WebsRay표준제안서_V2.0_Gateway)_에스넷시스템_

Download Report

Transcript WebsRay표준제안서_V2.0_Gateway)_에스넷시스템_

Web Application Firewall 부문 세계 최초 CC인증 제품
Web Application Firewall 부문 국내 최초 국정원 인증 제품
May. 2007
웹방화벽 제안
서
Provider of Next Generation
Web Application Firewall
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
Agenda
1.
2.
3.
4.
5.
6.
Next Generation Web Application Firewall
Web Application 보안 개요
Introducing Webs-Ray
Webs-Ray 주요기술
Webs-Ray 차별화 기능
특장점 및 기대효과
회사소개 및 기타
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.1 Web Application 보안의 정의
Homepage (Website) 보안
Web Based Groupware 등 Web으로 운영되는 각종 경영정보 시스템에
대한 보안
Web을 기반으로 한 모든 Web Application에 대한 보안
Web으로 통신하는 80 Port에 대한 보안
OSI 6 Layer인 Presentation & 7 Layer인 Application에 대한 보안
Http, Https Protocol을 기반으로 통신하는 Data에 대한 보안
귀사는 Hacker들로부터 Web Application Hacking을 당한 것 입니다!
Homepage를 접속해 보니 야한 사진들이 Homepage에 Main 화면에 올라와 있었
다
경쟁사에게 우리회사 신제품에 대한 정보가 유출되었다.
거래처와의 거래대금에 대한 자세한 내용이 경쟁사에게 유출되었다.
Homepage의 주요내용이 변경되어 잘못된 정보들이 User들에게 Service 되고 있
었다.
주민등록번호, 고객카드번호 등이 Website를 통해 유출되었다.
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.2 Web Application 보안 현황
 Web Application은 해커들의 공격으로부터 무방비 상태이다
최근 들어 발생하는 모든 Hacking 중 75% 이상이 Web Application의 취약성을 악용한 공격이다
Web Application 계층의 공격은 방화벽, 침입탐지시스템, 침입차단시스템 등으로 방어할 수 없다
e-business를 위해서 80포트는 오픈 될 수 밖에 없다
Web Application 계층의 악의적인 공격은 24/365 운영되어야 하는 Web Service를 중단시킬 수 있다
Web Application의 방어를 위해서는 Web Application 전문 방화벽이 있어야 한다
과연 귀사의 웹 애플리케이션들은
해커들로부터 안전한가?
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.3 Web Application Hacking 관련 주요 보도자료-I
웹 페이지 변조 사고 작년 12월 `연중 최고`
11월 756건… 전달보다 125% 늘어
디지털타임즈
강동식 기자
지난달 국내에서 발생한 웹페이지 변조사고건수가 지난해를 통틀어 가장 많은 수치를 기록한 것으로 나타났다. 이는 특히 php 및 웹 게시판
프로그램의 취약점을 이용한 대량 변조사건이 급격하게 증가했기 때문으로, 웹 호스팅 업체 등 관리자들의 지속적인 주의가 요망된다.
한국정보보호진흥원(KISA, 원장 이홍섭)이 발표한 `해킹 바이러스 통계 및 분석 보고서`에 따르면, 지난 12월 한달간 총 1034개의 웹사이트
변조사고가 발생해 지난해 월별 발생건수 중 최고치를 경신한 것으로 나타났다.
이 같은 변조건수는 지난해 연중 최고치를 기록했던 11월(756개)보다 36.8% 증가한 수치로, 지난 10월에 일시적으로 감소했던 것을
제외하고는 꾸준한 증가세를 이어갔다.
