구성 및 운영환경

  • 엔드포인트 정보 수집

    - 프로세스, 파일, 네트워크 접속 정보 등
  • 악성 행위 탐지(Detection)

    - 보안 관리 및 위협 탐지를 위한 중앙 집중화된 플랫폼
    - 엔드포인트 분산 환경에서 위협 탐지 DB 최신으로 유지 가능
  • 대응(Response)

    - 사용현황, 위협의 시각화를 통한 조직 내 엔드포인트 가시화
    - 지속적인 모니터링
  • 악성행위 통제

    - 알람, 프로세스 강제종료, 파일삭제, 네트워크 차단 정책 적용