알고도 못막는 제로데이 공격? 아닙니다. 막을 수 있습니다.
이미 알려진 정보에 기반해 방어하는 기존 제품들과는 달리, 알려지지 않은 새로운 위협을 선천적으로 방어할 수 있는 신개념 엔드포인트 보안 솔루션을 만나보세요.
2025년 03월 26일 (수요일) - 웨비나 방송 중에 있었던 질문과 답변 입니다.
[질문] 파라솔(PARASOLE) 솔루션이 시그니처 기반 탐지 방식이 아닌 '비 자신(Non-Self)' 행위 판별 엔진을 통해 알려지지 않은 멀웨어를 탐지하는 메커니즘은 무엇이며, 이 접근 방식의 주요 이점은 무엇인가요?
파라솔은 PC에서 발생하는 모든 이벤트와 프로세스에 사용자의 실제 행위가 개입됐는지를 기술적(특허)으로 확인합니다. 사용자의 입력이 있는 경우는 Self, 없는 경우는 Non-Self로 판단해, Non-Self 행위는 즉시 차단함으로써 알려지지 않은 멀웨어도 사전에 방어할 수 있습니다. 시그니처나 학습 없이 작동하므로, 업데이트 없이도 안전합니다.
[질문] Parasole 최신 버전에서 성능 향상을 위해 도입된 AI 기술이 있는지 궁금합니다. 특히 LLM을 활용한 차별화 기능이 있으면 소개 부탁드립니다.
현재 파라솔은 AI나 LLM 기반이 아닌, 특허받은 기술로 행위 자체를 판단하는 선천면역 방식으로 알려지지 않은 위협을 시그니처나 패턴, 위협요소(항원) 정보 업데이트 없이 실시간 차단하는 데 초점을 맞추고 있습니다. AI 없이도 사람이 하지 않은 행위는 모두 막는다는 원리로 구현하고 있습니다.
[질문] 준비를 못한 부분도 있겠지만 기업에서 보안업체의 제안으로 보안솔루션을 구축해서 대비를 해도 공격자가 새로운 기술을 활용하여 새로운 형태의 공격을 하게 되면 보안솔루션은 방어를 못하는 경우가 많습니다. 보안업체는 기존 알려진 공격은 차단하지만 새로운 공격이라서 방어 못했다는 말을 합니다. 방어하는 쪽이 분리하고 어렵긴 한것 같습니다. 이런 부분을 최소화 하기 위해 준비해야할 부분이 있을까요?
핵심은 알려지지 않은 공격까지 막는 구조를 갖추는 겁니다. 트루EP는 사람이 하지 않은 행위(Non-Self)를 자동 차단해, 새로운 공격 방식이라도 실시간 대응이 가능합니다. 업데이트, 학습 없이도 방어되니 공격 방식이 달라져도 흔들리지 않는 구조가 됩니다. 그게 진짜 준비입니다. 선천면역 매커니즘으로 보완하시면 됩니다.
[질문] 파라솔 솔루션 적용관련 이슈와 해결노하우가 궁금합니다
질문 이해를 못했습니다. 조금 더 자세히 말씀해주시겠어요?
[질문] 행위기반탐지를 위해 행위로그 수집 및 분석 과정에서 발생하는 리소스 과부하 문제나 개인정보수집우려, 업무효율성 저하와 같은 내부의 거부감도 있지 않나요?
파라솔은 행위를 예측하거나 분석하지 않습니다. 단순히 **사람이 직접 한 행위(Self)인지 아닌지(Non-Self)**만 봅니다. 그래서 리소스 사용은 3% 미만, 개인정보 수집도 없고, 업무 지연 없이 작동하니 내부 거부감도 거의 없습니다.
