Impersonation Protection
Impersonation Protection
PROOFPOINT IMPERSONATION PROTECTION

์Šคํ‘ธํ•‘์„ 100% ์ฐจ๋‹จํ•˜๋Š” ์ด์ฒด์ ์ธ ๋ธŒ๋žœ๋“œ ๋ฐ ๊ณต๊ธ‰์—…์ฒด ๋ฐฉ์–ด

๊ฐœ์š”

๋น„์ฆˆ๋‹ˆ์Šค๋ฅผ ์œ„ํ—˜์— ๋น ๋œจ๋ฆฌ๋Š” ์‚ฌ์นญ.

์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ๋„๋ฉ”์ธ, ๊ฒฝ์˜์ง„, ๊ณต๊ธ‰์—…์ฒด, ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์„ ์Šคํ‘ธํ•‘ํ•˜๋Š” ๊ณต๊ฒฉ์€ ๊ณ ๊ฐ ๋ถˆ์‹ , ๋ธŒ๋žœ๋“œ ํ›ผ์†, ์ƒ๋‹นํ•œ ์žฌ์ •์  ์†์‹ค๋กœ ์ด์–ด์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

1%
๋งค์›” ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด๋กœ๋ถ€ํ„ฐ ๊ณต๊ฒฉ์„ ๋ฐ›๋Š” ์กฐ์ง์˜ ๋น„์œจ
1๋งŒ2์ฒœ
๋Œ€๊ทœ๋ชจ ํ”ผ์‹ฑ ์บ ํŽ˜์ธ์—์„œ ๊ณต๊ฒฉ์ž๊ฐ€ ๋“ฑ๋กํ•œ ์‚ฌ์นญ ๋„๋ฉ”์ธ ์ˆ˜
+$1
์–ต ๋‹ฌ๋Ÿฌ 2013๋…„ ์ดํ›„ BEC๋กœ ์ธํ•œ ์†์‹ค์•ก
์ด์ 

๊ฐ„์†Œํ™”๋œ ์ด์ฒด์ ์ธ ์‚ฌ์นญ ๋ฐฉ์ง€

Proofpoint์˜ ์ด์ฒด์ ์ธ ์‚ฌ์นญ ๋ฐฉ์ง€ ๊ธฐ๋Šฅ์€ ๋ธŒ๋žœ๋“œ ๋‚จ์šฉ์œผ๋กœ๋ถ€ํ„ฐ ๋น„์ฆˆ๋‹ˆ์Šค ์ปค๋ฎค๋‹ˆ์ผ€์ด์…˜์„ ๋ฐฉ์–ดํ•˜๊ณ  ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ •์„ ๊ฐ์ง€ํ•ฉ๋‹ˆ๋‹ค.

์ธ์ฆ ๊ฐ„์†Œํ™”

๋„๋ฉ”์ธ ๋‚จ์šฉ์œผ๋กœ๋ถ€ํ„ฐ ๋น„์ฆˆ๋‹ˆ์Šค๋ฅผ ๋ณดํ˜ธํ•˜๋Š” ๊ฐ„์†Œํ™”๋œ ์ด๋ฉ”์ผ ์ธ์ฆ

๊ณต๊ธ‰์—…์ฒด ๊ณ„์ • ๋ฐฉ์–ด

ํ–‰๋™ ๊ธฐ๋ฐ˜ AI, ๋จธ์‹  ๋Ÿฌ๋‹ ๋ฐ ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด๋กœ๋ถ€ํ„ฐ ์‚ฌ์šฉ์ž๋ฅผ ๋ณดํ˜ธํ•˜๋Š” ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ • ๋ฐฉ์–ด

์œ ์‚ฌ ๋„๋ฉ”์ธ ๊ฐ์ง€ ๋ฐ ์ œ๊ฑฐ

์•…์˜์  ์œ ์‚ฌ ๋„๋ฉ”์ธ ๊ฐ์ง€ ๋ฐ ์ˆ˜์ • ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉ์ž์˜ ๋ธŒ๋žœ๋“œ ํ‰ํŒ์— ๋ฏธ์น˜๋Š” ์˜ํ–ฅ ์ค„์ด๊ธฐ

์‚ฌ์นญ ๋ฐฉ์ง€์˜ ์ด์ ์„ ๊ฒฝํ—˜ํ•ด ๋ณด์‹ญ์‹œ์˜ค

Proofpoint๋Š” ๋„๋ฉ”์ธ ์Šคํ‘ธํ•‘์„ 100% ์ฐจ๋‹จํ•ฉ๋‹ˆ๋‹ค.

