 많은 업체들이 기존 메일서버를 버리고 새로운 메일서버로 교체하는 것이 메일시장의 대다수를 차지하고 있어 현실적인 대안으로 기업들은 생각하고 있는 것 같습니다. 소프트메일에서 메라크 메일서버 판매의 70% 이상이 기존 메일서버 대체용 제품으로 판매되고 있습니다.

저희가 제시하는 방법으로는 메라크 프로페셔널 슈트 제품(메일+안티스팸+안티바이러스가 포함된 제품)으로 메일서버를 교체하면 새로 발생되는 스팸이나 바이러스 메일로 부터 95% 정도의 스팸을 차단할 수 있습니다.


2. 스팸차단 어플라이언스 설치

또다른 방법으로는 기존에 사용하고 있는 익스체인지와 같은 메일서버를 바꾸지 않고 스팸차단 시스템을 메일서버 앞단에 설치하는 방법입니다.

이 방법은 메일 시스템을 바꾸지 않고 앞단에 스팸장비를 설치하므로서 메일서버 이전에 대한 위험과 노력이 그만큼 절감됩니다. 스팸 차단 시스템으로는 지란지교의 스팸스나이퍼, 테라스테크놀로지의 스팸프리, 모비젠의 크레디쉴드, 스팸아웃과 같이 제품들이 있으며 소프트메일은 하론 SX-50, SX-101 과 같은 통합보안시스템 제품을 통해 스팸메일을 차단하는 어플라이언스를 제공합니다.

당사의 UTM 장비인 SX-50 제품을 사용하면 스팸차단, 바이러스 메일차단 등을 메일서버 앞단에서 걸러주며 방화벽과 침입탐지 기능을 동시에 사용하여 서버 보안에도 매우 중요한 역할을 합니다.


아래 이미지들은 메일서버가 IDC에 있고 사내 네트워크에 하론 SX-50 UTM 장비를 설치하였을 때 사용자가 아웃룩에서 pop3로 메일을 가져올때 UTM 이 스팸을 필터링하는 과정에 대한 스크린샷입니다.

사용자 삽입 이미지

SX-50의 스팸차단 UTM/POP3


사용자 삽입 이미지

아웃룩에서 스팸으로 분류된 스팸메일, 제목에 [utm]태그가 붙었다. 태그는


사용자 삽입 이미지

스팸으로 분류된 메일의 헤더정보. Halon-UTM 검사한



3. 스팸차단 소프트웨어

소프차단 소프트웨어로 스팸차단 기능을 포함한 게이트웨이형 바이러스 백신, 스팸 게이트웨이 등의 소프트웨어를 메일서버에 설치합니다.

이 경우 기존 메일서버의 SMTP 포트를 25번에서 26번과 같이 포트를 변경하고 스팸서버의 SMTP를 25번으로 설정하여 메일이 수신될때 스팸서버가 받아 필터링하고 메일서버로 전달하는 형태로 사용합니다.

이 역시 기존 메일서버을 교체하지 않으므로 이전에 대한 부담은 덜 수 있습니다만, 스팸메일의 많은 트래픽이 고스란히 메일 시스템으로 모두 다 넘어오므로 트래픽 절감이나 시스템 보안 상에는 크게 좋은 방법은 아닌 것 같습니다. 하지만 소규모 메일서버의 경우 이 방법 역시 스팸 메일을 줄이게 되므로 사용자 입장에서 보면 스팸메일이 많이 절감될 수 있습니다.


4. 스팸 차단 서비스를 이용

많은 스팸차단 솔루션을 공급하는 업체들은 시스템을 판매하는 것 외에도 스팸차단을 위한 ASP 서비스를 구축하고 있습니다. 이런 서비스를 이용하면 기존 메일서버 변경없이도 네트워크 상에 다른 시스템을 설치하지 않고도 쉽게 스팸메일을 차단할 수 있습니다.

기존의 MX 레코드의 우선순의를 ASP 업체에 부여하고 낮은 우선순위를 기존 메일서버로 설정하여 스팸서비스 업체의 메일서버를 거쳐 진성메일만을 우리 메일서버로 전달해 주는 형태입니다.

이 경우 낮은 비용으로 월 이용료를 지불하므로서 쉽게 스팸을 걸러낼 수는 있지만 해외 거래처와의 중요 메일을 빈번히 사용하는 업체들에게는 권하기 어려운 모델이라고 봅니다. 스팸차단 정책을 회사 나름대로 설정하기 어렵고 스팸서비스 업체의 정책을 사용하다보면 중요 메일 들을 송수신하는데 적잔히 어려움이 발생할 가능성이 많습니다. 저희 경험상으로 볼때 업체들에게 자주 이런 문제가 발생하고 있습니다.

또한 MX 레코드만을 변경하기 때문에 회사 내에 있는 메일서버로 직접 공격하는 스팸이나 웜에 의한 스팸발송, 회사 내부의 좀비 PC에서 발송되는, 그리고 다른 네트워크 상에 있는 좀비 서버가 발송하는 스팸 등은 걸러낼 수 없는 취약점이 있습니다.



결론

이와 같이 회사에 스팸메일 차단을 위한 시스템을 갖추어야 하는 이유와 구축할 수 있는 종류를 간단하게 열거해 보았습니다.

현재 우리회사가 바이러스 백신도 있고 방화벽도 있어 안전하다고만 생각하면 되지 않을 것 같습니다. 보다 안전한 사내 네트워크를 구성하고 관리하고자 한다면 UTM 장비의 도입이 가장 필요할 것이라고 생각합니다. 물론 UTM 장비라고 해서 모든 위험성을 내포한 외부의 공격을 막아내는 것은 아니지만 필수적인 시스템을 갖춘 경우와 그렇지 않은 경우의 차이는 매우 클 것으로 보입니다.

참고로 NTFAQ에서 소개한 "회사의 방화벽 정도는 있어야 하지 않을까요?"를 읽어보시길 바랍니다.











블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

하론 UTM (통합보안) 시스템 SX-50, 101, 200 장비는 방화벽 제품입니다. 방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다.

사용자 삽입 이미지
그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내며, 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.


사용자 삽입 이미지



하론 UTM 활용방안
 
—- 통합위협관리(Unified Threats Management)
—- 스팸메일과 바이러스 메일의 필터링
—- 메일서버 해킹으로 부터 서버 보호 (Firewall, 침입탐지…)
—- 메일서버에 대한 원격접속 관리(보안인증, VPN…)
—- 사용자 수나 트래픽에 따라 SX-50, 101, 200모델
—


하론 UTM 시스템의 구성
사용자 삽입 이미지



Recurrent Pattern Detection(RPD) 기술 탑재 - 스팸 차단


1. 정보의 수집단계

전략적으로 분산된 수집원 들이 전세계에서 발발하는 수천만 건의 메시지를 트래픽을 분석하여 스팸 정보를 수집
사용자 삽입 이미지

전세계에서 발생되는 스팸메일을 수집하는 단계


2. 패턴을 분석

대량으로 발송되는 메시지의 스트럭처 패턴을 분석하여 벌크(bulk) 메일인지를 식별하고 메일이 발송되는 배포 패턴을 식별하여 위험성을 분류

사용자 삽입 이미지

수집된 메일에 대한 분석 단계


3. 실시간 분류

Full mode 쿼리를 통해 패턴 업데이트에 대한 지연을 방지(optional push)합니다. 스팸의 75% 정도는 resolved 케쉬를 사용하여 빠르게 분석하고 모든 메일을 쿼리하는데 트래픽의 1%이하만 사용하여 빠른 분석이 가능합니다. 라운드트립시 300m/s 이하의 시간이 소요되며 대부분 0.5KB 이하의 쿼리 데이터를 사용하므로 실시간 분석이 가능합니다.

사용자 삽입 이미지

분석을 마치고 스팸인지 여부에 따라 분류하는 단계



대량메일(벌크 메일) 배포의 패턴


사용자 삽입 이미지

대량으로 발생되는 스팸을 매월 수천만 건 이상을 분석하여 스팸인지 여부를 판단합니다. 각각의 메시지를 통해 소스, 배포방법, 스팸특성, 바이러스 특성을 분석하여 인터넷 상에 존재하는 PC(IP 주소)에 대하여 얼마나 많은 건수의 메일이 발생하는 지(평균, 표준편차), 위험성 여부, 좀비 PC 여부, 행위변화, 트래픽 처리 여부 등의 정보를 획득합니다.



최첨단의 안티스팸 솔루션 (UTM - 안티스팸, 안티바이러스)


1. 실시간으로 스팸을 차단

RDP 접근방법은 다른 안티스팸 솔루션의 방법론과 달리 전세계에서 발발되는 스팸에 대해 단 시간내에 스팸을 식별하고 차단합니다.


2. 컨텐트 분석이 불필요

메일 내용을 일일이 분석하지 않고 스패머의 전술을 거의 파악하고 있어 면역력을 갖고 있습니다.
사용자 삽입 이미지


3. 거의 0에 가까운 오인율

세계 톱 10 경쟁자와 비교할 때 하론의 RDP 스팸엔진의 오인율은 가장 낮습니다.

  • 스팸 분류 성공율 : 97%
  • 오인율 : 거의 0%에 이름
4. 모든 언어권의 스팸을 처리

어떤 언어, 예를 들면 중국어, 한국어, 일본어, 영어 권의 스팸메일도 분석할 수 있으며 어떤 형식의 인코딩 타입도 처리가 가능합니다. 많은 다른 UTM 제품 들은 한국어나 다른 언어권의 스팸에 대해 취약성을 내포하고 있습니다.


사용자 삽입 이미지

5. 지속성

아웃브레이크 검사로 지속적인 스팸에 대한 업데이트가 이루어 집니다.



제품별 목표 고객

하론 UTM 장비는 규모에 따라 현재 3가지 제품으로 제공됩니다.