회사에서 최적의 Endpoint 보안 시스템을 구현하려는 경우 중요하게 고려하고 점검해야 할 요소들은 무엇인가요? 이와 관련하여 지원하시는 컨설팅 서비스에 대해서 궁금합니다
최적의 엔드포인트 보안을 위해선 다음 3가지를 꼭 점검해야 합니다: 1. 알려지지 않은 위협 대응력 (업데이트 없이도 막을 수 있는가) 2. 자료유출 차단 여부 (암호화 전에 유출을 막는가) 3. 업무에 지장 없는 운영성 (과부하, 복잡한 설정 없이 동작하는가) 저희는 진단부터 설계, 도입, 운영까지 엔드포인트 보안 전 과정에 대한 컨설팅을 지원합니다. 실제 업무환경 기반으로, 가장 효과적인 방식으로 도입될 수 있도록 도와드립니다.
[질문] 파라솔의 유출 소켓 추적 엔진과 파일시스템 대역폭 추적 엔진이 랜섬웨어 및 데이터 유출 시도를 실시간으로 감지하고 차단하는 과정에서 어떤 기술적 원리가 적용되나요?
파라솔은 파일 이동과 전송 시도가 발생하면, 그 과정에 사용자 입력(Self)이 있었는지를 확인합니다. 입력이 없으면 **유출 시도(Non-Self)**로 판단하고, 소켓 통신과 파일 대역폭 사용량을 함께 추적해 랜섬웨어나 유출 징후를 즉시 차단합니다. AI나 시그니처 없이도 실제 행위만으로 판단하니, 빠르고 정확합니다.
[질문] 솔루션 전에 기업 입장에서 준비해야 하는 사항이나 필수 고려사항은 무엇인가요?
가장 중요한 건 내부 환경 파악입니다. 1. 어떤 정보가 유출되면 치명적인지 2. 어떤 시스템이 중단되면 업무가 멈추는지 3. 보안보다 업무가 우선되는 영역은 어디인지 이 3가지만 명확히 하면, 솔루션은 거기에 맞춰 최소한으로, 가장 효과적으로 들어가면 됩니다.
보안 솔루션의 경우 에이전트 설치시 실시간 모니터링으로 인한 성능 저하가 우려되는데, 파라솔은 어떤 특징이 있는지 궁금합니다.
파라솔은 실시간 분석이나 예측이 아닌, 단순한 사용자의 ‘행위 (개입)확인’만 합니다. 그래서 CPU 사용률 3% 미만, 설치파일도 10MB 이하로 시스템 부담 없이 가볍게 작동합니다. 업무 지연 없이 보안 유지가 가능합니다.
[질문] 주요 경쟁 제품이나 솔루션은 무엇이 있고, 경쟁 대비 차별화된 점은 무엇인지 궁금합니다
경쟁 제품은 주로 랜섬웨어차단솔루션, 백신, EDR, 화이트리스트 방식 솔루션들입니다. 하지만 이들은 • 학습된 위협만 탐지 • 허용된 프로세스를 악용한 공격엔 무방비 • 설정·운영이 복잡 파라솔은 다릅니다. 사람이 한 행위만 허용하니, 새로운 공격도 원천 차단, 설정 없이도 가볍게 작동합니다. 알려지지 않은 위협을 가장 단순하게 막는 방식, 이게 가장 큰 차별점입니다.
]의료장비,산업 제조 장비 등 이상행위 탐지는 키보드,마우스 사용을 한 행위와 없는 행위로 백도어,랜섬웨어 등 탐지 지원은 어떻게 되는지요? 오탐과 누락에 대한 방지는 어떻게 지원하는지요?
파라솔은 키보드·마우스,화면터치 등 사용자의 물리적인 입력 행위(Self)가 없는데 파일 이동·전송, 암호화 시도가 발생하면, 백도어나 랜섬웨어로 간주해 즉시 차단합니다. 오탐을 막기 위해 • 정상 프로그램은 예외 등록 가능 • 실제 입력 여부만 기준이라, 탐지 기준이 단순하고 명확해 오탐·누락 모두 최소화됩니다.
[질문] 알려지지 않은 공격에 대한 방어를 하려면 이상징후 발견이 중요할 것 같습니다. 제공하는 모니터링 기술에서 타사와 차별화 되는 요소는 무엇인지요?
타사는 이상 패턴을 정의하거나 AI로 예측합니다. 하지만 파라솔은 예측이 아닌 행위 그 자체를 확인합니다. 즉, • 사람이 한 행위인지 • 아닌지(Non-Self) 이 기준 하나로 알려지지 않은 공격도 실시간 차단합니다. 패턴 없이도 막는다는 점이 가장 큰 차별점입니다.
