Defend Data
Defend Data
์ •๋ณด ๋ณดํ˜ธ

๋ชจ๋“  ์ฑ„๋„์—์„œ ์‚ฌ์šฉ์ž ํ–‰๋™๊ณผ ์ฝ˜ํ…์ธ ๋ฅผ ๋ถ„์„ํ•˜์—ฌ ์ •๋ณด๋ฅผ ๋ณดํ˜ธ

๊ฐœ์š”

๋ฐ์ดํ„ฐ๋Š” ์ €์ ˆ๋กœ ์†์‹ค๋˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ์‚ฌ๋žŒ์ด ๋ฐ์ดํ„ฐ๋ฅผ ํ›ผ์†ํ•ฉ๋‹ˆ๋‹ค.


๋ถ€์ฃผ์˜ํ•œ ์‚ฌ์šฉ์ž๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์ž˜๋ชป ์ฒ˜๋ฆฌํ•˜๊ณ , ์•…์˜์ ์ธ ์‚ฌ์šฉ์ž๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ํƒˆ์ทจํ•ฉ๋‹ˆ๋‹ค. ์†์ƒ๋œ ์‚ฌ์šฉ์ž ๊ณ„์ •์€ ํ•˜์ด์žฌํ‚น๋˜์–ด ๋ฐ์ดํ„ฐ ๋„๋‚œ์— ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ๋ ˆ๊ฑฐ์‹œ ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ ์†”๋ฃจ์…˜(DLP ์†”๋ฃจ์…˜)์€ ์‚ฌ์ผ๋กœํ™”๋˜์–ด ํ•˜๋‚˜์˜ ์ฑ„๋„๋กœ ์ œํ•œ๋  ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ์‚ฌ์šฉ์ž ํ–‰๋™ ๋ฐ์ดํ„ฐ๋ฅผ ํ™œ์šฉํ•˜์—ฌ ์˜๋„๋ฅผ ํŒŒ์•…ํ•˜์ง€๋„ ๋ชปํ•ฉ๋‹ˆ๋‹ค. ์ •๋ณด ๋ณด์•ˆ์€ ์‚ฌ๋žŒ์˜ ๋ฌธ์ œ์ž…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์ •๋ณด ๋ณดํ˜ธ์— ๋Œ€ํ•œ ์ƒˆ๋กœ์šด ์ ‘๊ทผ ๋ฐฉ์‹์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค.

 

1%
2023๋…„์— ํ•œ ๊ฑด ์ด์ƒ์˜ ๋ฐ์ดํ„ฐ ์†์‹ค ์‚ฌ๊ณ ๋ฅผ ๋ณด๊ณ ํ•œ ์กฐ์ง์˜ ๋น„์œจ
1%
์ง€๋‚œ 2๋…„ ๋‚ด์— ์ง์žฅ์„ ์˜ฎ๊ฒผ๊ณ  ํ‡ด์‚ฌ ์‹œ ๋ฐ์ดํ„ฐ๋ฅผ ๊ฐ€์ ธ๊ฐ”๋‹ค๊ณ  ์ธ์ •ํ•œ ์„ฑ์ธ ์ง์žฅ์ธ์˜ ๋น„์œจ
1%
์„ฑ์ˆ™ํ•œ ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€(DLP) ํ”„๋กœ๊ทธ๋žจ์ด ๋งˆ๋ จ๋˜์ง€ ์•Š์€ ์กฐ์ง์˜ ๋น„์œจ
์†”๋ฃจ์…˜

์ธ๊ฐ„ ์ค‘์‹ฌ์˜ ์ ์‘ํ˜• ์˜ด๋‹ˆ์ฑ„๋„ ์ ‘๊ทผ ๋ฐฉ์‹์œผ๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐฉ์–ดํ•˜๊ณ  ๋‚ด๋ถ€์ž ์œ„ํ—˜์„ ์™„ํ™”

