FAQ

자주묻는 질문들을 확인하실 수 있습니다.

ESTC

ESET | [ISL Online] 비밀번호를 재설정하려면 어떻게 해야 합니까?

클라우드 사용자는 다음 링크를 따르십시오: https://www.islonline.com/login/password-forgot.htm


자체 호스팅 사용자는 다음 링크를 따르십시오: http://localhost:7615/users/main/forgotpassword.html

ESTC

ESET | [Wondershare] Filmora 라이선스 키를 받았어요. 어떻게 사용하나요?


1. https://accounts.wondershare.kr/web/login 에서 Wondershare 아이디 생성

2. "제품 및 라이선스" -> "일련번호 및 등록코드"로 이동하여 구매한 라이선스 키 입력
3. Filmora 다운로드 (https://download.wondershare.com/filmora_full846.exe) 후
  생성한 아이디 및 비밀번호를 사용하여 로그인

ESTC

ESET | [ISL Online] ISL AlwaysOn이란 무엇입니까?

ISL AlwaysOn은 원격 컴퓨터에서 실행되는 응용 프로그램입니다.


무인 Windows PC 또는 Mac에 원격으로 액세스할 수 있습니다.


활성화된 ISL AlwaysOn 아이콘은 ISL AlwaysOn을 사용하여 원격 컴퓨터에 액세스할 준비가 되었음을 의미합니다


ISL AlwaysOn을 통해 원격 컴퓨터를 사용할 수 없도록 비활성화할 수 있는 옵션도 제공합니다.


ISL AlwaysOn이 비활성화인 경우 무인 연결이 불가능합니다.

ESTC

ESET | [RidgeSecurity] 취약점 진단의 유형은 어떻게 되나요?

취약점 진단의 유형 여러가지 항목이 있으며 크게 다음과 같이 분류 됩니다.
자세한 내용은 다음과 같습니다.


● CCE 취약점
CCE (Common Configuration Enumeration)

- 사용자에게 허용된 권한 이상의 동작을 허용하거나, 범위 이상의 정보 열람, 변조 및 유출을 가능하게 하는 시스템
설정 상의 취약점으로, 운영자의 설정 변경을 통해 취약점을 개선 및 보완 할 수 있습니다.

CCE 점검은 이와 같이 개인정보보호법의 비밀번호 길이에 대한 규정 준수, 기본 계정 삭제 등의 구성과 관련된
기준 정책을 준수하고 있는지 점검하는 항목입니다.

● CVE 취약점
CVE (Common Vulnerabilities and Exposures)

- 공개적으로 알려진 보안 결함 목록이며, CVE는 보통 CVE ID가 번호가 할당된 보안 결함을 뜻합니다.
하드웨어 또는 소프트웨어의 결함, 체계, 설계상의 오류(허점)으로 해당 제조사의 공식 패치를 통해서 개선이 가능합니다.

CVE ID (Ex : CVD-2019-1234567의 형식)를 통해 보안 취약점의 정보, 보고서, 권고사항 링크를 확인할 수 있습니다.

● CWE 취약점
CWE (Common Weakness Enumeration)

- 소프트웨어 언어(C,Java, Python 등) 및 아키텍쳐, 디자인 설계, 코딩 등의 개발 단계에서 발생하는 취약점 입니다.
개발자의 소스코드 수정을 통해서만 개선이 가능합니다.

ESTC

ESET | [ISL Online] ISL Light란 무엇입니까?

ISL Light는 언제 어디에서나 원격으로 컴퓨터 또는 모바일 장치에 액세스하고 제어할 수 있는 소프트웨어입니다.

ESTC

ESET | [RidgeSecurity] RidgeBot의 취약점 진단은 어떤 방식을 사용하나요 ?

우선, 보안 취약점 진단 솔루션은 다음과 같이 발전해왔습니다.


