version 4.4.0 · 2017. 1. 23. · protector의 페이지에 로그인 할 수 있습니다. 2.1.1....

73
Version 4.4.0.3

Upload: others

Post on 06-Feb-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

  • Version 4.4.0.3

  • 1. 소개 ............................................................................................................................................................ 4

    1.1. My Endpoint Protector란? .................................................................... 4

    1.2. 주요 기능 ........................................................................................... 5

    1.3. 제어되는 장치 유형 / 포트 ..................................................................... 6

    2. 서버 기능 / 서버 구성요소............................................................................................................. 7

    2.1. My Endpoint Protector 온라인 관리 및 보고 도구 액세스 ............................ 7

    2.2. 온라인 관리 및 보고 도구 ...................................................................... 8

    3. MyEPP 클라이언트요구사양 ......................................................................................................... 12

    4. My EPP 클라이언트 설치 .............................................................................................................. 13

    4.1. Windows OS .................................................................................... 14

    4.2. Mac OS X ........................................................................................ 17

    5. 매체 제어(Device Control) ............................................................................................................ 20

    5.1. 전체 권한 ......................................................................................... 20

    5.2. 유효 권한 ......................................................................................... 21

    5.3. 전체 설정 ......................................................................................... 21

    5.4. 장치 ................................................................................................ 22

    5.5. 장치 권한 ......................................................................................... 23

    5.6. 컴퓨터 ............................................................................................. 25

    5.7. 컴퓨터 권한 ...................................................................................... 26

    5.8. 컴퓨터 설정 ...................................................................................... 26

    5.9. 사용자, 컴퓨터 및 그룹 모드 ................................................................ 27

    5.10. 사용자 ........................................................................................... 29

    5.11. 사용자 권한 .................................................................................... 30

    5.12. 그룹 .............................................................................................. 30

    5.13. 그룹 권한 ....................................................................................... 31

    5.14. 사용자 정의 클래스 .......................................................................... 31

  • 6. 콘텐츠 인식 보호(CAP) .................................................................................................................. 33

    6.1. 콘텐츠 인식 정책 ............................................................................... 34

    6.2. 사용자 콘텐츠 사전 ............................................................................ 41

    6.3. 콘텐츠 인식 URL 화이트리스트 ............................................................. 42

    6.4. 콘텐츠 인식 도메인 화이트리스트 .......................................................... 43

    7. 오프라인 임시 암호 ......................................................................................................................... 44

    7.1. 오프라인 임시 암호 생성 ..................................................................... 44

    7.2. 오프라인 장치 인증 ............................................................................ 46

    7.3. 컴퓨터 오프라인 임시 암호 .................................................................. 46

    7.4. 콘텐츠 인식 보호 오프라인 임시 암호..................................................... 46

    7.5. 관리자 정보 설정 ............................................................................... 47

    8. 보고서 및 분석 .................................................................................................................................. 48

    8.1. 로그 보고서 ...................................................................................... 48

    8.2. 관리자 액션 ...................................................................................... 49

    8.3. 온라인 컴퓨터 ................................................................................... 50

    8.4. 온라인 사용자 ................................................................................... 51

    8.5. 온라인 장치 ...................................................................................... 51

    8.6. 컴퓨터 기록 ...................................................................................... 52

    8.7. 장치 기록 ......................................................................................... 52

    9. 시스템 경고 ......................................................................................................................................... 53

    9.1. 시스템 경고 정의 ............................................................................... 54

    9.2. 경고 기록 ......................................................................................... 55

    9.3. 콘텐츠 인식 경고 정의 ........................................................................ 55

    9.4. 콘텐츠 인식 경고 기록 ........................................................................ 56

    10. 다운로드 ................................................................................................................................................ 57

    10.1. 설치파일 & 등록 .............................................................................. 57

    10.2. EasyLock 암호화 소프트웨어 .............................................................. 57

  • 11. 내 계정 .................................................................................................................................................. 58

    11.1. 상세 프로파일 ................................................................................. 58

    11.2. 고유 ID (Unique ID) ........................................................................ 58

    11.3. 내 구독정보 .................................................................................... 59

    11.4. 평가판 라이선스............................................................................... 60

    11.5. 구독정보 가져오기 ............................................................................ 60

    11.6. 클라이언트 삭제 방지 암호 ................................................................. 60

    12. TrustedDevice를 통한 암호화 적용 .......................................................................................... 62

    12.1. 레벨 1 TrustedDevice 작동 방법 ........................................................ 63

    12.2. TrustedDevice 레벨 1 EasyLock 소프트웨어 ......................................... 63

    13. My Endpoint Protector 클라이언트 .......................................................................................... 65

    13.1. My Endpoint Protector 클라이언트 보안 ............................................... 65

    13.2. 클라이언트 알림............................................................................... 65

    13.3. My Endpoint Protector 클라이언트의 오프라인 기능 ............................... 66

    13.4. DHCP / 수동 IP 주소 ........................................................................ 66

    13.5. 클라이언트 제거............................................................................... 66

    14. 용어 및 정의 ....................................................................................................................................... 67

    14.1. 서버 관련 ....................................................................................... 67

    14.2. 클라이언트 관련............................................................................... 67

    15. 지원 ......................................................................................................................................................... 70

    16. 중요 공지사항/책임의 한계.......................................................................................................... 72

  • 6 | Endpoint Protector | 사용 설명서

    1. 소개

    USB 플래시 드라이브, 외장 HDD, 디지털 카메라, MP3 플레이어/iPod 등 휴대용 저장장치

    는 거의 모든 곳에서 사용되며 플러그 앤 플레이 기능을 통해 몇 초만에 Windows PC,

    Macintosh 컴퓨터와 연결됩니다.

    대부분의 PC, MAC 에서 쉽게 액세스 가능한 USB, FireWire 및 기타 포트를 갖추고 있기

    때문에 데이터 절도 또는 실수로 인한 자료 유출이 발생할 가능성이 매우 높습니다.

    완벽한 자료 유출 방지(DLP) 솔루션인 My Endpoint Protector는 엔드포인트에서의 모든

    장치 활동을 제어할 뿐 아니라 모든 가능한 출구점에서 중요 콘텐츠 탐지 여부를 모니터

    링하고 스캔합니다. 두 번째 모듈인 콘텐츠 인식 보호는 모든 중요 데이터 사고를 보고함

    으로써 중요 비즈니스 데이터가 장치에 복사되거나 승인 없이 인터넷을 통해 전송되어 내

    부 네트워크에서 유출되는 일이 없도록 보장합니다.

    1.1. My Endpoint Protector란?

    My Endpoint Protector를 사용하여 네트워크 내에 있는 PC 엔드포인트를 보호하고 모든

    가능한 출구점 경로에서 중요 콘텐츠 탐지 여부를 선별 할 수 있습니다. 데이터 저장 및

    전송에 사용될 수 있는 내부/외부 장치의 사용을 모두 제한하고 PC, Mac 포트를 관리할

    수 있습니다.

  • 1.2. 주요 기능

    중요 기밀 데이터의 안전은 엔드포인트의 보호 수준에 달려 있습니다. My Endpoint

    Protector는 모니터링을 제어하고 네트워크 및 엔드포인트 보안을 적용하는 강력한 기능을

    제공합니다.

    1.2.1. 중앙 집중식 웹 기반 장치 관리/대시보드

    네트워크 관리자가 장치 사용을 중앙에서 관리하고 승인할 수 있습니다. My Endpoint

    Protector 대시보드는 관리 직원과 보안 직원의 요구를 모두 충족하도록 설계되었으며 조

    직 전반에 걸쳐 제어되는 장치와 데이터 전송 활동에 대한 실시간 정보, 차트 및 보고서

    를 표시합니다. 이 모두가 통합 단일 보기 및 웹 기반 관리 및 보고 도구를 통해 제공됩

    니다.

    1.2.2. 보안 정책의 간편한 적용

    간소화된 장치 관리 정책 그리고 사용자 그룹 권한 정의를 위한 사용자 지정 가능한 템플

    릿으로 인해 최신 보안 정책을 네트워크 전반에 걸쳐 간편하게 적용하고 유지 관리할 수

    있습니다.

    1.2.3. 콘텐츠 인식 보호

    연결된 모든 클라이언트와 장치에 대한 장치 활동 로그를 장치 승인 등 모든 관리 작업과

    함께 기록하여 이후 감사 및 상세 분석에 사용 가능한 장치, PC 및 사용자의 기록을 제공

    합니다.

    1.2.4. 보고 및 분석

    My Endpoint Protector는 데이터 감사 프로세스를 수월하게 만들어 주는 강력한 보고 및

    분석 도구를 갖추고 있습니다.

    1.2.5. 현장 직원을 지원하는 네트워크 “오프라인” 모드

    클라이언트 컴퓨터와 네트워크의 연결이 끊겼을 때 특정 장치에 대한 시간 제한 액세스를

    허용하는 “오프라인 임시 암호”

    노트북과 같이 네트워크와의 연결이 일시적으로 또는 자주 끊기는 보호되는 PC 가 마지

    막으로 로컬로 저장한 정책을 기준으로 계속 보호됩니다. 다음 번에 네트워크에 연결될

    때 모든 알림이 전송됩니다.

    1.2.6. 암호화 적용 – TrustedDevice를 통한 중요 데이터 보호

    My Endpoint Protector는 TrustedDevices의 기반 기술을 이용하여 모든 엔드포인트 장치가

    엔드포인트 소프트웨어를 통해 승인 및 제어될 뿐 아니라 인증 및 신뢰되어 중요 기밀 데

    이터를 보호하도록 설계되었습니다. 따라서 저장된 모든 데이터가 암호화되어 장치 도난

    또는 분실되더라도 다른 사람이 액세스할 수 없습니다.

  • 1.3. 제어되는 장치 유형 / 포트

    My Endpoint Protector는 보안 위반의 주요 소스가 되는 다양한 장치 유형을 지원합니다.

    이러한 장치를 승인하여 사용자가 자신의 콘텐츠를 보거나 생성 또는 수정하고 관리자가

    승인된 장치로(부터) 전송된 데이터를 보도록 허용할 수 있습니다.

    이동식 저장 장치

    일반 USB 플래시 드라이브, U3 및 자동 실행 드라이브, Disk on Key 등

    USB 1.1, USB 2.0, USB 3.0

    무선 USB

    LPT/병렬 포트

    네트워크 관리자는 My Endpoint Protector 를 통해 PC 의 병렬 포트를 제어하여

    이러한 포트에 연결된 저장 장치에 대한 사용자 액세스를 거부하거나 허용할 수

    있습니다.

    * 저장 장치에만 해당됨

    플로피 디스크 드라이브

    My Endpoint Protector 를 통해 플로피 디스크에 대한 액세스를 관리할 수 있으며

    완전히 설정/해제할 수 있습니다.

    메모리 카드 - SD 카드, MMC 카드, 컴팩트 플래시 카드 등.

    My Endpoint Protector 를 통해 이러한 장치를 활성화/비활성화할 수 있습니다.

