Proofpoint ๋ฐ์ดํ„ฐ ๋ณด์•ˆ ์†”๋ฃจ์…˜์œผ๋กœ ๊ฐ€์น˜ ์ตœ์ ํ™”

DLP Transform

Proofpoint ์†”๋ฃจ์…˜์„ ํ†ตํ•ด ํ†ตํ•ฉ๋œ ์ธ๊ฐ„ ๋ฐ AI ์ค‘์‹ฌ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ์œผ๋กœ ์ „ํ™˜

DLP Tier 1
DLP Transform Tier 1
๋ฐ์ดํ„ฐ ์†์‹ค๋กœ ์ด์–ด์ง€๊ธฐ ์ „์— ํด๋ผ์šฐ๋“œ ์•ฑ ๋ฐ ์—”๋“œํฌ์ธํŠธ ์ „๋ฐ˜์—์„œ ์œ„ํ—˜ํ•œ ํ–‰๋™์„ ์‹๋ณ„ํ•ฉ๋‹ˆ๋‹ค. ์ฝ˜ํ…์ธ ์™€ ์˜๋„๋ฅผ ์ดํ•ดํ•˜๊ณ  ์ ์‘ํ˜• ์ œ์–ด๋ฅผ ์ ์šฉํ•ฉ๋‹ˆ๋‹ค.
์ž์„ธํ•œ ์ •๋ณด
DLP Tier 2
DLP Transform Tier 2
๋ฐ์ดํ„ฐ ์†์‹ค๋กœ ์ด์–ด์ง€๊ธฐ ์ „์— ์ด๋ฉ”์ผ, ํด๋ผ์šฐ๋“œ ์•ฑ ๋ฐ ์—”๋“œํฌ์ธํŠธ ์ „๋ฐ˜์—์„œ ์œ„ํ—˜ํ•œ ํ–‰๋™์„ ์‹๋ณ„ํ•ฉ๋‹ˆ๋‹ค. ํšจ์œจ์ ์ธ ๋‹ค์ค‘ ์ฑ„๋„ DLP ์šด์˜์„ ์‹คํ˜„ํ•ฉ๋‹ˆ๋‹ค.
์ž์„ธํ•œ ์ •๋ณด

๊ณ„์ธต์„ ๋น„๊ตํ•˜์—ฌ ๋น„์ฆˆ๋‹ˆ์Šค์— ์ ํ•ฉํ•œ ์†”๋ฃจ์…˜ ์ฐพ๊ธฐ

์ฃผ์š” ํŠน์ง• ๋ฐ ๊ธฐ๋Šฅ DLP Transform Tier 1 DLP Transform Tier 2
์‹ฌ์ธต์ ์ธ ์‚ฌ์šฉ์ž ๋ฐ ํŒŒ์ผ ์ปจํ…์ŠคํŠธ
Yes
Yes
์‚ฌ์ „ ์˜ˆ๋ฐฉ์  ํƒ์ง€ ๋ฐ ์กฐ์‚ฌ๋ฅผ ์œ„ํ•œ ์œ„ํ˜‘ ์‚ฌ๋ƒฅ
Yes
Yes
๋‚ด๋ถ€์ž ์œ„ํ˜‘ ๋ฐ DLP๋ฅผ ์œ„ํ•œ ๋‹จ์ผ ์‚ฌ์šฉ์ž ๋ชจ๋“œ ์—์ด์ „ํŠธ
Yes
Yes
ํ’๋ถ€ํ•œ DLP ํƒ์ง€(RegEx, OCR, IDM, EDM) ๋ฐ MIP ๋ถ„๋ฅ˜
Yes
Yes
LLM ๊ธฐ๋ฐ˜ ๋ถ„๋ฅ˜๊ธฐ ๋ฐ ์•Œ๋ฆผ
Yes
Yes
๋ฐ์ดํ„ฐ ๊ณ„๋ณด๋ฅผ ํ†ตํ•ด ํŒŒ์ผ ์ด๋™ ๋ชจ๋‹ˆํ„ฐ๋ง ๋ฐ ํƒ์ง€
Yes
Yes
๊ด‘๋ฒ”์œ„ํ•œ ํด๋ผ์šฐ๋“œ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ํƒ์ง€๊ธฐ
Yes
Yes
ํ†ตํ•ฉ ๊ฒฝ๊ณ  ๊ด€๋ฆฌ ๋ฐ DLP ๊ตฌ์„ฑ
Yes
Yes
์„ธ๋ถ„ํ™”๋œ ๋ฐ์ดํ„ฐ ๊ฐœ์ธ์ •๋ณด ๋ณดํ˜ธ ๋ฐ ์•ก์„ธ์Šค ์ œ์–ด
Yes
Yes
๋ณด์•ˆ ์—์ฝ”์‹œ์Šคํ…œ ํ†ตํ•ฉ(SIEM/SOAR/Teams)
Yes
Yes
์ด๋ฉ”์ผ ๋ฉ”์‹œ์ง€ ๋ฐ ์ฒจ๋ถ€ ํŒŒ์ผ์—์„œ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ ํƒ์ง€ ๋ฐ ๋ถ„์„
Yes
์™ธ๋ถ€ ๋˜๋Š” ๋‚ด๋ถ€๋กœ ๋ฐ”์ธ๋”ฉ๋˜๋Š” ์ด๋ฉ”์ผ ๋™์  ์•”ํ˜ธํ™”
Yes
์ด๋ฉ”์ผ ๋‚ด ๋ฏผ๊ฐํ•œ ๋ฌธ์„œ ํ•‘๊ฑฐํ”„๋ฆฐํŒ…
Yes
AI Data Security