1. 취약성 스캔
취약성 Database에 기반하여 잠재적 문제를 식별하며 실제 Payload가 진행되지 않습니다.
주로 OS / 소프트웨어의 취약점을 찾아냅니다.

2. 취약성 관리 시스템(VMS)
VMS(Vulnerability Management System)는 소프트웨어와 펌웨어에서 악성코드, 소프트웨어 설정, 열린 포트 등
컴퓨터 시스템의 알려진 취약점들을 분석합니다.
VMS는 취약점을 Database에 기록하고, 주기적으로 자산 상태를 모니터링 합니다.

3. 침해 공격 시뮬레이션(BAS)
BAS(Breach Attack Simulation)는 대부분 Mitre-Att&ck 프레임워크로 기반하여 침투 테스트가 이루어집니다.
공격 기술을 취합하여 공격 시나리오를 작성하며, 보안 장치의 사용자 정책을 미세 조정하는데 사용됩니다.
예를들어 사내 전자 메일 피싱공격. WAF(웹 응용 방화벽) 침투, 데이터 유출 시도 등 멜웨어 공격을 시뮬레이트 합니다.

4. 침투 테스트(PT)
PT(Penetration Testing)는 실제 Exploit 방식으로 진행되며 보안 전문가, 즉 네트워크에 침투하는 작업에 지식을 가진
일명 "화이트 해커" 혹은 "모의 침투 전문가"가 직접 수행하게 됩니다. 이 테스트는 실질적으로 공격자가 가진 기술을 사용
하여 testing을 진행 하기에 취약점 진단에 매우 효과적입니다.


※ RidgeBot은 PT 방식을 사용합니다 ※

일반적으로 PT(이하 침투 테스트)는 침투에 대한 고급 기술을 가지고 있는 인력이 투입됩니다. 침투 테스트는 매우 비싼
경향이 있고, 사내 보안 강화를 하거나 새로운 공격이 발생하는 경우 더 많은 테스트 비용을 지불해야만이 보안 상태에
어떠한 영향이 있는지 확인 할 수 없습니다.

BAS는 테스트 프로세스를 자동화 하고 지속적으로 수행할 수 있는 능력을 가졌으나, 침투 테스트에 비해 낮은 독창성을
가지고 있습니다.

그러나 RidgeBot은 CVE,CWE 취약점을 진단하고, 발견된 취약점에 대해 실제 공격자가 침투할 수 있는 경로로
실제 Exploit을 통해 자동으로 침투 테스트까지 진행하며, 취약점에 대한 결과를 Report로 보고합니다.

실제로 오탐률이 높고 Exploit을 진행하지 않아 취약성 검증방식이 없는 취약성 스캐너의 단점과
시험당 3 - 6억원의 고비용이 발생하고, 고급 기술을 가진 인력과 사내 보안 데이터가 침투 테스터에게 노출되고,
Testing 시간이 많이 소요되는 기존 PT 방식의 단점을 모두 보완한 솔루션 입니다.

ESTC

ESET | [ESET] ESET 애플리케이션 제어 설정

1. 애플리케이션 제어 (통신, 행동)

ESET은 애플리케이션의 통신과 행동을 제어하여 기업 환경에서 유해하다고 판단되는 애플리케이션 사용을 관리자가 제어 할 수 있습니다. 

애플리케이션 제어는 다음과 같은 방식을 지원하며 항목별 상세한 설정을 지원하여 강력하고 유연한 애플리케이션 제어가 가능합니다.

ESET 개인 방화벽을 이용한 어플리케이션 제어(통신) 
방화벽 설정하여 애플리케이션의 통신을 제어하여 애플리케이션의 정상동작을 제어하는 방식입니다.
통신 제어 항목 : 동작 (허용, 거부, 확인), 통신 방향(IN, OUT, 양방향) , 프로토콜, 로그, 알람, 애플리케이션, 서비스, 포트, IP 주소, 영역
제어 가능 제품 : ESET ENDPOINT SECURITY

ESET HIPS을 이용한 어플리케이션 제어(행동-파일, 애플리케이션, 레지스트리)
호스트 기반 침입 방지 시스템을 설정하여 애플리케이션의 행동을 제어하여 애플리케이션의 정상동작을 제어하는 방식입니다.