유명 온라인게임 ‘구룡쟁패’ 中 네티즌이 해킹공격
오성홍기에 ‘한국산 게임 보이콧’ 문구
전자신문
이호진 기자
e우리나라의 유명 온라인게임 ‘구룡쟁패( http://www.ninedragons.co.kr)’가 16일 오전 9시경 중국 네티즌의
해킹 공격으로 서비스가 중단되는 사태가 발생해 파문이 일고 있다. 특히 해킹 화면에 중국의 오성홍기가 등장하고,
한국산 게임을 보이콧하자는 살벌한 경고문까지 등장해 게임관계자들을 긴장시키고 있다.
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.4 Web Application Hacking 관련 주요 보도자료-II
공공기관 홈페이지 개인정보 관리 ‘구멍’
주민번호 무단노출 ‘위험수위’
디지털타임즈
강동식 기자
상당수 공공기관 홈페이지에 주민등록번호가 그대로 노출돼 있는 등 국가 공공기관의 개인정보 관리실태가
매우 허술한 것으로 드러났다.
지문날인반대연대와 정보인권활동가모임은 15일 서울 세종로 정부중앙청사 앞에서 기자회견을 열고,
지난해 12월부터 이 달 초까지 정부부처와 대통령직속기구ㆍ공사 등 총 100개 공공기관 홈페이지를 분석한 결과,
34개 홈페이지에서 주민등록번호가 노출됐다고 밝혔다.
특히 73개 핵심 국가 중앙 공공기관의 주민등록번호 노출비율은 41%(30개)로 더욱 높은 것으로 조사됐다.
[특집-차세대 5대 보안기술]웹 애플리케이션 보안
홈페이지 대량변조 등 해킹사고 효과적 대응
디지털타임즈
강동식 기자
웹 구멍 메우는 웹 애플리케이션 보안〓웹 애플리케이션 보안 솔루션은 지난 2003년 국내에 처음 소개됐지만
지난해까지 틈새시장만을 형성했다. 하지만 관련 업체들은 올해 그 어느 때보다 큰 기대감을 갖고 있다.
지난해 말부터 올 초까지 사회적인 문제가 된 홈페이지 대량 변조사고 등 잇단 해킹사고로 인해 웹 애플리케이션 보안 솔루션에
대한 관심이 점차 고조되고 있기 때문이다.
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.5 국내외 Homepage 위/변조 사고 현황
2006년 12월 KISA 해킹 바이러스 통계 및 분석 보고서
구분
2006
계
1
2
3
4
5
6
7
8
9
10
11
12
Site 수
874
592
477
201
154
118
152
100
49
129
244
116
3,206
IP 수
176
185
106
64
98
82
111
70
17
43
48
47
1,047
美 공군 (http://www.as.mil)
Next Generation Web Application Firewall
美 CIA (http://www.cia.gov)
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.6 Web Application 보안의 문제점
• Firewall/IDS, 암복호화 솔루션을 구축한 400여 개의 기관을 Application Scanner로 Test한
결과 98%
이상의 Site가 위와 같은 취약성을 가지고 있다.
1
Hacker들은 정상적인 사용자로 로그인하여
Root권한을
가진 Super user가 컨트롤 할 수 있는 모든 권한을
2
3
행사 할 수 있다.
서비스 되고 있는 Website의 주요 정보들을 변조
시킬 수 있다
서비스 되고 있는 Website의 각종 Contents들을
지워
버릴 수 있다
대부분의 정보시스템을 Web으로 구축 : Business 중심축
Web Program 지식의 일반화 : 많은 교육 기관 및 풍부한 예제
Web Hacking 기술의 보편화 : 손쉬운 Hacking 도구 및 관련 자료
정보시스템 개발 시 보안 고려사항 미 반영
운영 노하우 부족 – WAS(Web Application Server) 설정 미흡
시스템 기능구현을 중시한 개발: 촉박한 개발 일정
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
1.7 기존 Networks Based 보안 솔루션의 한계
Web Application Layer 공격에 대한 대비책 미비
7. Application
6. Presentation
4. TCP
3. IP
Web Application Firewall
IDS/IPS
Network Firewall
 75% 이상의 Hacking이 Web
Application 계층에서 발생한다
 IDS, IPS, Web Application Firewall
은 맡고 있는 임무가 서로 다르다
• IDS는 차단 기능이 없으며, Network 계층의 취약점만을 분석
 OSI 7 Layers
• IPS 제품은 Application의 상태에 대한 지식이 없음
• 대부분의 IPS 제품은 암호화/인코딩된 트래픽을 처리하지 못함
• IPS 제품은 잘 알려진 유형의 공격에 대한 보호만 가능
• IPS 제품은 Web Application Code 자체의 취약점을 보호하지 못함
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1. Web Application 보안 개요
2. Introducing the Webs-Ray
3.