Proofpoint ์ „๋ฌธ๊ฐ€๊ฐ€ ์ด๋ฉ”์ผ ์ธ์ฆ์„ ์ง€์›ํ•˜๊ณ  ๊ณต๊ฒฉ์ž๊ฐ€ ์‚ฌ์šฉ์ž๋ฅผ ์‚ฌ์นญํ•  ์ˆ˜ ์—†๋„๋ก ๊ฐ DMARC ๋กค์•„์›ƒ ๋‹จ๊ณ„๋ฅผ ์•ˆ๋‚ดํ•ฉ๋‹ˆ๋‹ค. ๋„๋ฉ”์ธ ๋ณดํ˜ธ๋ฅผ Proofpoint Threat Protection ์†”๋ฃจ์…˜๊ณผ ํ†ตํ•ฉํ•˜๋ฏ€๋กœ ํ•ฉ๋ฒ•์ ์ธ ๋ฉ”์ผ์„ ์ฐจ๋‹จํ•˜์ง€ ์•Š๊ณ ๋„ ์‚ฌ์šฉ์ž๋ฅผ ๋ณดํ˜ธํ•˜์—ฌ ํŒ€์˜ ์›Œํฌ๋กœ๋“œ๋ฅผ ์ค„์ผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Spoofed Domain Summary

์•ˆ์ „ํ•˜๊ฒŒ ์ด๋ฉ”์ผ ์ „์†ก

Proofpoint๋Š” ์•„์›ƒ๋ฐ”์šด๋“œ ์‚ฌ์šฉ์ž ์ด๋ฉ”์ผ๊ณผ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ ๋ชจ๋‘์— ๋Œ€ํ•ด ์•ˆ์ „ํ•œ ๋ฐฐ๋‹ฌ์„ ๋ณด์žฅํ•ฉ๋‹ˆ๋‹ค. ๊ฒฝ์Ÿ์—…์ฒด์—์„œ๋Š” ์ธ์ฆ๋˜์ง€ ์•Š์€ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ๋กœ ์ธํ•ด ์ค‘์š”ํ•œ ๋ฉ”์ผ์ด ์ŠคํŒธ ํด๋”๋กœ ๋ถ„๋ฅ˜๋  ์ˆ˜ ์žˆ์ง€๋งŒ, Proofpoint๋Š” Google, Yahoo ๋“ฑ๊ณผ ๊ฐ™์€ ์ฃผ์š” ์ด๋ฉ”์ผ ์„œ๋น„์Šค ๊ณต๊ธ‰์ž์˜ ๊ทœ์ •์„ ์ค€์ˆ˜ํ•˜๋ฏ€๋กœ ๊ฒฝ์Ÿ์—์„œ ์•ž์„œ ๋‚˜๊ฐˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์ž์„ธํ•œ ์ •๋ณด