    카드 리더 - 내장/외장

    My Endpoint Protector 를 통해 이러한 장치를 활성화/비활성화할 수 있습니다.

    CD/DVD 플레이어/버너 - 내장/외장

    My Endpoint Protector 를 통해 이러한 장치를 활성화/비활성화할 수 있습니다.

    디지털 카메라

    My Endpoint Protector 를 통해 이 장치를 활성화/비활성화할 수 있습니다.

  • 6 | Endpoint Protector | 사용 설명서

    2. 서버 기능 / 서버 구성요소

    My Endpoint Protector 기능은 다음과 같은 여러 물리적 개체와 관련하여 설계되어 있습

    니다.

    컴퓨터 (My Endpoint Protector 클라이언트가 설치된 PC 및 Mac)

    장치 (현재 My Endpoint Protector에 의해 지원되는 장치. 예: USB장치, 디지털 사

    진 카메라, USB 메모리 카드)

    관리 및 보고 도구 – 기존 장치, 컴퓨터, 사용자, 그룹 그리고 전체 시스템에 이들

    의 동작을 관리

    2.1. My Endpoint Protector 온라인 관리 및 보고 도구

    액세스

    My Endpoint Protector의 온라인 관리 및 보고 도구를 액세스 하기 위하여,

    웹브라우저에서 아래의 주소를 입력하여 간단히 사용해 보세요.

    Https://myepp.cososys.co.kr

    이곳에 접속하여 귀하의 사용자이름과 암호를 입력하여 사용할 수 있습니다. 만약 가입이

    되어 있지 않다면, 페이지의 [가입] 버튼을 클릭하여 제공되는 정보를 입력해 My Endpoint

    Protector의 페이지에 로그인 할 수 있습니다.

    2.1.1. 가입

    My Endpoint protector의 계정을 생성합니다. 절차를 따라 계정정보(이메일, 암호)와 개인

    정보를 입력합니다. 가입절차가 완료되면, 입력된 이메일 계정으로 확인 메일을 받아볼 수

    있습니다. 받은 메일에서 Confirmation Link 를 클릭하여 주세요.

    가입절차는 관리자만이 진행 할 수 있으며, 가입시 입력한 계정정보(이메일/암호)

    가 로그인시 사용될 계정입니다.

    https://myepp.cososys.co.kr/

  • 2.1.2. 로그인

    https://myepp.cososys.co.kr 에 접속하여 사용자명과 암호를 입력하여 My Endpoint

    Protector 를 로그인하고 사용 할 수 있습니다.

    2.1.3. 암호를 잊으셨습니까?

    만약, 등록한 암호가 기억나지 않는다면, 암호를 재 설정 할 수 있습니다. 페이지의 “암호

    를 잊으셨습니까?” 를 클릭하여, 가입시 사용된 이메일 주소를 제공하면, 암호 재설정 메

    일을 받아볼 수 있습니다. 받은 메일에서의 링크를 클릭하여, 새 암호를 입력하고 암호 변

    경 절차를 통해 암호 재 설정을 완료합니다.

    2.1.4. 로그아웃

    My Endpoint Protector 계정은 관리 및 보고 도구 페이지의 우측 상단 “로그아웃” 버튼을

    클릭하면 손쉽게 로그아웃되어 계정을 보호합니다.

    웹 서비스는 Endpoint Protector 서버 및 클라이언트 컴퓨터 간 통신을 담당합니다.

    클라이언트 컴퓨터 등록으로 시작하여 웹 서비스는 각 컴퓨터의 설정과 권한을 전송하고

    각 클라이언트로부터 로그 정보를 수신하고 이 정보를 데이터베이스에 저장합니다.

    웹 서비스는 웹 서버가 실행됨에 따라 시작되며 각 클라이언트 요청에 응답할 준비가 되

    어 있습니다.

    2.2. 온라인 관리 및 보고 도구

    전체 시스템(서버 및 클라이언트)의 동작을 사용자 지정하는 도구로 지정된 서버 부분으

    로, 시스템 활동과 관련된 필요 정보를 관리자에게 제공합니다.

    이 웹 서버 부분에 대한 액세스는 사용자 이름/암호 쌍을 통해 제한됩니다. 이 문서에서는

    웹 응용 프로그램에 액세스하는 사용자를 관리자 라고 합니다.

    My Endpoint Protector에 로그인하면, 제어 가능한 모듈을 볼 수 있습니다.

    대시보드 – 현재 수정된 클라이언트와 장치의 수, 전체 컴퓨터 수, 로그 및 보관 크기, 마

    지막으로 기록된 작업, 새로 추가된 클라이언트 등 서버 통계를 볼 수 있으며, 또한 필수

    관리 도구에 대한 바로 가기가 제공됩니다.

    https://myepp.cososys.co.kr/

  • 매체제어(Device Control) – 장치, 컴퓨터, 그룹 및 클라이언트 사용자의 관리와 각 권한설

    정에 사용됩니다.

    My Endpoint Protector에서 가장 중요한 부분입니다. “전체 설정” 에서 “클라이언트 소프트

    웨어 언인스톨 방지 암호” 같은 보안설정을 관리하고, 컴퓨터나 그룹에 사용할 장치를 허

    용해 줄 수 있는 강제 보안 정책을 관리하는 모듈입니다.

    이 모듈에서 관리자는 장치, 컴퓨터 또는 그룹의 권한과 설정을 편집 및 관리할 뿐만 아

    니라 삭제할 수도 있습니다. 또한 그룹을 생성하고 클라이언트 사용자를 추가 또는 제거

    할 수 있습니다.

    콘텐츠 인식 보호(CAP) – 이동식 미디어나 인터넷을 통해 네트워크로부터 유출되는 데이

    터에 대한 효과적인 통제를 위해 강력한 콘텐츠 인식 정책을 생성 및 적용 할 수 있는 모

    듈입니다.

  • 파일 종류, 개인정보, 사용자 콘텐츠 사전을 정의하여 파일 유출 시도시 ‘보고’만 하거나

    ‘차단 및 보고’를 설정할 수 있습니다. 정책별로 그룹, 컴퓨터 별로 적용합니다.

    사용자 콘텐츠 사전에서 키워드를 등록, 편집, 삭제하여 콘텐츠 인식 정책에 적용하며,

    URL, 도메인을 등록하여 예외처리를 등록할 수 있습니다.

    보고 및 분석 – 시스템(서버와 클라이언트)의 과거 및 현재 활동에 관련된 정보를 관리자

    에게 제공하도록 설계되었습니다. 온라인 컴퓨터, 온라인 사용자, 통계, 그래픽 등 여러 섹

    션을 포함합니다. 표시 및 내보내기를 위한 여러 정보 형식을 제공합니다.

    대시보드와 유사한 이 모듈은 과거 및 현재 활동에 대한 사용률 통계를 자세히 보여줍니

    경고 – 특정 장치가 연결 또는 액세스되거나 특정 사용자가 특정 작업을 수행할 경우 경

    고해주는 관리자가 설정하는 알림인 경고를 생성할 수 있습니다.

    오프라인 임시 암호 – 외부에서 특정 장치나 컴퓨터를 허용하여야 할 경우, 오프라인 임

    시 암호 기능으로 사용할 수 있습니다. 자세한 정보는 단락 7“오프라인 임시 암호“를 참조

    하십시오.

  • 내 계정 – 관리자계정을 확인하고 각종 정보를 관리 합니다.

  • 6 | Endpoint Protector | 사용 설명서

    3. MyEPP 클라이언트요구사양

    My Endpoint Protector가 지원하는 운영체제

    Windows 10 32bit/64bit

    Windows 8(all version) 32bit/64bit

    Windows 7(all version) 32bit/64bit

    Windows Vista(all version) 32bit/64bit

    Windows XP Home or Professional (Service Pack 2 is recommended)

    Mac OS X 10.4 and 10.5+

    MSI 패키지가 PCs에 설치시 관리자 권한

    인터넷 기능 활성화 / 네트워크 연결

    1 GHz processor (or faster recommended)

    Minimum of 256 MB RAM

    32 MB of available memory on the hard drive

    주의!

    내부 혹은 외부 방화벽을 사용하는 경우, 컴퓨터에 My EPP 클라이언트 설치시 서버에

    인증을 하기 위하여 포트가 열려 있어야 합니다. 기본은 443 포트입니다. 라우터 뒤에

    있는 경우, 장치의 사용 설명서를 참조하거나, 장치의 제조업체에 포트포워딩 설정에 대한

    문의를 해 주세요.

  • 6 | Endpoint Protector | 사용 설명서

    4. My EPP 클라이언트 설치

    관리자 계정으로 My EPP 페이지에 로그인 하거나, 가입 완료 후 수신받은 이메일을 통해

    해당 PCs에 맞는 설치 파일을 다운로드 합니다.

  • 4.1. Windows OS

    다운로드 받은 .msi 파일을 실행합니다.

    소프트웨어 사용권 계약 부분이 나오면 동의함에 체크합니다.

    클라이언트가 설치될 경로를 확인합니다.

  • 귀하의 클라이언트 설치 고유 ID를 확인합니다. 설치 고유 ID는, 관리자가 처음 My

    Endpoint Protector 가입시 생성되며, 이 설치 고유 ID로 클라이언트를 인식합니다.

    (설치 고유 ID = unique ID = 고유ID)

  • 설치를 진행합니다.

    설치진행이 모두 완료 되었습니다.

    컴퓨터의 작업표시줄에 My EPP 아이콘이 생성 되었습니다.

  • 4.2. Mac OS X

    다운로드 받은 .tar 파일을 실행하여 압축을 해제합니다.

    파일 중 .pkg 를 실행하여 설치를 진행합니다.

  • 소프트웨어 사용권 계약 부분이 나오면 계속을 눌러 동의 합니다.

    귀하의 클라이언트 설치 고유 ID를 확인합니다. 설치 고유 ID는, 관리자가 처음 My

    Endpoint Protector 가입시 생성되며, 이 설치 고유 ID로 클라이언트를 인식합니다.

    (설치 고유 ID = unique ID = 고유ID)

  • 설치 공간과 위치를 확인합니다.

    설치진행이 모두 완료되었습니다.

  • 6 | Endpoint Protector | 사용 설명서

    5. 매체 제어(Device Control)

    5.1. 전체 권한

    이 모듈에서 관리자는 모든 클라이언트 사용자 컴퓨터 장치의 기본 권한을 부여합니다.

  • 5.2. 유효 권한

    이 모듈은 해당 시점에 시스템 전체 또는 특정 사용자/컴퓨터에게 모든 장치 유형에 대해

    적용되는 권한이 표시됩니다.

    5.3. 전체 설정

    이 모듈은 시스템 내 모든 컴퓨터에 영향을 미치는 전체 설정을 포함합니다. 컴퓨터에 대해

    정의된 설정이 없고 컴퓨터가 그룹에 속하지 않을 때 컴퓨터가 상속하는 설정입니다.

    컴퓨터가 그룹에 속하면 해당 그룹의 설정을 상속합니다.