Proofpoint ์†”๋ฃจ์…˜์„ ํ†ตํ•ด ํ†ตํ•ฉ๋œ ์ธ๊ฐ„ ๋ฐ AI ์ค‘์‹ฌ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ์œผ๋กœ ์ „ํ™˜

AI Data Security Tier 1
AI Data Security Tier 1
๋ฐ์ดํ„ฐ๋ฅผ ์ž๋™์œผ๋กœ ๊ฒ€์ƒ‰ ๋ฐ ๋ถ„๋ฅ˜ํ•˜๊ณ , ํด๋ผ์šฐ๋“œ ๋ฐ ์˜จํ”„๋ ˆ๋ฏธ์Šค ํ™˜๊ฒฝ์—์„œ ๋ณด์•ˆ ๋ฐ ๊ทœ์ • ์ค€์ˆ˜ ์œ„ํ—˜์˜ ์ˆ˜์Šต ์šฐ์„ ์ˆœ์œ„๋ฅผ ์ง€์ •ํ•ฉ๋‹ˆ๋‹ค. Data Security Posture Management ํฌํ•จ
์ž์„ธํ•œ ์ •๋ณด
AI Data Security Tier 2
AI Data Security Tier 2
ํ†ตํ•ฉ Data Security Posture Management ๋ฐ AI Data Governance๋ฅผ ํ†ตํ•ด ๋ฐ์ดํ„ฐ๋ฅผ ์ž๋™์œผ๋กœ ๊ฒ€์ƒ‰ ๋ฐ ๋ถ„๋ฅ˜ํ•˜๊ณ , ์œ„ํ—˜ ์ˆ˜์Šต ์šฐ์„ ์ˆœ์œ„๋ฅผ ์ง€์ •ํ•˜๊ณ , AI ์˜ค์šฉ์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ , ์•ก์„ธ์Šค๋ฅผ ๊ด€๋ฆฌํ•˜๋ฉฐ, AI ๋ฐ์ดํ„ฐ ๋…ธ์ถœ์„ ๋ฐฉ์ง€ํ•ฉ๋‹ˆ๋‹ค.
์ž์„ธํ•œ ์ •๋ณด

