¾÷Á¾º°Ãßõ¼º°øÀûÀΠâ¾÷À» À§ÇÑ Ã¹°ÉÀ½, SKºê·Îµå¹êµå¿Í ÇÔ²² ½ÃÀÛÇϼ¼¿ä.
Àüȱâ¾÷ Ä¿¹Â´ÏÄÉÀ̼ÇÀÇ ±âº», ¾÷¹«È¯°æÀÇ È¿À²À» ³ôÀ̼¼¿ä.
ÀÎÅͳݱâ¾÷ ºñÁî´Ï½º °æÀï·Â °È! Åë½Å ±¸Ãà ¼ºñ½º¸¦ ÀÌ¿ëÇØº¸¼¼¿ä.
IoT»ê¾÷º°, Businessº° Æ¯ÈµÈ ´Ù¾çÇÑ ÃֽŠIoT ¼Ö·ç¼ÇÀ» °æÇèÇØº¸¼¼¿ä.
Security°í°´ Biz ȯ°æÀ» ºÐ¼®ÇÏ¿© ÀûÇÕÇÑ º¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇÕ´Ï´Ù.
IDC/CDN±¤´ë¿ª ³×Æ®¿öÅ© Infra¿Í Çâ¼§µÈ B2B ¹Ìµð¾î Ç÷§ÆûÀ» Á¦°øÇÕ´Ï´Ù.
°í°´¼¾ÅÍSKºê·Îµå¹êµå¸¸ÀÇ Â÷¿øÀÌ ´Ù¸¥ ±â¾÷ ¼ºñ½º¸¦ °æÇèÇϼ¼¿ä.
À̺¥Æ®Æ¯º°ÇÑ À̺¥Æ®¿¡ Âü¿©ÇϽðí ǪÁüÇÑ ¼±¹°ÀÇ ÁÖÀΰøÀÌ µÇ¾îº¸¼¼¿ä.
¸¶ÀÌÆäÀÌÁö¿ä±ÝÁ¶È¸¿Í ³³ºÎ¸¦ ¿Â¶óÀÎÀ¸·Î Æí¸®ÇÏ°Ô ÀÌ¿ëÇØ º¸¼¼¿ä.
±¹³» ´ëÇü ±ÝÀ¶±Ç¿¡¼ ÀÎÁ¤¹ÞÀº SKºê·Îµå¹êµåÀÇ ÀÎÅͳÝ! ÀÌÁ¦´Â ±× ³î¶ó¿òÀ» Á÷Á¢ °æÇèÇØº¸¼¼¿ä.
¡°±ÝÀ¶±Ç °í°´ ÀÀ´ëÀÇ ÇÙ½ÉÀÎ Äݼ¾ÅÍ! SKºê·Îµå¹êµå´Â ÀúÈñ°¡ ¿øÇÏ´Â °ÍÀ» È®½Ç È÷ ¤¾îÁá¾î¿ä.¡±
¡°SK ºê·Îµå¹êµåÀÇ Àü¿ëȸ¼±ÀÇ À糺¹±¸ ±â´ÉÀ¸·Î Çѹø ´õ ¾È½ÉÇÒ ¼ö ÀÖ°í, ´Ù¾çÇÑ ºÎ°¡ ¼ºñ½º·Î ¾÷¹« È¿À²¼º±îÁö ¿Ã¸± ¼ö ÀÖ¾ú´ä´Ï´Ù.¡±
¡°³ëÈÄÈµÈ ÄÝ Àåºñ, °í°´ ÀÀ´ë¿¡ Àå¾Ö°¡ »ý±æ±î °ÆÁ¤µÅ¿ä. ¿À·¡µÈ ÀåºñÀÎ ¸¸Å À¯Áö º¸¼ö¿¡µµ ½Å°æÀÌ ´õ ¾²À̱¸¿ä.¡±
SKºê·Îµå¹êµåÀÇ IPT/IPCC¼ºñ½º´Â ¿À·¡µÈ ÄÝ ÀÎÇÁ¶ó¸¦ ÀÎÅÍ³Ý ±â¹ÝÀ¸·Î »õ·Ó°Ô, ±×¸®°í ´õ¿í ¾ÈÁ¤ÀûÀ¸·Î ±¸¼ºÇØ µå¸³´Ï´Ù.