fingers on a keyboard

์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด๋กœ๋ถ€ํ„ฐ ๋ฐฉ์–ด

Proofpoint๋Š” ํ–‰๋™ ๊ธฐ๋ฐ˜ AI, ๋จธ์‹  ๋Ÿฌ๋‹, ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์œ„ํ—˜ํ•œ ๊ณต๊ธ‰์—…์ฒด๋ฅผ ๊ฐ์ง€ํ•˜๊ณ  ๋ฐฉ์–ดํ•  ์ˆ˜ ์žˆ๋„๋ก ์ง€์›ํ•ฉ๋‹ˆ๋‹ค. Proofpoint์˜ ์ ์‘ํ˜• ์ œ์–ด ๊ธฐ๋Šฅ์€ ์‚ฌ์šฉ์ž์˜ ๋…ธ์ถœ์„ ์™„ํ™”ํ•˜๊ณ  Proofpoint์˜ ์œ„ํ˜‘ ๋ฐฉ์ง€ ์†”๋ฃจ์…˜๊ณผ ํ†ตํ•ฉํ•˜์—ฌ ๋ฐœ์‹ ์ธ-์ˆ˜์‹ ์ธ ๊ด€๊ณ„์— ๊ด€ํ•œ ์ปจํ…์ŠคํŠธ๋ฅผ ์ œ๊ณตํ•˜๊ณ  ์ œ3์ž ์‚ฌ๊ณ  ๋Œ€์‘ ๋ฐ ์กฐ์‚ฌ๋ฅผ ๊ฐ„์†Œํ™”ํ•ฉ๋‹ˆ๋‹ค.

Defend against compromised suppliers

์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ ํ•˜์ด์žฌํ‚น ๋ฐฉ์ง€

์•”ํ˜ธ ์žฌ์„ค์ •, ์ฃผ๋ฌธ ํ™•์ธ, ์•ฝ์† ์•Œ๋ฆผ, ์„œ๋น„์Šค ์—…๋ฐ์ดํŠธ ๋“ฑ โ€œ์‚ฌ์šฉ์ž ์ด๋ฆ„์œผ๋กœโ€ ์ „์†ก๋˜๋Š” ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ์€ ๋งค์šฐ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค. Proofpoint๋Š” ์ด๋Ÿฌํ•œ ์ด๋ฉ”์ผ์˜ ์ธ์ฆ๊ณผ ๋ณด์•ˆ์„ ํ†ตํ•ด ๋ณด์•ˆ ํŒ€์˜ ๋ถ€๋‹ด์„ ๋œ์–ด์ฃผ๊ณ  ์›ํ™œํ•œ ๋น„์ฆˆ๋‹ˆ์Šค ์šด์˜์„ ๋ณด์žฅํ•ฉ๋‹ˆ๋‹ค.

์ž์„ธํ•œ ์ •๋ณด

email

์ตœ๊ณ ์˜ ์œ ์‚ฌ ๋„๋ฉ”์ธ ๋ฐฉ์–ด

์‚ฌ์šฉ์ž ๋ธŒ๋žœ๋“œ ํ‰ํŒ์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•ด ๋‹น์‚ฌ๋Š” ์‚ฌ์šฉ์ž ๋„๋ฉ”์ธ๊ณผ ์œ ์‚ฌํ•œ ์•…์˜์  ๋„๋ฉ”์ธ์ด ์žˆ๋Š”์ง€ ์ง€์†์ ์œผ๋กœ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ํ•ด๋‹น ๋„๋ฉ”์ธ ์ œ๊ฑฐ๋ฅผ ์ง€์›ํ•  ์ˆ˜ ์žˆ๋Š” ๊ณ ๋„๋กœ ์ˆ™๋ จ๋œ ์ „๋ฌธ๊ฐ€ ํŒ€์„ ํ™œ์šฉํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•ฉ๋‹ˆ๋‹ค.