4.
5.
6.
Next Generation Web Application Firewall
Webs-Ray 주요 기술
Webs-Ray 차별화 기능
특장점 및 기대효과
회사소개 및 기타
Web Application Security Webs-RayTM
2. Introducing the Webs-RayTM
2.1 Webs-RayTM 개요
웹 애플리케이션 방화벽 세계 최초 CC인증 제품/ 웹 애플리케이션 방화벽 국내 최초 국정원 인증 제품
 HTTP(80), HTTPS(443)의 Protocol을 Base으로 하는 Web Server 또는 Web Application Server의 취약
점을 악용한 침해에 대해 Application Level에서 Monitoring 하는 차세대 보안 솔루션
 다단계 Process(정책설정/침입탐지/거부/세션차단/IP차단/컨텐츠 감시 등)를 통한 Proactive Web
Application Firewall Solution
 OWASP 및 SANS 등에서 정의한 취약점 대응 Guideline을 Base으로 침해 Monitoring 및 탐지/차단하
는 Solution
• 2Pair LAN by Pass (4 Ports)
• 6 Ethernet Port
• Intel Pentium Processor
• 2G DDRII
• 160G SATA Disk
• 2U Rackmount
• 2Pair LAN by Pass (4 Ports)
• 6 Ethernet Port
• 2 Fiber Port
• Intel Pentium Processor
• 4G DDRII
• 250G SATA Disk
Next Generation Web Application Firewall
WEBS-RAY ™ GW-3000
For EnterpriseBusiness
• 1U Rackmount
WEBS-RAY ™ GW-2000
For MediumBusiness
For SmallBusiness
WEBS-RAY ™ GW-1000
• 2U Rackmount
• 2Pair LAN by Pass (4 Ports)
• 4 Ethernet Port
• 4 Fiber Port
• Intel Xeon Quad Core Processorx2
• 8G DDRII / 250G SATA Disk
• 2 Fiber GBIC
Web Application Security Webs-RayTM
2. Introducing the Webs-RayTM
2.2 Webs-RayTM 구성
Web Application
Security Inspector
Module
Webs-Ray™ Inspector
Web Application
Security Manager
Module
Webs-Ray™ Manager
Web Application
Security
Management
Console Module
Next Generation Web Application Firewall
Webs-Ray의 핵심인 Inspecting Module로서 침해 탐지/방
어, 로그기록 등을 수행
Management Console과 Agent 사이의 Middleware로 동
작하며 침해로그분석, 로그관리, 정책관리, 설정관리 등
을 수행
Webs-Ray™ Admin Console
침해로그조회, 정책설정, 차단설정 등 관리자의 관리 편
의성을 제공하는 User Interface
Web Application Security Webs-RayTM
2. Introducing the Webs-RayTM
2.3 Webs-RayTM Gateway 구현
 Web 가속기능을 탑재한 하드웨어 일체형의 Gateway/DNS의 변경 또는 네트워크에 변경 없이
Inline 설치
By Pass
Load
Balancing
Firewall
IPS
IDS
Web Server 1
WAS1
Web Server 2
WAS2
Webs-Ray
