Á¦Ç°ÀÇ Æ¯Â¡
 
  ¿À´Ã³¯ÀÇ ºñÁî´Ï½º ȯ°æÀº À¯¼± ³×Æ®¿öÅ©¿Í ¹«¼± ³×Æ®¿öÅ©, ÀÎÆ®¶ó³Ý
°ú ¿¢½ºÆ®¶ó³Ý, ±×¸®°í ´Ù¾çÇÑ IP ±â¹ÝÀÇ ±â¾÷ Åë½Å ȯ°æÀ¸·Î »õ·Ó°Ô
È®Àå, °³ÆíµÇ¾î °¡°í ÀÖ½À´Ï´Ù.
ÀÌ·¯ÇÑ Çõ½ÅÀûÀÎ Á¤º¸Åë½Å ±â¼úÀÇ ±Þ°ÝÇÑ ¹ß´Þ ¹× ÀÎÅÍ³Ý ÀÌ¿ëÀÇ È®»ê
°ú ÇÔ²² Á¤º¸½Ã½ºÅÛ°ú À¯¹«¼± ³×Æ®¿öÅ©¿¡ ´ëÇÑ À§Çù°ú Ãë¾àÁ¤º¸ Áõ°¡µÇ¾ú½À´Ï´Ù. ÀÌ¿¡ ´ëÀÀÇÑ °³º°ÀûÀÎ º¸¾È ¹× °ü¸® ¼Ö·ç¼ÇÀº ±â¾÷ÀÇ
TCO(Total Cost of Ownership)¸¦ Áõ°¡ ½ÃÄ×°í °ü¸®»óÀÇ Ãë¾à¼ºÀ»
ÃÊ·¡ÇÏ°Ô µÇ¾ú½À´Ï´Ù.

Exers TechnologyÀÇ SecuMetry ¼Ö·ç¼ÇÀº
1. ÀÎÁõ ¼­¹ö¿¡ ´ëÇÑ ÅëÇÕ °ü¸®
2. »ç¿ëÀÚ ´ÜÀÇ º¸¾È Ãë¾à¼º¿¡ ´ëÇÑ ¿øõÀû »çÀüÅëÁ¦
   : Health Check ¼öÇà ¹× »ç¿ëÀÚ Á¤Ã¥ ÁýÇà
3. ³×Æ®¿öÅ© °¡¿ë¼ºÀ» À§ÇùÇÏ´Â ´Ù¾çÇÑ º¸¾È À§ÇØ ¿ä¼Ò¿¡ ´ëÇÑ Áï°¢Àû
    ÀÎ Á¢±Ù Á¦¾î ¹× Â÷´Ü. °Ý¸® ±â´É
4. À¯.¹«¼± ³×Æ®¿öÅ© ¹× º¸¾È ±¸¼º ¿ä¼Ò¿¡ ´ëÇÑ ÅëÇÕ °ü¸®¿Í ¸ð´ÏÅ͸µ
    ±â´ÉÀ» Á¦°øÇÕ´Ï´Ù.

SecuMetry ¼Ö·ç¼ÇÀº À¯¡¤¹«¼± ¹× ´Ù¾çÇÑ ±â¼úÀÇ À¶ÇÕ¿¡ °É¸Â°Ô À¯¼±°ú
¹«¼± ³×Æ®¿öÅ©ÀÇ ÅëÇÕ º¸¾È ¹× °ü¸®¸¦ Á¦°øÇÏ¿© ¾ÈÀüÇÑ ³×Æ®¿öÅ©ÀÇ
±¸Ãà°ú ¼Õ½¬¿î °ü¸® ¹× TCOºñ¿ë Àý°¨À» ½ÇÇöÇÕ´Ï´Ù. °í°´²²¼­´Â
Secutry¸¦ ÅëÇØ ¾ðÁ¦ ¾îµð¼­³ª ¾ÈÀüÇÑ Á¢¼ÓÀ» º¸Àå ¹Þ°í, »õ·Î¿î ±â¼ú
ȯ°æ¿¡¼­ °í°´ÀÇ Á¤º¸ ÀÚ»ê °ü¸® ¹× º¸È£¸¦ ¹ÞÀ¸½Ç ¼ö ÀÖ½À´Ï´Ù.
 
 
ÀÎÁõ ¼­¹ö ¹× Access PointÀÇ ÅëÇÕ °ü¸®
Authentication Server Management : ASM
¤ýÀ¯¹«¼± ÅëÇÕÀÇ IEEE 802.1x ÀÎÁõ ¼­¹ö(Authentication Server)¸¦ ÅëÇÕ °ü¸®
¤ýAccess Point¸¦ ÅëÇÕ °ü¸®

À¯¹«¼± °øÅëÀÇ IP±â¹ÝÀÇ »ç¿ëÀÚ °ü¸® ¹× ÅëÁ¦
IP Management : IPM
¤ý°­·ÂÇÑ IP°ü¸® ±â´É ¹× ÅëÇÕµÈ DHCP ±â´É
¤ý´Ù¾çÇÑ VLAN ±¸¼º¿¡ µû¸¥ À¯µ¿ IPÁö¿ø

Virus, Worm¿¡ °¨¿°µÈ PC Á¢¼ÓÀ» Á¦¾îÇÏ°í ¾÷µ¥ÀÌÆ® ¹× ÆÐÄ¡¸¦ ¼³Ä¡
Client Investigation System : CIS
¤ý¹é½Å, OS Patch, ÀÚ»ê°ü¸® ¿¬µ¿ ±â´É Á¦°ø

À¯¹«¼±»ó ÀÎÁõ¼­¹ö, Switch, AP ¹× Network º¸¾È ÀåºñÀÇ ½Ç½Ã°£ µ¿ÀÛ »óÅ ¸ð´ÏÅ͸µ & ºÐ¼®
System Monitoring & Analysis : SMA
¤ýÀåºñ º° Real Time Running Status Á¤º¸, º¸¾È °æ°í ¹× Åë°è Á¤º¸ ¼öÁý ºÐ¼®
¤ý»ç¿ëÀÚ º° À¯¹«¼± »ç¿ëÆÐÅÏ, ÇöȲ Áö¿ª Åë°è º¸°í¼­ Á¦°ø

À¯¹«¼± ȯ°æ ³×Æ®¿öÅ© ȯ°æ¿¡ ´ëÇÑ ÀÏ°üµÈ °ü¸® ¹× º¸¾È Á¤Ã¥ ÁýÇà
User Policy Management : UPM
¤ýVLANº° »ç¿ëÀÚ °ü¸® ¹× º¸¾È Á¤Ã¥ ¼ö¸³ ¹× ÁýÇà
¤ý´Ù¾çÇÑ ¸ð´ÏÅ͸µ ¹× Reporting Á¦°ø