ํฌ๊ด„์ ์ธ ์†”๋ฃจ์…˜

Proofpoint์˜ ์ด์ฒด์ ์ธ ์ ‘๊ทผ ๋ฐฉ์‹์€ ๋„๋ฉ”์ธ ์Šคํ‘ธํ•‘, ์•…์˜์ ์ธ ์œ ์‚ฌ ๋„๋ฉ”์ธ, ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ • ๋“ฑ ๋ชจ๋“  ๊ฐ€์žฅ ์œ„ํ—˜์— ๋Œ€ํ•œ ์ „์ฒด์ ์ธ ๊ฐ€์‹œ์„ฑ์„ ์ œ๊ณตํ•˜์—ฌ ํŒ€์˜ ์—ญ๋Ÿ‰์„ ๊ฐ•ํ™”ํ•ฉ๋‹ˆ๋‹ค. ์ œ3์ž ๋ฐ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์„ ํฌํ•จํ•˜์—ฌ ์‚ฌ์šฉ์ž์˜ ์ด๋ฆ„์œผ๋กœ ์ „์†ก๋˜๋Š” ๋ชจ๋“  ์ด๋ฉ”์ผ์„ ์•Œ๋ ค์ค๋‹ˆ๋‹ค. ์—ฌ๋Ÿฌ ๋ฒค๋”๋ฅผ ์˜ค๊ฐ€๋ฉฐ ์‚ฌ์นญ ๋ฌธ์ œ๋ฅผ ์—ฌ๋Ÿฌ ์กฐ๊ฐ์œผ๋กœ ๋‚˜๋ˆ„์–ด์„œ ์ฒ˜๋ฆฌํ•˜๋Š” ๋Œ€์‹  ๋‹จ์ผ ๋ฒค๋”๋กœ ๊ฐ„์†Œํ™”ํ•˜์—ฌ ์ „์ฒด ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์ฃผ์š” ๊ธฐ๋Šฅ

Proofpoint Impersonation Protection์˜ ์ฃผ์š” ๊ธฐ๋Šฅ

์ ์‘ํ˜• ์ œ์–ด๋ฅผ ํ†ตํ•œ ์œ„ํ—˜ ์™„ํ™”

๋น„์ฆˆ๋‹ˆ์Šค๋ฅผ ์ค‘๋‹จํ•˜์ง€ ์•Š์œผ๋ฉด์„œ ๊ณ ๊ฐ์ด ์ ์‘ํ˜• ์ œ์–ด(์˜ˆ: ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ •์œผ๋กœ๋ถ€ํ„ฐ URL ์ž๋™ ๊ฒฉ๋ฆฌ)๋ฅผ ์ ์šฉํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋‹ค๋ฅธ ์†”๋ฃจ์…˜์€ ์œ„ํ—˜ ์™„ํ™”๋ฅผ ์œ„ํ•œ ์ ์‘ํ˜• ์ œ์–ด๋ฅผ ์ œ๊ณตํ•˜์ง€ ๋ชปํ•ฉ๋‹ˆ๋‹ค.

Email Fraud Defense Dashboard

์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ •์„ ํŒŒ์•…ํ•ฉ๋‹ˆ๋‹ค

ํ–‰๋™ ๊ธฐ๋ฐ˜ AI, ๋จธ์‹  ๋Ÿฌ๋‹, ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค์˜ ์ƒ๊ด€๊ด€๊ณ„๋ฅผ ํŒŒ์•…ํ•˜์—ฌ ์†์ƒ๋œ ๊ณต๊ธ‰์—…์ฒด ๊ณ„์ •์„ ์„ ์ œ์ ์œผ๋กœ ํŒŒ์•…ํ•ฉ๋‹ˆ๋‹ค. ์œ„ํ˜‘ ๋ฐฉ์ง€ ์†”๋ฃจ์…˜์„ ํ†ตํ•ฉํ•˜๊ณ  ๋ฐœ์‹ ์ž-์ˆ˜์‹ ์ž ์ปจํ…์ŠคํŠธ๋ฅผ ์ œ๊ณตํ•˜์—ฌ ๋Œ€์‘์„ ๊ฐ„์†Œํ™”ํ•ฉ๋‹ˆ๋‹ค.

