Presentation is loading. Please wait.

Presentation is loading. Please wait.

Next Generation Web Application Firewall WEBFRONT™ 제안서

Similar presentations


Presentation on theme: "Next Generation Web Application Firewall WEBFRONT™ 제안서"— Presentation transcript:

1 Next Generation Web Application Firewall WEBFRONT™ 제안서
문 의 : PRENET 영업부 연락처 :

2 Table of Contents Ⅰ 웹 동향 Ⅱ 주요 웹 공격 및 피해 사례 Ⅲ WEBFRONT 소개 Ⅰ-1. 제품 구성
Ⅱ-2. 주요 기능 소개 Ⅲ-3. WEBFRONT Technology Ⅳ 왜 WEBFRONT 인가?

3 HTTP reply (HTML, Javascript, VBscript, etc)
WEB은 왜 취약한가? 구조적인 취약성 - 접근성 : 내부 DB 시스템까지 접근하는 유일한 통로. (기존 방화벽은 port 80/443를 열어 놓음) - 모듈화 : 3-tier의 별도의 모듈이 결합되고 Third Party에 의해 개발됨. - 원격 제어 : 원격의 사용자에 입력에 따라 명령어 수행. 3 Tier Architecture ADO, ODBC, etc.. HTTP request (cleartext or SSL) DB Web Server 방화벽/IPS Web app Web Client Connector Web app 3-Tier : Presentation Logic-> Application Business Logic -> DB 단계로 구분 Presentation Logic 클라이언트 위치(Validation Check 등), Application Business Logic (업무 Flow에 따른 Trx), DB (Data Model화 된 저장 구조) WAS (Web Application Server) ; 웹 애플리케이션 서버 WAS는 웹이 탄생한 이래, 주로 데이터베이스 조회나 일반적인 비즈니스 로직에 대한 처리를 위해 다양한 언어로 개발된 인터넷/인트라넷 환경의 소프트웨어를 지칭한다. 자바스크립트나 JSP 등과 같은 스크립트 및 서비스들은 대개 최신의 데이터를 검색하기 위해 데이터베이스에 접근하고, 브라우저 또는 클라이언트 프로그램을 통해 사용자들에게 검색 결과를 제공한다. WAS를 비롯한 애플리케이션 서버들은, 웹서버 즉 HTTP 서버와 같은 컴퓨터를 공유할 수도 있지만, 별개의 컴퓨터를 독립적으로 사용하는 경우도 많다. 대규모 사이트에서는, 오히려 WAS와 웹서버 등을 위해 여러 대의 컴퓨터가 동원되기도 한다. 넷스케이프의 Netscape Application Server, BEA의 Weblogic Enterprise, 볼랜드의 AppServer, 그리고 IBM의 Websphere Application Server 등이 WAS의 대표적인 제품들이다. DB Web app Connector Web app Apache, IIS, IBM, Sun, Zeus, etc Websphere, OAS, Weblogic, JSP, Netscape, Perl, C/C++, etc Oracle, MS-SQL, Informix, MySQL PostgreSQL, Sybase, etc IE, Firefox, Netscape, Oprea HTTP reply (HTML, Javascript, VBscript, etc)

4 웹 해킹의 동향 사이버 머니 탈취 계정 도용, 탈취 콘텐츠 탈취 홈페이지 변조 게시판 도배 DoS/DDoS 공격
해킹 사고의 유형 해킹사고의 유형 중 70%이상이 웹 취약성을 대상으로 함. 목적의 이동 사이버 머니, 온라인 게임, 인터넷 뱅킹, 쇼핑몰 증가, EC 활성화 단순 호기심, 정보 획득 -> 정치적, 경제적, 사회적 목적 化 HTTP (Port 80) NETBIOS (Port 139) Microsoft-DS (Port 445) Location Service (Port 135) ICMP Other Source : Network World August 2003 정치적 : 군사요원 양성 사회적 : 일본 독도, 고구려 분쟁, 대학 입시 사이트 공격 경제적 : 리니지, 게임, 금융 사이트 해킹 정치, 군사적 사이버 머니 탈취 계정 도용, 탈취 콘텐츠 탈취 홈페이지 변조 게시판 도배 DoS/DDoS 공격 호기심, 과시욕, 취미 SHIFT 경제적 사회적