±âÁ¸¿¡ »ç¿ëÇÏ´ø Äݼ¾ÅÍ¿¡¼ ¿¬°è°¡ °¡´ÉÇÑ, ÀÎÅÍ³Ý ±â¹ÝÀ¸·Î ´õ¿í È¿À²ÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ÄÝ ÀÎÇÁ¶óÀÔ´Ï´Ù.
• ¾ÈÁ¤ÀûÀÎ ½Ã½ºÅÛÀ¸·Î °í°´µéÀÇ ÄÝ Lose¸¦ ÃÖ¼ÒÈ ÇÕ´Ï´Ù.
• öÀúÇÑ À¯Áöº¸¼ö ü°è ±¸ÃàÀ¸·Î ¼ºñ½º Áß´ÜÀ» »çÀü ¹æÁöÇÕ´Ï´Ù.
• ÄÝ ÀÎÇÁ¶ó Àü¿ë ´Ù¾çÇÑ ºÎ°¡¼ºñ½º·Î´õ¿í ü°èÀûÀÎ Äݼ¾ÅÍ ¿î¿µÀ» Áö¿øÇÕ´Ï´Ù.
¡°½Ã½ºÅÛ Àå¾Ö ¾øÀÌ µ¹¾Æ°¡¾ß ÇÏ´Â ±ÝÀ¶±Ç, DDoS °ø°Ý ´ëºñµµ ¿ª½Ã SKºê·Îµå¹êµåÁÒ.¡±
¡°¼ºñ½º°¡ ÇÑ ¼ø°£ÀÌ¶óµµ ²÷±â¸é ¾ÈµÇ´Ï±î, ÀÚÄ© DDoS °ø°ÝÀÇ Å¸±êÀÌ µÇ¸é Å«ÀÏÀÌÁÒ.¡±
¡°DDoS´Â ´ëºñÇÏ´Â °ÍÀÌ °¡Àå Áß¿äÇÑ °Í °°¾Æ¿ä. ±×·¡¼ ¹ÏÀ» ¼ö ÀÖ´Â SKºê·Îµå¹êµå¿¡ ÀúÈñ°¡ ¸ÕÀú ¿äûÇß¾î¿ä.¡±
IPÁ¤º¸¸¦ µî·ÏÇÏ¿© ´ç»ç DDoSŬ¸°Á¸¿¡ °¡ÀÔÇÏ°Ô µÇ¸ç, ¹éº»¸Á¿¡¼ Á÷Á¢ °ü¸®ÇÏ¿© DDoS°ø°ÝÀ¸·Î ÀÎÇÑ ¼ºñ½º Áß´ÜÀÌ ÀϾÁö ¾Ê°Ô ÇØ µå¸³´Ï´Ù.
• ÀÚµ¿Å½Áö ±â´É ¹× ½Ç½Ã°£ ÀÚµ¿ ´ëÀÀ ±â´ÉÀ¸·Î Â÷´Ü Á¤º¸ ½Ç½Ã°£ ReportingÀÌ °¡´ÉÇÕ´Ï´Ù.