알려지지 않은 cyber threat을 빠르게 파악하고 정확하게 해결할 수 있는 방법에 대해서 질문드립니다 이와 관련하여 지원하시는 컨설팅 서비스에 대해서 설명 부탁드립니다
[질문] 솔루션 도입이 제한되는 조건이 환경이 있나요? 있다면 대표적으로 어떤 사항이 있나요?
파라솔은 대부분 환경에서 동작하지만, 다음 조건에선 도입이 제한될 수 있습니다. 모든 윈도우즈OS, 리눅스OS 지원가능하나 맥은 아직 지원하지 못하고 있습니다.
Endpoint Security 관련하여 새롭고 참신한 대응 방안을 수립하는 데 필요한 부분들에 대해서 궁금합니다
[질문] 말씀하신 선천면역메카니즘을 구현하기 위해서는 하나의 솔루션으로 가능한지요? 아니면 여러가지 솔루션을 통합해서 구현해야 하나요?
파라솔은 하나의 단일 솔루션으로 선천면역 메커니즘을 그대로 구현합니다. 여러 제품을 통합할 필요 없이, 설치만 하면 자동으로 Self/Non-Self를 구분하고 차단합니다. 가볍고 단순하게, 그러나 강력하게 작동합니다.
[질문] 파라솔이 제공하는 안티-해킹, 랜섬웨어 방지, 이상 징후 모니터링, MS 디펜더 설정 통합 UI, PC 자산 관리, 데이터 스마트 백업, 개인정보 검출/전송 차단, 매체 제어, 원격 접속 도구 등의 기능이 상호 연계되어 엔드포인트 보안을 강화하는 방식은 무엇인가요?
파라솔은 하나의 초경량 에이전트 안에 모든 기능이 통합 설계되어 있어 따로 연동할 필요가 없습니다. 각 기능은 Self/Non-Self 판별 엔진을 중심으로 연결되어, • 자료유출 → 차단 • 랜섬웨어 감지 → 차단 및 자동 백업 • 이상징후 탐지 → 관리자 모니터링,알림 • 원격접속 → 실시간 차단,제어 이렇게 자동 대응 구조로 이어지며 업무는 지키고, 위협은 막습니다. 엔드포인트 PC,키오스크,서버,PoS,ATM 딱 하나만 설치해도 완성된 보안 체계가 갖춰지는 구조입니다.
[질문] 2025년에 가장 도입이 활발할 산업 및 업무영역은 무엇이고, 이를 위해 어떤 준비가 되어 있는지 궁금합니다
제공되는 엔드포인트 환경이 어떻게 되는지 궁금합니다. 키오스크나 포스 단말기와 같은 엔드포인트에서도 방어가 가능한지요? 혹시 사례가 있는지 궁금합니다.
네, 파라솔은 일반 PC는 물론 키오스크·POS 단말기까지 대응합니다. • Windows XP~10, 임베디드 OS, POSReady 등도 지원하며 • CPU 3% 미만, 10MB 이하 경량 설계라 저사양 장비도 문제 없습니다. 📌 실제로 공공기관 시설관리공단 공영주차장 무인발권기, 키오스크, XX공사 무인발권기 키오스크, 롯데마트POS등에 도입되어 랜섬웨어와 자료유출 차단 사례가 있습니다. 장비 제한 없이 적용 가능한 것도 큰 장점입니다.
기업에서 Endpoint Security 관련하여 최선의 대응 전략을 찾으려는 경우 어떻게 발상의 전환을 하면 효과적인 지에 대해서 질문드립니다
기존엔 “어떻게 탐지할까”에 집중했다면, 이제는 “사람이 안 한 건 막자”로 발상을 전환해야 합니다. 위협을 분석·예측하려 들지 말고, 사용자 행위만 허용하고 나머지는 차단하면 됩니다. 그게 복잡한 방어 체계를 단순하게 바꾸는 전략이고, 파라솔이 제안하는 보안의 새로운 기준입니다. 현존하는 엔드포인트 보안 솔루션은 모두 후천면역기반으로 돌아간다고 보셔도 됩니다. 이제 선천면역 매커니즘으로 보완해야 합니다.