5 주요 웹 공격 및 피해 사례

6 웹 공격의 유형 OWASP TOP 10 공격의 유형 입력 값 검증 부재
Parameter Tampering, Cookie Poisoning, Evasion Attack, SQL Injection, Command Injection, Invalid Method 취약한 접근 통제 Session Hijacking, SQL Injection, Forceful Browsing (Path Traversal) 취약한 인증 및 세션 관리 Cookie Poisoning, Bruce Force Attack 크로스사이트 스크립팅 Cross Site Scripting Attack 버퍼 오버플로우 Buffer Overflow Attack 악의적 커맨드 공격 Command Injection, SQL Injection, PHP Injection, File upload Attack 부적절한 에러 처리 Critical Content Leakage, Message Intercept 원격 관리 취약 Web Platform Exploit, Invalid Network Access Worm 및 DoS 공격 Request Flooding, Bandwidth Flooding, DoS/DDoS, Worm, Fragment Attack 부적절한 환경 설정 Web Platform Exploit, Message Intercept, Page Defacement Invalid Header/Method Attack, OS Finger print OWASP : Open Web Application Security Project

7 웹 공격의 유형 ‘입력값 검증 부재’를 이용한 공격 예 Parameter tempering Invalid Method
Cookie Poisoning Forceful browsing Buffer overflow

8 주요 웹 공격 사례 – SQL Injection
DB 질의문에 특수문자를 삽입하여 질의문을 우회공격하여 홈페이지 권한이나, DB 정보 권한 획득 인증우회 명령어 오류 정보 획득 명령어 ' or 1=1-- , " or 1=1-- , or 1=1-- ' or 'a'='a , " or "a"="a , ') or ('a'='a, 등 무수히 많은 문자열 조합. union, select, insert, update, delete, having, etc. SQL Query를 이용한 인증 우회 화면 인증 우회 성공 - 김길동 계정으로 로그인

9 주요 웹 공격 사례 – Command Injection
URL 해석이나 Unicode bug를 이용하여 비정상 content에 접근하거나,불법 명령어를 수행 URL에 불법적인 명령어를 삽입함 URL 취약성의 예

10 주요 웹 공격 사례 – Cookie Poisoning
쿠키값을 조작하여 세션의 권한 상승 및 관련된 값을 변조 사용자의 권한이 레벨 5로 상승됨

11 주요 웹 공격 사례 – Forceful Browsing
웹 애플리케이션에서 저장된 자료에 다운로드를 제공하는 경우, 권한이 없는 접근자도 다운로드 가능 ‘다운로드 스크립트’를 이용하여 다운로드를 제공 하는 경우 URL칸의 인수값에 다양한 문자열등을 입력 하여 비공개 콘텐츠의 유출 가능 유료 멀티미디어 파일을 임의로 접근할 수 있음

12 주요 웹 공격 사례– Web DoS Network DoS Web DoS HTTP request를 수행 못하는 비정상 세션들
다수의 비정상 TCP session 을 무작위로 생성하여 공격 Syn flood, RST flood, icmp, smurf, land, winnuke등 Web DoS 하나의 TCP session에서 다수의 Request 생성하여 공격 (HTTP1.1) 다수의 Request 처리에 의한 시스템 마비 유도 방화벽/IPS 웹 서버 SYN SYN SYN SYN SYN SYN HTTP request 수행 세션은 방화벽을 통과 HTTP request를 정상 수행하는 세션들 웹 서버 HTTP1.1 세션 R R HTTP1.1 세션 R R HTTP1.1 세션 R R 무수한 HTTP request 수행 세션은 방화벽을 통과 방화벽/IPS

13 주요 웹 공격 사례 – Critical Information Leakage
정상적인 처리 중에도 프로그래밍 오류로 주요 정보 유출 국내 모 은행의 Error Page로서 JSP 1.0 Processor 사용

14 <script> alert(“test”) </script>
주요 웹 공격 유형– XSS 95%의 웹 애플리케이션에 심각한 결함이 존재하고, 그 중에서 80%는 cross-site scripting 공격에 취약한 상태 공격 당한 사이트 : Sourceforge.net, MySpace.com <Cisco의 보안 아키텍트인 Martin Nystrom, JavaOne 컨퍼런스> <script> alert(“test”) </script> 수행

