sx-50 15

SJ윈텍 업체 방문기 및 스팸차단 SX-50 설치기

SJ윈텍은 1991년 설립한 중견기업으로 무선송신기, 컨트롤러, 디지털 도어록, 셋탑박스 등을 생산하고 있습니다. SJ윈텍이 소프트메일의 메라크 메일서버를 도입한 것은 벌써 3년전인 2005년 5월이었고 당사의 그룹웨어 파트너사인 (주)뉴아이티를 통해 그룹웨어의 메일 엔진으로 탑재되어 공급되었습니다. 그동안 메일서버를 무난하게 사용해 왔었고 만족하게 사용하고 있었습니다만 최근 직원들이 스팸메일에 대한 부담으로 인해 다소간의 불만이 생겨나고 있고 이로 인해 전산담당자들의 고충이 발생해가고 있는 상황에서 스팸메일 차단에 대한 해결책을 저희에게 요청하는 계기가 되었습니다. 당사는 메라크 메일서버의 갱신 및 업데이트, 그리고 안티스팸 옵션의 도입을 말씀드렸고 또한 스팸차단 어플라이언스인 SX-50 데모 장비 신..

IDC에 있는 서버 시스템의 보호 : sx-50 보안장비 구축이유

IDC에 있는 서버 시스템의 보호 요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다. 해커의 시스템 공격 저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다...

2007년 2사분기 이메일 위협 경향 보고서

2사분기에서 가장 놀랄만한 사건은 6월 말경에 나타난 PDF 스팸의 출현입니다. 이 PDF 스팸은 스팸 메일의 새로운 지평을 여는 것으로 악평을 받고 있으며 이 보고서를 통해 스팸 기술, 봇넷의 성장 및 복합 위협 등을 좀더 자세하게 언급할 것입니다. PDF 스팸 기존 이미지 기반의 스팸의 대를 이은 차세대 스팸 기술로 인정받은 PDF 스팸은 Adobe사가 개발한 아크로뱃의 저장 방식(PDF)을 이용한 것으로 현재까지의 안티 스팸 기술을 손쉽게 뚫고 들어 옵니다. 지난 주 CommTouch 진단 센터에서는 24시간 동안 스팸 중 약 10-15%의 스팸이 PDF 스팸인 것으로 분류하였습니다. 하지만 그보다는 일반적인 스팸 메시지보다 대략 4배 이상 그 크기가 크기 때문에 스팸 트래픽을 기준으로 볼 때에는 ..

고객지원 2007.07.20

소프트메일 여름 특가 이벤트 시행 - 하드웨어일체형 메일서버, SX-50 방화벽

메라크 메일서버 9.0 제품의 출시를 눈앞에 두고 있습니다. 현재 막바지 작업중에 있으며 7월말경에 정식 릴리즈할 것으로 생각합니다. 다만, 새로운 웹메일 2.0(웹2.0)이 이번 출시에 맞춰 탑재될 지는 아직 확정하지 못하였습니다. 아무튼 이번 9.0 제품 출시를 맞아 소프트메일에서는 몇 가지 제품에 대한 특가 이벤트를 진행하고자 합니다. 메라크 9.0 출시와 함께 메라크 메일서버 어플라이언스 제품과 방화벽/UTM 장비인 SX-50 어플라이언스 2종에 대한 고객 행사를 시행합니다. 행사명 : 소프트메일 여름 특가 이벤트 기간 : 2007년 7월 19일 ~ 8월 31일 행사 1. 메라크 어플라이언스 매일서버 (하드웨어 일체형) 제목: 메라크 어플라이언스 100유저 소비자가: 10,580,000원 (부가세..

새로운 소식 2007.07.20

[하론]스놋트 규칙 업데이트 - 2007년 7월 10일자

Microsoft IIS, Microsoft Windows Firewall, Microsoft .NET 프레임워크를 사용하는 호스트에 영향을 주는 취약성이 발견되었습니다. 세부내용 : Microsoft 보안 게시판 MS07-041: Microsoft 인터넷 정보 서비스(IIS)에 취약성이 있는 코드를 공격자가 실행하도록 하는 프로그램 오류가 포함되어 있습니다. 이 문제는 URL 처리시에 발생하며 잘못된 형식의 요청이 Null 포인터를 발생시키는 원인이 되어 사용자가 운영하는 서비스의 문맥에서 어떤 코드를 실행시키도록 할 수 있습니다. 이외에 MS07-40(.NET 프레임워크)과 MS07-038(윈도우 방화벽) 취약성 정보가 포함되어 있습니다. 권고: 저세한 사항은 스놋트 홈페이지 http://www.sn..