Proofpoint์˜ ์ธ๊ฐ„ ์ค‘์‹ฌ ์ •๋ณด ๋ณดํ˜ธ๋Š” ์ด๋ฉ”์ผ, ์—”๋“œํฌ์ธํŠธ, ํด๋ผ์šฐ๋“œ, ๋ธŒ๋ผ์šฐ์ € ๋“ฑ ์‚ฌ๋žŒ๋“ค์ด ์ž‘์—…ํ•˜๋Š” ๋ชจ๋“  ์ตœ์‹  ์ฑ„๋„ ์ „๋ฐ˜์—์„œ ์‚ฌ์ „ ์˜ˆ๋ฐฉ์ ์ธ ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€์™€ ๋‚ด๋ถ€์ž ์œ„ํ—˜ ๊ด€๋ฆฌ๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

ํ†ตํ•ฉํ˜• ์ธ๊ฐ„ ์ค‘์‹ฌ ํ”Œ๋žซํผ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๊ตฌ์ถ•๋œ Proofpoint์˜ DLP ๋ฐ ๋‚ด๋ถ€์ž ์œ„ํ—˜ ๊ด€๋ฆฌ ์†”๋ฃจ์…˜์€ ์—ฌ๋Ÿฌ AI ๊ธฐ๋ฐ˜ ๋ชจ๋ธ์„ ํ† ๋Œ€๋กœ ์‚ฌ์šฉ์ž ํ–‰๋™์„ ๋ถ„์„ํ•˜๊ณ , ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์‹๋ณ„ํ•˜๊ณ , ์œ„ํ˜‘ ์ปจํ…์ŠคํŠธ๋ฅผ ํ†ตํ•ฉํ•˜์—ฌ ์œ„ํ—˜์„ ํ‰๊ฐ€ํ•˜๊ณ  ๊ฐ€์‹œ์„ฑ๊ณผ ๋ณดํ˜ธ๋ฅผ ์ž๋™์œผ๋กœ ์กฐ์ •ํ•ฉ๋‹ˆ๋‹ค.

Possible Insider Threats Alert

Fortune 100๋Œ€ ๊ธฐ์—…์˜ ์ ˆ๋ฐ˜ ์ด์ƒ์„ ํฌํ•จํ•œ 6,000๊ฐœ ์ด์ƒ์˜ ์กฐ์ง์—์„œ ์‹ ๋ขฐ

์ด๋ฉ”์ผ์ด ์ž˜๋ชป ์ „์†ก๋˜๋Š” ๊ฒƒ๊ณผ ์Šน์ธ๋ฐ›์ง€ ์•Š์€ ์ด๋ฉ”์ผ ๊ณ„์ •์— ์ „์†ก๋˜๋Š” ๊ฒƒ์„ ๋ฐฉ์ง€

ํ–‰๋™ ๊ธฐ๋ฐ˜ AI๋Š” ์ด๋ฉ”์ผ์„ ํ†ตํ•œ ์šฐ๋ฐœ์ ์ด๊ฑฐ๋‚˜ ์˜๋„์ ์ธ ๋ฐ์ดํ„ฐ ์†์‹ค์„ ๋ฐฉ์ง€ํ•˜์—ฌ ์œ„ํ—˜ ๋ฐ ์ˆ˜์Šต ๋น„์šฉ์„ ์ค„์ž…๋‹ˆ๋‹ค. ์ด๋Š” ๋‹ค๋ฅธ ๋ฐฉ์‹์œผ๋กœ๋Š” ๋ถˆ๊ฐ€๋Šฅํ•œ ๊ฒฐ๊ณผ์ž…๋‹ˆ๋‹ค.