15 피해사례 – 고객 정보 유출 일본 2위 통신 업체 K사 (2006년) ChoicePoint 회사 (2005년)
회원 관리 소홀 1인당 100만원 청구 피해자는 사실상 무료 소송 일본 2위 통신 업체 K사 (2006년) 인터넷 서비스 고객 450만명 개인 정보 유출 고객의 이름, 주소, 전화번호, 생년월일, 이메일 주소 ChoicePoint 회사 (2005년) 2005년에 발생한 163,000 고객의 개인 금융 자료 유출 $10 million의 벌금과 $5 million의 보상 Master Card 사 (2005년) 영국 기반의 온라인 쇼핑몰 4,000명 이상의 신용카드 정보 유출 수천 장의 카드가 재발급되었고, 마스터카드는 피해를 본 모든 고객들에게 전화 통보. USC (2005년) 원서접수 사이트가 SQL 삽입 공격 생일, 주소, SSN 개인정보가 포함된 270,000건 원서 유출 $140,000의 비용, 10일 동안 원서 접수 사이트를 폐쇄

16 피해사례 – 홈페이지 변조 웹 취약성 및 Command Injection 공격을 이용하여 홈페이지 변조
해커의 취미에서 점차적으로 정치적, 사회적 이슈화 됨. 전자신문 06년 2월 14일(화)

17 웹 보안 피해사례 – Web DoS 공격 공격 Tool Web Dos 공격
대입 합격을 위해 원서 접수 사이트를 집단적으로 공격 학생이 개발한 간단한 툴 사용 기존의 network DoS 보다 더 효율적인 공격 수단 공격 Tool

18 WEBFRONT 소개

19 + WEBFRONT의 제품 구성 WEBFRONT WEBFRONT Analyzer 웹 서버 앞단에 위치하여
외부 해킹 및 정보유출로부터 웹 에플리케이션을 보호하는 파이오링크의 고성능/고용량 웹 보안 스위치 WEBFRONT로 부터 log 정보를 데이터베이스化하여 관리자에게 전문 리포팅 및 분석 자료를 제공하는 웹 보안 분석도구

20 WEBFRONT 주요 기능 - Request Validation
웹 보안의 가장 중요한 기능으로 클라이언트가 웹 서비스에 대한 요청을 보냈을 때 악의적인 요청 및 침입을 검사하여 차단 방어하는 기능입니다. 요청 검사 (Request Validation) 사용자 요청 User Request 웹 서버 클라이언트 정상 요청 검사를 통과한 요청 불법 요청 세부항목 어플리케이션 접근 제어 (Application Access Control) 폼 필드 무결성 검사 (Form Field Integrity Inspection) 폼 필드 형식 검사 (Form Field Format Inspection) 쿠키 무결성 검사 (Cookie Integrity Inspection) 쿠키 형식 검사 (Cookie Format Inspection) 쿠키 접근 제어 (Cookie Access Control) 과다 요청 검사 (Request Flood Inspection) 버퍼 오버플로우 차단 (Buffer Overflow Prevention) SQL 삽입 차단 (SQL Injection Prevention) 스크립트 삽입 차단 (Cross Site Scripting Prevention) 검사 회피 차단 (Evasion Detection) 요청 형식 검사 (Request Header Validation) 요청 방법 검사 (Request Method Validation) WISE Filter™

21 WEBFRONT 주요 기능 - Content Protection
클라이언트 요청에 대한 웹 서비스의 응답을 확인하여 차단 또는 마스킹(Masking)하는 기능으로 신용 카드나 주민등록번호 등의 개인 정보 및 서버 정보의 유출을 방지합니다. 컨텐트 보호 (Content Protection) 서버 응답 Server Reply 웹 서버 클라이언트 검사를 통과한 응답 검사를 통과한 응답 불법 응답 차단 세부항목 웹 변조 방지(Web Page Integrity Inspection) 신용 카드 정보 유출 차단(Credit Card Information Leakage Prevention) 주민 등록 번호 유출 차단(Social Security Number Leakage Prevention) 계좌 번호 유출 차단(Bank Account Number Leakage Prevention) 응답 형식 검사(Response Header Validation) 코드 노출 차단(comment masking) WISE Filter™

22 WEBFRONT 주요 기능 - Cloaking
서버 존을 가상화하고 서버 정보의 유출을 차단하여 클라이언트에게 실제 서버 존의 위치와 서버 정보를 숨기는 기능입니다. 웹 서버 클라이언트 서버응답 Server Reply 위장된 응답 위장된 응답 서버 위장 (Cloaking) Cloaking Information URL 상세 주소 IP Address TCP Port Number 서버의 개수, 종류 WAS type Operating System Version Numbers Patch Levels 세부항목 URL 변환(Bi-directional URL Translation, WAT) 부적절한 에러 처리(Improper Error Handing) 서버 정보 위장 (Server Masquerading) 서버 부하 분산 (Server Load Balancing)

