안녕하십니까. 답변이 늦어져서 죄송합니다.
1. DGA관련된 도메인도 Intelligence Feed에서 Data를 받아서 차단합니다.
2. 서비스를 사용하시면 확인이 가능합니다. / 너무 많지 않은 수준에서 악성 URL/IP를 보내주시면 확인해 드릴 수는 있습니다.
3. 파이어아이의 경우 NX 솔루션에서 Infoblox로 악성 IP/URL 정보를 제공하도록 개발은 되어있으나, C-TAS와의 연동은 되어있지는 않습니다. Ecosystem의 경우 시만텍은 아직 확정된 로드맵에는 없으나, 최근 버전에서 McAfee와는 연동완료되었습니다.
[질문] shareplex 가 redo/ achive log를 사용한다고 하셨는데 혹시 redo/archive log에 문제가 생겼다면 복제는 불가능한것인가요?
Archive가 부분 유실 되었다면, Archive 백업본으로 다시 넣어주시고 프로세스를 기동하면 됩니다. 만약 Archive 복원이 불가능 하다면 해당 Archive sequence를 skip 은 가능 하나 해당 archive log에 기록된 DML들은 유실 되어 , Repair로 보정 해야 합니다.
마이크로서비스 아키텍처를 구현할 때 데이터 복사본이 여러 곳에 존재하게 될 것으로 보이는데, 마스터 데이터와 같이 강력한 일관성을 보장해야 하는 데이터는 어떻게 설계/구현을 해야 하나요?
Citrix on MS Azure 환경으로 VDI 를 구축하여 사용하고 있습니다. 임직원의 업무 performance 향상을 위해 클라우드의 자원할당량을 높일 경우, 클라우드 사용료가 기하급수적으로 올라가는 현상이 있는데, 이를 On-premise 로 이전할 경우 비용절감과 성능향상이 각각 어느 정도 효과가 있을지 문의드립니다. 각각의 case 에 따라 다르긴 하겠지만, 평균치의 관점에서 답변 부탁드립니다.
재택근무 트랜드가 적용된 가상화 기술이 보편화 되면서 보안의 중요성도 더 부각되었습니다...가상화 접근방식(직접적인 접근방식과 간접적인 접근방식)에 적용할 수 있는 범용적인 보안 기술은 어떤것이 있나요? 또, 차이점은요?
[질문1 / 기능관련]
저희의 경우 백본DNS 서비스를 하다보니
외부 악성코드에 감염된 PC들의 DNS 질의가 무수하게 들어옵니다.
특히 DGA (도메인 생성 알고리즘) 으로 생성된 도메인 때문에
악성 C2(C&C) 차단의 어려움을 격고 있습니다.
DGA 기반 도메인등을 원천적으로 차단할 수 있을까요 ?
[질문2 / 분석도구활용]
저희가 파악한 수백개의 악성 URL/IP 리스트를
txt 등의 파일로 추출한 후
Dossier 을 통해 제품에서 차단되는지 한번에 확인할 수 있나요?
[질문3 / 연동관련]
파이어아이 NX/EX 등에서 분석된 악성 IP/URL 또는
C-TAS (KISA - 사이버위협정보 분석 공유시스템)등에서 수집된 정보를
인포블락스제품에 자동 업데이트 되도록 할 수 있나요?
그리고 EDR 중 카본블랙이 연동된다고 되어있는데
향후 시만텍SEP 같은 백신 제품도 연동 계획이 있는지요.