Supplier Eval

์•…์˜์  ์œ ์‚ฌ ๋„๋ฉ”์ธ์— ๋Œ€ํ•œ ๋™์  ๊ฐ์ง€ ๋ฐ ์ˆ˜์ •

๋‹น์‚ฌ๋Š” ์‚ฌ์šฉ์ž ๋ธŒ๋žœ๋“œ ํ‰ํŒ์— ์œ„ํ˜‘์„ ์ฃผ๋Š” ์•…์˜์  ์œ ์‚ฌ ๋„๋ฉ”์ธ์„ ๋™์ ์œผ๋กœ ๊ฐ์ง€ํ•˜๊ณ  ์‚ฌ์šฉ์ž๋ฅผ ๋Œ€์‹ ํ•˜์—ฌ ์ด๋“ค ๋„๋ฉ”์ธ์„ ์ œ๊ฑฐํ•˜๋Š” ๋…ธ๋ ฅ์„ ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ ๊ณต๊ธ‰์—…์ฒด์˜ ์•…์˜์ ์ธ ์œ ์‚ฌ ๋„๋ฉ”์ธ์„ ํŒŒ์•…ํ•˜์—ฌ ํ•ด๋‹น ์•…์˜์ ์ธ ์œ ์‚ฌ ๋„๋ฉ”์ธ์—์„œ ์ „์†ก๋˜๋Š” ๋ฉ”์‹œ์ง€ ์–‘๊ณผ ๋ฉ”์‹œ์ง€๋ฅผ ๋ฐํ˜€๋ƒ…๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์ •๋ณด๋ฅผ ์ œ๊ณตํ•  ์ˆ˜ ์žˆ๋Š” ๋‹ค๋ฅธ ๋ฒค๋”๋Š” ์—†์Šต๋‹ˆ๋‹ค.

Lookalike Domain Alert

๊ฐ„์†Œํ™”๋œ DMARC ๊ตฌํ˜„

DMARC ๊ตฌํ˜„์€ ๋ณต์žกํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. Proofpoint์˜ ์ „๋ฌธ ์ปจ์„คํ„ดํŠธ๊ฐ€ DMARC ๋กค์•„์›ƒ์˜ ๊ฐ ๋‹จ๊ณ„๋ฅผ ์•ˆ๋‚ดํ•ด ๋“œ๋ฆฝ๋‹ˆ๋‹ค. Proofpoint๋ฅผ ์ด์šฉํ•˜๋ฉด ์ธ์ฆ๋œ ์ œ3์ž, ์‚ฌ์šฉ์ž ๋ฐ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ์„ ํฌํ•จํ•œ ๋ชจ๋“  ์ด๋ฉ”์ผ์— ๋Œ€ํ•œ ์ด๋ฉ”์ผ ์ธ์ฆ์„ ํฌ๊ด„์ ์œผ๋กœ ํŒŒ์•…ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์—…๊ณ„ ์ตœ๊ณ  ์ˆ˜์ค€์˜ ๊ฐ์ง€ ์Šคํƒ.

Proofpoint๋Š” ์‚ฌ์šฉ์ž ์ด๋ฆ„์œผ๋กœ ์ „์†ก๋˜๋Š” ๋ชจ๋“  ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ด๋ฉ”์ผ์— ์—…๊ณ„ ์ตœ๊ณ  ์ˆ˜์ค€์˜ ์œ„ํ˜‘ ๊ฐ์ง€ ์Šคํƒ์„ ์ ์šฉํ•˜์—ฌ ์•„์›ƒ๋ฐ”์šด๋“œ ์ด๋ฉ”์ผ ํŠธ๋ž˜ํ”ฝ์„ ๊นจ๋—ํ•˜๊ณ  ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•ฉ๋‹ˆ๋‹ค.

๊ด€๋ จ๋œ

๊ฐ•๋ ฅํ•œ ์ œํ’ˆ

ํŒจํ‚ค์ง€ ์†”๋ฃจ์…˜์„ ๊ฐ•ํ™”ํ•˜๋Š” ์ œํ’ˆ์— ๋Œ€ํ•ด ์ž์„ธํžˆ ์•Œ์•„๋ณด๊ธฐ

์ธ๊ฐ„ ๋Œ€์ƒ ๊ณต๊ฒฉ ์ฐจ๋‹จ

์œ„ํ˜‘, ์‚ฌ์นญ ์‹œ๋„, ๊ณต๊ธ‰์—…์ฒด ์‚ฌ๊ธฐ ๋“ฑ ์ง์›์„ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” ๋ชจ๋“  ๋ฒ”์œ„์˜ ๊ณต๊ฒฉ์„ ์ฐจ๋‹จํ•ฉ๋‹ˆ๋‹ค.