• ¸ðÀÇÈÆ·ÃÀ» ½Ç½ÃÇÏ¿© °í°´²²¼ º¸¾È Á¡°ËÀ» ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
¡°¼¹ö°ü¸®µµ ¿ª½Ã Àü¹®°¡ÀÎ SKºê·Îµå¹êµå¿¡°Ô!¡±
¡°ÀúÈñ »ç¿Á ³»¿¡¼ ¼¹ö½ÇÀ» ¿î¿µÇÏ·Á´Ï, Àü¿ø °ø±Þ, º¸¾È À¯Áö, ¿Âµµ À¯Áö µî À¯Áöºñ¿¡ ³Ê¹« ¸¹Àº ºñ¿ëÀÌ µé¾î¿ä.¡±
¡°Ç׿ Ç×½À±â°¡ ³Ê¹« ÀÚÁÖ °íÀ峪¼ ¼¹ö°¡ ´Ù¿îµÇ´Â °æ¿ìµµ Çã´ÙÇÕ´Ï´Ù.¡±
¡°±ÝÀ¶¾÷Àº ½Ã½ºÅÛÀÌ ÇÑ ¼ø°£ÀÌ¶óµµ ´Ù¿î µÇ¸é Á¤¸» Å«ÀÏÀÌÀݾƿä. ¹é¾÷ ½Ã½ºÅÛ ±¸ÃàÀÌ ¾ÆÁÖ Áß¿äÇÕ´Ï´Ù.¡±
24½Ã°£ Àü¿ø, Ç׿ÂÇ×½À¼¹ö, º¸¾ÈÀ¯Áö µîÀÇ ¼ºñ½º¸¦ ÁøÇàÇϹǷÎÇØ´ç ¼ºñ½º¿¡ ´ëÇÑ °ü¸®ºñ¿ëÀ» Àý°¨ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.¶ÇÇÑ ÀÎÅÍ³Ý Àü¿ëȸ¼±À¸·Î º»»ç¿Í IDC°£ ¾ÈÁ¤ÀûÀÎ ¿¬µ¿ÀÌ °¡´ÉÇÕ´Ï´Ù.
Àü¿ø, °øÁ¶, ³×Æ®¿öÅ©, º¸¾È µî ½Å°æ ½á¾ß ÇÒ ºÎºÐÀÌ ¸¹Àº DR ±¸Ãà Á¶°Ç. SKºê·Îµå¹êµåÀÇ ºÐ´ç¼¾ÅÍ´Â °¡Àå ±ÇÀ§ ÀÖ´Â ±¹Á¦ Ç¥ÁØ ÀÎÁõÀÎ ¡®ISO 27001¡¯À» ȹµæÇÏ¿©, º¸¾È ¾ÈÁ¤¼ºÀÌ °¡Àå Áß¿äÇÑ ±ÝÀ¶¾÷¿¡ ÀûÇÕÇÕ´Ï´Ù. DR¼¾ÅÍÀÇ Çʼö ¿ä¼Ò¶ó°í ÇÒ ¼ö ÀÖ´Â ³×Æ®¿öÅ© ¿¬µ¿¼ºµµ ¸Å¿ì ¶Ù¾î³ ¼¾ÅÍÀÔ´Ï´Ù.
Àü¿ë¸Á ȸ¼± »ç¿ëÀ¸·Î °í°´ÀÇ ÀÚ»ê°ú Á¤º¸¸¦ ¾ÈÀüÇÏ°Ô ÁöŰ¼¼¿ä.
DDoS ÇØÅ· À§Çù ´õ ÀÌ»ó °í¹ÎÇÏÁö ¸¶¼¼¿ä.
ATMÀº °Ç¹° ¾È¿¡¸¸ ÀÖ¾î¾ß ÇÒ±î¿ä?
´ëÇб³
À¯¾Æ±³À°
¿Â¶óÀÎ ±³À°
Çпø
º´/ÀÇ¿ø
»êÈÄÁ¶¸®¿ø
ÇÁ·»Â÷ÀÌÁî
¼÷¹Ú¾÷
ºÎµ¿»ê
Â÷·®Á¤ºñ
¿î¼Û/¹è´Þ
·¹Á®/Çコ
¹Ý·Áµ¿¹°
¿©Çà»ç
°ø°ø±â°ü
±ÝÀ¶
¿ÀÇǽº
°Ç¹°°ü¸®/ÁְŽü³
¸ð¹ÙÀÏ ¹× ÅÂºí¸´¿¡¼ PC¹öÀü »ç¿ë ½Ã ÀϺΠ±â´ÉÀÌ Á¤»ó µ¿ÀÛÇÏÁö ¾ÊÀ» ¼ö ÀÖ½À´Ï´Ù.