  • 중소기업 (5~30 유저) : sx-50
  • 중소기업 (20~100유저) : sx-101
  • 중견기업 이상 (50~1000유저) : sx-200
사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지



블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

하론 SX-101 제품과 같은 가격대에 있는 경쟁적인 방화벽(UTM, 침입탐지, VPN) 제품에 대한 성능/사양과 가격을 비교해 보았습니다.

또한 방화벽 Throught과 VPN throughput의 Mbps 당 가격인 단위당 가격을 각각 비교해 보았습니다.

아래 각각의 제품은 각각의 제조사 홈페이지에 기재되어 있는 정보를 토대로 비교하였으며 홈페이지 상의 개제 시점과 정보를 제공하는 사이트에 따라 정보가 정확하지 않을 수도 있습니다.

본 비교자료는 당사의 하론 SX-101 통합보안장비와 포티게이트의 FG-100A, 소닉월의 Pro4060, 와치가드의 Firebox x550e 제품을 비교하였으며 실 판매가는 다소 차이가 있을 수 있습니다. 본 자료를 토대로 방화벽이나 VPN, UTM, 침입탐지 장비를 도입하고자 하는 업체에게 도움이 되고자 합니다.

하론 SX-101 제품은 방화벽, VPN, UTM, IPS 기능이 모두 탑재되어 있습니다. 참고로 sx-101의 동시접속수는 다른 제품들의 동시세션과는 다릅니다. 동시세션은 동시접속 x 접속당 세션수를 의미하므로 차이가 있습니다.


제품비교

Halon

Halon

Fortigate

Sonicwall

Watchguard

 

성능

SX-50

SX-101

FG-100A

Pro4060

Firebox X550e

 

방화벽 성능
(Plain throughput)

2x90 Mbps

4x100 Mbps

100 Mbps

300 Mbps

300 Mbps

 

AES 가속기

5.4 Gbps

5.4 Gbps

 

 

 

 

3DES capacity

223 Mbps

263 Mbps

40 Mbps

 

 

 

VPN encapsulation

20 Mbps

54 Mbps

40 Mbps

 

35 Mbps

 

IPS

 

 

30 Mbps

 

 

 

동시세션

50,000

(동시접속)

100,000
(
동시접속)

200,000

(동시세션)

500,000

(동시세션)

25,000

(동시세션)

 

하드웨어와 시스템

 

 

 

 

운영체제

H/OS Extreme

H/OS Extreme

FortiOS

SonicOS

 

 

프로세서

800 Mhz

1 GHz AES enabled i686

 

Intel 2Ghz

1.3 GHz Intel based

Processor

 

메모리

128 MB

256 MB

 

256MB

 

 

이더넷

10/100 Mbps

4포트

10/100 Mbps
4
포트

10/100 Mbps
8
포트

10/100 Mbps
6
포트

10/100 Mbps

4포트

 

실 판매가

 

3,000,000

(UTM/침탐포함)

6,000,000
(UTM/
침탐포함)

4,800,000
(침탐포함)

9,000,000

(UTM/침탐포함)

8,000,000

 

 

가격/성능(Plain)

17,000/Mbps

15,000/Mbps

48,000/Mbps

30,000/Mbps

26,600/Mbps

 

가격/성능(VPN)

150,000/Mbps

111,000/Mbps

120,000/Mbps

 

228,000/Mbps

 


 하론 방화벽 sx-50, sx-101 제품에 대한 자세한 소개는
http://www.halonsecurity.co.kr 에 있습니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

최근 중소기업을 위협하는 다양한 해킹 사건이 문제시 되고 있습니다. 최신 기술 등 정보 보호를 가장 중점으로 둔 중소기업이라면 다양한 보안 장비와 보안 정책을 통해 정보, 기술 누출을 예방해야 할 것입니다.

아래 시나리오는 회사 내에서 사용자들에게는 아주 제한적인 액세스만을 제공하는 예입니다. 즉, 각 개인 PC에서 인터넷을 사용할 수 있도록 하는 경우에는 웹메일, 메일, 메신저, 웹하드 등 다양한 경로를 통해 정보가 누출될 수 있습니다. 아래는 이러한 보안 상 문제점을 해결할 수 있는 시나리오를 제시합니다.

사용자 삽입 이미지

위 그림을 간단하게 설명해 보면, IDC 센터에서는 대외 홍보/고객 지원용 웹 서버가 운영되고 있고, 동일한 서버 또는 별도의 메일 서버를 운영합니다. 회사 내에는 인트라넷 서버가 위치하고 있으며 이를 통해 사원들은 인트라넷 및 웹메일 등을 이용합니다.

이러한 환경에서 보다 확실한 보안 방법은 IDC 센터와 회사 모두 방화벽/UTM 장비를 설치하는 것입니다. 그리고, 방화벽 설정 즉, IDC 센터 서버, 사내 인트라넷에서는 인트라넷 서버와 각 PC 별로 다양한 트래픽을 차단하는 복잡한 과정이 남아 있게 됩니다. 이러한 복잡한 정책은 나중에 관리할 때에 어려움을 주곤 합니다.

하지만, 하론 방화벽에서 제공하는 UTM/POP을 사용한다면 가장 간단하면서도 효율적인 보안이 가능합니다.

기본적으로 방화벽 기능을 제공하므로 회사 네트워크를 안전하게 보호할 수 있으며, 직원들이 인트라넷 웹메일을 사용할 때에 특히 수신하는 메일(POP3)에 대한 안티 스팸과 안티 바이러스 기능을 통해 안전한 메일만을 수신할 수 있게 해줍니다.

또한, 아웃룩과 같은 메일 클라이언트 프로그램을 사용할 때에도 안티 스팸과 안티 바이러스 기능을 동일하게 사용할 수 있다는 장점이 있습니다.

사내 네트워크의 보안적인 측면을 살펴 보면, 먼저 대부분의 사용자는 사내 인트라넷만 접속하면 되므로 인터넷으로 연결해야 할 필요가 없습니다. 즉, 전용선이나 IP 등에 대한 부가적인 비용이 들어갈 필요가 없습니다.

대부분의 인터넷 위협은 사용자의 웹 서핑으로 발생하므로 이러한 문제점을 미연에 줄여 줍니다.

외부로 노출해야 하는 트래픽은 SMTP 서버 즉, 인트라넷 서버만 외부에 SMTP 서버에서 액세스할 수 있도록 허용하는 정책만이 사용됩니다. 물론 인터넷을 사용해야 하는 특정 IP 등을 개방하는 것도 가능합니다.

하론 UTM/POP 사용시 장점은 정리해 보면 다음과 같습니다.

  • 메일 메시지(아웃룩 등 POP3)에 대한 완벽한 보안 – 안티 스팸, 안티 바이러스.
  • 인터넷 사용 제한 – 인터넷 연결이 필요없는 직원에게는 최소한의 인트라넷 액세스만 허용
  • 전용선, 기타 통신 장비 비용 절감 – 인트라넷 사용만으로 트래픽을 제한하므로 전용선 비용의 감소 또는 가용한 트래픽 증가.
  • 저렴한 라이선스 비용 – 일반적으로 사용자 수에 따라 라이선스 비용이 부가되지만, 하론 UTM은 장비에 따라 부과되므로 탄력적인 라이선스 관리가 가능.
감사합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

IDC에 있는 서버 시스템의 보호

요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다.


해커의 시스템 공격

저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다.

예상치 못한 악영향

이로 인하여 서버는 오동작과 스팸메일의 지속적인 발송, 엄청난 양의 포르노 동영상 배포 서버로 이용되는 등 많은 부작용이 발생되고 있습니다. 특히 메일서버의 경우 업무의 의사소통에 직결되는 매우 중요한 통신수단으로서 외부와의 메일 교류에 치명적인 영향을 받고 있습니다.

해커와의 싸움

메일서버 고객으로 부터 걸려오는 대부분의 고객지원 요청은 사실 현상적으로는 메일 통신에 문제가 있는 것으로 보이지만 거의 모두 웜바이러스, 보트로봇, 루트킷 등의 해커의 공격 때문에 발생하고 있습니다. 메일서버에 대한 유지보수가 아닌 해커와의 싸움으로 변질되어 저희 고유 영역인 메일서버 유지보수와는 관계없는 일을 하고 있는 것입니다.


그러면 이런 해커의 공격으로 부터 시스템을 보호하려면 무엇을 준비해야 할까요?

보안서비스의 이용

대답은 너무나 간단합니다. IDC의 보안서비스(방화벽, VPN, 침입방지, 스팸차단, 바이러스 차단)를 유료로 사용하는 것입니다. 매월 추가분의 비용을 지불하면 보안서비스를 받을 수 있습니다. 하지만  이 모든 서비스를 다 받으려면 월 사용료가 엄청나게 소요되어야 합니다.

참고로 데이콤이나 KT가 제공하는 VPN 망 서비스를 제공받는 경우 월 몇 만원에 방화벽 서비스를 제공받기는 하지만 통합적인 보안 서비스를 받는 것은 아니기 때문에 해커의 공격으로 부터 취약성을 그대로 안고 있어 문제해결이 되질 못하고 있습니다.

보안 시스템의 구축

또는 IDC에 서버와 함께 방화벽을 도입하여 구축하는 방법이 있습니다.

저희가 공급하고 있는 하론 "SX-50" 장비는 IDC에 있는 몇 대의 서버들을 해커로 부터 보호할 수 있습니다. "SX-50"에는 방화벽, 침입방지, VPN, UTM 기능이 포함되어 있습니다. 이 장비는 크기가 가로 22cm 높이 4.4cm 깊이 15cm로 랙에 설치되어 있는 자사 서버 뒤쪽이나 옆공간에 쉽게 탑재시킬 수 있습니다.


메일서버를 어떻게 보호할까?

