[질문] 대부분의 업종에서 CDC가 필요할거 같습니다. 특별히 수요와 중요도가 높은 업종이나 도메인은 어떤 곳인지 궁금합니다. 퍼블릭 클라우드 이용의 경우와 자체 데이터센터 운영환경일때 도입 모델이 어떻게 달라질 수 있는지 궁금합니다
대부분 기준데이터나, 타 시스템에서 실시간 연동이 필요한 경우가 CDC 대상인 경우가 많으며, 퍼블릭 클라우드 경우 해당 서비스를 제공하는 경우가 있는데 이때 소스 및 타겟 DBMS 에 대한 지원 여부에 대한 확인이 필요합니다.
[질문] CDC 구축의 대표적인 실패 사례는 무엇이고, 실패 원인과 이와 같은 실패를 예방하기 위해 고려해야 될 사항은 무엇인지, 디비투이는 어떤 기술력과 노하우로 이를 극복 가능한지에 대해 문의 드립니다
CDC 구축 시 가중 중요한 부분은 소스 및 타겟 테이블에 대한 속성 및 성격입니다. 부하가 많은 테이블 CDC 구축 시 실시간이 아닌 지연이 발생하게 되는데 디비투이는 이에 대한 사전 분석과 우회 구성등의 다양한 경험을 가지고 있습니다.
[질문]오라클 DB to EDB로 마이그레이션 전환시 타시스템과의 I/F는 통합 문제는 없는지와 데이타 마이그레이션 전환중 실서비스 운영 중단시 어떻게 효과적으로 대처하나요?
EDB에서는 오라클과의 연결을 위해서 DBLink 기능을 제공하고 있으며, 국내에서 상용으로 제공되는 거의 대다수의 ETL/EAI 툴들과 연동을 통한 검증된 제품입니다.
마이그레이션 전환 중 서비스 운영 중단은 CDC툴을 활용 혹은 초기 데이터 사이즈에 대한 해결 방안을 고객사에 맞춰 제공해 드리고 있습니다.
[질문] 카OO 뱅크가 EDB EPAS 로 전환했다고 알고 있는데 어떤 전환의 가장큰 배경이 궁금하고 TCO 절감이 높다고 들었는데 어떤 기술때문에 효과가 생기는건지 궁금합니다 주변에 물어보니 DynaTume 같은 자동조정 기술이 매우 좋다고 들었습니다.
카뱅에서 EPAS로 전환을 한 가장 큰 이유는 TCO 절감이 있으며, DynaTune와 같은 자동 조정기술도 사용하시지만, 오픈소스에서 제공되는 PGpool 기능을 보완한 EFM(Enterprise Failover Manager)기능등 EDB에서 제공되는 툴들에 대한 강점이 많았습니다.
상용DB 대비해서 오픈소스 DB를 사용할경우 장애/기술문의를 할경우 어떤방법이 있을까요?
EDB와 같이 전문기업과 함께 하실 경우 장애지원/기술문의 제한은 없습니다. 장애지원은 오/오프라인이 가능하고, 기술문의는 온라인(전화, 이메일) 가능합니다.
EDB는 오픈소스에 대해서 24/7 Global Support 및 고객의 요구사항에 맞춘 SLO를 제공하고 있습니다.
장애/기술문의를 위해서 Global DOC 사이트를 제공하고 있으며, 고객과의 협의에 따라 방문 서비스를 받으실 수 있습니다.
[질문] 클라우드 네이티브가 반드시 필요한 환경은 어떤 곳일까요 ? 모두 그렇게 가야할지..
모든 애플리케이션이 클라우드 네이티브로 구축해야 하는 것은 아닙니다. 기존의 애플리케이션을 클라우드 네이티브로 전환하는 데 비용이 많이 들거나, 클라우드 네이티브의 특성이 애플리케이션의 요구 사항에 부합하지 않는 경우에는 기존의 방식을 유지하는 것이 더 유리할 수 있습니다.
다음과 같은 환경에 특히 클라우드 네이티브가 적합합니다.
- 변동성이 높은 환경: 사용자 수나 트래픽이 급격하게 변화하는 환경에서는 클라우드 네이티브의 탄력성이 유리합니다.
- 빠른 혁신이 필요한 환경: 새로운 기술이나 비즈니스 요구 사항에 빠르게 대응해야 하는 환경에서는 클라우드 네이티브의 유연성이 유리합니다.
[질문] 옥타(Okta)가 고객 정보를 모두 도난당하는 보안사고를 당했다는 뉴스가 나왔습니다. 이로 인한 잠재적 피해나 2차 공격 시나리오는 어떤 것들이 가능한지, 팔로알토네트웍스 솔루션에서는 이런 부분들을 어떻게 대응할 수 있는지 궁금합니다.
기업의 정보가 외부에 활동 탐지하는 ASM(Attack Surface management)솔루션인 Cortex Xpanse을 제공합니다.
2차공격이 발생하기전에 고객 디지털 자산이 언제 어디에 있었는지 탐지하여 사전 대응할수 있는 정보를 제공합니다.
[질문]차세대방어벽은 망분리체계에서 어떻게관리하고운영되나요?
차세대방화벽을 활용하여 사용자 및 서비스 기반의 정책을 통하여 Zero Trust 망분리 환경을 제공할수 있습니다.
[질문] 차세대 방화벽의 필수적인 기능은 app 단까지 방어와 추적이 가능해야 하는데 팔로알토 방화벽이 이 분야에서는 최고라고 생각하는데 그럼 app을 모니터링하는 웹방화벽은 필요가 없는것인지 아닌 어떤 역할로 사용해야 바람직한것이지 궁금합니다.