Admin Console
•
물리적 By Pass: Power 스위치를 Down 시키거나 전원이 Out되어도
LAN by Pass 기능으로 안정적인 Web Service 가능
•
논리적 By Pass: UI상에서 실시간 동작모드를 Disable, Detect, Protect로 설정할
수 있어 논리적인 Disable Mode (by pass)로의 운영이 가능
Next Generation Web Application Firewall
DB1
DB2
Web Application Security Webs-RayTM
2. Introducing the Webs-RayTM
2.4 Webs-RayTM Hybrid 구현 (Gateway & Agent)
 Web Server의 중요성, 위치, 성능에 따라 Host 방식과 Gateway방식을 혼합한 Hybrid 형식
DMZ-1(경기지사)
Web Server 1
WAS1
DB1
Firewall
Web Server 2
WAS2
Web Server 1
WAS1
DMZ-2(서울본사)
DB1
Firewall
Web Server 2
WAS2
Webs-Ray
Manager
Next Generation Web Application Firewall
Webs-Ray
Admin Console
Web Application Security Webs-RayTM
1. Web Application 보안 개요
2. Introducing Webs-Ray
3. Webs-Ray 주요기술
4. Webs-Ray 차별화 기능
5. 특장점 및 기대효과
6. 회사소개 및 기타
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
3. Webs-RayTM 주요기술
3.1 Webs-RayTM Technologies:
3-Tier Module Architecture
 Webs-Ray V2.0은 세계적으로 검증되고 안정적인 설계를 보장하는 3-Tier Module Architecture
기술을
기반으로 개발되었으며, 본 기술을 응용하여 웹 애플리케이션 방화벽 세계최초로 Hybrid 방
식의
Implementation을 가능하게 하였습니다.
DMZ-1(경기지사)
Web Server 1
Firewall
Web Server 2
Webs-Ray
Manager
DMZ-2(서울본사)
Web Server 1
Firewall
Next Generation Web Application Firewall
Web Server 2
Webs-Ray
Admin Console
Web Application Security Webs-RayTM
3. Webs-RayTM 주요기술
3.2 Webs-RayTM Technologies:
술
White URL 수집 및 ACL 정의기
Webs-Ray V2.0에 적용된 '실시간 White-URL 정의기술'은 웹 클라이언트로부터의 요청을
OWASP에서
권장하는 Positive 방식으로 정의하여 받아들이는 차세대 Inspecting
Technology입니다.
Positive Method
Real-time White-URL
정의
Web Server
Collecting Process
Web Application
File Directory
 학습기간 없이 실시간으로 ACL을 정의하여 (1~2 min.) 학습기간 동안의 성능 저하에 문제가 없음
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
3. Webs-RayTM 주요기술
3.3 Webs-RayTM Technologies:
Multi-Level Protection
 Webs-Ray의 Multi-Level Analysis & Protection Technology는 Request에 대한 3단계 실시간 분
석및
실시간 Protection을 원칙으로 하는 차세대 Inspecting Technology입니다.
