Loading

Cohesity Data Cloud 위협 보호

위협을 탐지하고 조사하여 파괴적인 사이버 공격의 위험을 줄이세요. Google Threat Intelligence 기반입니다. 

위협 차단 히어로 이미지

정기적인 위협 스캔과 신속한 위협 헌팅으로 데이터 자산 내 악성코드를 찾아내어 제거하세요. 

공격자는 탐지를 피하기 위해 전술, 기술 및 절차(TTP)를 끊임없이 진화시키고 있습니다. 시그니처 기반의 위협 탐지에만 의존하는 방식으로는 더 이상 충분하지 않습니다.  

Cohesity Data Cloud를 만나 보세요. 강력한 위협 보호 기능을 활용해 잠복해 있는 악성코드가 실행되기 전에 찾아내어 삭제할 수 있습니다. 사고 발생 시에는 활성화된 위협을 추적하고 문제를 해결한 뒤, 깔끔하게 복구해 드립니다. 사용자 지정 YARA 규칙을 생성하여 귀사의 환경을 표적으로 삼는 지능형 위협을 식별합니다. 

기능

백업 내 악성코드와 기타 위협이 실행되기 전 미리 스캔하세요 

온디맨드 또는 맞춤형 일정에 따라 정기적인 위협 스캔을 수행하여 파괴적인 사이버 공격의 위험을 낮추세요. 사이버 사고 발생 전 침해 지표를 찾아 제거할 수 있습니다. 

기능 이미지
빠르고 간단함 이미지

빠르고 간편한 위협 헌팅

내장된 Google Threat Intelligence 피드로 스냅샷을 분석하고, 직접 YARA 규칙을 생성하여 교묘한 위협까지 추적하세요. 원클릭 위협 탐지 및 대규모 스캔으로 위협 차단을 간소화하고 복구 중 재감염을 피할 수 있습니다.

Cohesity Data Cloud에 포함된 Google Threat Intelligence

Cohesity Data Cloud에는 Google Threat Intelligence가 포함되어, 백업 스캐닝 워크플로우에 실시간으로 맥락이 풍부한 지표를 전달합니다. 운영 시스템에 영향을 미치기 전에 위협을 더 빠르게 찾아내세요.

안전한 샌드박스

프라이빗 샌드박스 분석

업계 최초의 내장형 악성코드 샌드박스가 의심스러운 파일의 위험도 평가를 지원합니다. 문제가 될 수 있는 파일을 안전한 실행을 위해 보안 샌드박스로 전송하세요. 모든 과정은 Google Cloud에서 관리합니다. 상세 분석 결과를 확인하고 적절한 조치를 취하세요. 

신속한 위협 헌팅: 수십억 개의 파일을 단 몇 분 만에 스캔

기존에 확인된 악성 파일을 SHA-256 해시를 사용하여 데이터 자산 전반에서 검색할 수 있습니다. 

시뮬레이터
사이버 사고 대응 시뮬레이터

압박 상황에서의 대응 능력 확인

랜섬웨어 공격에 대비되어 있습니까? 체험형 게임 방식의 시뮬레이터를 통해 사고 대응 기술을 테스트해 보십시오.

사이버사고대응팀 이미지

Cohesity CERT(사이버사고대응팀)

기업에서 발생하는 다운타임은 치명적이므로, 더 빠르게 대응하고 더 스마트하게 복구하십시오.

  • 다운타임 및 데이터 손실 최소화: 전문가가 견고한 복구 도구를 이용하여 사고에 대응하고 데이터 손실 위험을 크게 줄여 복구 시간을 단축합니다.

  • 신속한 사고 대응: Cohesity CERT가 즉각 개입하여 피해를 억제하고 복구 작업을 개시합니다. 

  • 전략적 파트너십: Cohesity는 세계 최고의 사이버 보안 사고 대응 회사들과 제휴하고 있으므로, 귀사는 사이버 공격에 대응하는 데 필요한 기능을 확보할 수 있습니다.

위협 차단 관련 자주 묻는 질문

위협 차단은 악성 소프트웨어 또는 멀웨어로부터 방어하는 데 사용되는 전략, 도구 및 기술을 의미합니다. 멀웨어에는 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 및 애드웨어 등과 같은 광범위한 유해 소프트웨어가 포함됩니다.

효과적인 위협 차단에는 바이러스 백신 소프트웨어, 방화벽, 이메일 및 웹 필터링, 패치 관리 등 여러 방어 계층을 갖춘 통합 보안 아키텍처를 만드는 것이 포함됩니다. 조직은 사용자 교육 및 훈련과 결합하여, 멀웨어 공격의 피해자가 될 위험을 크게 줄이고 민감한 데이터와 시스템이 손상되지 않게 보호할 수 있습니다.