차세대방화벽은 네트워크 보안과 사용자의 유해사이트 접속에대한 보안기능에 대응하는 솔루션입니다.
웹방화벽은 내부 웹서버를 위한 웹 전용 보안기능을 제공하기때문에 별도로 필요합니다.
아 그렇군요...빠른 답변 감사합니다.
[질문] 차세대 방화벽은 기존 방화벽과의 결정적인 차이점과 비용 면에서 이득이 있는 것인가요? 여러 기능을 통합적으로 제공을 하고 있는 차세대 방화벽도 있는지 문의 드립니다
IP, 포트를 넘어 어플리케이션 및 유저 단에서 트래픽을 보고 제어하는 점이 가장 큰 차이점입니다. IPS, Anti-virus, 샌드박스, URL필터링, VPN, DNS, DLP 등 보안 옵션을 선택하여 적용할 수 있습니다. SSL 복호화 장비를 별도로 사용하시는 경우가 많은데 저희 차세대 방화벽은 기본 탑재 기능입니다. 여러 분산 장비들을 하나의 플랫폼으로 통합하여 관리하실 수 있으며 장기적인 관점에서 비용적으로 이점이 있다고 이해하시면 되겠습니다.
필요하신 자료가 있으시면 ekim@paloaltonetworks.com로 문의 부탁드립니다.
[질문] 엔터프라이즈 보안 영역에서 소프트웨어 공급망 보안 강화 이슈가 계속 주목받고 있습니다. 특히 오픈소스 사용이 늘고 클라우드 전환이 늘면서 기업 입장에서는 공급망 추적 관리 부담이 늘고 있는데, 이에 대한 효과적 관리 전략과 신뢰할만한 솔루션이 궁금합니다.
공급망 보안강화를 위해
Prisma Cloud는 SBOM for CI/CD Security 기능을 제공하고 있습니다.
SBOM(Software bill of materials) 기반의 패키지,버전,라이센스,취약점,레포지토리 정보에 대한 가시성을 제공합니다.
공급망 그래프(Supply Chain Graph)에서 잘못된 구성 및 취약점 수를 기준으로 정렬된 저장소 내의 모든 파일을 볼 수 있습니다. 그래프는 인프라, 이미지, 오픈 소스 및 시크릿을 식별하고 해당 데이터를 결합하여 위험 체인을 식별합니다.
유익한 답변과 정보 감사합니다
[질문] ai영역도 automl같이 모델을 만드는 스튀디오 같은것과 분석을 해야하는 레이크하우스같은 data 영역과 이 결과물의 위반을 확인하는 governance 영역 등 여러 분야가 있는데 CDS 영역이 모두 포함하는 것인지 궁금합니다.
데이터 사이언스의 전체 영역은 데이터 수집, 분석, 정제, 모델개발, 학습, 배포 등 넓은 영역이 있고, 이러한 영역을 프로세스화하여 관리할 수 있도록 거버넌스를 적용할 수 있는데, CDS는 데이터의 분석, 정제 등 부분들과 AutoML을 통한 모델 개발 및 학습 정도가 일반적인 영역입니다.
[질문] 외부에서 데이터 전문가를 모시면 회사 업무와 분석결과가 괴리가 있어 어렵고, 내부에서 전문가를 키우자니 시간이 걸리고 하는게 오랜기간 반복 되는데 좋은 사례나 로드맵이 있을까요?
도메인의 전문가는 현업담당자이고, 외부 인원은 도메인 지식이 없는 경우 괴리가 발생할 수 있습니다. 현업담당자가 도메인 지식을 기반으로 예측을 위한 목적의 데이터를 준비하는 과정에 대해서 쉽게 수행이 가능한 플랫폼을 기반으로 CDS를 양성하고, 조직내 전문가와 함께 협업을 진행하는 것이 이상적입니다. 로드맵은 조직의 상황에 따라 다르기 때문에, 별도로 요청을 주시면, Dataiku와 함께 방안을 논의할 수 있습니다.
(질문) 기존 쿠버네티스 를 사용하면 유저를 생성하고 그 유저에서 모든 리소스 접근 제한에 대한 정책을 따라 관리해야 하는 번거로움이 있는데, 이런 유저에 대한 정책을 좀 편리하게 할 수있는 방안과 보안을 강화하는 방안도 있는지 궁금합니다.
관리를 보다 편리하게 하고 보안을 강화하는 방안을 설명드리자면 세가지를 들 수 있을거 같습니다.
1. 역할 기반 접근 제어 (RBAC)
중앙집중식 Role 관리: Role 바인딩을 사용하여 사용자가 수행할 수 있는 작업을 정의
이를 통해 각 사용자에게 필요한 최소한의 권한만 부여
템플릿과 정책 재사용: 공통된 접근 제어 요구 사항에 대한 템플릿을 생성하고, 필요시 재사용합니다.
이를 통해 정책 설정의 일관성을 유지하고 설정 오류를 낮출수 있을것 같습니다.
2. 서비스 계정 관리
서비스 계정 사용: 애플리케이션 또는 파드 수준에서 서비스 계정을 사용을 통해 개별 사용자가 아닌, 서비스나 애플리케이션 단위의 권한을 할당할 수 있습니다.
서비스 계정에 대한 접근 제한: 서비스 계정의 접근 권한을 엄격하게 관리
3. 정책 자동화 및 관리 도구
사용자 관리 및 통합 도구: 사용자 관리 및 접근 제어를 위한 통합 도구를 사용하여 효율성을 높입니다.
예
수고하셨습니다. 감사합니다.