๊ณ„์ธต์„ ๋น„๊ตํ•˜์—ฌ ๋น„์ฆˆ๋‹ˆ์Šค์— ์ ํ•ฉํ•œ ์†”๋ฃจ์…˜ ์ฐพ๊ธฐ

์ฃผ์š” ํŠน์ง• ๋ฐ ๊ธฐ๋Šฅ AI Data Security Tier 1 AI Data Security Tier 2
๋ฐ์ดํ„ฐ ์ €์žฅ์†Œ ๊ฒ€์ƒ‰ ๋ฐ ๋ถ„๋ฅ˜
Yes
Yes
๋ฐ์ดํ„ฐ ์ €์žฅ์†Œ ๋‚ด ๋…ธ์ถœ์— ๋Œ€ํ•œ ์œ„ํ—˜ ์šฐ์„ ์ˆœ์œ„ ์ง€์ • ๋ฐ ์ˆ˜์Šต
Yes
Yes
๋‚ด๋ถ€์ž ์œ„ํ˜‘ ๋ฐ DLP๋ฅผ ์œ„ํ•œ ๋‹จ์ผ ์‚ฌ์šฉ์ž ๋ชจ๋“œ ์—์ด์ „ํŠธ
Yes
Yes
ํ’๋ถ€ํ•œ ๋ถ„๋ฅ˜๊ธฐ(์‚ฌ์ „ ํ•™์Šต๋œ ์‚ฌ์šฉ์ž ์ง€์ • AI ๋ถ„๋ฅ˜๊ธฐ ํฌํ•จ)
Yes
Yes
Microsoft Information Protection ๋ ˆ์ด๋ธ”๊ณผ ํ†ตํ•ฉ
Yes
Yes
๋ชจ๋“  ์ง€์›๋˜๋Š” SaaS ๋ฐ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค
Yes
Yes
๋ฐ์ดํ„ฐ ์•ก์„ธ์Šค ๊ฑฐ๋ฒ„๋„Œ์Šค
Yes
์˜ค์šฉ์— ๋Œ€ํ•œ GenAI ํ™œ๋™ ๋ชจ๋‹ˆํ„ฐ๋ง
Yes
AI ๋ฐ SaaS ๊ตฌ์„ฑ ์˜ค๋ฅ˜ ๋ฐœ๊ฒฌ
Yes
๊ฒฌ์  ์š”์ฒญ

Prime์„ ํ†ตํ•œ ์™„๋ฒฝํ•œ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ

FAQ

FAQ

์ €๋Š” ๊ธฐ์กด ๊ณ ๊ฐ์ž…๋‹ˆ๋‹ค. ๊ธฐ์กด ์š”๊ธˆ์ œ๊ฐ€ ์ƒˆ ์†”๋ฃจ์…˜ ๊ณ„์ธต์— ์–ด๋–ป๊ฒŒ ๋ฐ˜์˜๋˜๋‚˜์š”?

Proofpoint๋Š” ๊ธฐ์กด ๊ณ ๊ฐ์ด ์‚ฌ์šฉ ์ค‘์ธ ์†”๋ฃจ์…˜์„ ๊ฐฑ์‹ ํ•˜๋Š” ๊ฒƒ์„ ์กด์ค‘ํ•ฉ๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ํŒจํ‚ค์ง€์—๋Š” ์žฌ์ •์ ์œผ๋กœ ๋„์›€์ด ๋  ์ˆ˜ ์žˆ๋Š” ํŠน๋ณ„ ํ• ์ธ๊ณผ ์ถ”๊ฐ€ ๊ธฐ๋Šฅ์ด ๋‚ด์žฅ๋˜์–ด ์žˆ์Šต๋‹ˆ๋‹ค. Proofpoint ๊ณ„์ • ํŒ€๊ณผ ์ƒ์˜ํ•˜์—ฌ ์กฐ์ง์˜ ์š”๊ตฌ ์‚ฌํ•ญ์— ๊ฐ€์žฅ ์ ํ•ฉํ•œ ์†”๋ฃจ์…˜์„ ๊ฒฐ์ •ํ•˜์‹ญ์‹œ์˜ค.

์†”๋ฃจ์…˜ ๊ณ„์ธต ๊ฐ€๊ฒฉ์€ ์–ด๋–ป๊ฒŒ ์ฑ…์ •๋˜๋‚˜์š”?