행동 제어 항목 : 동작 (허용, 거부, 확인) 파일 행동(모든파일작업, 삭제, 쓰기, 디스크에 직접 접근, 전체 후크 설치, 드라이버로드), 애플리케이션 행동, 레지스트리 행동 
제어 가능 제품 : ESET ENDPOINT SECURITY, ESEST ENDPOINT ANTIVIRUS, ESET SERVER SECURITY FOR WINDOWS


A. 개인 방화벽을 이용한 차단 설정
고급설정(F5) - 개인 방화벽 - 편집을 클릭합니다.


방화벽 규칙 추가를 클릭합니다.


고급 설정 - 일반항목의 조건을 설정하고 로컬 탭을 클릭합니다.


애플리케이션 ...을 클릭하여 애플리케이션을 등록합니다.


애플리케이션을 확인합니다.

카카오톡을 실행하여 로그온이 차단됨을 확인합니다.

통신을 제어하여 애플리케이션의 동작을 차단하였습니다.



B. HIPS을 이용한 차단 설정 
고급 설정 - HIPS - 편집을 클릭합니다.


고급설정 - 추가를 클릭합니다.



고급설정 - HIPS 규칙을 아래의 그림과 같이 설정합니다.
동작 : 차단 / 영향을 주는 작업 : 파일 / 특정 애플리케이션 : KakaoTalk.exe / 파일 작업 : 모든 파일 작업
 

애플리케이션 규칙 정상 등록을 확인합니다.


애플리케이션을 실행하여 제어됨을 확인합니다.
카카오톡 버전에 따라 프로그램이 종료되거나, 로그온이 차단됩니다.

ESTC

ESET | [RidgeSecurity] 글로벌 공격 트렌드에 대해 RidgeBot은 어떻게 탐지하고 있나요 ?
시대에 변화에 따라 다양한 공격이 이루어지고 있습니다.

요즘 글로벌 공격 트렌드는 크게 다음과 같습니다.

●보안 레벨이 낮은 암호(Weak Credental)

- 공격자가 알아내기 쉬운 Password 설정

●원격 명령 실행(Remote Command Excution)
-  취약성을 악용하여 원격으로 명령을 실행하고, 이를 통해 Trojan, Backdoor 등 악성 코드를 유포

●SQL 인젝션(SQL Injection)
- Database에 임의의 Query문을 삽입 및 실행하여 Database의 오동작을 유발하거나 정보를 탈취하는 행위

●크로스 사이트 스크립팅(XSS - Cross Site Scripting)
- 웹페이지, 게시판, 웹메일 등에 악성 스크립트 코드를 삽입하여 공격자가 원하는 각종 악성 코드가 동작하도록 하는 행위


RidgeBot은 어떻게 대응하는가 ?

RidgeBot의 PT(침투 테스트) 방식을 통해 직접적인 취약점을 탐색, 실제로 Exploit을 진행, 시스템에 침투하여
보완이 필요한 취약점을 제출하여 Report를 통해 Password의 레벨이 낮고, 외부에 노출,오픈되어선 안되는 포트의 정보
OS,DB 각종 웹 애플리케이션의 취약점을 확인하여 보안이 취약한 부분에 대해 Update가 필요한 부분을 확인한 Case가 있습니다.

ESTC

ESET | [ESET] ESET Endpoint Security - ARP Spoofing 공격 대응
ARP(Address Resolution Protocol) Spoofing : 근거리(LAN) 환경에서 ARP의 취약점을 이용하여 상대방의 패킷을 중간에서 가로채는 공격 기법이다.