1.파라솔솔루션은 엔드포인트의 악성코드를 탐지하기 위해 어떤 종류의 악성코드 탐지기술을 사용하는지요? 그리고 민감한 데이터의 유출방지 방안과 실시간 위협탐지 및 대응 메커니즘이 궁금합니다. 2.엔드포인트 보안솔루션이 시스템 성능에 미치는 영향과 이를 최소화하기 위한 방안은 무엇이고 여러 대의 장치에 설치될 때 성능 저하를 방지하기 위한 최적화 방안이 무엇인지도 궁금합니다. 3.파라솔은 다양한 운영 체제(Windows, macOS, Linux 등)와 호환성과 작동 방식에 문제가 없는지와 문제가 발생했을 때 기술 지원은 어떻게 이루어지도 궁금합니다. 4.파라솔솔루션은 엔드포인트의 취약점을 어떻게 식별하고 관리하는지와, 보안취약점 발견시 패치/업데이트 작업은 어떻게 진행되는지도 궁금합니다.
1. 악성코드 탐지 방식 & 실시간 위협 대응 • 탐지 방식: 시그니처·AI 기반이 아닌 사용자 입력 기반(Self/Non-Self) 판단 • 유출방지: 사용자가 하지 않은 파일 전송, 외부 저장, 암호화는 즉시 차단 • 실시간 대응: 파일/네트워크/행위 흐름을 추적해 사전 차단 및 격리 2. 시스템 성능 영향 및 최적화 방안 • 초경량 설계: 에이전트 설치파일 10MB 이하, CPU 사용률 3% 미만 • 성능 유지: 분석 없이 단순한 행위 확인만으로 작동 → 대규모 설치에도 무리 없음 • 중앙 관리서버에서 장비별 상태 모니터링 및 설정으로 운영 최적화 가능 3. 운영체제 호환성과 기술지원 • 지원 OS: Windows XP~10, POSReady, 임베디드 Windows, 일부 Linux (서버용) • macOS는 미지원 (예정 또는 요청 시 커스터마이징 협의 가능) • 기술지원: 총판사/개발사 직접 지원, 원격 지원 툴 내장, 장애 발생 시 즉시 원격 대응 4. 취약점 식별 및 패치 방식 • 취약점 판단은 ‘비정상 행위’ 여부 중심 → 패치 없어도 선차단 가능 • 업데이트 불필요: 신종 위협도 탐지 없이 차단하므로 패치의존도 없음 • 단, 정책 업데이트나 기능 향상은 서버를 통한 중앙 배포로 자동 적용 가능
현재 업계 동향 및 앞으로의 발전 방향에 대해서 문의드립니다
Endpoint Security 관련하여 파라솔에서 제공해 주시는 솔루션과 서비스에 대해서 문의드려요
[질문] 파라솔 솔루션이 기존 시그니처 기반 안티바이러스와 비교하여 새로운 멀웨어 변종 및 제로데이 공격에 대한 대응 능력에서 어떤 차별점을 가지며, 이러한 차별점이 실제 보안 성과에 어떻게 기여하나요?
[질문] 파라솔의 경량화된 설계(10MB 미만 실행 파일)가 시스템 성능에 미치는 영향은 무엇이며, 이러한 경량화가 보안 기능의 효율성과 효과성에 어떤 영향을 주나요?
[질문]키오스크 등 입력이 기존 터치 외에 음성 등 새로운 입력 기기가 개발될 경우에 대한 파라솔의 탐지와 보안 지원은 어떻게 되는지요?
[질문]이 솔루션을 도입한 기업이나 기관에서 실제로 공격을 방어한 사례가 있나요?
전혀 새로운 알려지지 않은 위협에 대하여 100% 막을 수 있는지 궁금합니다.
100% 라고 말씀드리고 싶지만 미래에 어떤 회피 기술이 나올지 모르니 장담은 못드리지만 현재로선 이론적으로 그리고 현재 저희가 계속해서 테스트하고 있지만 거의 완벽에 가깝게 알려지지 않은 위협을 차단하고 있습니다. 도입전 데모해보실 수 있도록 지원해드리겠습니다.