1 1차 White URL 단계
Anomaly Attack
정보 수집/권한 획득
등의 공격
2 2차 허용 룰 단계
Parameter 조작 공격
쿠키/히든값 변조 공격
삽입취약점/무작위대입
/주요정보획득 공격
디렉토리강제접근 등의
잘 알려진 공격
 OWASP 권장사양인 Positive 방식 기반의 단계별 탐지 및 차단기능
Next Generation Web Application Firewall
3 3차 비 허용 룰 단계
Web Application Security Webs-RayTM
1. Web Application 보안 개요
2. Introducing Webs-Ray
3. Webs-Ray 주요기술
4. Webs-Ray 차별화 기능
5. 특장점 및 기대효과
6. 회사소개 및 기타
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.1 Webs-RayTM 주요기능
OWASP의 10대 취약성 방어 기능
• A1 : 입력 값 검증 부재
• A6 : 삽입 취약점
•
•
Parameter Tampering, Cookie Poisoning, Evasion Attack,
SQL Injection, Command Injection, Invalid Method
• A2 : 접근 통제 기능 취약
•
Session Hijacking, SQL Injection,
Forceful Browsing (Path Traversal)
• A3 : 인증 및 세션 관리 기능 취약
•
Command Injection, SQL Injection, PHP Injection,
File upload Attack
• A7 : 부적절한 에러 처리
•
Critical Content Leakage, Message Intercept
• A8 : 정보 저장 기능 취약
Cookie Poisoning, Bruce Force Attack
• A4 : 크로스 사이트 스크립팅(XSS)
• A9 : 서비스 방해 공격
•
•
Cross Site Scripting Attack
• A5 : 버퍼 오버플로우
•
Buffer Overflow Attack
Next Generation Web Application Firewall
DoS/DDoS
• A10 : 부적절한 환경 설정
•
Web Platform Exploit, Message Intercept,
Page Defacement Invalid Header/Method Attack
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.2 Webs-RayTM 관리자 기능 및 웹서버별 정책기능
 Web Server별로 웹 방화벽 운영담당자를 지정할 수 있어 역할 기반의 관리자 접근
통제 가능
 해당 서버 관리자는 해당서버에 대한 독립적인 정책을 적용하여 운영 가능
정책 A
Homepage
정책 B
ERP
정책 A
Groupware
Webs-Ray
Monitor
Webs-Ray
Admin
Webs-Ray
Super Admin
정책 A
CRM
모니터
정책적용 등 운영에 해당되는 행위는 할 수 없으나 전채적인 상황 모니터링
가능
관리자
예) ERP 서버에 대한 운영 및 정책설정 권한 Only
수퍼관리자
Next Generation Web Application Firewall
예) Homepage, ERP, G/W, CRM등 모든 웹 서버에 대한 통제 가능
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.3 Webs-RayTM Real-Time 그래프
 종합 상황판 및 침입 탐지,방어 현황 등의 다양한 실시간 그래프 기능 제공
 공격 IP별/OWASP 공격유형별/침입시도 대응별
Real-Time Chart & Report 제공
• 상황판
Next Generation Web Application Firewall
• 웹 서버 별 침입 탐지 및 방어 현황
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.4 Webs-RayTM 웹 가속 기능
 Web Server의 각종 Contents들을 Cashing하여 Request시 웹 방화벽에서 Response
함으로Request에 대한 Response Time을 향상
• Web Contents Cashing으로 Request에
대한 Response 처리속도 향상
2
Web Contents Farm
Http(S) Request
3 Http(S) Response
1
Web Server
Web Server
Webs-Ray GW-Series
Web Server
Web Server
Webs-Ray
Admin Console
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.5 Webs-RayTM 개인정보유출 은폐 기능
 게시판등의 웹 애플리케이션의 주민등록번호등을 차단하는 강력한 개인정보 보안
기능 제공
 Personal & Private Information
개인
정보
보호
1.주민등록번호
2.각종 신용카드정보
3.이메일 정보
4.전화번호 및 휴대폰 번호….