  • 5.4. 장치

    이 모듈에서 관리자가 시스템 내의 모든 장치를 관리 할 수 있습니다. My Endpoint

    Protector에는 자동 시스템이 구현되어 있습니다. 즉, 클라이언트 컴퓨터에 연결된 알 수

    없는 장치를 데이터베이스에 자동으로 추가하여 관리 가능하도록 만듭니다.

    알 수 없는 장치가 클라이언트 컴퓨터 중 하나에 연결되면 장치 매개 변수가 시스템 매개

    변수에 장치 데이터(공급 업체 ID, 제품 ID 및 일련 번호)로 저장됩니다. 장치를 처음으로

    사용한 사용자가 장치의 기본 사용자로 저장됩니다. 하지만 이 설정은 나중에 언제든지

    변경 가능합니다.

    이 모듈에서 관리자가 수행할 수 있는 작업은 다음과 같습니다.

    편집, 권한관리, 장치기록, 장치기록 내보내기, 삭제

    권한 관리 및 장치 기록은 실제로는 장치 권한 및 로그 보고서 모듈에 대한 바로가기

    이며 이후 장에서 설명됩니다.

    상태 열은 장치에 대한 현재 권한을 나타냅니다

    빨간색은 장치가 시스템에서 차단되었음을 나타냅니다.

    녹색은 장치가 컴퓨터나 사용자에게 허용됨을 나타냅니다.

    노란색은 장치가 일부 사용자나 컴퓨터에게 제한적으로 허용됨을 나타냅니다.

  • 5.5. 장치 권한

    My Endpoint Protector는 매우 다양한 장치와 유형을 취급할 수 있으며 특히 각 장치에

    대한 다양한 사용 방법을 가능하게 합니다. 동작의 “권한관리” 아이콘을 선택합니다.

    네트워크 정책에 따라 관리자는 다음 설정을 수행할 수 있습니다.

    전체 설정 유지

    장치에 대한 액세스 거부

    장치에 대한 액세스 허용

    읽기 전용 액세스 활성화

    Device 레벨 1 ~ 레벨 4

    5.5.1. 장치에 대한 액세스 허용/거부

    이 옵션을 통해 관리자는 특정 그룹, 컴퓨터 또는 사용자에 대해 특정 장치를 사용 가능

    하거나 사용 불가능하게 만들어 해당 장치에 대한 완전한 액세스를 허용 또는 거부할 수

    있습니다.

    관리자는 각 장치에 대해 이러한 설정을 개별 구성할 수 있으며 설정을 적용할 대상 컴퓨

    터, 사용자 및 그룹을 선택할 수도 있습니다.

    권한을 관리할 장치, 사용자, 컴퓨터 또는 그룹을 선택하고 페이지 하단의 "이미 존재하는

    장치" 아래에서 +(더하기) 버튼을 클릭합니다.

    장치 마법사 창이 팝업 되어 관리할 장치를 선택할 수 있습니다.

  • 장치를 선택하면 해당 장치에 대한 권한 중 하나를 선택할 수 있습니다.

    “저장”을 클릭하여 변경 내용을 저장합니다.

    선택한 장치가 “이미 존재하는 장치” 섹션에 나타납니다.

    다른 장치를 추가하려면 위에 설명된 단계를 반복하기만 하면 됩니다.

    추가된 장치를 변경 또는 삭제하려면 "권한 마법사" 또는 "제거" 작업 버튼을 사용합니다.

    5.5.2. 장치 읽기 전용 액세스

    이 옵션을 통해 관리자는 장치에 대한 읽기 전용 액세스를 활성화하여 장치에 있는 데이

    터의 삭제 또는 변조를 방지합니다.

    관리자는 각 장치를 개별 구성할 수 있으며 설정을 적용할 대상 컴퓨터, 사용자 및 그룹

    을 선택할 수도 있습니다.

    5.5.3. TrustedDevice(TD) 레벨 1 ~ 레벨 4

    Endpoint Protector 에 통합된 TrustedDevices™ 기술은 장치에서 제공하는 보호 수준에 따

    라 4 가지 보안 레벨로 제공됩니다(EasyLock™을 이용하는 장치는 TD 레벨 1)

    5.5.4. WiFi – 유선 네트워크에 연결되면 WiFi 차단

    이 옵션을 통해 관리자는 유선 네트워크 연결이 설정되어 있을 때 WiFi 연결을 비활성화

    할 수 있습니다. WiFi 연결은 유선 네트워크가 없을 때 사용할 수 있습니다.

  • 5.6. 컴퓨터

    클라이언트 컴퓨터를 관리하는 모듈입니다.

    여기서 수행 가능한 작업은 다음과 같습니다.

    편집, 권한 관리, 설정 관리, 오프라인 임시 암호, 컴퓨터 기록, 컴퓨터 기록 내보내기, 삭

    제. 권한 관리, 설정 관리, 오프라인 임시 암호 및 컴퓨터 기록은 해당 모듈에 대한 링크

    이며, 해당 장에서 설명됩니다.

    조직 관리성을 향상시키기 위해 그룹(동일 사무실 내에 있는 여러 대의 컴퓨터, 동일한 액

    세스 권한 또는 설정을 갖는 컴퓨터 그룹)이나 부서(그룹의 대체 조직)에 컴퓨터를 할당할

    수 있습니다.

    5.6.1. 컴퓨터 자체 등록

    클라이언트 컴퓨터에는 등록 메커니즘이 있습니다. My Endpoint Protector Client 소프트웨

    어가 클라이언트 컴퓨터에 설치되면 자체 등록 메커니즘이 한 번 실행됩니다. 그러면 클

    라이언트 소프트웨어가 시스템에 자신이 존재함을 My Endpoint Protector 서버에 알립니

    다.

    My Endpoint Protector 클라이언트가 설치되는 동안, 클라이언트 설치 고유 ID 를 입력하

    도록 요청을 받을 것 입니다.

    귀하의 My Endpoint Protector 계정이 클라이언트 소프트웨어에 연결되면, 서버와 통신을

  • 통하여 시스템 안에 존재하게 됩니다.

    서버는 클라이언트 컴퓨터의 정보를 시스템 데이터베이스에 저장하고 라이선스를 클라이

    언트 컴퓨터에 할당합니다

    참고!

    자체 등록 메커니즘은 컴퓨터 라이선스 모듈이 변경되거나 응용 프로그램 클라이언트가

    다시 설치될 때마다 작동합니다. 자체 등록 과정에서 컴퓨터 소유자는 저장되지 않습니다.

    5.7. 컴퓨터 권한

    이 모듈에서는 관리자가 단일 컴퓨터 또는 모든 컴퓨터에서 액세스 가능한 장치 유형과

    특정 장치를 지정할 수 있습니다.

    5.8. 컴퓨터 설정

    이 모듈에서 관리자는 각 컴퓨터의 설정을 편집할 수 있습니다. 컴퓨터 탭에서, 동작의

    “설정관리” 아이콘을 선택합니다.

    모든 컴퓨터에 대한 사용자 지정 설정을 정의할 필요가 없습니다. 수동 설정을 정의하지

    않아도 컴퓨터가 완벽하게 올바르게 작동하기 때문입니다. 이를 위해 컴퓨터는 자신이

    속한 그룹의 설정을 상속하거나, 상속이 불가능한 경우 설치 시의 기본값을 포함하고

    시스템에 반드시 존재하는 전체 설정을 상속합니다.

  • 5.9. 사용자, 컴퓨터 및 그룹 모드

    My Endpoint Protector 에는 사용자, 컴퓨터 및 그룹에 대한 다양한 기능 모드가

    있습니다.

    전체 설정 모듈에서의 설정은 전체 클라이언트에 적용되고, 각 항목(컴퓨터, 사용자,

    그룹)의 “설정 관리” 에서 액세스할 수 있습니다.

    다음 6가지 모드 중에서 선택할 수 있습니다.

    정상모드(Normal, Default mode of My Endpoint Protector)

    투명(Transparent)

    은폐모드(Stealth)

    패닉모드(Panic)

    아이콘 숨김(Hidden Icon)

    무언모드(silent)

  • 5.9.1. Transparent Mode (투명 모드)

    모든 장치를 차단하지만 My EPP 활동을 사용자에게 알리고 싶지 않을 때 사용하는 모드

    입니다.

    시스템 트레이 아이콘이 표시되지 않음

    시스템 트레이 알림이 표시되지 않음

    승인 여부에 관계없이 모두 차단됨

    관리자가 모든 활동에 대한 경고를 받음(대시보드에도 경고가 표시됨)

    5.9.2. Stealth Mode (은폐 모드)

    투명 모드와 유사하게 숨김 모드를 통해 관리자는 모든 장치를 허용한 상태에서 모든 사

    용자와 컴퓨터의 활동 및 작업을 모니터링할 수 있습니다.

    시스템 트레이 아이콘이 표시되지 않음

    시스템 트레이 알림이 표시되지 않음

    모두 허용됨(활동에 관계없이 아무 것도 차단되지 않음)

    파일 보관과 파일 추적이 활성화되어 모든 사용자 활동을 보고 모니터링할 수

    있음

    관리자가 모든 활동에 대한 경고를 받음(대시보드에도 경고가 표시됨)

    5.9.3. Panic Mode (패닉 모드)

    특수 환경에서 관리자가 장치에 대한 모든 액세스를 차단하기 위해 패닉 모드를 수동으로

    설정할 수 있습니다.

    시스템 트레이 아이콘이 표시됨

    알림이 표시됨

    승인 여부에 관계없이 모두 차단됨

    PC 가 패닉 모드로(부터) 전환할 때 관리자가 경고를 받음(대시보드에도 경고

    가 표시됨)

    5.9.4. Hidden Icon Mode (숨김 아이콘 모드)

    숨김 아이콘 모드는 일반 모드와 유사하며, 알림이 사용자에게 표시되지 않는 것이 차이

    점입니다.

    시스템 트레이 아이콘이 표시되지 않음

    시스템 트레이 알림이 표시되지 않음

    모든 설정된 권한과 설정이 적용됨

    관리자가 모든 활동에 대한 경고를 받음(대시보드에도 경고가 표시됨)

  • 5.9.5. Silent Mode (무언 모드)

    무언 모드는 노말 모드와 대체적으로 비슷하지만 사용자에게 알림창이 보이지 않는다는

    차이점이 있습니다.

    시스템 트레이 아이콘이 표시됨

    시스템 트레이 알림이 표시되지 않음

    모든 설정된 권한과 설정이 적용됨

    5.10. 사용자

    클라이언트 사용자는 Endpoint Protector Client 소프트웨어가 설치된 컴퓨터에 로그온된

    최종 사용자입니다

    이 모듈에는 자체 완료 메커니즘이 있습니다. 즉, 시스템을 처음 사용하는 사용자가 시스

    템에서 특정 활동을 하면 해당 사용자가 시스템 데이터베이스에 추가됩니다.

    이 그룹에서 수행할 수 있는 작업은 편집, 권한 관리, 사용자 기록, 사용자 기록 내보내기,

    삭제입니다.