Äݼ¾ÅÍ ¼ºñ½º
¡°±ÝÀ¶±Ç °í°´ ÀÀ´ëÀÇ ÇÙ½ÉÀÎ Äݼ¾ÅÍ! SKºê·Îµå¹êµå´Â ÀúÈñ°¡ ¿øÇÏ´Â °ÍÀ» È®½Ç È÷ ¤¾îÁá¾î¿ä.¡±
¡°SK ºê·Îµå¹êµåÀÇ Àü¿ëȸ¼±ÀÇ À糺¹±¸ ±â´ÉÀ¸·Î Çѹø ´õ ¾È½ÉÇÒ ¼ö ÀÖ°í, ´Ù¾çÇÑ ºÎ°¡ ¼ºñ½º·Î ¾÷¹« È¿À²¼º±îÁö ¿Ã¸± ¼ö ÀÖ¾ú´ä´Ï´Ù.¡±
°í°´ Needs
¡°³ëÈÄÈµÈ ÄÝ Àåºñ, °í°´ ÀÀ´ë¿¡ Àå¾Ö°¡ »ý±æ±î °ÆÁ¤µÅ¿ä. ¿À·¡µÈ ÀåºñÀÎ ¸¸Å À¯Áö º¸¼ö¿¡µµ ½Å°æÀÌ ´õ ¾²À̱¸¿ä.¡±
°í°´ µµÀÔ ¼ºñ½º
IPT/IPCC ¼ºñ½º
SKºê·Îµå¹êµåÀÇ IPT/IPCC¼ºñ½º´Â
¿À·¡µÈ ÄÝ ÀÎÇÁ¶ó¸¦ ÀÎÅÍ³Ý ±â¹ÝÀ¸·Î »õ·Ó°Ô,
±×¸®°í ´õ¿í ¾ÈÁ¤ÀûÀ¸·Î ±¸¼ºÇØ µå¸³´Ï´Ù.
¼ºñ½º ±¸¼º
±âÁ¸¿¡ »ç¿ëÇÏ´ø Äݼ¾ÅÍ¿¡¼ ¿¬°è°¡ °¡´ÉÇÑ,
ÀÎÅÍ³Ý ±â¹ÝÀ¸·Î ´õ¿í È¿À²ÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ
ÄÝ ÀÎÇÁ¶óÀÔ´Ï´Ù.
Á¦°ø ¼ºñ½º
• ¾ÈÁ¤ÀûÀÎ ½Ã½ºÅÛÀ¸·Î °í°´µéÀÇ
ÄÝ Lose¸¦ ÃÖ¼ÒÈ ÇÕ´Ï´Ù.
• öÀúÇÑ À¯Áöº¸¼ö ü°è ±¸ÃàÀ¸·Î
¼ºñ½º Áß´ÜÀ» »çÀü ¹æÁöÇÕ´Ï´Ù.
• ÄÝ ÀÎÇÁ¶ó Àü¿ë ´Ù¾çÇÑ ºÎ°¡¼ºñ½º·Î
´õ¿í ü°èÀûÀÎ Äݼ¾ÅÍ ¿î¿µÀ» Áö¿øÇÕ´Ï´Ù.
IPT/IPCC ¼ºñ½º
DDoS Ŭ¸°Á¸ ¼ºñ½º
¡°½Ã½ºÅÛ Àå¾Ö ¾øÀÌ µ¹¾Æ°¡¾ß ÇÏ´Â ±ÝÀ¶±Ç, DDoS °ø°Ý ´ëºñµµ ¿ª½Ã SKºê·Îµå¹êµåÁÒ.¡±
°í°´ Needs
¡°¼ºñ½º°¡ ÇÑ ¼ø°£ÀÌ¶óµµ ²÷±â¸é ¾ÈµÇ´Ï±î, ÀÚÄ© DDoS °ø°ÝÀÇ Å¸±êÀÌ µÇ¸é Å«ÀÏÀÌÁÒ.¡±
¡°DDoS´Â ´ëºñÇÏ´Â °ÍÀÌ °¡Àå Áß¿äÇÑ °Í °°¾Æ¿ä. ±×·¡¼ ¹ÏÀ» ¼ö ÀÖ´Â SKºê·Îµå¹êµå¿¡ ÀúÈñ°¡ ¸ÕÀú ¿äûÇß¾î¿ä.¡±
°í°´ µµÀÔ ¼ºñ½º
¼ºñ½º °³¿ä
IPÁ¤º¸¸¦ µî·ÏÇÏ¿© ´ç»ç DDoSŬ¸°Á¸¿¡ °¡ÀÔÇÏ°Ô µÇ¸ç,
¹éº»¸Á¿¡¼ Á÷Á¢ °ü¸®ÇÏ¿©
DDoS°ø°ÝÀ¸·Î ÀÎÇÑ ¼ºñ½º Áß´ÜÀÌ ÀϾÁö ¾Ê°Ô ÇØ µå¸³´Ï´Ù.
