The Masterpiece of Security

방화벽 정책 관리의
새로운 예술적 경지

인적 개입을 배제한 완벽한 통제, Guardrail.
자산의 맥락을 이해하는 심층 분석, Curation.
복잡성을 지우고 본질적인 안전함만 남깁니다.

The Invisible Threat

통제되지 않는 유산,
보안 부채 (Security Debt)

단순 자동화만으로는 누적되는 정책의 무게를 감당할 수 없습니다. 보이지 않는 사각지대에 방치된 잉여 정책들은 시스템의 퍼포먼스를 앗아가고, 치명적인 결함을 잉태합니다.

식별의 한계

수천 개의 룰셋 중 실사용 정책과 잉여 정책의 혼재

통제력 상실

과다 허용(Any-Any) 및 목적 잃은 포트의 방치

Simulation Model
단순 자동화 관리 시뮬레이션
Core Architecture

완벽함을 향한 두 가지 축

Guardrail Prevention

정책의 탄생부터 소멸까지, 위험의 개입을 허락하지 않는 무결점 통제 시스템.

01
신청의 정교화

결재자를 위한 사전 컴플라이언스 분석 및 적정성 검토 모델링

02
설계의 규격화

위치 적정성 분석 및 지정된 가드레일 규정을 통한 원천 차단

03
사후의 투명성

위배 사항 상시 감시 및 큐레이션 서비스로의 유기적 연계

IP Curation

자산의 맥락을 읽어내는 네트워크 식별 체계

  • ACL/NAT 그룹객체 심층 식별
  • 비정상 세션 및 이상징후의 기록
  • ITAM 자산 매핑을 통한 가시성 확보

FW Curation

방화벽 관점의 입체적 토폴로지 분석

  • 잉여/만료/과다허용 정책의 도출
  • E-W / N-S 트래픽 연결성 파악
  • 서브넷 하단 ITAM 접근 자산 분석
Vulnerability Insights

4대 취약 정책 큐레이션

과다 허용 Over-permissive

Explore ⟶

목적 없이 광범위하게 열려 해커의 통로가 되는 위험 정책

미사용 Unused

Explore ⟶

장기간 실제 트래픽이 발생하지 않아 리소스만 점유하는 좀비 룰

중복/유사 Redundant

Explore ⟶

상위 정책에 가려지거나 객체가 중복되어 복잡도만 높이는 규정

기간 만료 Expired

Explore ⟶

테스트 등의 목적으로 한시적 오픈 후 방치된 보안의 틈

Total Detected
3,420
Full Automation

유연하고 끊임없는 파이프라인

01. Application & Design

ITAM 연동 기반 자산 신청 및 가드레일 규정 검토

02. Validation & Deploy

리스크 평가 후 방화벽 자동 Push 처리

03. Curation & Retirement

미사용 파악 및 만료된 룰셋 자동 삭제