Web Server
Webs-Ray
GW-Series
Web Server
Web Server
예) 651220-XXXXXXX
Web Server
Webs-Ray
Admin Console
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.6 Webs-RayTM 실시간 공격 응대 Message 발송
 공격자에게 실시간으로 공격 유형별 경고 Message 발송. 공격이 계속 이루어 질 경
기능
우 IP 차단, 세션 차단 등의 강경조치를 취할 수 있는 능동적 방어 기능/e-Mail &
SMS 통보기능
3
관리자 이메일
Web Attack 유형 - 1
2
Webs-Ray
GW-Series
Web Attack 유형 - 2
Web Attack 유형 - 3
관리자 핸드폰
1
Webs-Ray
관리자
Web Server
Web Server
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.7 Webs-RayTM Load Balancing & HA
 Web Server Load Balancing 기능
 Load Balancing
Web Server 1
 병렬로 운용되고 있는 웹서버간에서의 부하가 균등 해지도록 처리를 분산
Web Server 2
 HA (Fail-Over) 기능 제공으로 이중화 구현후 장애발생시 Switch-Over 가능
장애발생
Switch-over
Active
 이중화 구현시 Primary 웹 방화벽에 장애가 발생하면 Secondary 웹 방화벽이 그 기능을 수행
Next Generation Web Application Firewall
Web Server 1
Web Server 2
Web Application Security Webs-RayTM
4. Webs-RayTM 차별화 기능
4.8 Webs-RayTM 기타기능
 업로드 파일 내용 검사 기능 (Option)
 서비스도메인(가상도메인등) 관리통제기능
 사용자 Rule 적용기능
 게시판 업로드 파일의 허용 또는 차단 정책
 서버정보 은폐기능
 특정 IP에 대한 by Pass 기능 지원
 하나의 Console 화면에서 복수 WAF 통합관리
 공격자에 포랜식 기능 (무결성 Data) 제공
Next Generation Web Application Firewall
 Cookie/Hidden Field 위/변조 방지 기능
 특정페이지 Cookie/Hidden Filed 제어기능
 특정 URL에 대한 Http Method 차단 기능
 접근허용 정책 (Trust IP) 기능 제공
 Log 저장장소 모니터링
 보안정책 Backup 및 복구 기능
 중앙집중식 관리 및 실시간 모니터링 기능
 Log Data 백업 및 복구 기능 제공
Web Application Security Webs-RayTM
1.
2.
3.
4.
Web Application 보안 개요
Introducing Webs-Ray
Webs-Ray 주요기술
Webs-Ray 차별화 기능
5. 기대효과
6. 회사소개 및 기타
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
5. 특장점 및 기대효과
5.1 Webs-RayTM 도입 후 기대효과
웹 서비스의 안전성 제고
소스 코드 1000라인당 5~15개의 취약성 존재
US Dept. of Defense and the Software Engineering Institute
웹 서비스의 취약점 최소화
41개의 취약성을 찾는데 평균 75분이 소요되며,
1개의 취약성을 제거하는데 2~9시간 소요
5 Year Pentagon Study
CERT발표에 의하면 한 사람의 개발자가 하나의 취
약성을
찾는데 10분이 소요되며, 4200개의 취약성을 찾는
데
700시간(17.5주)이 소요
Intel서비스의
White paper,비용
CERT,절감
ICSA Labs
웹
1000개의 서버를 보유한 기관에서 1주 동안 취약성을 테스트하고 패치 하는데 소요되는 비용이 평균
$300,000이며,
지금도 테스트, 패치 작업을 하고 있다
Gartner Group
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
1.
2.
3.
4.
5.
Web Application 보안 개요
Introducing Webs-Ray
Webs-Ray 주요기술
Webs-Ray 차별화 기능
특장점 및 기대효과
6. 회사소개 및 기타
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
5.제안사 소개
6.1 일반 현황
회
사
명
주
에스넷시스템 ㈜
대 표 자
전 화
번 호
전화 : 02-3469-2400 Fax : 02-3469-2987
사 업
분 야
NI (Network Integration) 및 컴퓨터 설비 자문
설 립
년 도
1999 년 2 월 8 일
보유
종사 기간
인력
광
헌
서울시 강남구 삼성동 141 성원빌딩 10F
소
해당 분야
정
현황
1983 년 3 월 ~ 현재 (24년 3개월)
분야별 직원 현황(다음장)
해당 솔루션 기술 인력
3명(웹 방화벽 Webs-ray)
Cisco IPT 자격 취득
 IPV6 DHCP 서버 개발
 Home Gateway 사업 시행
 KT MSPP PJT 솔루션 제공
코스닥 등록
 사업 다각화 추진
 MSP Center Open
 벤처기업대상 대통령표창
 시스코 골드파트너자격 취
득
 에스컴네트웍스 설립

주요연혁
에스넷시스템 ㈜ 설립
ERP 시스템 도입
 NMS, 방법론 개발 착수
 소프트웨어 사업자 등록
 Venture 기업 등록
 삼성전자 네트워크 사업개
시
 데이터 통신분야 15년 경
험
 대규모 프로젝트 수행 경
험


1983~1998
Next Generation Web Application Firewall

2003~현재
2000~2002
1999
Web Application Security Webs-RayTM
5. 제안사 소개
6.2 직원 현황
분야별 직원 현황
에스넷시스템은 NI & Security 관련 전문분야에 종사하는 IT기술자로 박사 및 석사급 인력 34명, 기술
사 2명, NI 전문기술자격 보유자 150명을 포함 총 325명의 전문 인력을 확보 함으로써 국내 최대, 최고
수준의 인력 및 관련 기술을 보유하고 있습니다.