Adaptive Email DLP์— ๋Œ€ํ•ด ์•Œ์•„๋ณด๊ธฐ

woman at desk using a tablet

Email DLP ๋ฐ ์•”ํ˜ธํ™” ์ •์ฑ… ์‹œํ–‰

๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณดํ˜ธํ•˜๊ณ  Proofpoint์˜ Email DLP and Encryption ์†”๋ฃจ์…˜์œผ๋กœ ๊ทœ์ • ์ค€์ˆ˜๋ฅผ ์ž๋™ํ™”ํ•˜์‹ญ์‹œ์˜ค. ๋ฉ”์‹œ์ง€์™€ ์ฒจ๋ถ€ ํŒŒ์ผ์— ํฌํ•จ๋œ ๋ฏผ๊ฐํ•œ ๋‚ด์šฉ์„ ๊ผผ๊ผผํžˆ ์Šค์บ”ํ•˜๊ณ  ๋ถ„์„ํ•˜์—ฌ ์ด๋ฉ”์ผ ์ปค๋ฎค๋‹ˆ์ผ€์ด์…˜์— ๋Œ€ํ•œ ์—„๊ฒฉํ•œ ๊ด€๋ฆฌ๋ฅผ ์œ ์ง€ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Email DLP and Encryption์— ๋Œ€ํ•ด ์•Œ์•„๋ณด๊ธฐ

Enforce Email DLP

๋ฐ์ดํ„ฐ ์†์‹ค์„ ์™„ํ™”ํ•˜๊ณ  ์ „๋ฌธ์„ฑ์„ ํ™œ์šฉํ•˜์—ฌ ํ”„๋กœ๊ทธ๋žจ์˜ ์„ฑ์ˆ™๋„ ํ–ฅ์ƒ

์ด๋ฉ”์ผ, ํด๋ผ์šฐ๋“œ, ์—”๋“œํฌ์ธํŠธ, ์›น ์ „๋ฐ˜์—์„œ ์‚ฌ์šฉ์ž ํ–‰๋™๊ณผ ์ฝ˜ํ…์ธ ๋ฅผ ๋ถ„์„ํ•˜๋Š” ์ธ๊ฐ„ ์ค‘์‹ฌ์˜ ์ ์‘ํ˜• ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€ ๋ฐ ๋‚ด๋ถ€์ž ์œ„ํ—˜ ๊ด€๋ฆฌ๋กœ DLP ํ”„๋กœ๊ทธ๋žจ์„ ํ˜„๋Œ€ํ™”ํ•ฉ๋‹ˆ๋‹ค. ๋˜ํ•œ ์•ˆ์ „ํ•œ GenAI ์‚ฌ์šฉ์„ ๋ณด์žฅํ•˜๊ณ , ๊ด€๋ฆฌํ˜• ๋ฐ ๋น„๊ด€๋ฆฌํ˜• ์žฅ์น˜ ์ „๋ฐ˜์—์„œ ์ •๋ณด๋ฅผ ๋ณดํ˜ธํ•˜๊ณ , ํด๋ผ์šฐ๋“œ์—์„œ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ์˜ ์•ˆ์ „ํ•œ ๊ณต์œ ๋ฅผ ๋ณด์žฅํ•ฉ๋‹ˆ๋‹ค. ์•„์šธ๋Ÿฌ ์•Œ๋ฆผ์„ ๋ถ„๋ฅ˜ํ•˜๊ณ  ๋‚ด๋ถ€์ž ์œ„ํ—˜์„ ์†์‰ฝ๊ฒŒ ์กฐ์‚ฌํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ ์‹ ์†ํ•œ ๋ฐฐํฌ์™€ ๊ฐ„ํŽธํ•œ ์œ ์ง€ ๊ด€๋ฆฌ๊ฐ€ ๊ฐ€๋Šฅํ•ฉ๋‹ˆ๋‹ค.

Proofpoint์˜ ์ž…์ฆ๋œ NIST ์ง€์› ํ”„๋ ˆ์ž„์›Œํฌ๋Š” Proofpoint ๋˜๋Š” Proofpoint ํŒŒํŠธ๋„ˆ๊ฐ€ ์ œ๊ณตํ•˜์—ฌ DLP ํ”„๋กœ๊ทธ๋žจ์˜ ์„ฑ๊ณต์„ ์ตœ์ ํ™”ํ•ฉ๋‹ˆ๋‹ค. ๋˜ํ•œ Advisory ๋˜๋Š” Applied ์„œ๋น„์Šค๊ฐ€ ํ”„๋กœ๊ทธ๋žจ ์„ฑ๊ณต์„ ์•ˆ๋‚ด, ์ธก์ • ๋ฐ ๋ณด๊ณ ํ•˜๋„๋ก ๋•์Šต๋‹ˆ๋‹ค.