국내외 보안 시장은 여전히 후천면역 중심이다. 그리고 새로운 방식에 대해서는 “정말 100% 막을 수 있느냐”는 질문이 반복된다. 하지만 보안은 ‘완벽함’이 아닌, ‘보완과 진화’를 통해 실효성을 높여가는 과정이다. 기존 기술도 완전하지 않다는 사실을 인정하면서, 새로운 방식에는 더 엄격한 기준을 요구하는 것은 기술 진화의 걸림돌이 될 수 있다. 기사 참고 부탁드립니다. https://byline.network/2025/03/24-410/
[질문] 파라솔이 엔드포인트 보안 솔루션으로서 다양한 윈도우 기반 디바이스에 적용될 때, 각 환경별 보안 요구 사항을 어떻게 충족하며, 이를 위해 어떤 맞춤형 기능을 제공하나요?
기존의 IT 보안과 OT(운영 기술) 보안의 차이점이 점점 줄어드는 추세인데, 이에 대한 대응 전략은 어떻게 변화하고 있나요?
[질문] 랜섬웨어나 침해 행위를 사전 차단하여 사이버 공격으로부터 비즈니스 크리티컬 데이터를 보호, 격리 및 복구하는 사이버 위험 및 취약성에 대한 확인 및 실행 가능한 조언을 받을 수 있을까요?
[질문] 선천면역 매커니즘을 적용한다면 혹시 정상 파일에 대해 악성코드로 판별하는 경우는 없을까요?
[질문] 기업이 파라솔 솔루션을 최대한 효과적으로 활용하기 위해 필요한 내부 프로세스 개선 사항은 무엇인가요?
크게 세 가지만 준비하면 됩니다. 1. 보안 우선순위 정리 → 어떤 데이터가 유출되면 치명적인지, 어떤 시스템이 멈추면 업무가 마비되는지 파악 2. 업무별 예외 프로세스 정의 → 자동화툴, 원격접속 등 정상적 Non-Self 행위에 대한 예외 설정 기준 마련 3. 모니터링/피드백 체계 구축 → 알림, 차단 로그를 담당자가 주기적으로 검토해 정책 보완 파라솔은 기술은 단순하지만, 조직별 위협 우선순위와 예외 흐름을 명확히 하면 가장 효과적입니다.
앞으로 생산될 AI비서 같은 경우 거의 모든 컴퓨터에서 사용하려 할텐데 self가 아닌걸로 감지할 수도 있을거 같습니다. 이런 부분을 정확히 판단할 수 없는 상황이 생기면 즉각 대처가 가능한가요?
중요한 질문입니다. 맞습니다. AI비서처럼 사용자 대신 행동하는 합법적 소프트웨어도 Self가 아닌 Non-Self로 오탐될 수 있습니다. 그래서 파라솔은 다음처럼 대응합니다: ⸻ ✅ 예외 등록 기능 • 신뢰할 수 있는 AI 비서나 자동화 프로그램은 관리자가 예외로 등록 가능 • 등록 후엔 차단 없이 정상 동작 ✅ 실시간 알림 + 정책 조정 • 오탐 발생 시 즉시 알림 • 관리자가 실시간 정책 변경 및 허용 가능 ⸻ 📌 핵심은: “기본은 차단, 필요한 건 예외로 허용” → 실수보다 사고를 막는 방향입니다. 사람 대신 움직이는 AI 환경에도 유연하게 대응 가능합니다.