    My Endpoint Protector 설치 과정에서 두 명의 사용자가 기본적으로 생성됩니다.

    noUser – 컴퓨터에 아무 사용자도 로그인되어 있지 않을 때 수행된 모든 이벤트와 연결된

    사용자입니다. 컴퓨터에 로그인한 원격 사용자의 이름은 기록되지 않으며, 관련 이벤트가

    noUser 이벤트로 저장됩니다. noUser 이벤트가 발생하는 또 다른 경우는 특정 컴퓨터에

    아무 사용자도 로그인되어 있지 않을 때 장치에 액세스하는 자동 스크립트/소프트웨어가

  • 있는 경우입니다.

    autorunUser – 특정 장치의 설치 프로그램이 Windows 에 의해 시작되었음을 나타냅니다.

    운영 체제에서 자동 실행이 활성화되었을 때 특정 장치에서 시작된 프로그램에 의해 생성

    된 모든 이벤트와 관련된 사용자입니다.

    나중에 관리가 수월하도록 사용자를 그룹으로 정리할 수 있습니다.

    5.11. 사용자 권한

    이 모듈은 사용자에 관한 것으로, 관리자가 사용자별로 장치에 대한 액세스 권한을 관리

    할 수 있습니다.

    5.12. 그룹

    클라이언트 그룹을 관리하는 모듈입니다. 이 섹션에서 사용할 수 있는 명령은 생성, 편집,

    권한 관리, 설정 관리 및 삭제 입니다.

    컴퓨터와 클라이언트 사용자를 그룹화하면 관리자가 해당 개체의 권리나 설정을 효율적으

    로 관리할 수 있습니다. 이 작업은 그룹 권한 및 그룹 설정 탭에서 수행할 수 있습니다.

  • 5.13. 그룹 권한

    이 모듈은 컴퓨터와 사용자의 권한 모듈과 유사하며, 유일한 차이점은 여기서는 단일 컴

    퓨터가 아닌 그룹에 권한이 적용된다는 것입니다.

    관리자는 "모두 수정" 작업을 사용하여 모든 그룹의 권한을 한 번에 편집할 수 있습니다.

    5.14. 사용자 정의 클래스

    사용자 정의 클래스는 기기의 클래스를 쉽게 만들고 관리하는 것을 도와줍니다. 특히 같

    은 VID와 PID를 가지고 있거나 PID만 같은 경우에 더욱 더 빛을 발휘합니다.

  • 관리자는 기존 개체에 새 개체를 추가하여 사용자 정의 클래스를 생성 및 편집 할 수 있

    습니다.

    새 사용자 정의 클래스를 생성하거나 기존 사용자 정의 클래스를 편집할 때 관리자는 고

    유한 이름과 간단한 설명 다음에 권한 사양(포함된 모든 장치에 자동 적용됨)을 제공할 수

    있습니다.

    참고!

    사용자 지정 클래스에 대해 설정된 권한은 새로 생성된 클래스에 포함된 장치에 대한 다

    른 기존 권한을 모두 덮어쓰며 모든 My Endpoint Protector 클라이언트 PC에 적용됩니다

  • 6 | Endpoint Protector | 사용 설명서

    6. 콘텐츠 인식 보호(CAP)

    이 모듈에서 모듈에서 관리자는 선택한 사용자, 컴퓨터, 그룹 또는 부서에 대한 강력한 콘

    텐츠 필터링 정책을 설정 및 적용하고 다음과 같은 중요 기업 데이터의 실수에 의한 또는

    의도적인 파일 전송으로 인해 발생하는 위험 요소를 제어할 수 있습니다.

    개인 식별 가능 정보(PII): 주민등록번호, 운전면허번호, 전자 메일 주소, 여권 번호,

    전화 번호 등

    금융/신용 카드 정보: Visa, MasterCard, American Express, JCB, Discover Card,

    Dinners Club 의 신용 카드 번호, 은행 계좌 번호 등

    기밀 파일: 영업 마케팅 보고서, 기술 문서, 회계 문서, 고객 데이터베이스 등

    중요 자료 유출을 방지하기 위해 My Endpoint Protector 는 엔드포인트와 기타 출구의 다

    음과 같은 모든 활동을 면밀히 모니터링합니다.

    암호화 소프트웨어(예: EasyLock)를 또는 직접 휴대용 저장 장치와 기타 미디어 장

    치(USB 드라이브, 외장 하드 디스크, CD, DVD, SD 카드 등)에서의 전송

    인터넷을 통한 전송(전자 메일 클라이언트, 파일 공유 응용 프로그램, 웹 브라우저,

    인스턴트 메시징, 소셜 미디어)

    클라우드로의 전송(iCloud, Google Drive, Dropbox, Microsoft SkyDrive)

    복사해서 붙여넣기 / 잘라서 붙여넣기를 통한 전송

    화면 인쇄

    참고!

    콘텐츠 인식 보호 기능은 장치 제어를 위한 My Endpoint Protector 라이선스 외에 별도의

    라이선스가 필요합니다

  • 6.1. 콘텐츠 인식 정책

    콘텐츠 인식 정책은 선택한 네트워크 개체(사용자, 컴퓨터, 그룹, 부서)에 적용되는 중요

    콘텐츠 탐지 및 차단을 위한 일련의 규칙입니다.

    콘텐츠 인식 정책은 다음 4 가지 요소로 구성됩니다.

    정책 종류: 수행할 작업 유형 정의: 중요 콘텐츠 탐지의 보고 및/또는 중요

    콘텐츠 전송의 차단

    정책 동작: 중요 콘텐츠가 포함된 파일을 기록하고 허용 또는 차단

    정책 필터: 다음을 포함하여 탐지할 콘텐츠 지정: 파일 형식 필터링, 미리

    정의된 콘텐츠 필터링 및 사용자 지정 콘텐츠 필터링

    정책 제어점: 모니터링할 전송 대상 설정

    예를 들어 기업의 재무 부서에서 전자 메일을 통해 Excel 보고서를 보내는 것을 차단하거

    나 개인 식별 가능한 재무 정보(예: 신용 카드 번호, 전자 메일, 전화 번호, 주민등록번호)

    가 포함된 파일의 전송을 모두 보고하도록 정책을 설정할 수 있습니다.

    또한 각 기업에서 특정한 활동, 대상 업계 및 역할 범위에 따라 중요 콘텐츠 데이터를 사

    용자 지정 콘텐츠 사전으로 정의할 수 있습니다. 이 작업을 돕기 위해 콘텐츠 인식 보호

    모듈에는 가장 많이 사용되는 기밀 용어 및 표현을 포함하는 미리 정의된 사용자 지정 콘

    텐츠 사전 세트가 제공됩니다.

    장치 제어 정책과 마찬가지로, 컴퓨터와 기업 네트워크 간 연결이 끊기더라도 컴퓨터에

    기업 인식 정책이 계속 적용됩니다.

    관리자는 콘텐츠 인식 보호 -> 콘텐츠 인식 정책 하위 메뉴 옵션에서 네트워크의 콘텐츠

    인식 정책 적용을 손쉽게 생성 및 관리할 수 있습니다.

  • 수행 가능한 작업은 새로 추가, 중복, 편집 및 삭제입니다. 또한 "자체 정책 생성" 정책

    아이콘을 클릭하여 새 정책을 생성할 수 있습니다. 정책 아이콘의 윗부분을 두 번 클릭하

    여 기존 정책을 편집할 수도 있습니다.

    정책을 선택하면 선택한 정책이 적용되는 부서, 그룹, 컴퓨터 및 사용자가 강조 표시되므

    로 정책 관리가 수월합니다. 관리자는 이전에 모니터링을 활성화했던 개체를 선택 취소하

    거나 새 개체를 선택할 수 있습니다. 이 페이지에서 수행한 모든 변경 내용은 "저장"을 클

    릭한 후 적용됩니다.

    6.1.1. 콘텐츠 인식 정책의 우선순위

    동일한 컴퓨터, 사용자, 그룹 또는 부서에 하나 이상의 콘텐츠 인식 정책을 적용할 수 있

    습니다. 적용된 규칙 간 충돌을 방지하기 위해 왼쪽에서 오른쪽 순서로 정책 우선 순위를

    적용합니다. 가장 왼쪽에 있는 정책의 우선 순위가 가장 높고(우선 순위 1), 가장 오른쪽에

    있는 정책의 우선 순위가 가장 낮습니다. 왼쪽 화살표(높은 우선 순위) 또는 오른쪽 화살

    표(낮은 우선 순위)를 클릭하고 정책을 오른쪽 또는 왼쪽으로 이동하여 하나 이상 정책의

    우선 순위를 변경할 수 있습니다.

    6.1.2. 콘텐츠 인식 정책 작동 원리

    콘텐츠 인식 정책은 선택한 정보를 보고하거나 차단 및 보고하는 일련의 규칙입니다. 선

    택 취소된 채로 있는 다른 모든 옵션은 My Endpoint Protector 에 의해 무시됩니다.

    주의!

    정책을 생성할 때 선택 취소된 채로 둔 정보는 My Endpoint Protector 에 의해 무시되며

    허용되지 않습니다.

  • 예를 들어 PDF 옵션을 선택 취소하여 모든 PDF 파일 전송이 보고되거나 차단 및 보고되

    지 않는 우선 순위가 높은 정책을 PC 에 대해 생성할 때 PDF 차단 옵션을 선택한 낮은

    우선 순위의 두 번째 정책이 동일한 PC 에 있으면 My Endpoint Protector 가 해당 PC 에

    서 PDF 파일 전송을 차단합니다.

    컴퓨터/사용자/그룹/부서에서 각 개별 선택한 항목(예: 특정 파일 형식, 미리 정의된 정보

    또는 사용자 지정 콘텐츠 사전)에 대해 콘텐츠 인식 정책을 하나 이상 적용할 때 사용되

    는 규칙은 다음과 같습니다.

    정책A

    (우선순위1)

    정책 B

    (우선순위2)

    정책 C

    (우선순위3)

    My EPP 동작

    무시됨 무시됨 무시됨 정보가 차단되거나

    보고되지 않음

    무시됨 무시됨 보고됨 정보가 보고됨

    무시됨 보고됨 보고됨 정보가 보고됨

    보고됨 보고됨 보고됨 정보가 보고됨

    무시됨 무시됨 차단됨 정보가 차단됨

    무시됨 차단됨 차단됨 정보가 차단됨

    차단됨 차단됨 차단됨 정보가 차단됨

    무시됨 보고됨 차단됨 정보가 보고됨

    무시됨 차단됨 보고됨 정보가 차단됨

    보고됨 무시됨 차단됨 정보가 보고됨

    차단됨 무시됨 보고됨 정보가 차단됨

    보고됨 차단됨 무시됨 정보가 보고됨

    차단됨 보고됨 무시됨 정보가 차단됨

    참고!

    동일한 개체(사용자, 컴퓨터, 그룹 또는 부서)에 콘텐츠 인식 정책을 둘 이상 적용할 때의

    충돌 또는 원치 않는 동작을 방지하기 위해 각 개체에 하나의 콘텐츠 인식 정책만 할당하

    는 것이 좋습니다.