23 WEBFRONT 주요 기능 - Adaptive Learning
정상적인 웹 서비스에 대한 요청과 응답을 기준으로 애플리케이션의 정보를 학습하는 기능으로 다양한 보안 정책을 간단하고 손쉽게 적용하도록 도와줍니다. Adaptive Learning 웹 서버 클라이언트 사용자 요청 User Request 사용자 요청 User Request 검사를 통과한 요청 검사를 통과한 응답 검사를 통과한 응답 서버 응답 Server Reply “A” => “A” “B” => “B” 세부항목 접근 제어 학습(Application Access Control) 폼 필드 학습(Form Field) 쿠키 학습(Cookie) SQL 사용 학습(SQL Usage) 스크립트 사용 학습(Scripting Usage) 쉘 코드 사용 학습(Shell code Usage)

24 20가지 주요 웹 공격과 WEBFRONT의 차단 기능
No 20 Web Application Attacks WEBFRONT Protection Function RV CP CL A L N S 1 Forceful Browsing/Directory Traversal Application Access Control 2 Cross Site Script Attack Cross Site Scripting Prevention 3 Parameter Tampering Parameter Validation, WISE Filter 4 Cookie Poisoning Cookie Integrity/format Inspection 5 Request Flooding/DDoS Request Flood Control, DoS/DDoS Prevention 6 Bandwidth Flooding Flood Control 7 File Upload Attack WISE Filter 8 Evasion Attack Double Encoding Validation, UTF-8 Validation 9 Invalid Header/HTTP Header Validation, WISE Filter 10 SQL Injection SQL Injection Prevention, WISE Filter 11 Buffer Overflow Buffer Overflow Prevention 12 Command Injection Injection Prevention, WISE Filter 13 Zeroday Attack Hybrid Security Model, Adaptive Learning 14 Page Defacement Web Page Integrity Inspection 15 Critical Content Leakage Content Protection 16 Error/Warning Message Interception Server Masquerading, Script Masking 17 Web Platform Exploits OS Finger print, Scanning, Intrusion Prevention 18 Network Access Attack Stateful Firewall, Access Control List 19 Small Packet Fragmentation IP Fragment, TCP Fragment Attack Prevention 20 Internet Worm Worm Prevention, Intrusion Prevention 앞에서 살펴본 웹방화벽의 주요 기능에 대해 WEBFRONT가 가지는 기능요소를 살펴보겠습니다. 우선 공격 차단 및 침입방지를 위한 Request Validation 기능이 있습니다. 현재 웹 공격의 대부분은 사용자가 보내는 Request 변조 혹은 악용을 통해서 이루어 집니다. RV : Request Validation, CP :Content Protection, CL: Cloaking, AL :Adaptive Learning, NS: Network Security

25 왜 WEBFRONT인가? 업계 최고의 성능 및 안정성 복잡한 환경에서 유연한 구성 편리하고 효과적인 관리자 환경
Feature 1 업계 최고의 성능 및 안정성 Feature 2 복잡한 환경에서 유연한 구성 Feature 3 편리하고 효과적인 관리자 환경 Feature 4 네트워크 보안 서비스

26 WEBFRONT 성능 개요 평가 항목 고객 요구수준 CPS/TPS 20K ~ 30K TPS Max. 60K TPS
WEBFRONT-XG WEBFRONT- SE CPS/TPS 20K ~ 30K TPS Max. 60K TPS Max. 30K TPS Throughput 1.0 Gbps 이상 Max. 4G 이상 Max. 2G 이상 Latency 최소 Sub-Micro Second Concurrent Sessions 1,000,000 이상 Max. 2,000,000 Max. 1,000,000 CPS/TPS : Connections/sec, Transactions/sec

27 WEBFRONT 성능 평가 SE : Throughput, Latency를 최상으로 지원. TPS/CPS Concurrent
60K 30K 2M 1G 4G Concurrent Sessions 1M Throughput (bps) SE : Throughput, Latency를 최상으로 지원. 최상 고객 요구 수준 Latency WEBFRONT-XG 성능 WEBFRONT-SE 성능