  • 사용자가 접속하고자 하는 사이트 정보를(IP,MAC) 자신으로 변경하여 사용자의 정보를 수집하고 공격자가 원하는 목적지로 접속하게 할 수 있다. 
  • 취약한 안티 바이러스에 감염 시 바이러스 업데이트 주소를 변경하여 업데이트를 방해 할 수 있다.
  • 변조된 사이트로 유도 후 추가적인 악성 코드를 사용자 PC에 설치 한다. 

감염 경로 : 주 감염경로는 해킹된 웹페이지를 통한 악성 코드 감염 및 사내 공유폴더, USB 등을 통해 전파 된다.

감염 증상 : 

l  숙주, 감염PC:

n  네트워크 사용량 증가

n  정기적인 ARP 패킷 발송

n  악성 프로그램 동작

n  안티 바이러스 프로그램 종료

l  대상 PC:

n  ARP 패킷 수신량 증가

n  네트워크 속도 저하

n  인터넷 및 특정 응용프로그램 통신 불가

n  호스트 파일 변조




ESET Endpoint Security 제품은 다양한 기능으로 ARP Spoofing 예방하고 대응하고 있습니다.

예방 기능 : 기본적인 안티 바이러스 기능으로 악성 코드 유입을 방지하며 주 감염경로인 웹 브라우저 및 프로토콜을 모니터링 합니다.

1. 프로토콜 필터링 : 인터넷 브라우저 및 응용프로그램에서 사용되는 프로토콜을 모니터링 하여 악성 코드로부터 컴퓨터를 보호합니다.

         

            <악성 코드 감염 사이트 접속 시 차단 화면>                                <악성 코드로 인한 PC 감염 시도 차단 화면>


방화벽 : ESET Endpoint Security 방화벽은 시스템으로 들어오고 시스템에서 나가는 모든 네트워크 
트래픽을 제어합니다. 방화벽은 원격 컴퓨터의 공격으로부터 보호하고 일부 서비스 차단을 활성화합니다. 또한 HTTP, POP3 및 IMAP 프로토콜에 대한 안티 바이러스 보호 기능도 제공합니다.

1. 감염된 숙주로부터 네트워크 공격 및 프로토콜을 모니터링 하여 사용자에게 통보 및 자동으로 차단 합니다.

  

                                    <ARP 공격 차단 화면>                                                   <숙주로부터 감염을 위한 공격 알림 화면>


2. 추가적인 바이러스 대응 기능: 시스템에 침입된 악성 코드로부터 시스템을 보호하기 위한 다양한 기능으로 악성코드로부터 시스템 파일을 보호 하며 자기 보호 기능으로 안티 바이러스 프로그램을 무력화 하는 악성 코드로부터 보호 합니다.

ESTC

ESET | [RidgeSecurity] RidgeBot 취약점 진단 가이드
RidgeBot 침투는 내,외부망에 따라 침투 방법이 상이합니다.

내부망

내부에서만 접근 가능한 호스트에 대한 침투 테스트 방식으로 Engineer의 방문이 필요합니다.

내부 호스트에 대해 테스가 진행 될 경우 해당 호스트에 대해 모든 Port로 접근이 가능해야 합니다.

부가적으로 내부망에서의 방화벽 설정은 OFF한 상태로 진행됩니다.



외부망

웹 서버(도메인), 그룹웨어 서버(공인IP) 등 외부에서 접근 가능한 서버에 대한 침투 테스트 입니다.

외부 접근이 가능한 서버의 경우 IP를 지정하여 testing이 진행됩니다.

웹 서버 침투 테스트의 경우 반드시 웹 서버의 IP가 아닌 도메인 주소(ex: www.estc.co.kr)로 타겟을 지정하고 testing이 이루어 집니다.

이에스티씨 영업 담당자와 상담하기

문의사항을 남겨주시면 빠르고 상세하게 답변을 도와드립니다. 상담하기