VPN의 PPTP를 통해 서버 접속

방화벽 기능을 통해 메일서버가 사용하는 포트를 제외하고 모든 포트를 차단합니다. 예를 들면 모든 포트를 차단하고 25, 110, 143번 포트를 오픈합니다. 사내에서 메일서버에 접속하려면 3389포트 역시 막혀있어 터미널서비스로 접속할 수 없습니다. 그러나 "SX-50"의 VPN 기능을 활용하면 쉽게 보안망을 통해 사내에서 IDC 서버에 접속할 수 있습니다. 윈도우즈에 기본적으로 탑재되어 있는 PPTP를 사용하여 VPN 보안터널을 통해 아이디, 비밀번호를 사용하여 사내 네트워크와 같이 서버에 접속하여 서버를 관리할 수 있습니다.

UTM(안티스팸, 안티바이러스)

또한 UTM 기능을 활성화하여 SMTP로 접속되는 수신 메일에 대하여 안티스팸과 안티바이러스 스켄을 통해 스팸메일과 바이러스 메일을 걸러내도록 세팅하여 사용자들이 사내에서 메일을 받을 때 깨끗한 메일만 받을 수 있도록 설정할 수 있습니다.

해커의 공격을 감지

스놋트를 탑재한 SX-50은 침입방지 기능을 사용하여 SQL Injection 공격, 웹 취약성 공격 등의 해커의 침입시도를 인지하여 자동으로 막아낼 수 있습니다.

시스템을 갖추어야 하는 이유

이와 같은 통합 보안 기능을 사용하므로서 IDC에 있는 메일시스템(그룹웨어 시스템, 웹서버 시스템)을 안전하게 보호할 수 있게 됩니다. 이런 환경을 갖춘다는 것은 시스템을 운영하는 관리자에게나 서비스를 이용하는 사내 임직원에게나 무척 중요한 작업임에 틀림없습니다.

그러나 저희가 많은 고객사들의 case를 보면 보안에 대한 타당성을 모두들 이해하고 있지만 현실은 무척이나 다르게 나타나고 있습니다.

회사의 경영진(사장, 이사)들은 업무에 있어 메일의 중요성을 너무도 크게 인식하고 있고 그 중요성에 대하여 매우 심각하게 생각하고 있으면서도 메일시스템이나 보안장비에 대한 투자는 그 반대로 가고 있다는 것입니다.

예를들면, 해외와 중요한 비즈니스는 모두 이메일을 통해 이루어지고 있어 어떤 한 시점에서 메일을 사용할 수 없는 상황이 되면 그 회사는 그날 비상사태를 맞게 되고 메일 송수신을 할 수 없어 업무상 큰 낭패를 본다고 합니다. 때로는 회사 대표이사가 저희에게 직접 전화하는 경우도 있습니다. 하지만 저희가 서버에 접속해 보면 해커에 의해 이미 공격되고 유린되어 메일서버 유지보수 수준을 넘겨 버린 경우가 대부분입니다.

저희가 경영진 또는 담당자에게 메일시스템은 업무상 매우 중요한 통신 수단으로서 회사의 경영활동에 직결되므로 메일시스템과 보안 시스템의 보완을 즉시 할 것을 권고합니다만, 문제 해결이 이루어지면 다시 시스템 투자에 대한 생각은 무한정 보류되어 집니다.

어떤 경우는 이런 적도 있습니다.

해커의 공격으로 시스템이 거의 불능상태에 이르고(터미널 접속 불가, 서비스 제어 불가) 메일서버가 근근히 동작하고 있는데 대부분의 상대방 메일서버 들이 메일을 수신거부하자  업무상 중요한 메일의 송수신이 불가능하기 때문에 건당유지보수를 긴급 신청한 업체가 있습니다.

저희의 경우 유지보수 기간이 만료되면 건당 유지보수비가 일정금액 이상으로 높아지기 때문에 더욱이 방문출장 요청시 출장비가 추가되므로 꽤 높은 건당 비용을 지불해야 하는데, 무조건 비용을 입금할테니 당장 처리해 달라고 요청합니다.

보안시스템을 적용하면 서버 시스템의 장애가 그만큼 줄어들어 관리자에게도 임직원에게도 더 많은 이익이 돌아 갑니다.

보안 시스템을 구축하면 해커의 공격으로 부터 안전한 시스템 운영이 가능해 지고, 웜바이러스나 루트킷으로 부터 시스템 자체를 보호하여 메일시스템의 원래의 목적대로 순탄한 메일 송수신이 가능한 상태를 유지할 수 있습니다.

그러면 회사의 중요, 긴급 메일 송수신에 안정적으로 대처되어 제때에 메일을 송수신할 수 있을 뿐만아니라 스팸메일 발송 IP나 좀비 서버이기 때문에 해외에서 메일 차단되는 일도 없어지기 때문에 메일의 정확한 전달이 가능해 집니다. 회사의 중요 통신수단으로서 제역할을 다하는 시스템은 경영자의 만족을 가져다 주며, 시스템 관리자는 그만큼 시스템관리와 유지보수, 문제해결에 소요되는 시간과 비용을 절감할 수 있어 더욱 가치있는 시간을 사용할 수 있게 됩니다.

이러한데도 보안시스템 도입을 미루시겠습니까?

보안 시스템을 갖추지 못하고 있다면 지금 바로 시스템을 도입해 보십시오. 도입이 어렵다면 월 사용료를 지불하는 형태의 임대장비를 사용해 보십시오. 투자한 비용보다 너 많은 잠재가치를 찾으실 수 있습니다.

저희 보안장비인 sx-50 장비의 도입이나 임대를 고려해 보십시오.

http://www.softmail.co.kr/275
를 클릭하여 여름 특가 이벤트에 참여 해보십시오.


블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요



2사분기에서 가장 놀랄만한 사건은 6월 말경에 나타난 PDF 스팸의 출현입니다. 이 PDF 스팸은 스팸 메일의 새로운 지평을 여는 것으로 악평을 받고 있으며 이 보고서를 통해 스팸 기술, 봇넷의 성장 및 복합 위협 등을 좀더 자세하게 언급할 것입니다.

PDF 스팸

기존 이미지 기반의 스팸의 대를 이은 차세대 스팸 기술로 인정받은 PDF 스팸은 Adobe사가 개발한 아크로뱃의 저장 방식(PDF)을 이용한 것으로 현재까지의 안티 스팸 기술을 손쉽게 뚫고 들어 옵니다. 지난 주 CommTouch 진단 센터에서는 24시간 동안 스팸 중 약 10-15%의 스팸이 PDF 스팸인 것으로 분류하였습니다. 하지만 그보다는 일반적인 스팸 메시지보다 대략 4배 이상 그 크기가 크기 때문에 스팸 트래픽을 기준으로 볼 때에는 약 30-40% 정도를 차지합니다.
PDF 문서는 널리 이용되므로 PDF 스팸에서 첨부 파일로 저장된 PDF 문서를 아무런 어려움 없이 열어 볼 수 있습니다. 첨부파일에는 PDF 문서뿐만 아니라 .exe 파일도 포함시켜 복합적인 위협이 될 수 있습니다.

PDF 스팸의 주요 특징은 다음과 같습니다.

  • 이미지 기반의 스팸과 마찬가지로 랜덤화한 컨텐트를 보여 줍니다. 즉, 글자와 배경색들을 랜덤하게 변경하여 CAPCHA와 같은 글자 인식 기술(OCR)을 속입니다

  • 전문가의 손길이 느껴지는 디자인을 가지고 있어 인터넷 사업에 적합합니다. 하지만, 메시지는 정력 제품과 주식에 관련된 내용이 주류입니다.


  • 메시지의 첨부 파일에 PDF 파일과 바이러스를 넣어 복합적인 위협을 줍니다. 메시지에 포함된 링크는 악성 프로그램을 포함하는 사이트를 방문하도록 유도합니다.

 


봇넷의 성장 및 복합 위협

지난 해부터 대규모의 봇넷이 생겨나면서 2007년도 2사분기까지도 꾸준이 증가하고 있습니다. 이러한 예 중 하나가 바로 PDF 스팸입니다. 봇넷에 감염된 봇 PC에서 PDF 스팸을 보내는 것으로 확인되었습니다. 봇넷은 이제 공공의 적(!)으로 간주되고 있고 이러한 봇넷과 싸우기 위해 다양한 효과적인 도구 및 방법을 연구 제시되고 있습니다. 하지만, 기존의 방법 대표적인 방법으로는 RBL(Real-time Black List)과 같은 기본의 방법으로는 이러한 봇넷에 효과적인 대응을 할 수 없습니다. 즉, 일반 사용자들도 모두 인터넷을 사용하기 때문에 사설 또는 공인 IP를 가지게 되지만 이 IP들은 대부분 유동적입니다. 따라서, 유동적인 IP를 데이터베이스화한다는 것은 거의 쓸모가 없다게 됩니다. 봇넷을 관리하는 운영자들은 이러한 약점을 이용하여 개인 PC로 꾸준히 악성코드를 배포하여 봇넷의 일원으로 동작하게 유도합니다. 조사에 따르면 2007년도 2사분기에는 하루에 약 343,000 대의 PC가 사용자도 모르게 봇넷의 일원으로 등록되는 것으로 나타났습니다.

2007년 중반쯤에는 모든 인터넷 위협 중에서 봇넷의 위협이 가장 많아 질 것으로 예상되고 있습니다. 봇넷은 2006년 하반기에 기본적인 발판을 구축하였으며 스팸 이메일을 발송하여 이를 통해 개인 PC를 봇에 감염시키면서 봇넷을 더욱 더 확장시켜 오고 있습니다. 이제 봇넷은 충분한 위력을 발휘하고 있으며 이메일을 통해 스팸과 바이러스를 함께 발송하는 복합적 이메일 공격을 취하고 있습니다. 사실 이메일은 악성 프로그램을 전파하는데 가장 효과적이면서도 대중적인 방법입니다. 최근 연구 결과에 따르면 악성 프로그램의 감염 경로 중에 약 23% 정도가 이메일을 통해 감염된다고 합니다. 또한 스팸을 발송하는 봇 또한 60%정도 차지합니다.