DLP ์†”๋ฃจ์…˜๊ณผ ์ •๋ณด ๋ณดํ˜ธ ์„œ๋น„์Šค์— ๋Œ€ํ•ด ์•Œ์•„๋ณด๊ธฐ

Mitigate Data Loss

๋‚ด๋ถ€์ž ์œ„ํ˜‘ ์–ต์ œ

์•…์˜์ ์ด๊ฑฐ๋‚˜ ๋ถ€์ฃผ์˜ํ•˜๊ฑฐ๋‚˜ ์†์ƒ๋œ ๋‚ด๋ถ€์ž๋กœ๋ถ€ํ„ฐ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณดํ˜ธํ•ฉ๋‹ˆ๋‹ค. Proofpoint๋Š” ์‚ฌ๊ณ  ์ด์ „, ๋„์ค‘, ์ดํ›„์— ์‚ฌ์šฉ์ž ์˜๋„๋ฅผ ํŒŒ์•…ํ•˜๊ณ  ๊ฐ€์žฅ ์ ํ•ฉํ•œ ๋Œ€์‘์„ ๊ฒฐ์ •ํ•˜๋Š” ๋ฐ ํ•„์š”ํ•œ '์œกํ•˜์›์น™'์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์œ„ํ—˜ํ•œ ํ–‰๋™ ๋ฐ ๋ฐ์ดํ„ฐ ์ƒํ˜ธ ์ž‘์šฉ์„ ์‹ค์‹œ๊ฐ„์œผ๋กœ ๊ฐ์ง€ํ•ฉ๋‹ˆ๋‹ค. ํ”„๋กœ๊ทธ๋žจ ์„ฑ๊ณต์„ ์•ˆ๋‚ดํ•˜๋Š” ์„œ๋น„์Šค ์˜ต์…˜์— ๋Œ€ํ•ด ์•Œ์•„๋ณด์„ธ์š”.

Proofpoint Insider Threat Management์— ๋Œ€ํ•ด ์•Œ์•„๋ณด๊ธฐ

์ฃผ์š” ์ด์ 

์‚ฌ์ „ ์˜ˆ๋ฐฉ์  ์ •๋ณด ๋ณด์•ˆ์„ ์œ„ํ•œ ํŠน์ˆ˜ ๋ชฉ์ ์˜ ์ž๋™ํ™”๋œ ์ ์‘ํ˜• ์†”๋ฃจ์…˜

DLP ๋ฐ ๋‚ด๋ถ€์ž ์œ„ํ—˜ ๊ด€๋ฆฌ ์ „์šฉ

Proofpoint๋Š” ๋ฐ์ดํ„ฐ ์†์‹ค๊ณผ ๋‚ด๋ถ€์ž ์œ„ํ˜‘ ๊ด€๋ฆฌ ๊ธฐ๋Šฅ์„ ๊ฒฐํ•ฉํ•œ ์†”๋ฃจ์…˜์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์ด ์†”๋ฃจ์…˜์€ ๋ชจ๋“  ๋””์ง€ํ„ธ ์ฑ„๋„์—์„œ ์‚ฌ์šฉ์ž ํ™œ๋™, ์˜๋„ ๋ฐ ์ฝ˜ํ…์ธ ์— ๋Œ€ํ•œ ์‹ฌ์ธต์ ์ธ ๊ฐ€์‹œ์„ฑ์„ ์ œ๊ณตํ•˜๋ฏ€๋กœ ๋ถ€์ฃผ์˜ํ•œ ์‚ฌ์šฉ์ž, ์•…์˜์  ์‚ฌ์šฉ์ž, ๊ณ„์ •์ด ์†์ƒ๋œ ์‚ฌ์šฉ์ž๋ฅผ ์ฐจ๋ณ„ํ™”ํ•˜์—ฌ ๋Œ€์‘ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์—”๋“œํฌ์ธํŠธ์—์„œ๋Š” ํ•˜๋‚˜์˜ ๊ฒฝ๋Ÿ‰ ์—”๋“œํฌ์ธํŠธ ์—์ด์ „ํŠธ๊ฐ€ ๋‘ ๊ฐ€์ง€ ๋ชฉ์ ์— ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ์ฆ‰, ์ผ๋ฐ˜ ์‚ฌ์šฉ์ž์™€ ์œ„ํ—˜ํ•œ ์‚ฌ์šฉ์ž๋ฅผ ๊ฐ๊ฐ ๋ชจ๋‹ˆํ„ฐ๋งํ•ฉ๋‹ˆ๋‹ค.

