Home제품소개WEEDS Trace Series

WEEDS Trace Series

개인정보 유출, 내부 기밀 정보 유출 등의 보안 사고를 방지하기 위해서는
내부에서 발생하는 모든 정보 사용 및 시스템 조작 행위 등을 빠짐없이 기록하고
이의 감시, 분석을 통해 조기에 이상징후를 포착하여 적기에 대응하는 것이 매우 중요합니다.
이를 위해서는 반드시 제반 기록 생성시 행동 주체(사용자)의 식별이 가능하고,
보안 업무에 필요한 정보를 충분히 포함하여, 대용량 분석이 용이하도록
누가, 언제, 어디서, 어떻게 하였다 라는 형태의 구조화된 기록을 생성, 보관하는 것이 선행되어야 합니다.
무엇보다 모든 문제의 시작은 사람의 행동에서 비롯되므로 모든 기록은
행위 주체(사용자)를 식별할 수 있도록 반드시 기록하여야 합니다.

WEEDS Trace Series는
기업 내 모든 정보사용 행위와 다양한 내부 정보 시스템에서 발생하는
모든 조작과 변화를 빠짐없이 감시하여 5W1H 기반의 구조화된 형태로
보안 업무에 필요한 제반 정보를 포함한 완전한 기록을 생성하는 보안 솔루션입니다.

Trace Series가 생성한 기록은
감사증적, ESI(전자저장정보), 보안로그 등 다양한 형태로 활용이 가능하며
당사 WEEDS Blackbox Suite와 연동을 통해
컴플라이언스, 위험관리(Risk Management), 거버넌스, e-Discovery,
IT감사, 보안관제 등 다양한 시스템 구축
이 가능합니다.

WEEDS
Trace Series

만약 단순히 시스템 로그나 보안로그를 수집하여 로그서버 등에 보관하는 경우 정형화
되지 않은 방대한 분량의 기록 발생, 로그 내 원천 정보의 부족, 분석의 한계 등으로
인하여 사용주체(사용자) 식별 불가는 물론 행위 자체의 누락 발생 등으로 인하여
불의의 사고 발생시 사고행위자 적발이 원천불가하고 정확한 사고 범위 및 사고지점의
식별에 매우 오랜 시간이 소요되는 한계가 발생합니다.
이의 해결을 위해서는 반드시 보안업무에 필요한 충분한 정보가 완전한 로그를
구조화된 형태로 누락없이 100% 기록할 수 있는 보안대책의 마련
이 선행되어야 합니다.

  • 기존 업무시스템에 대한 일체의 SW수정없이 개인정보 접속 기록의 생성이 필요하십니까?
  • DB접근제어 등에서 생성한 기록에 필요 정보의 누락이...
  • 컴플라이언스 이행을 위한 내부정보 사용이력이 필요하십니까?
  • IT감사를 위한 각종 시스템 조작이력 등 감사증적이 필요하십니까?
  • 내부 어플리케이션에 대한 변경이력이 필요하십니까?
  • WAS Trace

    Web 기반 업무 시스템에 대한 정보사용 및 조작행위 감시 및 기록

  • Transaction Trace

    Network를 경유하여 발생된 모든 트랜잭션의 감시 및 기록

  • DB Trace

    모든 DB조작행위 및 DB내 정보사용 이력 수집 및 기록

  • ITGC Trace

    어플리케이션 소스 변경 등 제반 조작 감시 및 기록

  • UNIX Trace

    UNIX계 서버 조작 행위 감시 및 기록

  • WinSrc-Trace

    Windows계 서버 조작 행위 및 서버 내 정보사용 행위 감시 및 기록

  • Windows Trace

    PC 조작행위 감시 및 기록

  • SAS Trace

    SAS 조작 및 정보사용 행위 감시 및 기록

  • X Trace

    이종 보안 설비에 대한 로그 수집 및 분석

특징/장점

  • 1고객의 요구 및 구축 목적에 따라 다양한 Trace 제품군을 선택적으로 도입, 운영이 가능함
  • 2WEEDS BlackBox Suite 제품군과의 연계하여 컴플라이언스, 거버넌스, 위험관리, GRC, e-Discovery, 보안관제 등 다양한 시스템 구축이 가능함
  • 3Trace 제품군간 연계를 통해 PC-AP서버-DB서버에 이르는 기업 내 모든 정보시스템에서 발생되는 모든 정보사용 흐름 및 가시성 확보가 가능함
  • 4PC, DB, Server, In-house System, Package SW 등 기업내 모든 정보자산에 대하여 일원화된 하나의 플랫품에서 감시 및 기록 생성이 가능함
  • 53-Tier 환경에서도 실제 정보사용자(User ID, IP주소 등) 판별이 가능함
  • 6기존 업무시스템에 대한 일체의 SW 수정없이 필요한 모든 정보의 생성이 가능 또는 어플라이언스 도입만으로 제반 기록의 생성이 가능함
  • 7감시용 증적, e-Discovery용 ESI, 일반 보안로그 등 다양한 분야에 활용이 가능함

활용방안

  • 공공기관 등에서
    개인정보 부정사용
    감시 시스템 구축
  • 개인정보보호법
    준수를 위한 개인정보
    접속기록 생성
  • 부정 트랜잭션
    관리 시스템 구축
  • 내부정보 부정사용
    감시 등 각종 보안관제
    시스템 구축
  • e-Discovery,
    GRC 체계 구축 등