Hyper Connected World 시대의 모든 사물은
네트워크에 상시 연결되어 있으며 연결의 종착지인
클라우드는 네트워크 보안의 미래입니다.

Network Never Sleeps 환경에서 네트워크 접속시 발생되는 위험 요소를 식별하고
보호 및 차단해주는 차세대 클라우드 보안 서비스 Your RISK Identified, “RISKi”는
클라우드 환경에 최적화된 네트워크 보안 서비스를 제공합니다.

1. Ready To Cloud Risk Control

RISKi는 글로벌 보안 아키텍처 준수 및 독자적 네트워크 보안 기술
탑재로 클라우드에 접속되는 단말 사이의접속 표면에서 발생될 수 있는
위험을 애플리케이션 수준에서 제어합니다.

RISKi는 클라우드 및 클라우드 서비스의 네트워크 접속 표면을 안전하게
관리할 수 있는 국내 유일의 클라우드 네트워크 보안 서비스 입니다.

  • 세계 최초의 알파 계층 애플리케이션 접속 제어 기술 탑재
  • 소프트웨어 정의 경계(SDP) 아키텍처 준수
  • 제로 트러스트 모델(ZTNA) 기반 상시 위험 탐지 및 자동화 위험 처리 모델
  • SASE 통합 요소 및 오케스트레이션을 위한 API 제공

네트워크 보안 관리 프로세스

01

접속 단위 설정 (Segment)

사용자, 단말, 네이티브 애플리케이션,
네트워크 경계 정의

02

데이터 패킷 흐름 설정 (Flow)

사네트워크 경계간 Routing 정책 및 접속 가능한
애플리케이션 Flow 정책 설정

03

위험 정의 (Risk)

접속 해제, 격리, 행위 탐지, 보안 API 연동 등
네트워크의 위험 정의

04

위험 식별 (Identification)

모든 네트워크 접속 및 해제, 격리 및 행위에
대한 실시간 전자 증거 감사 및 위험 추적

Flow (OSI 7 + α 계층) 기반 통신 Stack

데이터 패킷

제어 플로우

  • PRIBIT Connect Addon Protocol
  • PRIBIT Connect Tunnel Protocol
  • PRIBIT Connect Session Protocol
  • PRIBIT Connect Dataflow Protocol

제어 플로우

2. Flow 기반 네트워크 접속 제어

RISKi 만의 Flow (알파 계층) 기반 통신 Stack은 데이터 패킷 보호 수준 및
중요 등급에 따라 최적화된 네트워크 접속 제어 및 보호, 위험 탐지, 해제,
격리 기술을 제공합니다.

RISKi 클라우드 네트워크 보안 서비스를 적용하면 단편화된 클라우드
네트워크에서 보안 등급에 따라 통제가능한 네트워크로 업그레이드 할 수
있습니다.

  • 저수준 보호 대상 애플리케이션 접속 제어 (ACAP, ★)
  • 터널링 기반 애플리케이션 접속 제어 (ACTP, ★ ★)
  • TCP 세션 관리 기반 애플리케이션 접속 제어 (ACSP, ★ ★ ★)
  • 데이터 플로우 기반 애플리케이션 접속 제어 (ACDP, ★ ★ ★ ★)
  • 노드 및 컨트롤러간 제어 데이터 패킷 보호 (ACCP, ★ ★ ★ ★ ★)

3. Risk Control 시나리오

RISKi 만의 애플리케이션 접속 제어 기술 및 제로 트러스트, SASE 모델 적용 클라우드 네트워크 접속 환경에서 발생하는
주요 공격 요소 및 시나리오 별로 RISKi만의 솔루션을 제공합니다.

리스크 주요 시나리오 솔루션
비인가 접속 대상의 공격 행위 비인가 단말, 사용자, 애플리케이션의 비인가 목적지 네트워크 접속 행위
① Packet Sniffing 기반 Replay, Session Hijacking 공격
② Known Protocol 기반 위험 데이터 패킷 전송 및 Brute Force 공격
③ Ransomware 기반 클라우드 스토리지 공격
④ 업무와 무관한 애플리케이션 접속
네트워크 접속 차단 및 격리
비정상 접속 대상의 공격 행위 비정상 애플리케이션의 비인가 목적지 네트워크 접속 행위
① 위·변조된 애플리케이션의 공격 대상 접속
② 관리자 권한 상승 유도 기반 멀웨어 실행 및 공격 대상 접속
③ 보안 애플리케이션 또는 기능 우회 기반 멀웨어 실행 및 공격 대상 접속
네트워크 접속 차단 및 격리
탈취된 접속 정보 기반 공격 행위 키로거에 의해 탈취된 접속 정보 기반 단위 시스템 및 서버 접속 행위
① 단위 시스템 접속 후 중요 정보 조회, 조작 및 탈취
② 중요 서버 접속 후 Backdoor 설치 및 악성코드 삽입 (전파 목적)
③ 중요 서버 접속 후 Ransomware 설치
네트워크 접속 전 인증 및
인증 전 접속 차단
사용자의 잠재적 위험 행위 사용자에 의한 단위 시스템 및 서버 접속 후 위험 행위 수행
① 원격 접속 사용자의 불법 행위 (악의적 악성코드 및 멀웨어 설치, 정보 유출)
② 원격 접속된 단말의 유휴 시간 동안 멀웨어(매크로 포함) 실행 기반의 위험 행위
사용자 행위 기록