    6.1.3. 콘텐츠 인식 정책의 유형

    선택한 탐지 콘텐츠에 따라 다음과 같이 정책을 분류할 수 있습니다.

    파일 형식 필터 정책: 암호로 보호되지 않는 zip 파일에 보관된 미리 선택한 파일

    형식을 포함하여 미리 선택한 파일 형식의 모든 전송을 감지/차단

    미리 정의된 콘텐츠 정책: 신용 카드 및/또는 개인 식별 가능 정책이 포함된 모든

    파일 전송을 탐지/차단

    사용자 지정 콘텐츠 정책: 미리 선택한 사용자 지정 콘텐츠 사전의 용어가 포함된

    모든 파일 전송을 탐지/차단

  • 동일한 정책에 대해 여러 필터 유형을 선택하여 결합 정책을 생성할 수 있습니다. 아래에

    는 특정 파일 형식과 사용자 지정 용어를 탐지하는 영업부를 위한 결합 콘텐츠 인식 정책

    의 예가 나와 있습니다.

    선택한 모니터링 정책에 따라 새로 생성한 정책에 해당하는 아이콘이 선택한 특정 필터를

    강조 표시합니다.

    참고!

    콘텐츠 인식 정책은 파일 화이트리스트에도 적용됩니다. 즉, 이전에 화이트리스트에 포함

    된 모든 파일을 정의된 정책에 따라 검사하여 중요 콘텐츠를 탐지하고, 보고하고 차단합

    니다.

    6.1.4. 콘텐츠 인식 정책 설정

    콘텐츠 인식 정책을 설정하려면 콘텐츠 인식 보호 -> 콘텐츠 인식 정책으로 이동한 후 자

    체 정책 생성 아이콘을 클릭하거나 "정책 추가" 버튼을 누릅니다. 그러면 새 정책 추가 창

    이 열리고 새로 생성한 정책의 매개 변수를 설정할 수 있습니다.

    다음과 같이 중요 콘텐츠 데이터의 모든 전송을 탐지 및 보고하고 모든 전송을 차단하도

    록 정책을 적용할 수 있습니다.

  • 주의!

    차단 및 보고 동작은 선택한 네트워크 개체에서의 모든 파일 전송을 차단합니다. 처음에

    는 보고서만 작성 동작을 사용하여 데이터 전송을 탐지하되 차단하지 않는 것이 좋습니

    다. 이렇게 하면 어떤 활동도 중단하지 않고 네트워크에서의 데이터 사용을 효과적으로

    확인할 수 있습니다.

    기본적으로 데이터 제어는 해제되어 있습니다. 정의된 콘텐츠 규칙을 활성화하려면 새로

    생성한 정책을 활성화(설정)해야 합니다. 나중에 다음과 같은 정책 아이콘의 간편한 설정/

    해제 스위치를 사용하여 정책 상태를 변경할 수 있습니다.

    참고!

    활성화된(설정) 정책은 모니터링할 네트워크 개체를 선택한 후에만 적용됩니다.

    정책 정의를 완료하려면 모니터링할 전송 대상을 선택하고 탐지할 콘텐츠를 지정해야 합

    니다

    제어할 전송 대상에는 다음과 같은 4 가지 기본 범주가 있습니다.

    제어된 장치 유형: Endpoint Protector 에 등록된 모든 이동식 장치를 말합니다.

    참고!

    제어된 장치 유형 범주의 경우, Endpoint Protector 는 이동식 미디어로(부터)의 파일 전송

    을 모니터링합니다.

    클립보드: 복사해서 붙여넣기 및 잘라서 붙여넣기 작업을 통해 캡처된 모든

    콘텐츠

  • 화면 인쇄 비활성화: 화면 캡처 옵션

    응용 프로그램 / 온라인 서비스(파일 첨부 / 파일 전송): 웹 브라우저, 전자 메일

    클라이언트, IM, 파일 공유, 소셜 미디어/기타.

    타입 어플리케이션

    웹 브라우저 Internet Explorer, Mozilla Firefox, Chrome, Opera, Safari, SeaMonkey, Maxthon, AOL Destop 9.6, K-Meleon, Aurora Firefox

    이메일

    Microsoft Office Outlook(Body&Attachments), Mozilla Thunderbird(Body&Attachments), Windows Live Mail,

    Outlook Express, Windows Mail, AOL Mail, Opera Mail, SeaMonkey Mail, Courier, IBM Lotus Notes, GroupWise Client

    메신져

    Skype, Windows Live Messenger, Yahoo Messenger, NateOn Messenger, QQ international, MySpace IM, Daum MyPeople, Naver Line, KakaoTalk, Facebook Messenger, eBuddy, MyChat, OpenTalk, TweetDeck, XChat, ooVoo, Gaim, TruboIRC, Pink Notes Plus, Nimbuzz, LingoWare, fTalk, AIM, Pidgin, Trillian, Twhirl, mIRC, Google Talk

    클라우드/파일공유

    Google Drive Client, iCloud, uTorrent, BitComet, Daum Cloud, KT Olleh uCloud, Naver N Drive, Azureus, Skydrive, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, sendspace, DC++, Dropbox, eMule, Evernote, FileCloud Sync Client, Kazaa, Morpheus

    소셜미디어/기타 EasyLock, Windows DVD Maker, ALFTP, FileZilla, HTC Sync for Android, InfraRecorder, iTunes, LogMeIn Pro, Nokia PC Suite, Samsung Kies, Sony Erricsson PC Companion, TeamViewer, Total Commander

    새 정책 정의의 마지막 단계는 콘텐츠 필터에 대한 3 개의 개별 탭에서 탐지할 콘텐츠를

    선택하는 것입니다.

    파일 형식 필터에는 다음과 같이 6 개 범주로 그룹화된 지원되는 파일 형식 목록이 포함

    되어 있습니다.

    그래픽 파일: JPEG, PNG, GIF, ICO, BMP, TIFF, EPS, CorelDraw 등

    오피스 파일: Word(DOC, DOCX), Excel(XLS, XLSX), PowerPoint(PPT, PPTX), PDF,

    Infopath(XSN), RTF, OneNote(ONE), Outlook(PST, OST) 등

    보관 파일: ZIP, 7z, RAR, ACE, TAR 등

    프로그래밍 파일: C, CPP, JAVA, PY, SH, CSH, BAT, CMD, PAS, XML, DTD TEX, F

    미디어 파일: MP3, M4A, WAV, WMA, AVI, AIF, M3U, MPA 등

    기타 파일: EXE, SYS, DLL, SO 등

  • 각 범주에 대해 가장 일반적인 파일 형식이 표시됩니다. 다른 파일 형식을 보고

    선택하려면 각 파일 형식의 열거 부분 끝에 있는 파일 유형 더보기를 클릭합니다.

    참고!

    대부분의 파일(예: 프로그래밍 파일)이 실제로는 TXT 파일이므로 원치 않는 영향을 방지하

    기 위해 이 파일 형식을 선택할 때는 특히 주의하는 것이 좋습니다.

    개인정보 콘텐츠 필터에는 신용 카드 정보에서 개인 식별 가능 정보까지 탐지할 미리 정

    의된 항목의 목록이 표시됩니다. 콘텐츠 인식 보호 모듈은 현지화 옵션을 제공합니다. 즉,

    운전면허, ID, 전화 번호, 주민등록번호 등 정보에 대한 목록 내 국가의 특정 형식을 선택

    할 수 있습니다. 이 옵션을 선택 취소한 채로 두면 콘텐츠 인식 보호 에이전트가 모든 형

    식을 탐지합니다.

    사용자 지정 콘텐츠 필터에는 콘텐츠 인식 사전의 목록이 표시됩니다. 사전을 하나 이상

    선택하면 콘텐츠 인식 보호 에이전트가 사전 목록에 포함된 하나, 둘 이상 또는 모든 용

    어의 발생을 탐지합니다.

    대소문자 구분 옵션을 선택하면 에이전트가 콘텐츠를 검사할 때 대문자와 소문자를 구분

    할 수 있습니다.

    단어 단위로 적용 옵션을 선택하면, 검사되는 콘텐츠의 용어가 사전에 나타나는 것과 완

    전히 일치하는 경우에만 탐지됩니다(예: „age“가 사전에 있으면 „aged“, „agent“,

    „agency“ 등의 변형은 보고/차단되지 않음).

  • 정책이 생성되면 정책 목록 안에 표시됩니다. 네트워크 내에 콘텐츠 인식 정책을 적용하

    려면 적용할 특정 정책을 클릭하여 선택하고 콘텐츠 규칙을 적용할 네트워크 개체의 해당

    확인란을 선택해야 합니다. 콘텐츠 인식 정책이 컴퓨터, 사용자, 그룹 또는 부서에 이미

    적용되고 있는 경우에는 해당 정책을 클릭하면 정책이 적용된 해당 네트워크 개체가 강조

    표시됩니다.

    관리자는 시스템 경고 -> 콘텐츠 인식 경고에서 해당 특정 정책에 대한 콘텐츠 경고를 설

    정하여 새로 생성한 정책에 설명된 이벤트의 각 발생에 관한 알림을 받을 수 있습니다

    6.2. 사용자 콘텐츠 사전

    사용자 지정 콘텐츠 사전은 My Endpoint Protector 에서 중요 콘텐츠로 탐지할 용어와 표

    현의 사용자 정의된 목록입니다. 사용자 지정 콘텐츠 사전 목록은 콘텐츠 인식 보호 ->

    사용자 콘텐츠 사전에 제공됩니다.

    각 사전에 대해 수행 가능한 작업은 편집, 사전 내보내기, 및 삭제입니다.

    "새로 추가" 버튼을 클릭하여 새 사전을 생성할 수 있습니다. 새로 생성된 사전의 콘텐츠

    를 채우려면 3 자 이상으로 구성된 항목을 쉼표, 세미콜론 또는 줄 바꿈으로 수동 구분하

    여 입력하거나 사전 가져오기 버튼을 눌러 Excel 파일에서 직접 가져올 수 있습니다.

    아래에는 재무 용어로 채워진 사용자 지정 콘텐츠 사전의 예가 나와 있습니다.

    새 사전이 생성되면 새 콘텐츠 인식 정책을 생성하거나 기존 콘텐츠 인식 정책을 편집할

    때 사용자 지정 콘텐츠 탭 안에 사전이 자동으로 표시됩니다. 콘텐츠 인식 보호 모듈에는

    미리 정의된 사전 세트가 제공됩니다.

    콘텐츠 인식 정책을 설정하려면 콘텐츠 인식 보호 -> 콘텐츠 인식 정책으로 이동한 후 자

    체 정책 생성 아이콘을 클릭하거나 "정책 추가" 버튼을 누릅니다. 그러면 새 정책 추가 창

    이 열리고 새로 생성한 정책의 매개 변수를 설정할 수 있습니다.

  • 6.3. 콘텐츠 인식 URL 화이트리스트

    콘텐츠 인식 URL 화이트리스트는 특정한 사이트를 대상으로 파일 필터를 적용하지 않게

    합니다.