위협 차단 기능은 민감한 데이터를 무단 액세스, 도난 또는 손상으로부터 안전하게 보호합니다. 이는 재무 정보, 지적 재산 및 고객 기록을 포함한 개인 및 조직 데이터를 보호하는 데 매우 중요합니다. 특히, 멀웨어 공격은 랜섬 지불, 자금 절도 또는 비즈니스 운영 중단과 같은 다양한 수단을 통해 재정적 손실로 이어질 수 있습니다. 위협 차단은 공격의 영향을 방지하거나 최소화하여 이러한 위험을 완화하는 데 도움이 됩니다.

멀웨어 공격은 비즈니스 운영을 방해하여 다운타임, 생산성 손실 및 평판 손상으로 이어집니다. 효과적인 위협 차단은 사이버 위협의 영향을 최소화하고 사고로부터 신속하게 복구할 수 있도록 함으로써 비즈니스 연속성을 보장합니다. 또한, 많은 산업은 사이버 보안과 관련된 규제 요건 및 표준의 적용을 받습니다. 효과적인 위협 차단을 구현하면 조직이 이러한 규정을 준수하고 잠재적인 벌금, 처벌 또는 법적 책임을 피하는 데 도움이 됩니다. 결국, 모든 산업에 걸친 모든 규모의 조직은 멀웨어 및 기타 사이버 위협으로 인한 위험을 완화하기 위해 위협 차단을 최우선으로 다루어야 합니다.

특정 유형이나 공격 단계를 탐지하고 대응하기 위해 설계된 위협 차단에는 많은 계층이 있습니다. 그 예에는 다음과 같은 것들이 포함됩니다.

  1. 바이러스 백신 소프트웨어는 컴퓨터와 네트워크에서 멀웨어를 탐지하고 제거하도록 설계되어 있습니다. 파일과 프로그램을 스캔하여 알려진 멀웨어 패턴이 있는지 확인하고, 탐지된 위협을 격리하거나 제거합니다.
  2. 방화벽은 미리 결정된 보안 규칙에 따라 수신 및 발신 네트워크 트래픽을 모니터링하고 제어합니다. 방화벽은 네트워크에 대한 무단 액세스를 방지하고 악성 소프트웨어가 외부 서버와 통신하는 것을 차단할 수 있습니다.
  3. 침입 탐지 및 방지 시스템(IDPS)은 네트워크 트래픽에서 악성 활동 또는 알려진 공격 패턴의 징후를 모니터링합니다. 이 시스템은 위협을 실시간으로 탐지하고 대응하여 성공적인 공격을 방지할 수 있습니다.
  4. 이메일 필터링 솔루션은 알려진 멀웨어, 피싱 시도 및 기타 악성 콘텐츠를 확인하기 위해 수신 이메일을 스캔합니다. 이는 사용자가 실수로 악성 첨부 파일을 다운로드하거나 여는 것을 방지하는 데 도움이 될 수 있습니다.
  5. 웹 필터링 도구는 악성 웹사이트 및 멀웨어를 배포하는 것으로 알려진 URL에 대한 액세스를 차단합니다. 또한 이 도구는 조직의 정책에 따라 특정 범주의 웹사이트에 대한 액세스를 제한할 수 있습니다.
  6. 행동 분석은 엔드포인트 또는 네트워크 트래픽 내에서 잠재적인 악의적 행동을 식별하는 기법을 사용합니다. 이 접근 방식은 시그니처가 아니라 행동을 분석하여 이전에 알려지지 않은 멀웨어를 탐지할 수 있습니다.
  7. 패치 관리는 최신 보안 패치를 통해 소프트웨어 및 운영 체제를 최신 상태로 유지하여 멀웨어가 알려진 취약점을 악용하지 못하도록 방지하는 데 도움이 될 수 있습니다.
  8. 사용자 교육 및 훈련은 의심스러운 링크 및 첨부 파일을 피하는 등 안전한 컴퓨팅 관행에 중점을 두고 있으며, 소셜 엔지니어링 기법으로 인한 멀웨어 감염을 방지하는 데 도움이 될 수 있습니다.
  9. 엔드포인트 보안은 컴퓨터, 노트북 및 모바일 장치와 같은 개별 장치를 멀웨어 감염으로부터 보호합니다. 여기에는 안티바이러스, 방화벽 및 장치 제어와 같은 기능이 포함될 수 있습니다.
전자책
전자책
5 steps to improve your cyber resilience
솔루션 개요
솔루션 개요
Cohesity Cyber Resilience: Beyond cloud-native backup and recovery
애널리스트 보고서
애널리스트 보고서
Cohesity named a Leader in the 2025 Gartner® Magic Quadrant™ for Backup and Data Protection Platforms
Loading