 

봇넷에서 보내는 이메일에 감염된 PC에서는 비밀번호, 개인 신용, 은행 정보와 같은 정보를 훔치거나, 이메일 주소 수집, 분산 서비스 거부 공격(DDos Attack) 등 다양한 위협적인 활동을 수행하게 됩니다. 봇넷은 모든 유형의 위협 활동을 지휘할 수 있는 만큼 강력해 졌지만, 이를 막기 위한 노력은 더욱더 힘들어 집니다. 전통적인 대응 방법으로는 이러한 봇넷 전략에 발빠르게 대응할 수 없기 때문에 보다 복합적인 보안 방법이 요구되고 있습니다.

결론 – 이메일 위협은 새로운 대응방안으로는 완벽한 보안 솔류션이 필수적

거대한 봇넷은 이제 인터넷을 스팸으로 넘쳐나게 하는 원이이 되고 있으며 스팸을 통해 더욱더 성장하고 있습니다. 현실적으로는 스팸, 이메일 내부에 숨겨져서 감염되는 악성 프로그램, 봇에 감염된 PC의 IP에서 연결하는 SMTP 세션 차단 등의 완벽한 이메일 보호가 필요합니다. 하론 SX 장비에서 제공하는 UTM 기능을 통해 이러한 이메일 위협을 차단할 수 있습니다.

감사합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

메라크 메일서버 9.0 제품의 출시를 눈앞에 두고 있습니다. 현재 막바지 작업중에 있으며 7월말경에 정식 릴리즈할 것으로 생각합니다. 다만, 새로운 웹메일 2.0(웹2.0)이 이번 출시에 맞춰 탑재될 지는 아직 확정하지 못하였습니다.

아무튼 이번 9.0 제품 출시를 맞아 소프트메일에서는 몇 가지 제품에 대한 특가 이벤트를 진행하고자 합니다.

메라크 9.0 출시와 함께 메라크 메일서버 어플라이언스 제품과 방화벽/UTM 장비인 SX-50 어플라이언스 2종에 대한 고객 행사를 시행합니다.


행사명 : 소프트메일 여름 특가 이벤트

기간 : 2007년 7월 19일 ~ 8월 31일



행사 1. 메라크 어플라이언스 매일서버 (하드웨어 일체형)


  1. 제목: 메라크 어플라이언스 100유저
  2. 소비자가: 10,580,000원 (부가세별도)
  3. 공급가: 5,980,000원 (부가세별도)
  4. 제품사양 :
    - Intel Pentium4 3.0Ghz, 1GB RAM, RAID 1(250GB x 2EA HDD)
    - Windows 2003 R2 Std 서버 임베디드
    - 메라크 스탠다드슈트 100유저
    - 어베스트 서버용 백신

사용자 삽입 이미지사용자 삽입 이미지

메라크 어플라이언스 서버의 장점은 하드디스크 2대로 구성된 RAID 1로 구성하여 HDD 손상시 다른 하나로 바로 자동 대체되므로서 Fail-over를 수행하고, 즉시 복구 기능으로 최초 상태로 즉각 복원할 수 있으며, 윈도우즈 CAL 라이센스 무제한 사용 등 많은 장점을 포함하고 있습니다.


행사 2. SX-50 어플라이언스 - 방화벽/UTM


  1. 제목: SX-50 방화벽/UTM 어플라이언스
  2. 대상고객: 30명 이내의 중소기업 또는 서버보호를 위한 방화벽 사용만을 위한 고객
  3. 소비자가: 7,720,000원 (부가세별도)
  4. 공급가: 2,980,000원 (부가세별도)
  5. 제품사양 :
    방화벽, 침입탐지, VPN, UTM, VLAN
    800Mhz, 128MB Memory, 4x100Mbs


사용자 삽입 이미지

SX-50 장비의 장점은 기존 메라크 메일서버 및 다른 서버 운영시 최근 발생하는 심각한 해킹으로 부터 서버 시스템을 보호하고(방화벽, 침입탐지, 스팸차단, 바이러스차단) 안정적인 시스템운영이 확보되도록 하는 보안 시스템을 담당합니다.

관련자료는 http://www.halonsecurity.co.kr 과 본 블로그에서 검색하시면 활용기 등을 보실 수 있습니다.


관련 장비에 대한 견적은 info@softmail.co.kr 로 요청하여 주시고 데모 시스템 등을 보유하고 있으니 문의주시면 처리해 드리겠습니다.

감사합니다.

오봉근 드림
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

소프트메일 파트너사 워크샵 예정

  • 주제 : UTM 장비 및 메라크 9.0 소개
  • 일시 : 2007년 6월 22일(금) 16:00~18:00
  • 장소 : 토즈 강남대로점 (확정)
  • 참석대상 : 소프트메일의 전파트너사
  • 참가비 : 없음
  • 약도 :
사용자 삽입 이미지

      전화 : 02-591-0116
      주소: 토즈 강남대로점 / 서울시 서초구 서초동 1303-34 백암빌딩 2 (교보타워 옆)
     * 주차지원이 불가능합니다. 대중교통을 이용하여 오시기 바랍니다.
        (주차비 너무 비싸요~)

▶ 워크샵 일정

 

시간

내용

담당 강사

1. 소개 및 인사

(16:00~16:20)

- 대표 인사말
- 협력사 소개

 오봉근

2. 메라크 9.0 (16:20~17:10)

- 메라크 9버전 소개 (웹메일, SyncML)

 문일준

3. UTM 소개

(17:10~18:00)

- 하론 UTM 장비 소개
- 활용 및 운용사례

 오봉근

4. 저녁 식사
(18:00~)

- 저녁 식사

 


 

▶ 참석 대상 파트너사

- 인버스
- 엑스퍼트솔루션
- 뉴아이티
- 다모넷
- 지란지교
- 로드브레인
- 아이시프트
- 케이포스트
- NTFAQ
- 크라이스아이앤씨
- 티마소프트
- 소프트2000
- 텔레스페이스
- C&C소프트
- 스피드정보시스템
- 디엘정보기술
- 유피시스템
- 로버무트정보통신
- 아이오커뮤니케이션
- 한솔소프트
- SB정보기술
- 박스미디어 외

** 현재까지 약 20여분이 참석을 확정하여 주셨습니다.

참석을 하시거나 하실 수 없는 경우에도 비밀댓글로 신청여부를 등록해 주시기 바랍니다.

신청시 회사명, 담당자명, 휴대폰정보, 메일주소 등의 정보, 그리고 참석인원 수를 꼭 명기해 주시기 바랍니다.


상기 일정과 장소가 확정되었습니다. 파트너사의 참여를 부탁드립니다. 세미나 직후에 파트너사와 함께 저녁식사를 준비하고 있습니다.



저녁식사 장소 :



포도나무집 : 서초구 서초동 1307-21 전화 3482-4040 저녁 6:30분 부터~

시간 : 18:30~20:30분 (약 2시간 정도)


사용자 삽입 이미지

오시는 길 : 토즈강남대로점에서 나오셔서 강남역 6번출구쪽으로 내려오면 파고다학원 뒷 길로 오시면 되고 국민은행 바로뒤 할머니보쌈 지하에 오시면 됩니다.


저녁식사후 2차 시원한 도우미들이 선사하는 하우스맥주로 이동할 예정입니다.

하우스맥주는 식당을 나와 우측방향으로 나오시면 조그만 사거리의 우측 길 건너편의 헤르젠입니다.



많은 참석 부탁드립니다.


감사합니다.

(주)소프트메일 대표


블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

며칠전 블로터닷넷의 황치규 기자로 부터 블로그와 비즈니스 연계에 관한 주재로 취재 인터뷰 요청이 들어왔다.
인터뷰를 통해 다시 한번 나의 위치와 앞으로 나아갈 방향에 대해 되짚고 다짐하는 기회가 되어 내겐 꽤 유익한 시간이었다.

아래 이미지는 블로터닷넷에 올라온 인터뷰 내용이 탑페이지 메인 기사로 올라온 것을 캡쳐한 것인데 블로그에 다시 올린다는 것이 나로선 부끄러운 모습이라 고민이 아니 되지 않았다. 하지만 최근에 나와 비슷한 규모로 사업의 험준한 세상에서 열심히 일하시는 분들을 보면서 그 분들이 자기 분야의 최고의 전문가로서 활동하고 자부심이 대단하다는 것을 발견했고 그 분들로 부터 힘을 얻었던 경험을 이제 소규모 기업으로 비즈니스 세상에 뛰어드는 분들이 어떤 모티브가 되기를 바라는 마음으로 부끄럽지만 올려보기로 하였다.

사용자 삽입 이미지

아래 내용은 블로터 닷넷에 올라온 전문이다 :

블로그로 고객지원하는 작은 기업 '소프트메일'    
블로그 활용해 고객 지원...교육용으로 범위 확대 예정 


홍보와 마케팅을 위해 기업 블로그를 도입하고 싶지만, 막상 하려고 하면 좀 막막하지요? 기업 블로그의 핵심 키워드중 하나는 고객들과 소통하는건데 이런 경험이 경험이 적다보니 막연한 두려움같은 게 있기 마련입니다.