에스넷 직원현황
기술등급별 직원현황
기술
(2007년 4월 기준)
(2007년 4월 기준)
(177)
180
중급
160
(64)
140
120
100
인력현황 :
총 325명
영업
(35)
초급
(35)
(53)
특급기술
자
고급기술
자
고급
영업인력
(35)
지원
80
60
특급
연구/개발
(24)
40
20
(43)
기술
Next Generation Web Application Firewall
(2007년 4월 기준)
연구/개발인력 (177)
지원인력
0
중급기술
자
기술인력
기술인력 : 총
177명
인력현황 : 총
325명
초급기술
자
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.3 트리니티소프트(개발사)
회 사 명 : ㈜트리니티소프트
설 립 일 : 2005년 01월 27일
소 재 지 : 서울시 구로구 구로3동 184-1번지 우림 e-Biz 센터 2차 1104호
사 업 내 용 : 웹 애플리케이션 보안 솔루션 개발 & 웹 보안 컨설팅
대표이사: 김진수
고객 가치 창조
적극적이고 진취적인 사고로
미래를 준비
최고의 전문성과 도덕성을 지닌
전문가 추구
주주중심의 경영
자기혁신
Proactive
Creative
Professional
Collaborative
“믿음의 가치”를 고객과 함께 나누는 기업
Next Generation Web Application Firewall
상생경영
늘 새로운 창의성과 독창성으로
정보보안기술 혁명을 선도
겸손한 마음으로 협력하며
상호 발전 도모
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.4 TrinitySoft Key Facts
1. 웹 애플리케이션 보안 기술 특허등록 1건
권리
출원번호
등록일자
명칭
출원인
특허
제2005-40166호
2007.04.27
웹 보안방법 및 그 장치
㈜트리니티소프
트
2. 웹 애플리케이션 보안 기술 특허출원 2건
권리
출원번호
출원일자
명칭
출원인
특허
제2006-57353호
2006.06.26
웹 서버의 업로드 파일의 검증 방법 및 그 장
치
㈜트리니티소프
트
특허
제2006-57358호
2006.06.26
네트워크 기반의 게시물 검증방법 및 그 장치
㈜트리니티소프
트
3. 세계 최초의………..