기존 보안 솔루션들은 이미 알려진 위협 정보에 기반하여 방어하는 반면, 파라솔 솔루션은 알려지지 않은 위협까지 선제적으로 방어할 수 있다고 설명하셨습니다. 그렇다면 파라솔이 제로데이 공격이나 신종 위협을 탐지하고 대응하는 핵심 기술적 차별점은 무엇인가요? 기존 EDR/XDR 솔루션과 비교했을 때 가장 큰 강점이 무엇인지 궁금합니다
핵심 차이는 **“판단 기준”**입니다. 📌 기존 EDR/XDR은 • 패턴/시나리오/학습 결과에 따라 • **“이게 공격일 가능성이 있다”**고 판단하고 • 탐지 → 분석 → 대응 단계를 거칩니다. 📌 반면, 파라솔은 • **“이건 내가 한 행위가 아니다”**면 • 바로 차단합니다. • 탐지·분석 없이도, 실시간 즉시 대응합니다. ✅ 그래서 파라솔은 • 제로데이, 신종 공격도 • 분석 없이 실시간 차단 가능하고 • 속도, 정확도, 단순성 모두 확보한 가장 빠르고 근본적인 보안 방식입니다.
[질문] 선천면역 매커니즘이 후천면역 매커니즘 대비 새롭게 발견 된 바이러스에 대해서 적응력이 부족하지 않을까 문의 드립니다.
오히려 반대입니다. 선천면역(파라솔)은 패턴을 모르더라도, 내가 한 행동이 아니면 무조건 막는 방식입니다. 즉, 바이러스 종류나 이름을 몰라도 차단이 가능합니다. 후천면역(백신·EDR)은 패턴 학습 후에만 반응하므로, 새롭게 등장한 바이러스엔 취약할 수밖에 없습니다. 📌 파라솔은 모르기 때문에 더 먼저 막을 수 있는 구조입니다. 이게 진짜 ‘선제 대응’입니다.
[질문] 고객 입장에서 공격을 인지하고 대응할 수 있는 부분은 다양한 솔루션을 통해 가시성을 확보하는 방법 이나 대시보드 등을 통한 모니터링, 알람 등 이 있을 것 같은데.. 그 외에 위협 감지와 전달 방안이 있는지 궁금합니다. 위 방법중에서 가장 효과적인 것은 무엇인지요?
기본은 말씀하신 대시보드, 로그, 알림인데, 파라솔은 한 단계 더 나아가 “차단 그 자체가 경고”입니다. 비정상 행위 발생 → 즉시 차단 + 관리자에 알림 + 로그 저장 • 별도 분석 없이도 차단 시도만으로 위협 탐지 가능 • 메일·문자·팝업 알림 연동도 지원됩니다 가장 효과적인 방법은 차단 중심 + 실시간 알림 + 로그 기반 추적을 자동화하는 구조입니다. 파라솔은 이걸 하나의 에이전트에서 구현합니다.
데모만 봐서는 차단이 바로 이루어져서 이해가 잘 안 가는 부분이 있습니다. 만약 원격데스크톱과 같이 재택근무 환경에서 사무실 PC 접근시 저렇게 차단되는 문제가 발생할 우려는 없나요? 이 부분에 대해 해커인지, 정상 사용자인지의 인증이나 비교는 어떤 식으로 이루어지나요?
파라솔은 입력 장치(마우스·키보드)의 실제 사용 여부를 기준으로 “사람이 직접 조작했는가?”만 판단합니다. 원격 데스크톱(RDP)의 경우, • 사용자가 직접 키보드·마우스로 조작하면 정상(Self)으로 인식되어 차단되지 않습니다. 사용자의 접근은 차단하지 않습니다. • 반대로 해커가 스크립트나 자동 명령으로 접근하면 입력이 없기 때문에 Non-Self로 차단됩니다. 즉, 입력 신호의 유무와 일치 여부로 인증하는 독자적 방식이라 계정만 도용한 해커는 행위에서 걸립니다. 정상 원격근무는 그대로 허용, 비정상 접근만 막습니다. 010-8815-9186 으로 문의주시면 자세히 안내해드리겠습니다.