28 유연한 구성 – 인터페이스 인터페이스 유연성 별도의 L2 switch 없이 최대 15대의 서버를 웹 방화벽에 직접 연결
광(Fiber) 케이블, UTP 케이블 자유자재로 연결 여러개의 VLAN 세그먼트로 분리하여 보안성 향상 포트 트렁킹, 미러링으로 확장 용이 라우터 Port 트렁킹으로 WAN 대역폭 확장 모니터링을 위한 트래픽 미러링 10/100/1000 BASE-T UTP 통신 Mirroring 15대의 서버 직접 연결 VLAN-1 VLAN-N IDS, Mirroring Server 1000 BASE-SX 광통신

29 유연한 구성 – High Availability
Fail-Open (Hardware Bypass) 구성 이중화( Active-Standby) 구성 동일 Segment (VLAN1) 라우터 WEBFRONT 웹 서버 VLAN1 VLAN2 라우터 웹 서버 WEBFRONT

30 관리자 환경 - Web Manager Easy/Advanced Mode Real-Time Dashboard
애플리케이션 생성 마법사 전체적인 시스템 통합 모니터링 애플리케이션별 실시간 모니터링 장기간의 데이터를 수집/분석 Database 를 다양한 Report 제공 자동화된 Report 생성 및 통보 Real-Time Dashboard Professinal Analyzer

31 관리자 환경 - WEBFRONT Analyzer
개 요 WEBFRONT의 전문 분석 및 Reporting 도구 WEBFRONT로부터 Log 및 실시간 데이터를 수집 DB화된 자료를 이용하여 다양한 분석 리포트 제공 실시간 모니터링 및 이벤트 관리 실시간 보안 경고 36여 종류 이상의 다양한 보고서 다양한 보고서 포맷 제공 (pdf, Exel, doc, HTML) Scheduled Reporting 제공 한글/영문 보고서 제공 주요특징

32 W E B 네트워크 보안 서비스 Web Network Application Security Security WEBFRONT
네트워크 보안 웹 애플리케이션 보안 SQL injection Worm Cookie Poisoning W E B FTP, telnet Web DoS HTTP/S Scan, Spoofing Buffer Overflow Clean Web Zone Ping of Death Forceful Browsing, Cross Site Script Web Application Security Network Security WEBFRONT

33 Advanced Content Filter
네트워크 보안 서비스 Network Security의 구성 Worm virus Filter Content Filter IP Spoofing 차단 Scan 차단 DoS/DDoS 차단 Access Control DoS/DDoS 차단 Stateful Firewall System Security L4~7 Filter Advanced Content Filter 구성 요소 상세 기능 Network Security System 보안 웹프론트에 대한 접근제어, DoS 차단, 인증 L4~7 Filter 네트워크에 대한 Stateful Firewall, ACL Advanced Content Filter Worm Protection DoS/ DDoS Protection Scan 차단, IP Spoofing 차단 등

34 WEBFRONT Technology 차세대 애플리케이션 보안 플랫폼(ASSP) 차세대 애플리케이션 보안 플랫폼 (ASSP)
고성능 백플래인(88Gbps) 다수의 VLAN, port로 유연한 구성 전용 Security 엔진과 Management CPU 분리로 성능 저하 최소 WEB Firewall, Network Firewall, L4/7 Switch, IPS 통합 구조 Management CPU Application Security Engine Application Security Switching 모델 애플리케이션 트래픽의 처리를 위해서는 Raw data의 처리, Application 처리, Management의 처리를 구분하여 Mudular plane으로 설계하는 것이 이상적이다. 각 모듈간에는 raw data, application data 전송을 위한 충분한 백플레인을 제공할 필요가 있다. 차세대 애플리케이션 보안 플랫폼 (ASSP) - 기존 IPS 제품들의 어플라이언스 구조 한계 극복하기 위한 기술 포트의 집적도를 높여 다양하고, 다수의 웹 존 및 LAN 환경에서도 적용 가능 88Gbps 백플레인으로 대용량 트래픽에서도 안정적으로 동작 Security switch로 embedded network processor를 사용하고, management 제어를 위해 별도의 processor 장착 엔진에서는 L4/L7 switch, Web Application Firewall, Network Firewall, IPS 기능등을 통합 제공이 가능. 88 Gbps Switching Backplane 16 x 10/100/1000 BASE-T/BASE-SX

35 Web Application Firewall
WEBFRONT Technology 종래의 Proxy 기술의 특징 - 각 Client와 Server간에 Socket을 이용한 통신 - 각 session 당 여러 단계의 Network Stack을 거치며, TCP 처리 Overhead 발생 - 고성능의 Application Proxying요구에 부응 못함 Proxying Logic Socket 1 Socket 2 User Kernel TCP Stack Network Stack Network Device Web Application Firewall Client Server