이럴때 대부분의 사람들은 '남들은 어떻게 하나'란 생각으로 주변을 기웃거립니다. 벤치마킹할 상대를 찾아나서는거죠. 잘 모르면 일단 레퍼런스를 참고하는게 '딱'이니까요. 처음에는 다른 곳을 참고하면서 서서히 자기 색깔을 입혀나가는 것도 괜찮을 듯 합니다. 그리고 기업 블로그를 외부에 아웃소싱하는 것보다는 내부에서 소화할 수 있는 능력을 키우는 게 효과적인 방법이라고들 합니다.  "기업블로그, 신뢰를 앞세워 토픽을 장악하라"

저는 개인적으로 추천할만한 기업 블로그로 오픈마루스튜디오, 마이크로소프트, 에이콘 출판사 등을 꼽는 편입니다. 읽을만한 내용도 많고, 무엇보다 사람냄새가 진하게 풍겨서 좋습니다. 제가 언급하지 않은 기업 블로그중 다른 분들에게 소개할만한 곳이 있다면 추천 부탁드립니다.

사용자 삽입 이미지


혹시 소프트메일이란 회사 이름을 들어보셨나요? 해외에 있는 분까지 합쳐 직원수가 3명인 보안 및 메일 솔루션 공급 업체입니디. 생긴지는 꽤 됐지만 홍보를 거의 하지 않아서 널리 알려져 있지는 않습니다. 무명에 가깝죠. 보안쪽을 오랫동안 담당했던 저도 안지가 얼마되지 않았습니다.

소프트메일을 알게 된 계기는 블로그를 통해서였습니다. 보안쪽 블로그를 찾아다니던중, 우연하게 이 회사 블로그를 발견했는데 꽤 다이내믹하다는 생각이 들더군요. 댓글이나 트랙백이 많다고는 볼 수 없지만 그렇다고 텅빈 느낌은 들지 않았습니다.

특히 눈길을 끈 것은 블로그의 용도였습니다. 소프트메일은 기술지원용으로 블로그를 운영하고 있습니다. 블로그와 기술 지원, 그리고 고객들과의 소통을 연결시킨 것이죠. 블로그를 하게 된 배경은 무엇인지 또 효과는 어떤한 지가 궁금했습니다. 이에 지난 14일 오후 강남에 있는 소프트메일 사무실을 찾아가 오봉근 사장과 이런저런 얘기를 나눴습니다.

사용자 삽입 이미지


소프트메일이 블로그를 연 것은 지난해 10월입니다. 주변에서 권유를 받아 열게 됐다. 유명 블로거인 혜민아빠님이 강력하게 추천했다고 합니다.^^

"처음에는 포럼 형태로 운영했어요. 그런데 좀 폐쇄적인거 같더라구요. 그러던중에 주변에서 블로그를 해보라는 권유가 있었습니다. 살펴보다 고객지원에 블로그를 도입하면 좋겠다는 생각이 들더라구요. 지난해 10월에 열었는데, 지금은 고객들이 댓글도 종종 올려주곤 합니다."

오봉근 사장은 블로그의 효과에 만족하는 모습입니다. 특히 고객 대응이 쉬워졌다는군요. 같은 질문에는 블로그 링크만 걸여주면 되니까요. 이에 오 사장은 고객들을 위한 교육에도 블로그를 활용할 계획입니다. 블로그를 통해 커리큘럼을 만들고 동영상도 블로그에 올리면 괜찮을 것 같다는 판단에서죠.

앞서 말씀드렸듯 소프트메일은 직원이 3명뿐입니다. 더구나 한명은 해외에 있지요. 공급중인 어베스트 백신 솔루션 고객이 300개 정도되고, 메일 솔루션 고객도 1천여개에 달하는데 2명이 온라인 고객 지원을 감당하기는 무리가 있어 보입니다. 블로그는 이런 점에서도 효과적이라는게 오 사장의 설명입니다. 적은 인력으로 관리하면서 고객들과 비정형화된 소통을 할 수 있다는 이유에서였습니다. 중소기업들이 참고할만한 사례가 되지 않을까 싶습니다.

소프트메일을 잠시 소개해드리겠습니다. 이 회사는 보안과 메일 솔루션 사업이 양대축입니다. 보안의 경우 어베스트 백신과 UTM장비가 핵심입니다. 어베스트 백신은 시작한지 3년정도 됐고 UTM은 최근 선보였습니다.

어베스트 백신이란 이름이 좀 생소하시죠? 체코산 엔진을 탑재한 제품입니다. 개인 사용자들은 무료로 이용할 수 있고 기업들에게는 유료로 제공됩니다. 최근에는 기업을 겨냥한 어베스트 백신 서버 제품도 나왔습니다.

사용자수는 기업 고객이 300개, 개인 사용자는 어베스트코리아에서만 20만명이 제품을 무료로 내려받았습니다. 어베스트닷컴에서 내려받은 사용자가 포함되지 않았음을 감안하면 개인 사용자수는 20만명을 훨씬 넘어설 것으로 추정됩니다. 내려받은뒤 계속해서 쓰고있는지 여부는 별개의 문제이겠지만요.

그렇다면 어베스트는 개인 사용자 시장을 인지도 확보용으로 보고 있는 것일까요? 아닙니다. 광고를 통해 수익을 올리고 있기 때문입니다. 어베스트코리아 홈페이지를 보면 구글 애드센스가 달려있습니다. 결국 개인들에게는 제품을 무료로 주되 광고로 수익을 올리는 구조입니다.  안철수연구소가 빛자루프리를 통해 취하는 방식과 유사하다고 보면 됩니다.

소프트메일의 올해 매출 목표는 5억원입니다. 많지 않지요. 그러나 인원수를 감안하면 그렇게 적은 것도 아닙니다. 오봉근 사장은 인터뷰 말미에 최근 선보인 UTM 장비를 매우 강조했습니다. 사업의 무게 중심을 보안쪽으로 가져가겠다는 말도 남겼습니다.

소프트메일은 작은 회사입니다. 무명에 가깝습니다. 이에 이 회사가 블로고스피어를 통해 인지도를 끌어올렸으면 하는 바람입니다. 블로그라고 하는 커뮤니케이션 플랫폼마저 이름있고 큰 업체가 반은 먹고들어가는 구조가 뿌리내리면 안될테니까요.

원문 : http://www.bloter.net/_news/8df43068a99293a2


블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

하론 UTM 장비에 탑재된 스팸기술인 commtouch의 zero-hour 엔진에서 모아진 스팸 자료들을 분석하여 2007년 1/4분기 스팸 통계를 발표하였습니다. 스패머들은 뒤떨어지는 안티스팸 엔진을 공략하기 위한 새로운 전술들을 개발하였습니다. 2007년 1/4분기에 역시 이메일에 대한 위협적인 공격이 있었던 것으로 분석하고 있습니다. 네트워크 상에 있는 대량의 좀비 PC들은 스팸레벨응ㄹ 높여 정크 메일의 더욱 강력한 공격을 하고 있습니다. 11월에서 12월에 이르는 기간동안 스팸은 더욱 강렬해졌으며 2월~3월은 다소 스팸 레벨이 조금 떨어졌습니다. 그러나 이는 스팸이 감소하는 경향은 아니며 전체 메일중에 85~90%가 스팸으로 분류되고 지속적인 비율을 유지할 것으로 보입니다.

사용자 삽입 이미지

Botnets는 계속된다

사용자 삽입 이미지
거대한 보트(bot) 네트워크는 네트워크 상의 수백만대의 좀비 pc를 통해 강력하게 랜덤하게 관리자들이 알아채지 못한 상태에서 이밎 스팸을 랜덤하게 발송할 수 있습니다. 전세계에 퍼져있는 좀비 PC는 능동적으로 스팸공격을 하기 위해 소스를 변경할 수 있습니다. 좀비 컴퓨터는 사실 우리들이 사용하고 있는 평벙한 PC들로서 단시간안에 공격적으로 수백만건 이상의 스팸메일을 발송할 수 있습니다.

아래 도표를 보면 지난 분기동안 랜덤하게 24시간동안 스팸이 발송된 통계를 볼 수 있는데 이들은 일반적인 우리들의 좀비 PC를 통해 발송된 것으로 보면 됩니다. 스팸의 수량은  각 개별 좀비 PC에서 빠르게 전송이 됩니다. 광대역의 인터넷에 접속되어 있다면 더욱 빨리 대용량의 스팸메일을 발송할 수 있는 환경이 되며 더 빨리 PC들이 좀비로 만들어 질 수 있습니다.

스패머들은 계속해서 좀비 컴퓨터들을 찾아 만들어 갈것이며 그러기 위해 더 많은 트로이목마(웜 바이러스)를 PC에 배포하여 스패머들이 일반 PC를 통제할 수 있도록 해 갈 것입니다. 우리가 일상적으로 받는 스팸메일이 여러분의 PC를 좀비로 만들 수 있는 무서운 로봇이 들어 있을 수 있습니다. 이런 스팸메일을 받으면 우리 자신의 PC도 스패머에 종속되는 좀비 PC로 전락됩니다. 하지만 우리 일반인 들은 내 PC가 좀비인지 알아내기가 무척 어렵습니다.

엄청난 수량의 스팸메일을 배포하는 보트들

사용자 삽입 이미지


가장 일반적인 스팸메일의 제목은?

지난 1분기에 가장 일반적인 제목은 작년의 제목과 동일합니다. 섹스와 관련된 제품 소개가 가장 많습니다.

스팸 메일의 제목

- 성적 강화제 : 53.6%
- 성행위 관련 : 19%
- 기타 성적의약품 : 12%
- 금융관련 : 3.8%
- 포르노 : 2.6%
- 소프트웨어 : 1.4%
- 전자제품 : 1%
- 기타 6.4%


최근의 스팸 트릭 : 뉴스레터를 가로 채기

스패머들은 최근 최신 기술을 사용하여 뉴스레터를 가로채서 이를 스팸으로 만드는 새로운 메일 전술을 만들어 내었습니다. 납치된 뉴스레터 스팸메일은 합법적으로 배포된 메일링 리스트, 뉴스레터를 라로채서 여기에 스팸을 붙이기 때문에 안티스팸 엔진으로 부터 안전하게 일반인들의 PC까지 전송되도록 하고 있습니다. 기본 정상 뉴스레터 메일의 앞부분에 스팸 이미지를 추가하는 방식을 사용하므로 취약한 스팸차단 솔루션으로 부터 피해나가게 됩니다.

