Solution Brief

Proofpoint Identity Protection

์œ„ํ˜‘ ํ–‰์œ„์ž๊ฐ€ ์‚ฌ์šฉ์ž์˜ ๊ณ„์ • ๋ฐ ์ž๊ฒฉ ์ฆ๋ช…์„ ์†์ƒํ•œ ํ›„ ํ•ด๋‹น ์‚ฌ์šฉ์ž์˜ ๋””์ง€ํ„ธ ID๋ฅผ ์ œ์–ดํ•˜๊ฒŒ ๋ฉ๋‹ˆ๋‹ค. ์„ฑ๊ณตํ•œ ๊ฒฝ์šฐ ํ›จ์”ฌ ๋” ๋งŽ์€ ์‚ฌ์šฉ์ž ๊ณ„์ •์„ ์ต์Šคํ”Œ๋กœ์ž‡ํ•˜๋ ค๊ณ  ์‹œ๋„ํ•ฉ๋‹ˆ๋‹ค. ๋˜ํ•œ ๊ถŒํ•œ์„ ๋†’์ด๊ณ  ํด๋ผ์šฐ๋“œ ๊ณ„์ •, ํ”Œ๋žซํผ, ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ๋ฐ ๋„คํŠธ์›Œํฌ ์—”๋“œํฌ์ธํŠธ์—์„œ ์ธก๋ฉด์œผ๋กœ ์ด๋™ํ•˜๋ ค๊ณ  ํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฐ ๋‹ค์Œ ํ”ผ์‹ฑ ๋ฐ ๋žœ์„ฌ์›จ์–ด ๊ณต๊ฒฉ์„ ์‹œ์ž‘ํ•˜๊ณ , ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์œ ์ถœํ•˜๊ณ , ์ง€์†์ ์œผ๋กœ ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ํ•˜์ง€๋งŒ Proofpoint Identity Protection์„ ์‚ฌ์šฉํ•˜๋ฉด ์ „์ฒด ๊ณต๊ฒฉ ์‚ฌ์Šฌ(attack chain)์„ ํฌ๊ด„ํ•˜๋Š” ๊ฒฌ๊ณ ํ•œ ์‹ฌ์ธต ๋ฐฉ์–ด ์ ‘๊ทผ ๋ฐฉ์‹์— ๋”ฐ๋ผ ๊ณ„์ • ํƒˆ์ทจ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.