Proofpoint ์†”๋ฃจ์…˜ ๊ณ„์ธต์€ ๊ณ ๊ฐ์— ๋งž๊ฒŒ ๊ฐ€์น˜๋ฅผ ์ตœ์ ํ™”ํ•˜๋„๋ก ์„ค๊ณ„๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ์ฆ‰, ๊ฐ€๋Šฅํ•œ ๊ฐ€์žฅ ํšจ๊ณผ์ ์ด๊ณ  ํฌ๊ด„์ ์ธ ์†”๋ฃจ์…˜์„ ์ง€์† ๊ฐ€๋Šฅํ•œ ๊ฐ€๊ฒฉ์œผ๋กœ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์˜ˆ์‚ฐ ๊ฐ€๊ฒฉ์€ ์‚ฌ์šฉ์ž ๋ผ์ด์„ ์Šค ์ˆ˜, ์Šค์บ”๋œ ๋ฐ์ดํ„ฐ ๋ณผ๋ฅจ ๋ฐ ๊ณ„์•ฝ ๊ธฐ๊ฐ„(1๋…„ ๋˜๋Š” ๋‹ค๋…„ ๊ณ„์•ฝ)์— ๋”ฐ๋ผ ๋‹ฌ๋ผ์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์‚ฌ์šฉ๋Ÿ‰์— ๋”ฐ๋ฅธ ์˜ˆ์™ธ๊ฐ€ ์žˆ์œผ๋ฏ€๋กœ Proofpoint ๊ณ„์ • ํŒ€๊ณผ ์š”๊ตฌ ์‚ฌํ•ญ์— ๋Œ€ํ•ด ๋…ผ์˜ํ•˜์‹ญ์‹œ์˜ค.

์กฐ์ง์— ์–ด๋–ค ์†”๋ฃจ์…˜ ๊ณ„์ธต์ด ์ ํ•ฉํ•œ์ง€ ์–ด๋–ป๊ฒŒ ์•Œ ์ˆ˜ ์žˆ๋‚˜์š”?

Proofpoint์— ๋ฌธ์˜ํ•˜์‹ญ์‹œ์˜ค. ๋Œ€ํ™”๋ฅผ ํ†ตํ•ด ์กฐ์ง์˜ ๊ธฐ์ค€, ๊ณผ์ œ, ๋ฌธํ™”, ์˜ˆ์‚ฐ์— ๋Œ€ํ•ด ์ž์„ธํžˆ ์•Œ์•„๋ณด๊ณ  ๊ฒฐ์ •์„ ๋„์™€๋“œ๋ฆฌ๊ฒ ์Šต๋‹ˆ๋‹ค.

Collaboration Security ํŒจํ‚ค์ง€์— ๋ฐ์ดํ„ฐ ๋ณด์•ˆ ์†”๋ฃจ์…˜์„ ์ถ”๊ฐ€ํ•  ์ˆ˜ ์žˆ๋‚˜์š”?

๋ฌผ๋ก ์ž…๋‹ˆ๋‹ค! ๋Œ€๋ถ€๋ถ„์˜ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ ์†”๋ฃจ์…˜ ๊ณ„์ธต์€ Collaboration Security ํŒจํ‚ค์ง€์— ๋Œ€ํ•œ ๊ธฐ์ˆ ์  ์ข…์†์„ฑ์ด ์—†์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๋” ๋งŽ์€ Proofpoint ์ œํ’ˆ์„ ์‚ฌ์šฉํ•˜๋ฉด ํ†ตํ•ฉ ๋ฐ ์›Œํฌํ”Œ๋กœ ์ธก๋ฉด์—์„œ ์ด์ ์„ ์–ป์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์กฐ์ง์— ๊ฐ€์žฅ ํ•ฉ๋ฆฌ์ ์ด๊ณ  ์ ํ•ฉํ•œ ๊ทœ๋ชจ๋กœ ์†”๋ฃจ์…˜์„ ๊ตฌ์ถ•ํ•˜๋ ค๋ฉด Proofpoint ๊ณ„์ • ํŒ€์— ๋ฌธ์˜ํ•˜์—ฌ ์•ˆ๋‚ด๋ฅผ ๋ฐ›์œผ์‹ญ์‹œ์˜ค.