이제 스팸차단 솔루션도 무용지물이 될 수 있을지도 모릅니다.


납치된 뉴스레터 사례

아래 이미지는 나이키에서 발송한 고객 뉴스레터 메일입니다. 정상적으로 나이키에서 고객들에게 보내는 뉴스레터인데 이번 1/4분기에는 이 뉴스레터를 스패머가 납치(?)하여 스팸메일로 바꾸어 일반 고객에게 전송하는 사례를 만들어 내었습니다. 빼았긴 뉴스레터는 합법적인 나이키 서버를 통해 발송되니 안티스팸 솔루션이 이를 막어낼 수 있을까요?

사용자 삽입 이미지

아무튼 요즘 스패머의 기술은 상상을 초월합니다.


어떻게 납치된 뉴스레터 스팸이 필터를 피해 나갈까요?

이런 새로운 형태의 뉴스레터 납치 스팸은 많은 종류의 안티스팸 서버들을 우회하는 기술을 사용합니다. 보통 합법적인 뉴스레터들을 대부분의 스팸차단 솔루션들은 이를 바이패스하도록 필터를 만들어 놓았습니다. 국내 안티스팸 제품 역시 화이트리스트를 운영하므로서 국내 뉴스발송서버들을 등록하여 바이패스하도록 하고 있습니다.

광학문자인식(OCR)이나 기타 이미지 분석 알고리즘을 사용하는 스팸 필터들만이 이런 종류의 스팸광고가 붙은 스팸메일을 걸러낼 수 있을 것으로 봅니다. 그러나 대부분의 스팸차단 솔루션들은 이미지 분석 기술을 사용하고 있지 못한 것이 실정입니다.

우리나라의 경우도 대부분 중소기업들이 스팸차단을 위해 asp 서비스를 통해 스팸을 걸러내고 있는데 대부분 이런 종류의 스팸메일은 차단하기 곤란하다고 봅니다.

만약 URL 주소로 스팸 뉴스레터를 차단한다면 정말로 어리석은 일일 것입니다. 임시 방편에 지나지 않을 것입니다. 스패머는 항상, 자주 합법적인 웹사이트나 메일서버를 크랙하여 그들의 주소를 바꾸어 버립니다. 서버 관리자나 운영자는 이를 알지 못하고 자기 서버가 스팸서버로 악용되는 것을 방치하게 됩니다.

이런 종류의 스팸메일은 합법적인 웹서버에 메일본문을 링크를 걸어 URL 차단으로부터 우회하도록 하므로서 URL 차단 기술을 무용화되게 됩니다.


결론 : bot를 통해 강력해진 메일공격을 방어하려면 네트워크 기반의 보안이 필요

납치된 뉴스레터 스팸은 최근 스패머가 개발한 가장 최신의 기법입니다. 스패머들은 가히 혁신적인 기술을 개발해나가 스팸방지 솔루션을 통과하기 위해 기술적 진보를 해나가고 있습니다. 일반적인 스팸차단 솔루션은 이들 해커의 발전속도를 따라가기 힘든 상황이 될 수 있습니다.

하론 UTM 장비는 commtouch의 Recurrent Pattern Detection(RDP) 기술을 탑재한 안티스팸엔진을 통해 실시간으로 대규모로 발생되는 스팸 메일을 실시간으로 감지해 내, 전세계적인 차단 기반을 갖고 새로 발생하는 스팸을 차단합니다.

하론의 SX UTM 장비를 도입을 고려해 보십시오.

50명 이하의 중소기업이라면 SX-50 UTM 장비를
100명 이상~200명 이하의 중견기업이라면 SX-101 장비를
그 이상의 대기업이라면 SX-200을 고려하시면 됩니다.

장비의 데모를 원하시면 14일간 무상으로 스팸을 방지하기 위한 데모를 위해 SX-50 장비를 빌려드립니다. 지금 바로 신청해 보십시오.

신청시 아래와 같은 정보를 보내주십시오 :

회사명 :
담당자 :
휴대폰 :
회사전화 :
이메일주소 :
주소:
사용하는 메일서버 :
직원수 :
설치예정일 :


하론 UTM 장비에 관한 정보 :

http://www.softmail.co.kr
http://www.halonsecurity.co.kr



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

(주)인버스에 통합보안장비 SX 공급

2006년 4월 17일 - 소프트메일은 (주)인버스의 IDC 센터 내에 있는 서버들에 대한 보안강화를 위하여 90Mbps  방화벽 쓰루풋 성능의 SX 장비를 공급설치 완료하였습니다.

IDC에는 DNS 서버, 메일서버, 웹서버, FTP, 그룹웨어 등의 다수의 서버를 운영하고 있으나 그동안 윈20003 자체방화벽 기능을 제외하고는 물리적인 방화벽을 운영하고 있지 않았습니다. 이로 인해 많은 해킹과 공격으로 부터 자유롭지 않았으나 이를 극복하기 위한 시스템은 하론 SX보안게이트웨이를 선택하게 되었습니다.

이번 설치는 브릿지모드(TP) 방식으로 설치되어 모든 서비스가 차단되고 필요한 서비스에 대해 오픈하는 방식으로 서비스를 제공하도록 구성하였습니다.
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

(주)파켄오피스에 스팸차단솔루션인 SX-50 UTM 장비 공급
 


2006년 4월 - 소프트메일은 협력사인 뉴아이티를 통해 통합위협관리(UTM) 장비인 SX-50을 공급하기로 하 였습니다.

UTM은 Unified Threat Management의 약자로 스팸, 바이러스 등의 외부 위협으로 부터 내부 네트워크를 보 호하는 솔루션을 의미하며 자세한 사항은 http://blog.softmail.co.kr/keylog/UTM를 방문하시면 UTM의 개념을 소개하고 있으니 참조하 시기 바랍니다.

SX-50 UTM 스팸메일 차단 어플라이언스는 메일서버 앞단에서 스팸 메일과 바이러스메일, 피싱 메일을 걸 러 메일서버로 전달해 주는 역할을 하게 됩니다.

(주)파켄오피스는 기존 메라크 메일서버를 사용하고 있으며 스팸메일 차단을 위해 저희 UTM 장비 사용을 검토하고 이를 사용하기로 결정하였습니다.

최근에 빈번하게 발생하는 해킹으로 인해 서버에 발생하는 장애가 심각해지는 상황에서 SX-50 어플라이 언스 제품은 스팸메일, 피싱, 바이러스 차단은 물론, 방화벽과 침입탐지 기능을 포함하고 있어 전체적인 서버 보안에 더욱 큰 장점을 발휘합니다.

SX-50 UTM에 대한 자세한 사항은 http://www.halonsecurity.co.kr를 참조하시고 사용 사례에 대한 내용은 http://blog.softmail.co.kr/194를 참조하시기 바랍니 다.

감사합니다.
 
 

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

스팸메일차단 UTM 솔루션인 하론 SX-50의 스팸차단 결과에 대한 모니터링 및 보고서입니다. 스팸메일을 얼마나 차단했는지 눈으로 확인해 볼 수 있습니다.

사용자 삽입 이미지

위의 그래프는 실시간 모니터링 그래프입니다.
사용자 삽입 이미지
위의 보고서는 일간, 주간, 월간으로 차단 결과를 간단한 보고서 형식으로 제공해 줍니다.

위와 같이 하론의 UTM 장비인 SX-50, 101, 200 보안 장비는 메일서버 앞단에서 효과적으로 스팸메일을 차단할 수 있습니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

2007년 4월 16일(월) - 하론 방화벽의 새버전 1.2.5 업데이트 공지

H/OS Extreme 새 버전

최신 소프트웨어 릴리즈는 소프트웨어 업데이트를 통하여 사용가능합니다.

    * 1.2.5: 2007-04-13 (latest version)
          o 새 VPN  마법사
          o 새 패킷 로깅 기능, 패킷 데이터를 로그로 저장하고 도출된 정책을 보여줌
          o 브릿지모드(트랜스퍼런트) 개선
          o UTM 로깅 및 통계 개선
          o 새 UTM 보고서 모듈



H/OS Extreme이란?

하론 보안 장비 전체가 H/OS 익스트림이라는 새로운 운영체제로 통합되었습니다. H/OS 익스트림은 고성능을 발휘하는, 보안이 더욱 강화된 운영체제로 버클리대학에서 개발한 유닉스 시스템인 4.4BSD를 기반으로하여 더욱 유연하게 운영체제를 개선한 시스템을 사용합니다..

주요 특징 및 장점

  • 제로 시간(Zero Hour) 스팸 및 바이러스 보호 (재발되는 패턴 검출 기술)
  • VLAN 및 WLAN(무선모듈), QoS, 트랜스퍼런트/라우트/NAT 모드 등을 포함한 유연성 높은 네트워크
  • failover와 failsafe 로드밸런싱을 구성할 수 있는 고가용성
  • 정교한 매뉴얼/IKE/모바일 IPSec, RADIUS지원이 가능한 PPTP
  • 인라인 침입차단이 가능한 어떤 레이어 상에서도 방화벽 기능 동작
  • OSPF 및 BGP를 포함한 고급 라우팅
  • 라이센스 시스템을 통한 완벽한 업그레이드 지원
  • CLI, HTTP, 원격관리자를 사용한 스크립트, 보고서, 모니터링, 스케쥴링 등의 관리
  • 패킷 흐름으로 정책수행, TCP율, 플래그 제한, 리라우팅, 멀티-ISP 경로, SYN/spoof-attack 보호
  • 웹접속 제어, 정책 인증 서비스
  • 평준화 및 TCP 프록싱을 통한 사전적 보안 시스템
  • 스케쥴러 및 보고서 서비스
  • WebAuth - 웹기반의 정책 인증 서비스로 인증된 사용자만이 서비스와 정책을 사용할 수 있도록  제어


Halon Security R&D
http://www.halonsecurity.co.kr



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

SX-50 UTM 스팸차단 솔루션으로 스팸메일 차단하기

사용자 삽입 이미지
SX-50의 UTM(통합위협관리) 기능을 통해 스팸메일 차단 솔루션을 도입하면 시스템으로 침투하는 1)스팸메일은 물론 2)바이러스 메일, 3)피싱메일을 일거에 차단할 수 있습니다.