๊ฐ€์น˜ ์ฐฝ์ถœ ์‹œ๊ฐ„ ๋‹จ์ถ•

์›”์ด๋‚˜ ์—ฐ ๋‹จ์œ„๊ฐ€ ์•„๋‹Œ ๋ช‡ ์‹œ๊ฐ„ ๋˜๋Š” ๋ฉฐ์น  ์•ˆ์— ๊ฐ€์น˜๋ฅผ ํ™•๋ณดํ•˜์‹ญ์‹œ์˜ค. ๋จธ์‹  ๋Ÿฌ๋‹, ์–ธ์–ด ๋ชจ๋ธ, ๊ด€๊ณ„ ๊ทธ๋ž˜ํ”„๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ์‚ฌ์šฉ์ž ํ–‰๋™ ๊ฐ€์‹œ์„ฑ ๋ฐ AI ๋ชจ๋ธ์„ ํ†ตํ•ด ํŒ€์€ ์ œ๋กœ ๊ทœ์น™ ๊ตฌ์„ฑ์ด๋‚˜ ์ „ํ†ต์ ์œผ๋กœ ์ค‘์š” ์ž์‚ฐ ์˜ˆ์ธก๊ณผ ๊ด€๋ จ๋œ ๊ณผ๋„ํ•œ ๋ถ€๋‹ด๊ณผ ์ถ”์ธก ์—†์ด ๋น„์ฆˆ๋‹ˆ์Šค์— ๊ฐ€์น˜๋ฅผ ์‹ ์†ํ•˜๊ฒŒ ์ฆ๋ช…ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์œ„ํ—˜ ๊ฐ์†Œ ์ž๋™ํ™”

์œ„ํ—˜ ๊ธฐ๋ฐ˜ ์ž๋™ํ™”๋ฅผ ํ†ตํ•ด ํŒ€์€ ๋‚ด๋ถ€์ž ์œ„ํ˜‘ ๋ฐ ๋ฐ์ดํ„ฐ ์œ„ํ—˜ ๊ด€๋ฆฌ์— ๋Œ€ํ•ด ์‚ฌ์ „ ์˜ˆ๋ฐฉ์  ์ ‘๊ทผ ๋ฐฉ์‹์„ ์ทจํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๋ณด์•ˆ ๋ถ„์„๊ฐ€๋Š” ๊ฐ€์‹œ์„ฑ์„ ๊ฐ•ํ™”ํ•˜๋“ , ์–ต์ œ์™€ ์ฐจ๋‹จ์„ ์œ„ํ•ด ๋ฐ์ดํ„ฐ ์ œ์–ด๋ฅผ ๋™์ ์œผ๋กœ ์ž๋™ํ™”ํ•˜๋“ , ๋ถ€์„œ ๊ฐ„ ์กฐ์‚ฌ๋ฅผ ์œ„ํ•ด ์ฆ๊ฑฐ๋ฅผ ์ˆ˜์ง‘ํ•˜๋“  ์–ด๋–ค ๊ฒฝ์šฐ์—์„œ๋„ ์ˆ˜๋™ ์ •์ฑ…์„ ์„ธ์šธ ํ•„์š” ์—†์ด ์œ„ํ—˜ ๊ฐ์ง€ ๋ฐ ๋Œ€์‘์„ ์ž๋™ํ™”ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์šด์˜ ๊ฐ„์†Œํ™” ๋ฐ ๋ณต์žก์„ฑ ๊ฐ์†Œ