    이 기능은 Internet Explorer 에서만 동작하고, Plug-in 모듈을 사용해서 구현이 됩니다. 따

    라서 My Endpoint Protector의 에이전트가 설치되면 바로 IE를 완전히 종료 후 다시 실행

    하고, IE에서 Plug-in을 설치 한다고 하면 허락을 해 주어야 합니다.

    URL 화이트리스트에 기록하는 URL의 형태는 사이트마다 다를 수 있습니다.

    www.domain.com 혹은 www 없이 “domain.com” 인 경우도 있고, 혹은 URL 뒤쪽에

    “domain.com:8000”과 같이 번호가 쓰여진 경우도 간혹 있을 수 있습니다.

    만일 이 기능이 작동하지 않아서 불편한 사용자가 있다면 다음을 점검합니다.

    Internet Explorer의 [인터넷 옵션] -> [프로그램] -> [추가기능 관리] -> CoSoSys SRL의 모듈

    을 [사용 함]으로 설정합니다. 주의 : 다른 브라우저에 관한 지원은 앞으로 예정되어 있습

    니다.

    http://www.domain.com/

  • 6.4. 콘텐츠 인식 도메인 화이트리스트

    이것은 이메일과 관련이 있습니다. 모든 이메일의 발송을 추적하고 차단하는 필터를 사용

    하는 것은 정보의 유출을 차단하기 위함입니다. 따라서 사내 이메일과 같은 경우는 유출

    에 해당하지 않기 때문에 추적/차단/로깅과 같은 기능에서 제외를 함으로써 많은 자원을

    절약 할 수 있습니다. 비슷한 이유로 특정 조직의 도메인 혹은 특정 이메일 주소를 제외

    할 수도 있습니다.

    도메인 화이트리스트는 Plugin 기능에 의해 구현이 됩니다. 이 기능이 작동하지 않는다면,

    Outlook의 경우 [파일] -> [옵션] -> [추가기능] -> “EPP Mail Addin”을 활성 응용 프로그램

    추가 기능에 넣습니다. 썬더버드의 경우도 비슷합니다.

    도메인 화이트리스트는 특정한 이메일 주소이거나 혹은 특정한 도메인 주소일 수 있습니

    다. 도메인 화이트리스트에 추가된 메일의 경우에는 앞에 설명된 3가지 파일필터에 의해

    서 반출되는 파일을 차단하는 것에서 예외를 선언하는 것 입니다.

  • 6 | Endpoint Protector | 사용 설명서

    7. 오프라인 임시 암호

    7.1. 오프라인 임시 암호 생성

    이 모듈에서 최고 관리자는 클라이언트 사용자 컴퓨터의 특정 장치에 대한 임시 암호를

    생성할 수 있습니다. 이러한 임시 암호는 클라이언트 컴퓨터와 서버 간에 네트워크 연결

    이 설정되지 않았을 때 사용할 수 있습니다.

    참고!

    장치가 임시 승인된 후에도 시간이 흘러 서버와의 연결이 재 설정이 될 때까지 이 장치에

    대해 이후에 저장된 권한/설정이 즉시 적용되지 않습니다.

    암호는 특정 장치 및 시간에 대해 고유합니다. 즉, 동일한 암호를 다른 장치에 사용하거나

    같은 장치에 두 번 사용 할 수 없습니다.

    암호는 지정된 시간 동안 장치에 대한 권한을 부여합니다.

    선택 가능한 시간 간격은 30 분, 1 시간, 2 시간, 4 시간, 8 시간, 1 일, 2 일, 5 일, 14 일 및

    30 일 입니다.

  • 관리자는 검색 마법사 를 사용하여 기존 장치를 검색하거나, 장

    치가 데이터베이스에 이미 없는 경우, 클라이언트 사용자가 전달한 장치 코드를 입력할

    수 있습니다.

    지속 시간을 선택한 후 "코드 생성" 버튼을 클릭하면 암호가 생성됩니다

    암호를 생성하는 또 다른 방법은 "오프라인 임시 암호" 작업을 통해 관리 컴퓨터 목록에

    서 클라이언트 컴퓨터를 선택하는 것입니다.

    얻은 암호는 사용자에게 전달되어 아래 설명된 것처럼 특정 장치를 일시적으로 허용합니

  • 7.2. 오프라인 장치 인증

    장치를 선택하고 암호를 입력하려면 사용자가 시스템 트레이에서 My Endpoint Protector

    아이콘을 클릭해야 합니다.

    사용자는 목록에서 장치를 선택하고 표시된 연락처 정보를 사용하여 관리자에게 연락합니

    다.

    사용자는 장치 코드를 관리자에게 알려주고, 관리자는 서버에서 암호를 생성한 후 사용자

    에게 이를 알려줍니다(암호 생성은 위 단락 참조).

    암호를 해당 필드에 입력하고 “Enter” 키를 클릭하여 적용합니다.

    7.3. 컴퓨터 오프라인 임시 암호

    관리자는 오프라인 된 컴퓨터를 허용하기 위하여 임시 암호를 생성 할 수 있습니다.

    할 수 있습니다. “컴퓨터 오프라인 임시 암호” 모듈에서, 컴퓨터를 선택하고, 허용 할 기간

    을 설정 후 “코드 생성”을 합니다.

    컴퓨터의 사용자는 관리자에게서 전달 받은 암호를 해당 필드에 입력하고 “Enter” 키를 클

    릭하여 적용합니다

    7.4. 콘텐츠 인식 보호 오프라인 임시 암호

    관리자는 오프라인 된 컴퓨터에서 민감한 자료가 전송되는 것을 허용 할 수 있습니다. “콘

    텐츠 인식 보호 오프라인 임시 암호” 모듈에서, 컴퓨터를 선택하고, 허용할 기간을 설정

  • 후 “코드 생성”을 합니다.

    컴퓨터의 사용자는 관리자에게서 전달 받은 암호를 해당 필드에 입력하고 “Enter” 키를 클

    릭하여 적용합니다

    7.5. 관리자 정보 설정

    관리자는 “내 계정” > “상세 프로파일” 모듈에서, 개인정보를 입력할 수 있습니다.

  • 6 | Endpoint Protector | 사용 설명서

    8. 보고서 및 분석

    이 모듈은 시스템 전체에 있는 장치, 사용자 및 컴퓨터와 관련된 시스템 기능 및 정보에

    대한 피드백을 관리자에게 제공하도록 설계되었습니다.

    8.1. 로그 보고서

    이 모듈에는 활동 기록이 효과적으로 그리고 자세하게 표시됩니다. 언제 어떤 동작이 수

    행되었는지 관리자가 정확히 확인할 수 있습니다. 또한 컴퓨터 이름, 사용자 및 사용된 장

    치와 수행된 동작, 액세스된 파일이 이러한 정보에 포함됩니다. 이 모듈에 포함된 세분화

    필터를 통해 정보를 빠르고 쉽게 찾을 수 있습니다.

  • 8.2. 관리자 액션

    인터페이스에서 관리자가 수행한 모든 중요한 작업이 기록됩니다. “동작”필드의 “세부 정

    보 보기” 를 클릭하면 “관리자 액션 상세한 정보” 페이지가 열립니다. 특정한 이벤트에 대

    하여 “변경 전” 과 “변경 후” 의 상태를 확인할 수 있습니다.

    로그는 .csv 파일로 내보낼 수도 있고, 필터 기능을 통해 원하는 로그를 쉽고 빠르게 찾을

    수도 있습니다.

  • 8.3. 온라인 컴퓨터

    서버와 연결이 설정된 시스템에 등록된 클라이언트 컴퓨터를 실시간으로* 모니터링할 수

    있습니다.

    * 새로 고침 간격에 따라 달라집니다. 즉, 컴퓨터 X 의 새로 고침 간격이 1 분이면 컴퓨터

    X 가 지난 1 분 간격으로 서버와 통신 중이었습니다.

    관리자는 "로그 보기" 작업 버튼을 눌러 특정 컴퓨터의 로그에 액세스할 수 있습니다.

    이 버튼을 누르면 해당하는 특정 컴퓨터의 작업만이 표시되는 로그 보고서로

  • 8.4. 온라인 사용자

    My Endpoint Protector 서버에 연결된 사용자 목록이 실시간으로 표시됩니다.

    8.5. 온라인 장치

    시스템과 컴퓨터에 연결된 장치 관련 정보를 제공합니다.

    관리자는 어떤 장치가 어느 컴퓨터에 연결되어 있고 이 장치에 액세스하고 있는 클라이언

    트 사용자가 누구인지 확인할 수 있습니다. 또한 "로그 보기" 및 "권한 관리" 작업 버튼을

    사용하여 장치를 신속하게 관리할 수 있습니다.

  • 8.6. 컴퓨터 기록

    이 모듈은 서버에 적어도 한번 이상 연결된 컴퓨터를 모두 보여주고 있습니다.

    “컴퓨터 기록 보기”를 .csv 파일로 저장하여, 각각의 컴퓨터에 연결되었던 장치 로그 보고

    서 페이지를 확인 할 수 있습니다.

    8.7. 장치 기록

    컴퓨터 기록과 사용자 기록과 유사하게, 서버에 적어도 한번 연결된 모든 장치 리스트를

    여기에서 찾을 수 있습니다.

    “장치 기록 보기” 버튼을 눌러 .csv 파일을 다운로드 받아 해당 장치에 대하여 필터링 된

    로그 보고서를 확인 할 수 있습니다.

  • 6 | Endpoint Protector | 사용 설명서

    9. 시스템 경고

    My Endpoint Protector 에서는 중요 콘텐츠 전송, 장치, 컴퓨터, 그룹 및 사용에 대한 알림

    (경고)을 설정할 수 있어 모니터링이 간편해 집니다. 경고는 선택된 대상 관리자에게 전자

    메일을 보내도록 트리거합니다. My Endpoint Protector 의 경고 -> 경고 정의에서 장치 관

    련 활동 경고를 설정할 수 있습니다. 관리자는 콘텐츠 인식 경고 정의 옵션을 통해 중요

    콘텐츠 탐지 및 전송 차단에 대한 특별 경고를 설정할 수 있습니다.

    전자 메일 경고를 생성하기 전에 서버 호스트를 구성하고 해당 메일 서버에 대한 사용자

    이름과 암호를 입력해야 합니다.

    "매체 제어(Device Control)” 모듈의 “전체 설정”에 액세스하여 이를 수행 할 수 있습니다.

    “내 계정으로 테스트 이메일 보내기” 옆의 확인란을 선택하여 설정이 올바른지 확인할 수

    있습니다.

    “내 계정” 확인: “내 계정” > “상세 프로파일” > “개인정보”의 “E-mail 1*’ 필드.

  • 9.1. 시스템 경고 정의

    “경고” > “경고 정의” 의 “생성” 버튼을 클릭하여 새 경고 정의를 생성합니다.

    그런 다음 단일 장치 또는 특정 유형의 모든 장치를 원하는지 여부에 따라 그룹, 클라이

    언트, 장치 유형 또는 장치를 선택하고 알림을 트리거할 이벤트를 선택합니다.