SX-50 UTM 장비는 본래 통합방화벽으로서 방화벽과 VPN, 침입탐지(스노트) 기능을 수행하지만 스팸이나 바이러스 메일을 차단하기 위한 스팸메일 차단 솔루션으로서의 UTM 어플라이언스 장비로 한번에 보안기능을 모두 사용할 수 있어 그 효과가 사뭇 기대됩니다.

시스템 구성

SX-50 UTM 장비의 설치는 메일서버 앞단에 설치하여 랜케이블을 WAN에 바로 접속하고 여기서 메일서버 쪽으로 크로스케이블을 연결하여 메일서버 보호 역할을 하도록 설치하거나 중간에 스위치를 통해 사설IP로 메일서버를 방화벽 내부단으로 구성하여 설치할 수 있습니다.

DNS서버에서 MX레코드를 UTM 장비의 고정IP로 등록하고 SX-50 장비에서 메일서버를 지정하는 형태로 설정하면 간단하게 스팸차단 솔루션으로 바로 사용할 수 있습니다. 또한 침입탐지 기능을 통해 최근 폭발적으로 발생하는 해킹을 방지할 수 있도록 사용할 수 있어 시스템 운영의 가용성을 최대한 높일 수 있게 됩니다.

SX-50 장비는 하드웨어 어플라이언스 방화벽 장비이기 때문에 윈도우나 리눅스 서버에 설치하는 다른 스팸차단 솔루션보다도 보안성과 성능에서 더욱 우수할 뿐아니라 사용자가 쉽게 도입할 수 있는 매우 합리적인 가격으로 제공됩니다.


화면 샘플 및 리포트

사용자 삽입 이미지
좌측의 이미지는 UTM 장비로 얼마만큼의 메일이 수신되었고 얼마만큼이 스팸메일로 분류되었는지를 나타내 줍니다.

한눈에 볼 수 있는 직관적인 분석결과를 보여주므로서 효용성을 바로 쉽게 확인할 수 있습니다.

다만 아쉬운 점이 있다면 다른 고가의 스팸차단 솔루션이 갖고 있는 보고서 기능이 따로 준비되어 있지 않다는 것입니다. 하지만 syslog를 통해 보고서의 기본이 되는 로그를 실시간으로 저장시킬 수 있습니다.

사용자 삽입 이미지
우측 그림은 그래프로 스팸검출 현황을 모니터링 할 수 있는 실시간 그래프입니다.


사용자 삽입 이미지

좌측 이미지는 UTM 장비에서 스팸을 분류하고 이에 대한 결과를 리포트 메일로 보내주기 위한 화면입니다.











스팸메일 차단 결과

사용자 삽입 이미지


본 화면은 스팸으로 분류한 결과에 대해 일정간격으로 담당자 메일로 보고서 메일을 보내준 화면입니다. 메일을 보낸사람과 시각, 분류상태, 결과를 담고있습니다.


사용자 삽입 이미지

좌측 이미지는 위의 그림을 확대한 것으로 메일 발송자와 UTM의 어떤 프로세스를 통해 스켄되었는지를 보여줍니다.













사용자 삽입 이미지
이 이미지 역시 위의 이미지와 함께 표시되는 것으로 해당 메일이 스팸인지 아닌지의 결과를 보여줍니다.




















SX-50 스팸차단 UTM 장비는 스팸을 검출해 내면 UTM 장비단에서 스팸을 차단하는 방식을 사용하지 않고 메일의 헤더에 커스텀헤더를 추가하고 제목에 스팸여부인지만을 태그로 붙여 메일서버로 라우팅하도록 하는 태그방식의 스팸차단 솔루션입니다.

따라서 실제 메일서버단에서 제목에 특정 태그가 붙여 들어온 메일에 대해 스팸폴더로 저장하거나 차단하도록 설정하여야 합니다. 이런 기능이 없는 메일서버라면 사용자가 자신의 메일 클라이언트, 즉 아웃룩 등에서 메일규칙을 만들어 스팸편지함 등에 저장하도록 간단히 설정하면 됩니다.

저희가 운영해본 결과로는 스팸인식율 자체가 다른 솔루션에 비해 낮지 않으며 스팸으로 잘못분류하는 오인율이 극히 작다는 것이 큰 장점일 것입니다.

우리회사에 맞는 UTM 장비의 모델은?

스팸메일 차단을 고려하고 계시다면 메일서버와 상관없이 SX-50을 고려해 보십시오. SX UTM 장비는 SX-50, SX-101, SX-200으로 구분되며 UTM장비로 사용할 경우 사용자수와는 관계없지만 직원이 100명 정도라면 SX-50을 2~300명인 경우는 SX-101을, 그이상의 대기업이라면 SX-200 장비를 사용하시면 됩니다.

SX 스팸차단 장비의 판매형태는 판매와 임대로 나뉠 수 있지만 현재는 판매방식만 사용하고 1년 이후에는 업데이트 구매를 하셔야 합니다. 1년이 지나면 장비자체의 업데이트, UTM 업데이트를 위해 갱신구매가 필요합니다. 갱신구매를 하지 않는 경우 UTM 기능이 중지됩니다.


가격문의 및 구매상담

SX-50이나 SX-101 스팸차단솔루션 도입에 관한 문의는 아래 연락처를 통해 문의하여 주십시오.
기존 고객사의 경우 데모 장비를 통해 충분히 테스트해 볼 수 있도록 넉넉한 기간을 드립니다. 따라서 성능과 효과를 테스트해 보시고 구매를 결정하시기 바랍니다.
제품의 견적은 별도로 요청하여 주십시오.

  • 연락처 : 02)3486-9220
  • 제품소개 : http://www.halonsecurity.co.kr



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

회사 내에 또는 IDC에 메일서버를 두고 메일서버 앞단에 보안게이트웨이인 SX-50이나 SX-101시리즈를 설치하여 해킹을 방지하고 스팸이나 바이러스 등의 위협으로 부터 메일서버를 보호하도록 할 수 있습니다.

이런 기능 중에서 메일서버로 유입되는 스팸과 바이러스 메일을 걸러내기 위한 기능이 UTM(통합위협관리)의 SMTP 프록시입니다. SX 보안게이트웨이 장비에서 UTM/SMTP를 설정하기 위한 과정을 아래와 같이 살펴보겠습니다.

UTM 메일시스템은 Halon-UTM-Scan 이란 커스텀 헤더를 메일 헤더에 추가하는 태그방식의 시스템으로 모든 메일을 분류하여 태그에 스팸여부를 기록하는 방식입니다. 따라서 뒷단의 메일서버에서 또는 사용자의 메일클라이언트에서 규칙을 만들어 스팸을 거부하거나 다른 폴더에 저장하도록 설정하여야 합니다.

네트워크 위상과 MX 레코드

UTM을 통해 귀사의 도메인으로 모든 메일을 전달하도록 하는 가장 좋은 방법은 귀사의 도메인에 대한 MX 레코드를 UTM/SMTP 프록시가 응답할 수 있는 방화벽의 외부 공인 주소로 변경하는 것입니다. 또한 "smtp_relay" 옵션을 반드시 설정하여야 합니다. 이는 실제 SMTP 서버의 IP주소를 등록하는 것입니다. 이 IP주소는 메일서버로 UTM/SMTP가 연결할 내부 또는 외부 조소입니다. 이들 모두를 설정하려면 방화벽 규칙을 추가하여야 합니다.

halon(office1)# mail option set smtp_relay "172.16.0.150"


이 규칙은 웹인터페이스의 UTM->Setting->SMTP Server에서 등록할 수 있습니다.

방화벽 규칙

먼저 UTM/SMTP 프록시에 접속할 수 있도록 방화벽 규칙(정책)을 추가하여야 합니다. WAN(외부 인터넷)에서 귀하의 외부 IP주소(공인) 또는 방화벽 상의 IP 주소로 모든 트래픽을 허용하도록 정책을 추가합니다.

사용자 삽입 이미지

두번쨰로 방화벽 자체에서 메일서버로 SMTP 접속을 사용가능하도록 허용하여야 합니다. 이는 아래 일반 규칙을 추가하면 됩니다.

사용자 삽입 이미지

마지막으로 웹인터페이스나 CLI 모드에서 규칙이 방화벽에 적용하도록 하여야 합니다.


halon(office1)# firewall config use


검사할 도메인을 추가

메일서버에 서로 다른 여러 도메인이 있다면 검사할 도메인을 아래 명령과 같이 방화벽에 추가하여야 합니다.

halon(office1)# mail domain add "Test Domain" "testdomain.com" "[UTM:%REASON%] "

수신자측 도메인을 등록하지 않으면 이메일은 스팸여부를 검사하지 않습니다.