• 게이트웨이 방식과 에이전트 방식의 웹 애플리케이션 방화벽 기술 보유
• 안정적인 3-Tier Module Architecture 구현으로 게이트웨이와 에이전트를 방식을 혼용한 Hybrid Web
Application
Firewall 구축기술 보유
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.5 웹 방화벽 부문 국내외 최초 국정원 CC 인증 획득
 2007년 5월 11일 국정원으로부터 웹 방화벽 부문 국내외 최초 국정원 CC 인증 획득
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.5 TrinitySoft Key Facts
3. Web App. Firewall 업체 최초로 국가정보원 CC인증 획득
• 국가정보원과 한국정보보호진흥원에서 인증평가 완료된 유일한 웹 애플리케이션 방화벽 제품
• 웹 애플리케이션 방화벽 국내외 최초로 국제공통평가인증(CC) EAL 4 등급 인증 제품
• 국가정보원으로 부터 CCRA용 국제공인 인증을 받은 국내 최초 제품l
4. Web Application Firewall TTA GS 인증 획득
• 정보통신부 산하기관 TTA로 부터 GS인증 획득/ 중기청으로 부터 성능인증 획득
• 범정부 차원에서 진행중인 공공기관 국산 소프트웨어 우선구매 방침에 따라 외산 제품과 영업 및
마케팅적 차별화
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.6 TrinitySoft의 각종 인증서
기업부설연구소인정서, 프로그램등록증, 특허출원증, 상표등록증, 중기청성능인증서, 소프트웨어사업자 신고확
인서,
벤처기업확인서, 소프트웨어 품질 인증서 (GS), 국가정보원 인증서, 국제 CC인증서
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.7 Webs-RayTM Appliance H/W 사양
GW-1000
GW-2000
* 제안 Solution H/W 사
양
GW-3000
모델명
프로세서
Intel® Pentium® M T2300 1.66GHz
Intel® Pentium® M T7200 2GHz
Intel® Xeon Clovertown 1.6GHz *2
메모리
2 DIMM DDRII 533/667MHz SDRAM
(2G)
2 DIMM DDRII 533/667MHz SDRAM
(4G)
8 DIMM DDRII 533MHz registered ECC
FB SDRAM (8G)
SATA 160GB
SATA 250GB
SATA 250GB
Intel 82573L 6 / 2 Pair LAN Bypass –
10/100/1000 지원
Intel 82571EB with Bypass RJ45 –
10/100/1000 지원
Two Broadcom 5714S Gb Fiber
Ethernet
Intel 82571EB Gb Fiber with SPF
10/100/1000 * 6 / Giga Fiber * 2
10/100/1000 * 4 / Giga Fiber * 4
250W
300W 1+1 Redundant
500W 1+1 Redundant
1년 무상, 2년 유상
1년 무상, 2년 유상
1년 무상, 2년 유상
내장디스크
네트워크 어댑터
Intel 82573L 6 / 2 Pair LAN Bypass 10/100/1000 지원
10/100/1000 * 6
파워 서플라이
보증기간
* Host 방식의 Spec은 Webserver 성능에 따라 달라지므로 내역에 작성하지 않았습니다.
Next Generation Web Application Firewall
Web Application Security Webs-RayTM
6. TrinitySoft 회사 소개 및 기타
6.8 구축 사례
•방위사업청 (공군 전술지휘통제자동화 C4I 사업 제품선정)
[대우자동차판매/건설부문]
[오늘과 내일]
[위동항운]
[교보문고]
[엠엔티푸드]
 건설사
 인터넷데이터센터
 서비스, 선박업
 온라인쇼핑몰
 온라인쇼핑몰
외 기타
[해양경찰청]
[영주시]
[한국정보통신기술협회]
[한국과학기술정보연구원]
 해수부산하기관
 경상북도영주시
 과기부산하기관
 과기부산하기관
• POC 완료 & 시험운행 Site
한국공항공사
[한국과학기술정보연구
원]
[한국생명공학연구원]
[한국기초과학연구원]
[핵융합연구센터]
[한국교원대학교]
 과기부 산하 연구소
 과기부 산하 연구소
 과기부 산하 연구소
 교육
 과기부 산하 연구소
[을지병원]
[샹명보험협회]
[기업은행]
[부산지방해양수산청]
[KT 네트웍스]
[영남농업연구소]
 병원
 금융
 금융
 해양수산부 산하 기관
 KT계열의 NI 업체
 농촌진흥청산하기관
Next Generation Web Application Firewall
Thank You!