Proofpoint Secure Email Relay

๋‚ด๋ถ€ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ, ๋‹ค๊ธฐ๋Šฅ ํ”„๋ฆฐํ„ฐ ๋ฐ ์ œ3์ž ํŒŒํŠธ๋„ˆ๋กœ๋ถ€ํ„ฐ ์ „์†ก๋˜๋Š” ์ด๋ฉ”์ผ์„ ๋ณดํ˜ธํ•˜๋Š” ๋‹จ์ผ ์†”๋ฃจ์…˜์ž…๋‹ˆ๋‹ค.

์ธ์  ์œ„ํ—˜ ์™„ํ™”

Proofpoint Security Awareness Training์„ ํ†ตํ•ด ์‚ฌ๋žŒ์—๊ฒŒ์„œ ๋น„๋กฏ๋˜๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์œ„ํ—˜์„ ์‹๋ณ„, ํ‰๊ฐ€, ์™„ํ™”ํ•˜์‹ญ์‹œ์˜ค.

ID ์œ„ํ˜‘ ๋ฐ ๊ณ„์ • ํƒˆ์ทจ ๋ณดํ˜ธ

์ทจ์•ฝํ•œ ID๋ฅผ ๋ณดํ˜ธํ•˜๊ณ  ์ˆ˜ํ‰ ์ด๋™ ๋ฐ ๊ถŒํ•œ ์ƒ์Šน์„ ์ฐจ๋‹จํ•ฉ๋‹ˆ๋‹ค.

๋ฆฌ์†Œ์Šค

์‚ฌ์นญ ๋ฐฉ์ง€์— ๋Œ€ํ•œ ์ตœ์‹  ๊ฐœ๋ฐœ ์‚ฌํ•ญ

Abstract_dataWaves
์ž๋ฃŒ
Email Authentication Kit
Abstract_Organicwaves
์ž๋ฃŒ
Proofpoint Impersonation Protection

์ธ๋ ฅ์„ ์ตœ๊ณ ์˜ ๋ฐฉ์–ด ์ˆ˜๋‹จ์œผ๋กœ ์ „ํ™˜

์‹œ์ž‘ํ•˜๋‹ค
young man
Phish Training Score

์ œํ’ˆ ํŒจํ‚ค์ง€

์˜ค๋Š˜๋‚ ์˜ ์œ„ํ—˜์— ๋Œ€ํ•œ ํฌ๊ด„์ ์ธ ๋ณดํ˜ธ - ์กฐ์ง์˜ ์š”๊ตฌ ์‚ฌํ•ญ์— ๋งž๊ฒŒ ์กฐ์ •๋ฉ๋‹ˆ๋‹ค.

์ตœ์‹  ์ •๋ณด ์–ป๊ธฐ

์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋‰ด์Šค, ์ธ์‚ฌ์ดํŠธ ๋ฐ ํ˜์‹ ์— ๊ด€ํ•œ ์ตœ์‹  ์ •๋ณด๋ฅผ ์‚ดํŽด๋ณด์‹ญ์‹œ์˜ค.

์ง„๋‹จ ๋ฐ›๊ธฐ

ํšŒ์‚ฌ ํ™˜๊ฒฝ์— ๋Œ€ํ•œ ๋ณด์•ˆ ๊ฐ์‚ฌ ๋ฐ ๋งž์ถคํ˜• ๋ณด๊ณ ์„œ๋ฅผ ๋ฐ›์•„๋ณด์‹ญ์‹œ์˜ค.

๋ฐ๋ชจ ์š”์ฒญ

Proofpoint ์ „๋ฌธ๊ฐ€๊ฐ€ ์ง„ํ–‰ํ•˜๋Š” ๋‘˜๋Ÿฌ๋ณด๊ธฐ๋ฅผ ํ†ตํ•ด Proofpoint ์ œํ’ˆ์„ ์‚ดํŽด๋ณด์‹ญ์‹œ์˜ค.