    또한 동일한 알림을 받을 사용자를 한 명 이상 선택할 수도 있습니다. 이 기능은

    Endpoint Protector 의 관리자가 둘 이상일 때 유용합니다.

  • 예: 특정 장치가 특정 컴퓨터에 연결될 때 알림을 받으려면 알림을 받을 특정 장치와 컴

    퓨터를 선택하고 이벤트 목록에서 "연결됨" 이벤트를 선택하여 경고를 설정해야 합니다.

    "클라이언트" 및 "그룹" 필드는 경고 트리거에 영향을 미치지 않으므로 이들 필드는 입력

    할 필요가 없습니다. "그룹" 필드의 값을 설정하면 해당 그룹의 클라이언트 또는 컴퓨터에

    대해 선택한 이벤트가 발생할 때 경고가 트리거됩니다.

    경고 설정에 사용한 항목(예: 사용자, 그룹, 컴퓨터)을 삭제하려고 하면 알림이 표시되고

    항목을 삭제할 수 없습니다.

    9.2. 경고 기록

    경고 기록은 나중에 감사 탭에 보관됩니다. 각 이벤트는 트리거되어 이 곳에 저장됩니다.

    필터를 구현하여 관리자는 더 쉽게 데이터를 검색할 수 있고, 더 이상 필요하지 않은 로

    그는 “기록 삭제” 버튼을 통하여 지울 수 있습니다.

    9.3. 콘텐츠 인식 경고 정의

    콘텐츠 인식 보호 모듈에 정의된 정책에 따라 새 콘텐츠 인식 경고를 생성하려면, 콘텐츠

    인식 경고 정의 하위 메뉴로 이동한 후 “생성”을 클릭합니다.

  • 그런 다음 모니터링 할 그룹, 클라이언트, 컴퓨터, 사용자와 고려할 콘텐츠 인식 정책, 알

    림을 트리거할 이벤트를 선택합니다.

    경고를 보낼 이메일 주소는 5개까지 추가할 수 있습니다.

    예: 재무 부서 컴퓨터에서 신용 카드 정보가 포함된 파일을 전자 메일에 첨부할 때 알림

    을 받으려면 해당 재무 부서를 모니터링 되는 개체로 선택하고 문서에서 해당 유형의 정

    보를 검사하는 콘텐츠 인식 정책을 선택하고 이벤트 목록에서 "콘텐츠 위협 검색됨" 이벤

    트를 선택하여 경고를 설정해야 합니다.

    참고!

    경고를 생성하기 전에 선택한 컴퓨터, 사용자, 그룹 또는 부서에 대해 선택한 콘텐츠 인식

    정책에 활성화되어 있는지 확인해야 합니다

    9.4. 콘텐츠 인식 경고 기록

    콘텐츠 인식 경고 기록은 나중에 감사 탭에 보관됩니다. 각 이벤트는 트리거되어 이 곳에

    저장됩니다. 필터를 구현하여 관리자는 더 쉽게 데이터를 검색할 수 있고, 더 이상 필요하

    지 않은 로그는 “기록 삭제” 버튼을 통하여 지울 수 있습니다.

  • 6 | Endpoint Protector | 사용 설명서

    10. 다운로드

    10.1. 설치파일 & 등록

    My Endpoint Protector의 Windows PC와 Mac 클라이언트는 이 모듈에서 다운로드 받을

    수 있습니다.

    10.2. EasyLock 암호화 소프트웨어

    이 모듈에서 EasyLock 소프트웨어를 직접 다운로드 받아 선택한 USB 드라이브의 루트 폴

    더에 복사할 수 있습니다.

  • 6 | Endpoint Protector | 사용 설명서

    11. 내 계정

    11.1. 상세 프로파일

    관리자의 개인정보는 이 곳에 저장됩니다. 언제든지 정보를 수정할 수 있습니다.

    11.2. 고유 ID (Unique ID)

    My Endpoint Protector 고유 ID(Unique ID) 는 귀하의 계정에서 매우 중요한 부분입니다.

    고유 ID(Unique ID)는 컴퓨터에 My Endpoint Protector 클라이언트/에이전트를 설치할 때

    필수 입력 사항으로, 라이선스 구매와 관련이 있습니다.

  • 관리자는 관리 페이지 중, 다음의 모듈에서 고유 ID (Unique ID)를 찾을 수 있습니다 : “대

    시보드” > “시작 페이지”, “내 계정” > “상세 프로파일”, “내 계정” > “내 구독정보”, “구독정

    보 가져오기”, “다운로드” > “클라이언트 다운로드”, “EasyLock 암호화 소프트웨어”

    11.3. 내 구독정보

    내 구독정보 모듈에는 subscription 종류나 기간 정보 및 라이선스 개수와 같은 사용 구독

    정보가 포함되어 있습니다.

  • 라이선스는 매체 제어, 매체 제어와 콘텐츠 인식 보호, 모바일 기기 관리(MDM)를 구분하

    여 구매할 수 있습니다.

    매체 제어(Device Control) 라이선스는 My Endpoint Protector 서버와 통신을 활성화시켜

    클라이언트를 등록하여 사용합니다. 유효한 라이선스 한번의 등록으로, My Endpoint

    Protector 클라이언트는 다른 라이선스 상태에 관계 없이 무제한 기간 동안 활성상태가 유

    지됩니다.

    콘텐츠 인식 보호(CAP) 라이선스는 매체제어 라이선스와 함께 구매할 수 있습니다. 엔드

    포인트에서 이 라이선스를 함께 구매하여 사용하는 의미는, 컴퓨터를 제어하기 위하여는

    매체제어(DC) 와 콘텐츠 인식보호 (CAP) 라이선스를 별도로 각각 취할 수 없기 때문에,

    대신 매체제어(DC) + 콘텐츠 인식 보호(CAP) 라이선스를 구매하여 사용합니다.

    모바일 기기 관리(MDM) 라이선스는 모바일 기기를 등록하는 데 사용됩니다. 새로운 모바

    일 기기가 등록될 때 라이선스가 할당됩니다.

    참고!

    My Endpoint Protector에 처음 가입할 때, 귀하는 평가판 라이선스를 선택하여 계정을 생

    성하여야 합니다.

    오직 계정을 생성하여 사용자 인터페이스에서 영구 라이선스를 구입할 수 있습니다

    11.4. 평가판 라이선스

    처음 가입할 때 평가판 라이선스 계정 유형을 선택합니다.

    30일 무료 평가판으로, 이 라이선스에는 50대의 컴퓨터와 5대의 모바일 기기를 할당하며,

    모든 기능을 포함하고 있습니다.

    11.5. 구독정보 가져오기

    여기에서 구매할 정보를 간단히 조회할 수 있습니다. 컴퓨터(PCs or Macs) 개수를 입력하

    고 보호할 기간을 입력하여 확인합니다.

    11.6. 클라이언트 삭제 방지 암호

    클라이언트 언인스톨 방지 기능은 암호 기반의 메커니즘을 사용하여 My Endpoint

    Protector 클라이언트가 언인스톨 되는 것을 방지합니다. 시스템 관리자는 My Endpoint

  • Protector 의 보고 및 관리 도구에서 이 암호를 정의합니다. 다른 사람이 My Endpoint

    Protector 클라이언트를 언인스톨 하려고 시도하면 암호를 입력하라는 메시지가 표시됩니

    다. 암호를 모르면 클라이언트 제거가 계속되지 않습니다.

    이 기능은 “매체 제어” > “전체 설정” 에서 “클라이언트 삭제 방지 암호” 섹션에서 정의할

    수 있습니다. “암호” 필드에 사용할 암호를 입력하고 “저장”을 클릭합니다. 입력한 암호를

    지우고자 할 때에는 “암호 삭제” 버튼을 클릭합니다.

  • 6 | Endpoint Protector | 사용 설명서

    12. TrustedDevice를 통한 암호

    화 적용

    장치를 분실 또는 도난당한 경우 타인이 데이터에 액세스하는 것을 막기 위해 통과 중인

    데이터를 보호하는 것은 필수적입니다. 암호화 적용 솔루션을 통해 관리자는 손실 또는

    도난 발생 시 휴대용 장치에 있는 기밀 데이터를 보호할 수 있습니다. TrustedDevice 가

    My Endpoint Protector 서버로부터 승인을 받지 못하면 사용할 수 없게 됩니다.

    작동 원리

    TrustedDevices 를 활용하여 암호화를 적용할 수 있습니다. TrustedDevice 가 My Endpoint

    Protector로부터 승인을 받아야 하며, 그렇지 않으면 사용할 수 없습니다.

    TrustedDevices 에는 다음과 같은 4가지 보안 레벨이 있습니다.

    레벨 1 – 데이터 보안을 위해 암호화 기반의 소프트웨어에 중점을 두는 업무와 개

    인을 위한 최소 수준의 보안. 기업이 규정을 준수할 수 있도록 도와줍니다.

    CoSoSys EasyLock 소프트웨어를 통해 USB 플래시 드라이브와 기타 휴대용 저장

    장치 대부분을 TrustedDevice 레벨 1로 전환 할 수 있습니다. 하드웨어 업그레이

    드가 필요 없습니다.

    레벨 2 – 생체인식 데이터 보호 또는 고급 소프트웨어 기반의 데이터 암호화를 통

    한 중간 수준의 보안 레벨. 보안 소프트웨어를 포함하고 TrustedDevice 레벨 2 에

    대해 테스트된 특수 하드웨어가 필요합니다. 하드웨어는 소매점에서 쉽게 구할 수

    있습니다.

    레벨 3 – SOX, HIPAA, GBLA, IPED, Basel II, DPA 또는 PCI 95/46/EC 와 같은 규정

    준수를 위한 중요 기업 데이터 보호를 위해 요구되는 암호화 기반의 강력한 하드

    웨어를 통한 높은 수준의 보안. 암호화 기반의 고급 보안 소프트웨어 및 하드웨어

    를 포함하고 TrustedDevice 레벨 3에 대해 테스트된 특수 하드웨어 필요합니다

  • 레벨 4 – 군사, 정부 및 비밀정보요원을 위한 최고 수준의 보안. 레벨 4

    TrustedDevice 는 데이터 보호를 위한 암호화 기반의 강력한 하드웨어를

    포함하며 개별 인증됩니다(예: FIPS 140). 이러한 장치는 소프트웨어와

    하드웨어에 대한 엄격한 테스트를 거칩니다.

    주로 보안 분야 대리점을 통해 제공되는 특수 하드웨어가 필요합니다.

    12.1. 레벨 1 TrustedDevice 작동 방법

    사용자가 My Endpoint Protector 로 보호되는 클라이언트 PC 에 장치를 연결합니다. My

    Endpoint Protector 가 장치를 차단합니다(기본 동작).

    장치 승인 여부를 확인합니다.

    장치가 승인된 TrustedDevice 레벨 1 이면 장치의 EasyLock 소프트웨어가 자동으로 열립

    니다.