메일서버의 설정

UTM/SMTP 프록시를 사용할 때 연결은 방화벽 자체로 메일이 오게됩니다. 어떤 메일 서버는 기본적으로 로컬 주소로 부터 오는 메일을 릴레이하도록 하기 때문에 "open relay"로 스팸머로 부터 릴레이 공격을 당할 수도 있데 됩니다. UTM/SMTP를 사용하여 메일을 검사하는 경우에도 잘못되는 경우 귀사의 메일서버를 통해 심각한 스팸릴레이 트래픽이 발생될 수 있습니다. 이런 경우 블랙리스트 사이트에 등록될 수도 있습니다. 따라서 반드시 방화벽이 외부에서 접속할 수 있다면, 귀사의 메일서버가 방화벽 자체로 부터 들어오는 릴레이 메일을 허용하지 않도록 설정하여야 합니다. 반드시 LAN에서부터 들어오는 경우에만 릴레이 설정하시기 바랍니다.

UTM/SMTP 프록시 구동

모든 설정이 완료되었으면 UTM/SMTP 프록시를 구동하시기 바랍니다.

halon(office1)# service utm smtp start

이를 완료하였지만 UTM/SMTP를 시작하지 못하면 아래 문제해결을 참조하시기 바랍니다.


문제해결

나의 LAN에서 내 도메인으로 메일을 발송할 수 없는 경우

방화벽으로 향하는 내부 라우팅 때문에, LAN 상에서 외부 IP주소인 서버로 연결할 수 없으며 MX 레코드의 포인터가 외부 주소를 지정하고 있어 문제가 발생합니다. 이런 경우 split-horizon DNS를 사용하는 것을 고려하거나 DNS 레코드를 내부 네트워크에서는 방화벽의 내부 IP주소로 지정하도록 설정하시기 바랍니다. 이런 경우에도 LAN에서 방화벽으로 연결되기 위한 트래픽을 허용하도록 정책을 등록하여야 합니다.


외부 사용자가 UTM/SMTP 프록시로 연결할 수 없는 경우

텔넷을 사용하여 UTM/SMTP 프록시에 연결을 시도하는데 접속이 되지 않는 경우 "could not open a coonection to host on port 25 : connect failed"와 같은 오류 메시지를 볼 수 있습니다. 이 경우는 UTM/SMTP 서비스를 시작하지 않아서 발생하므로 다음과 같이 명령하시기 바랍니다.

halon(office1)# service utm smtp start

또는 SMTP 트래픽이 방화벽으로 들어오도록 방화벽 규칙을 잘못 적용한 경우일 수 있습니다. 이 경우 아래와 같이 명령을 통해 확인해 볼 수 있습니다.

halon(office1)# firewall log on ether1 and port 25

다시 접속을 시도해보고 연결이 제대로 되었는지 확인하시기 바라며 방화벽 상의 외부 주소 인터페이스로 연결을 허용하도록 정책(규칙)을 만드시길 바랍니다.

연결은 되었지만 아무 응답이 없는 경우

연결을 했지만 시간이 흘러도 아무런 응답이 없이 일정시간 이후 접속이 종료된다면 프록시 서비스가 실제 SMTP 서버에 연결을 하지 못해 발생됩니다. 이는 보통 규칙을 빠뜨린 경우에 발생합니다. 이런 경우 아래와 같이 명령하여 확인해 상태를 확인하시기 바랍니다.

halon(office1)# firewall log host <IP of your SMTP-server> and port 25


그리고 다시 접속을 해보고 연결이 제대로 되었는지 확인해보시기 바라며, 그래도 계속 문제가 발생되면 방화벽에서 메일서버로 SMTP 트래픽을 허용하도록 규칙을 다시 만들어 보시거나 기존 규칙을 적절하게 수정하십시오.

그래도 문제가 해결되지 않으면 소프트메일로 연락주시기 바랍니다.

감사합니다.

오봉근이었습니다.





블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    안녕하세요 수고하십니다.

    제가 avast를 사용하고있는데 현재 스캐너 감염이라고 나와요 이거 문제있는 건가요?

    그리고 부팅시예약검사 이거 있잖아요. 파란화면일때 나오는거

    보기가 전부 영어로 되있어서 그러는데 move랑 move 어쩌고 chest랑 뭔차이인가요?

    또 안전지대에 가게 한 파일들은 치료가 된다고 나오면 치료하면 되는건가요? 안되면 그냥 냅두고?

    알려주시길 바랍니다.

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    어라;; 댓글이었네;; 어떻게 지우지;;

UTM를 사용하여 스팸메일을 걸러내기


UTM
메일 시스템은 모든 메일에 Halon-UTM-Scan 태그를 붙여 메일의 헤더를 추가하고 이 헤더는 메일을 분류한 정보를 담고 있습니다. Scan-Prefix를 설정하면 메일 서버나 메일 클라이언트에서 사용자 규칙(필터)을 만들어야 합니다. 아래 예제에는 POP3 필터링을 위한 특정 헤더를 표시하였습니다. SMTP 프록시 서버를 사용하여 메일을 검사하려고 하면, 필터에 포함되는 서비스 대신에 반드시 끝에 “/SMTP”를 사용하여야 합니다.


어떻게 해서든지 "Passed" 로 표시된 메일들은 일단은 가능한 빨리 메일을 읽어보셔야 합니다. 이들은 귀하의 메일박스로 바로 디렉션되어집니다. “Not-Scanned”라는 하위 분류는 어떤 이유로 일부 메일이 검사되지 못할 때 사용됩니다. 예를들면, 메일이 너무 크거나 연결문제나 라이센스 만료 때문에 스팸 분류 서버에 접속하지 못하는 경우에 발생합니다.

Halon-UTM-Scan: prefix-Passed/POP3
Halon-UTM-Scan: prefix-Passed:Not-Scanned/POP3
Halon-UTM-Scan: prefix-Passed:Whitelist/POP3


아래처럼 스팸 폴더로 이동시키거나, 때때로 재검토를 하기 위하여 예제와 같이 특별한 처리를 위해서 메일을 표시하는 것은 좋은 방법이 될 것입니다.


Halon-UTM-Scan: prefix-Phishing/POP3
Halon-UTM-Scan: prefix-Virus/POP3
Halon-UTM-Scan: prefix-Spam/POP3
Halon-UTM-Scan: prefix-Bulk/POP3
Halon-UTM-Scan: prefix-Suspect/POP3


아래 예제처럼 여러 개의 태그를 자주 표시하는 것은 피하는 것이 좋습니다. 그러나 복수 태그 사용은 가능합니다.


Halon-UTM-Scan: prefix-Virus,prefix-Bulk/POP3


그러나 이를 처리할 수 있도록 필터를 만들어야 합니다. 따라서 나중에 문제가 되지 않기 위해서는 미리 클라이언트를 설정해서 사용할 필요가 있습니다.


 

화이트리스트(White listing)


메일 주소와 발송자의 IP 주소(SMTP에만 해당)를 화이트리스트에 등록할 수 있어 스팸성 여부를 검사하지 않도록 우회시킬 수 있습니다. 화이트리스트는 “pop3-whitelist.txt”“smtp-whitelist.txt” 파일로 저장되며 하론 장비에 ftp로 접속하면 utm/ 폴더에 저장되어 있습니다. 이 파일에서 화이트리스트를 등록하고자 하면 한줄에 하나씩 입력하면 됩니다. 웹 인터페이스에서 화이트리스트를 수정할 수 있습니다. 웹 인터페이스는 utm/setting에 있습니다. 화이트리스트에 등록된 메일들은 다음처럼 표시됩니다:


Halon-UTM-Scan: prefix-Passed:Whitelist/POP3

 

제목: 태그 및 접두사


메일의 제목에 선택적으로 태그를 붙일 수 있습니다. Halon-UTM-Scan 헤더와 같이 데이터 및 조합과 동일하게 사용할 수 있지만 서비스는 제목에 추가되지 않습니다. “Passed” 또는 “Passed:Whitelist”로 표시된 메일은 제목이 바뀌지 않습니다.  CLI를 사용할 때 POP3를 위한 이 명령어를 사용하여 제목 라인을 커스터마이징해야 하고 도메인마다 SMTP 서비스 제목을 커스터마이징해야 합니다.


halon(office1)# mail option set pop3_subject "[UTM: %REASON%]"


접두사(prefix)의 목적은 헤더에 대해 필터를 지원하지 못하는 메일 클라이언트를 위해 필터링하기 위한 독립키를  만들어 줍니다. 접두사는 pop3_prefix smtp_prefix 변수를 바꾸어 세팅하여야 합니다.

halon(office1)# mail option set pop3_prefix "Halon-"

 

halon(office1)# mail option set smtp_prefix "Halon-"

 


로깅


스팸으로 표시된 메일은 발신자, 수신자, 위에서 스팸으로 표시된 이유를 로그로 기록합니다. 어떤 하위-분류가 없는 “Passed”로 표시된 메일은 로그에 기록되지 않습니다. 이 정보는 쓰래스홀드 레벨 3을 사용하여 보고서 시스템에 의해 메일로 발송됩니다. 하론 원격관리자를 사용하여 실시간으로 이 정보를 조회할 수 있습니다.

 

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

SX-50, 101, 200 장비는 방화벽 제품입니다.
방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다. 또는 DNS에서 MX를 변경하여 ASP형태로 사용하여야 합니다.

그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내주므로서 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.

차단하는 유해트래픽
  • 스팸 메일 (Spam)
  • 바이러스 (Virus)
  • 피싱 메일 (phising)



SX-50 방화벽에서는 아래의 이미지와 같이 간단한 세팅만으로 스팸 메일을 걸러낼 수 있도록 합니다.
사용자 삽입 이미지

SX-50의 UTM 모니터링


사용자 삽입 이미지

트래픽 현황


사용자 삽입 이미지

아웃룩 익스프레스에서 스팸 필터링을 위한 규칙 운용


따라서, 저렴한 비용으로 회사내에 스팸이나 바이러스 메일의 유포를 쉽게 차단할 수가 있어 어려움없이 장비를 도입하실 수 있습니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요