36 Dynamic Application Proxy 기술(1/2) Web Application Firewall
WEBFRONT Technology Dynamic Application Proxy 기술(1/2) Delayed Binding 방식으로 기존 Proxy와 달리 Request가 도착 즉시 서버와 연결 시도한다 세션을 인식할 수 있는 Session-Wise State Machine 구현 HTTP를 지원하기 위한 L7 스위치 및 상기 L7 스위치에서 수행되는 연결방법 (특허출원번호 : 제 호) Web Application Firewall Client Server

37 WEBFRONT Technology DAP 기술의 성능 효과 (2/2) 일반 Proxy 방식에 비하여 약 10배 이상의 성능.
Piolink : PAS4500 장비의 경우 A사 장비 : Processor 당 성능 Proxy 방식 : Pentium 4 1.7GHz 에서 측정

38 WEBFRONT 도입 효과 웹 해킹을 방지합니다. 통합 웹 보안 서비스를 제공합니다. 안정적인 운영이 가능합니다. 관리 부담을
웹 해킹을 방지합니다. 웹 해킹이 있는지 없는지를 정확히 파악합니다. 웹 해킹의 시도를 미연에 방지 합니다. 웹 해킹 유발시 즉시 차단합니다. 통합 웹 보안 서비스를 제공합니다. Layer 1에서 Layer 7까지 All Layer에서 발생하는 웹 공격을 차단합니다. 별도의 네트워크 방화벽이나 L7스위치를 필요로 하지 않습니다. 안정적인 운영이 가능합니다. - 대용량 트래픽을 폭주시에도 안정적으로 동작합니다. - 웹 방화벽 도입 이후에도 서비스 지연(Latency)을 최소화합니다. - 기존 네트워크의 변경 없이 장비 장애시 신속한 복구가 가능합니다. 관리 부담을 최소화 합니다. 실시간 대쉬보드로 한 눈에 현재 보안 상태를 점검할 수 있습니다. 신규 장비 도입에 따른 네트워크 변경을 최소화합니다. 다양한 형태의 보고서를 주기적으로 받아 볼 수 있습니다.

39 WEBFRONT 웹 보안 스위치 도입을 통하여
Application 레벨의 해킹 보호 투자 비용 대비 효율 극대화 핵심 정보 유출 차단 고객이 만족하는 성능과 안정성 네트워크 변경의 최소화 통합 웹 보안 제공

40 기술지원 흐름도 단계 1: 준비 단계 2: 설치 단계 3: 운영 및 교육
사이트 현황 파악 (네트워크, 어플리케이션, 보안정책) 취약점 분석(Web Scanner) 및 취약점 보고서 작성 설치(or BMT/데모) 계획서 준비 사전 테스트 (Lab) 단계 1: 준비 학습모드(Learning Mode) 기반 서비스: Level 1 학습모드 결과 분석 및 적용 범위 결정 탐지모드(Alert Mode) 기반 서비스: Level 2 차단모드(Prevention Mode) 기반 서비스: Level 3 단계 2: 설치 운영자 교육 (운영/모니터링/장애 처리 등) 운영 및 유지보수 최신 웹 보안 관련 정보 제공 및 업데이트 단계 3: 운영 및 교육

41 유지보수 정책 파이오링크 공인 파트너 고객 공인 파트너와 유상 유지 보수 체결 Warranty In Warranty Out
전문엔지니어를 보유하고 있는 공식 파트너를 통해 최고의 서비스 제공 Warranty 기간 : 12개월 (판매일 기준) 파이오링크 보안 정보 제공 /최신 펌웨어 릴리스 정보 제공 /버그 패치 공인 파트너 설치/설정 /장애 대응을 포함한 기본적인 기술지원 Warranty In 고객 정기 교육 참여, 장애 통보, 펌웨어 업그레이드 공인 파트너와 유상 유지 보수 체결 서비스 레벨에 따른 차별화된 서비스 (Gold/Silver/Bronze/Only HW) Warranty Out # Warranty Out시에는 계약한 업체가 파이오링크와 별도의 계약이 되어 있어야만 원활한 서비스가 가능합니다.

42 Thank you !


Download ppt "Next Generation Web Application Firewall WEBFRONT™ 제안서"

Similar presentations


Ads by Google