    사용자가 EasyLock 에서 끌어서 놓기를 통해 PC 에서 TrustedDevice 로 파일을 전송할 수

    있습니다.

    장치로 전송되는 데이터는 256 비트 AES 를 통해 암호화됩니다.

    사용자는 Windows 탐색기 또는 이와 유사한 응용 프로그램(예: Total Commander)으로 장

    치에 액세스할 수 없습니다.

    사용자는 암호화되지 않은 상태의 데이터를 TrustedDevice 로 복사할 수 없습니다.

    “TrustedDevice”는 중요 데이터를 전송할 수 있는 안전하고 위험 요소가 없는 환경을

    제공하는 장치임을 의미하며, 이러한 장치에는 파일과 파일 전송의 추적 또는 보관이 필

    요 없습니다.

    관리자는 어느 사용자가 어떤 PC 에서 어떤 장치로 어떤 파일을 전송했는지 감사할 수

    있습니다.

    12.2. TrustedDevice 레벨 1 EasyLock 소프트웨어

    EasyLock 을 사용하면 휴대용 장치를 TrustedDevice 로 식별할 수 있으며 정부 인증을 받

    은 256 비트 AES CBC 모드 암호화를 통해 장치의 데이터를 보호할 수 있습니다. 직관적

    인 끌어서 놓기 인터페이스를 통해 서로 다른 장치 간에 빠르게 파일을 복사할 수 있습니

    다.

  • EasyLock 은 시스템 구성 모듈의 EasyLock 소프트웨어 패널에서 직접 다운로드할 수 있습

    니다.

    USB 플래시 드라이브에 EasyLock 을 설치하려면 해당 장치와 관련된 파티션의 루트 폴더

    로 "EasyLock.exe" 파일을 복사해야 합니다.

    EasyLock 에 대한 자세한 정보:

    http://www.cososys.co.kr/product/easylock.html

    http://www.cososys.co.kr/product/easylock.html

  • 6 | Endpoint Protector | 사용 설명서

    13. My Endpoint Protector 클라

    이언트

    My Endpoint Protector 클라이언트는 클라이언트 컴퓨터(PC)에 설치되어 My Endpoint

    Protector 서버와 통신하고 장치 작동을 차단 또는 허용하며 무단 액세스 발생 시 이를 알

    리는 응용 프로그램입니다.

    13.1. My Endpoint Protector 클라이언트 보안

    My Endpoint Protector 클라이언트에는 서비스를 중지시키는 것을 거의 불가능하게

    만드는 보안 시스템이 내장되어 있습니다.

    이 메커니즘은 네트워크 관리자가 적용한 보안 대책을 우회하는 것을 막기 위해 구현되었

    습니다. 누구나가 무단으로 장치를 연결하려 시도를 한다면, 차단됩니다. 데이터를 유출하

    려는 나쁜 의도가 있는 경우 My Endpoint Protector 보안을 피해 우회하려 시도할 것입니

    다. 이러한 시도는 어떠한 일반 사용자도 접근이 불가능합니다.

    13.2. 클라이언트 알림

    현재 실행 중인 모드에 따라 My Endpoint Protector 클라이언트는 무단 장치가 시스템에

    연결될 때 작업 표시줄 아이콘에서 알림을 표시합니다. 시스템에 대한 강제 액세스 시도

    를 기록할 뿐만 아니라 시스템의 패닉 모드를 트리거할 수도 있습니다.

  • 13.3. My Endpoint Protector 클라이언트의 오프라

    인 기능

    My Endpoint Protector 클라이언트는 전체 설정에 따라 이벤트에 대한 기록을 저장하며,

    이 기록은 네트워크에 연결되면 My Endpoint Protector Cloud Server 에 제출되고 동기화

    됩니다.

    클라이언트는 서버와 온라인 일 때 마지막으로 저장된 설정을 기억하고 동작합니다.

    만약 보호하는 PC가 네트워크가 끊긴 상태에서 사용을 해야 한다면, 관리자는 오프라인

    장치 인증 기능을 통하여 장치 사용을 허가해 줄 수 있습니다.

    13.4. DHCP / 수동 IP 주소

    My Endpoint Protector 클라이언트는 네트워크 구성의 변화를 자동 인식하고 그에 따라

    설정을 업데이트합니다. 즉, 클라이언트를 다시 설치하거나 변경 내용을 수정하지 않고도

    사무실(DHCP)과 가정(수동 IP 주소)에서 노트북을 계속 보호할 수 있습니다.

    13.5. 클라이언트 제거

    13.5.1. Windows OS에서 클라이언트 제거

    보고 및 관리 도구에서 관리자가 설정한 암호를 지정해야만 My Endpoint Protector 클라

    이언트를 제거할 수 있습니다.

    13.5.2. MAC OS X 에서 클라이언트 제거

    My Endpoint Protector 클라이언트를 제거하려면 다운로드한 "My Endpoint Protector" 클

    라이언트 패키지에 첨부된 "remove-epp.command" 파일을 실행해야 합니다(찾기에서 두

    번 클릭).

    관리 작업을 수행하려면 루트 암호를 입력하라는 메시지가 표시됩니다.

  • 6 | Endpoint Protector | 사용 설명서

    14. 용어 및 정의

    다음은 이 사용 설명서 사용되는 용어 및 정의 목록입니다.

    14.1. 서버 관련

    컴퓨터 – My Endpoint Protector 클라이언트가 설치된 PC, 워크스테이션, 씬 클라이언트,

    노트북을 가리킵니다.

    파일 추적 – 이전에 승인된 휴대용 저장장치로(부터) 복사된 모든 데이터를 추적합니다.

    파일 보관 – 제어되는 장치와 관련하여 사용된 모든 파일(삭제된 파일 포함)의 복사본을

    네트워크 저장 서버에 저장합니다.

    장치 – USB 저장 장치에서 디지털 카메라, LTP 저장 장치 및 생체인식 장치에 이르기까지

    알려진 휴대용 저장 장치들을 가리킵니다.

    그룹 – 장치, 사용자 또는 컴퓨터의 그룹일 수 있습니다. 이들 항목을 그룹화하면 서버 관

    리자가 이들 항목의 권한과 설정을 쉽게 관리할 수 있습니다.

    14.2. 클라이언트 관련

    엔드포인트 – PC, 사무실에서 사용하는 워크스테이션 또는 노트북일 수 있습니다. 엔드포

    인트는 호출하거나 호출받을 수 있습니다. 정보 흐름을 생성하고 종료합니다.

    TrustedDevice – Endpoint Protector 서버의 승인 씰이 부착되어 있고 해당 레벨(1~4)에 따

    라 활용할 수 있는 휴대용 저장 장치입니다. 자세한 정보는 "TrustedDevice 를 통한 암호

    화 적용" 섹션을 참조하십시오.

  • 클라이언트 - 컴퓨터에 로그인되어 있고 데이터 트랜잭션을 도모하는 클라이언트 사용자

    를 가리킵니다.

    권한 – 컴퓨터, 장치, 그룹, 사용자 및 전체 권한에 적용됩니다. 이들 항목이 보유하거나

    보유하지 않을 수 있는 권한을 나타냅니다.

    온라인 컴퓨터 – My Endpoint Protector 클라이언트가 설치되어 있고 현재 작동 중이며

    My Endpoint Protector 서버에 연결된 PC, 워크스테이션 및/또는 노트북을 가리킵니다. 연

    결된 장치 – 온라인 컴퓨터에 연결된 장치입니다.

    이벤트 – My Endpoint Protector 에 중요한 영향을 미치는 작업들입니다. 현재 My

    Endpoint Protector 에서는 다음 17 개 이벤트가 모니터링 됩니다.

    연결됨 – Endpoint Protector 클라이언트를 실행하는 컴퓨터에 장치를 연결하는

    작업.

    연결 끊어짐 – Endpoint Protector 클라이언트를 실행하는 컴퓨터에서 장치를 (안

    전하게) 제거하는 작업.

    활성화됨 – 장치를 가리킴. 지정한 컴퓨터, 그룹 또는 지정한 사용자에게 장치 액

    세스를 허용하는 작업.

    비활성화됨 – 장치를 가리킴. 장치에서 모든 권한을 제거하여 장치를 액세스 불

    가능하고 사용할 수 없게 만드는 작업.

    파일 읽기 - 휴대용 장치에 있는 파일을 사용자가 열었거나, 휴대용 장치가 운영

    체제에 의해 자동 실행된 경우 파일이 자동으로 열림.

    파일 쓰기 –휴대용 장치에 파일을 복사함.

    파일 읽기-쓰기 – 휴대용 장치에 있는 파일을 열고 편집함. 변경 내용이 파일에

    저장됨

    파일 이름이 변경됨 –휴대용 장치에 있는 파일의 이름이 변경됨.

    파일 삭제 –휴대용 장치에 있는 파일의 이름이 삭제됨.

    TD 장치 – 장치가 TrustedDevice 로 등록되어 파일에 액세스할 수 있음.

    TD 아닌 장치 – 신뢰할 수 없는 장치여서 파일에 자동 액세스할 수 없음.

  • 삭제 – 컴퓨터, 사용자, 그룹, 경고 및 장치를 가리킴. 목록에서 이들 항목을 제거

    하는 작업.

    읽기 전용 활성화 - 장치를 가리킴. 장치에 대한 액세스는 허용하지만 장치에 쓰

    기는 비활성화하는 작업. 사용자가 장치에서 파일을 복사할 수 있지만 장치에 쓰

    지는 못함.

    TD 레벨 1~4 인 경우 활성화 – TrustedDevice 를 가리킴. 장치가 레벨 1, 2, 3, 4

    TrustedDevice 인 경우 장치 액세스 권한 부여.

    오프라인 임시 암호 사용 – 컴퓨터를 가리킴. 특정 클라이언트 컴퓨터의 특정 장

    치에 대한 액세스를 임시로 허용하는 작업.

  • 6 | Endpoint Protector | 사용 설명서

    15. 지원

    이 모듈에서 제품의 사용매뉴얼을 볼 수 있으며, 다음의 링크를 클릭하여 다운로드 받을

    수도 있습니다.

    http://www.cososys.co.kr/product/myendpointprotector.html

    원격지원이 필요하시다면, 아래의 링크를 클릭하여 원격지원 프로그램을 다운로드 받아

    설치하고 코소시스의 기술지원을 받을 수 있습니다.

    http://www.cososys.co.kr/support/remote.html

    Android와 iOS 모바일 기기에서도 원격지원이 가능합니다.

    http://www.cososys.co.kr/support/remote.html

    Android 원격 지원 프로그램 다운로드 & 설치 안내

    (iOS의 ‘앱스토어’도 과정은 동일합니다)

    1. ‘Play 스토어’ 를 실행하거나, ‘Google Play’ 에서 ‘Teamviewer QuickSupport’ 를 검색합

    니다.

    http://www.cososys.co.kr/product/myendpointprotector.htmlhttp://www.cososys.co.kr/support/remote.htmlhttp://www.cososys.co.kr/support/remote.html

  • 2. ‘Teamviewer