Ãß°¡ Á¦°ø ¼ºñ½º
• ÀÚµ¿Å½Áö ±â´É ¹× ½Ç½Ã°£ ÀÚµ¿ ´ëÀÀ ±â´ÉÀ¸·Î
Â÷´Ü Á¤º¸ ½Ç½Ã°£ ReportingÀÌ °¡´ÉÇÕ´Ï´Ù.
• ¸ðÀÇÈÆ·ÃÀ» ½Ç½ÃÇÏ¿© °í°´²²¼ º¸¾È Á¡°ËÀ» ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
IDC ¼¾ÅÍ
¡°¼¹ö°ü¸®µµ ¿ª½Ã Àü¹®°¡ÀÎ SKºê·Îµå¹êµå¿¡°Ô!¡±
°í°´ Needs
¡°ÀúÈñ »ç¿Á ³»¿¡¼ ¼¹ö½ÇÀ» ¿î¿µÇÏ·Á´Ï, Àü¿ø °ø±Þ, º¸¾È À¯Áö, ¿Âµµ À¯Áö µî À¯Áöºñ¿¡ ³Ê¹« ¸¹Àº ºñ¿ëÀÌ µé¾î¿ä.¡±
¡°Ç׿ Ç×½À±â°¡ ³Ê¹« ÀÚÁÖ °íÀ峪¼ ¼¹ö°¡ ´Ù¿îµÇ´Â °æ¿ìµµ Çã´ÙÇÕ´Ï´Ù.¡±
¡°±ÝÀ¶¾÷Àº ½Ã½ºÅÛÀÌ ÇÑ ¼ø°£ÀÌ¶óµµ ´Ù¿î µÇ¸é Á¤¸» Å«ÀÏÀÌÀݾƿä. ¹é¾÷ ½Ã½ºÅÛ ±¸ÃàÀÌ ¾ÆÁÖ Áß¿äÇÕ´Ï´Ù.¡±
°í°´ µµÀÔ ¼ºñ½º
SKºê·Îµå¹êµå IDC ¼¹ö
24½Ã°£ Àü¿ø, Ç׿ÂÇ×½À¼¹ö, º¸¾ÈÀ¯Áö µîÀÇ ¼ºñ½º¸¦ ÁøÇàÇϹǷÎ
ÇØ´ç ¼ºñ½º¿¡ ´ëÇÑ °ü¸®ºñ¿ëÀ» Àý°¨ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
¶ÇÇÑ ÀÎÅÍ³Ý Àü¿ëȸ¼±À¸·Î º»»ç¿Í IDC°£ ¾ÈÁ¤ÀûÀÎ ¿¬µ¿ÀÌ °¡´ÉÇÕ´Ï´Ù.
DR ¼¾ÅÍ
Àü¿ø, °øÁ¶, ³×Æ®¿öÅ©, º¸¾È µî ½Å°æ ½á¾ß ÇÒ ºÎºÐÀÌ ¸¹Àº DR ±¸Ãà Á¶°Ç.
SKºê·Îµå¹êµåÀÇ ºÐ´ç¼¾ÅÍ´Â °¡Àå ±ÇÀ§ ÀÖ´Â ±¹Á¦ Ç¥ÁØ ÀÎÁõÀÎ
¡®ISO 27001¡¯À» ȹµæÇÏ¿©, º¸¾È ¾ÈÁ¤¼ºÀÌ °¡Àå Áß¿äÇÑ ±ÝÀ¶¾÷¿¡ ÀûÇÕÇÕ´Ï´Ù.
DR¼¾ÅÍÀÇ Çʼö ¿ä¼Ò¶ó°í ÇÒ ¼ö ÀÖ´Â ³×Æ®¿öÅ© ¿¬µ¿¼ºµµ ¸Å¿ì ¶Ù¾î³ ¼¾ÅÍÀÔ´Ï´Ù.