๋ถ„์„๊ฐ€์˜ ์กฐ์‚ฌ ์†๋„๋ฅผ ๊ฐ€์†ํ™”ํ•˜๊ณ  ๊ด€๋ฆฌ์ž์˜ ๋ณต์žก์„ฑ์„ ์ค„์—ฌ ๊ธฐ์กด์˜ ๋ฐ์ดํ„ฐ ๋ฐฉ์–ด ๋ฐ ๋‚ด๋ถ€์ž ์œ„ํ—˜ ์ฐจ๋‹จ ๋ฐฉ์‹๋ณด๋‹ค 60%๋ฅผ ์ ˆ์•ฝํ•˜๋Š” ๋™์‹œ์— ์‚ฌ์šฉ์ž๊ฐ€ ์ค‘์š” ์ž์‚ฐ์„ ๋ฐฉ์–ดํ•  ์ˆ˜ ์žˆ๋„๋ก ํ–‰๋™ ๋ณ€ํ™”๋ฅผ ์ง€์›ํ•ฉ๋‹ˆ๋‹ค.

์„ฑ๊ณต์„ ์œ„ํ•œ ๋ฏธ๋ž˜ ๋Œ€๋น„

์ˆ˜์ƒ ๊ฒฝ๋ ฅ์— ๋น›๋‚˜๋Š” Proofpoint ํ”Œ๋žซํผ์˜ ํ•ต์‹ฌ ๋ถ€๋ถ„์œผ๋กœ์„œ ๋‚ด๋ถ€ ์œ„ํ—˜ ๋ฐ ๋ฐ์ดํ„ฐ ์†์‹ค ์‹ ํ˜ธ๋Š” ์ธ๊ฐ„ ์ค‘์‹ฌ์˜ ์ ์‘ํ˜• ๋ณด์•ˆ ์ œ์–ด๋ฅผ ๋ณด๋‹ค ๊ด‘๋ฒ”์œ„ํ•˜๊ฒŒ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์‚ฌ์šฉ์ž๋Š” ์œ„ํ˜‘๊ณผ ๊ณ„์ • ํƒˆ์ทจ๋ฅผ ์ฐจ๋‹จํ•˜๊ณ , ์ •๋ณด๋ฅผ ๋ณดํ˜ธํ•˜๊ณ , ์ง€์†์ ์ธ ํ–‰๋™ ๋ณ€ํ™”๋ฅผ ์œ ๋„ํ•˜์—ฌ ์œ„ํ—˜์„ ํ†ตํ•ฉํ•˜๊ณ  ์ค„์ผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์ „๋ฌธ๊ฐ€๋Š” NIT ์ง€์› ํ”„๋ ˆ์ž„์›Œํฌ์—์„œ ์•ˆ๋‚ดํ•˜๋Š” ์ž…์ฆ๋œ Advisory ๋˜๋Š” Applied ์„œ๋น„์Šค๋ฅผ ํ†ตํ•ด ์ง€์›์„ ์ œ๊ณตํ•˜์—ฌ ์ธ๋ ฅ, ํ”„๋กœ์„ธ์Šค, ๊ธฐ์ˆ  ์ „๋ฐ˜์— ๊ฑธ์ณ ํ”„๋กœ๊ทธ๋žจ ์„ฑ๊ณต์„ ๋ณด์žฅํ•ฉ๋‹ˆ๋‹ค.

์ฐธ๊ณ  ์ž๋ฃŒ
๋ฆฌ์†Œ์Šค

๋ฐ์ดํ„ฐ ๋ฐฉ์–ด์— ๊ด€ํ•œ ์ตœ์‹  ๋ฆฌ์†Œ์Šค

Proofpoint Resources
์ž๋ฃŒ
Transforming Data Security
Proofpoint Resources
์ž๋ฃŒ
Defend Data and Manage Insider Threats
Gartnerยฎ Report: Demystifying Microsoftโ€™s Data Security Capabilities and Licensing
์ž๋ฃŒ
Gartnerยฎ Report: Demystifying Microsoftโ€™s Data Security Capabilities and Licensing

์ง์›๋ณด๋‹ค ๋” ๋„“์€ ๋ฒ”์œ„ ๋ณดํ˜ธ:ย 
๋ฐ์ดํ„ฐ ๋ฐฉ์–ด

์ œํ’ˆ ํŒจํ‚ค์ง€ ๋ณด๊ธฐ
young man
outbound emails encrypted 23K