[스노트]VRT Certified 규칙 업데이트 2007-06-12

소스파이어 VRT에서는 마이크로소프트 제품을 사용하는 호스트에 영향을 주는 취약점을 발견하였습니다. 설명: 마이크로소프트 보안 블루틴 MS07-33: 마이크로소프트 인터넷 익스플로러는 외부 공격자가 시스템 상에서 코드를 실행하도록 허용되므로서 여러 문제를 일으키는 취약점이 발견되었습니다. COM 오브젝트 Instantation 메모리 오염 취약점(CVE-2007-0218) 여러 취약점은 인터넷 익스플로러가 ActiveX 콘트롤을 처리하는데에서 발생됩니다. 이는 공격자가 ActiveX 콘트롤을 사용하여 취약점 있는 시스템 상의 COM 오브젝트를 실증하는데에서 발생할 수 있습니다. 이와 관련된 규칙은 아래의 링크를 눌러 다운로드하실 수 있습니다 : http://www.snort.org/vrt/advisori..

스팸메일차단 장비인 SX-50의 스팸차단 보고서

스팸메일차단 UTM 솔루션인 하론 SX-50의 스팸차단 결과에 대한 모니터링 및 보고서입니다. 스팸메일을 얼마나 차단했는지 눈으로 확인해 볼 수 있습니다. 위의 그래프는 실시간 모니터링 그래프입니다. 위의 보고서는 일간, 주간, 월간으로 차단 결과를 간단한 보고서 형식으로 제공해 줍니다. 위와 같이 하론의 UTM 장비인 SX-50, 101, 200 보안 장비는 메일서버 앞단에서 효과적으로 스팸메일을 차단할 수 있습니다.

내부 서버로 외부 공인 IP를 사용하는 방법

내부 서버로 외부 공인 IP를 사용하는 방법 DMZ 상에 서버를 두는 것을 생각해보면 이들 중 일부는 포워딩 정책에 의해 외부 인터넷 망에서 접속이 가능하지만 내부 IP(LAN)에서 외부 IP상의 서버로 접속을 할 때 접속이 되지 않을 것입니다. 이는 내부이기 때문에 하론 방화벽의 라우팅을 바로 설정하여야 합니다. 그러나 이런 행동은 무시될 수 있습니다. LAN에서 DMZ 서버로의 모든 요청에 대한 방향성은 방화벽 그 자체에서 발생한 것으로 보여집니다. 이는 NAT과 방화벽 규칙을 필요로합니다. 다음을 참조하십시오. NAT과 방화벽 규칙 서버들이 DMZ에 있다면 아래 규칙을 추가합니다. halon(office1)# net nat ip add "nonat" "no nat rule" "dynamic" "et..

고객지원 2007.04.17

UTM으로 스팸과 바이러스 메일을 차단하기 (sx-50)

SX-50 UTM 스팸차단 솔루션으로 스팸메일 차단하기 SX-50의 UTM(통합위협관리) 기능을 통해 스팸메일 차단 솔루션을 도입하면 시스템으로 침투하는 1)스팸메일은 물론 2)바이러스 메일, 3)피싱메일을 일거에 차단할 수 있습니다. SX-50 UTM 장비는 본래 통합방화벽으로서 방화벽과 VPN, 침입탐지(스노트) 기능을 수행하지만 스팸이나 바이러스 메일을 차단하기 위한 스팸메일 차단 솔루션으로서의 UTM 어플라이언스 장비로 한번에 보안기능을 모두 사용할 수 있어 그 효과가 사뭇 기대됩니다. 시스템 구성 SX-50 UTM 장비의 설치는 메일서버 앞단에 설치하여 랜케이블을 WAN에 바로 접속하고 여기서 메일서버 쪽으로 크로스케이블을 연결하여 메일서버 보호 역할을 하도록 설치하거나 중간에 스위치를 통해 사..