사이버 위협이 점점 고도화되면서, 엔드포인트 보안에서도 AI 및 머신러닝이 중요한 역할을 하고 있습니다. 파라솔 솔루션이 AI 및 자동화 기술을 활용하여 위협을 탐지하고 대응하는 방식은 어떤 특징을 가지며, 향후 엔드포인트 보안에서 AI 기술이 어떻게 발전할 것으로 예상하시나요
AI가 학습하고 예측해서 차단하는 것도 필요하고요 완벽에 가까운 보안을 하려면 후천면역과 선천면역을 함께 도입해서 쓰시길 추천드립니다. A. 파라솔은 현재 AI 기반이 아닌 선천면역 기반입니다. 사람이 한 행위(Self)만 허용, 나머지(Non-Self)는 자동 차단하는 구조라 AI 없이도 미탐·오탐 없이 정확하게 작동합니다. 그러나 향후엔 • AI가 비정상 패턴을 빠르게 학습하고 • 의심 행위를 사전에 예측해 Non-Self 후보를 자동 분류하는 쪽으로 발전할 수 있습니다. 즉, AI + Self/Non-Self 판별이 결합되면 정밀도는 높이고, 관리자는 손 뗀 보안이 가능해질 것입니다.
[질문] 선천 면역이란 개념을 보안에 접목해서 새롭게 느껴집니다. 데모에 보여주신 것처럼 문서/파일 접근을 차단할 경우, 개인정보가 포함되었는지 여부에 따라 차단/허용이 가능한지도 궁금합니다.
가능합니다. 파라솔은 파일 전송이나 접근 시, 그 안에 개인정보가 포함됐는지 자동 인식합니다. • 개인정보 포함 → 차단 또는 관리자 알림 • 일반 문서 → 정상 허용 (단, 사용자가 직접 조작한 경우만) 즉, 내용 + 행위 모두 확인해 더 정확한 통제가 가능합니다.
설문 링크를 부탁드려요
[질문] 이상징후 발생시 보안 담당자에게 알람 설정이 가능한가요? 통합 관리나 통합 모니터링이 지원되는지 궁금합니다.
네 모두 지원가능합니다.
설문조사 링크입니다. https://moaform.com/q/FKtlif
파라솔의 비 자신(Non-Self) 행위 판별 방식이 다른 보안 솔루션들과 비교했을 때, 성능이나 효율성 측면에서 어떠한 장점이 있을까요? 파라솔의 시스템에서 사용자 입력을 식별하는 방식은 어떤 기술적 원리를 기반으로 하고 있으며, 이로 인해 발생할 수 있는 오탐이나 누락을 방지하는 방법은 무엇인가요? 새로운 공격 방식에 대한 대응력을 강조하는 파라솔의 특징은 무엇이며, 이를 통해 기존 보안 솔루션들과의 차별성을 어떻게 유지하고 있나요?
1. Non-Self 판별 방식의 장점 파라솔은 사람이 직접 한 행위(Self)인지 아닌지(Non-Self)만 확인합니다. 이 기준 하나로 알려지지 않은 공격도 실시간 차단이 가능하며, 시그니처, 패턴, AI 분석이 없어도 빠르고 정확하게 대응합니다. 탐지 → 분석 → 대응 단계를 거치는 기존 보안 제품보다 속도와 효율성이 뛰어납니다. 2. 사용자 입력 식별의 기술적 원리 파라솔은 커널 레벨에서 마우스, 키보드, 터치 입력 등 실제 사용자 행위를 수집하고, 동일한 시점에 발생한 파일 접근이나 전송 이벤트를 비교 분석합니다. 입력이 없는 상태에서 발생한 행위는 Non-Self로 간주해 차단합니다. 3. 오탐 및 누락 방지 방법 기본 원칙은 모두 차단이지만, 정상 프로그램이나 자동화 툴은 예외로 등록할 수 있습니다. 또한 실시간 알림과 로그를 통해 관리자가 즉시 정책을 조정할 수 있습니다. 기준이 단순하고 명확해 과탐, 미탐 가능성을 원천적으로 줄입니다. 4. 새로운 공격 방식에 대한 대응력과 차별성 기존 솔루션은 알려진 공격, 시나리오, 학습 기반으로만 대응이 가능해 신종 위협이나 제로데이 공격에 취약합니다. 반면, 파라솔은 공격의 내용이 무엇이든 ‘사용자가 한 행동이 아니면 막는다’는 방식으로 항상 동일하게 작동합니다. 공격 방식이 바뀌어도 대응 원리는 변하지 않아 지속적인 방어 효과를 유지합니다. ⸻ 결론적으로 파라솔은 기술이 복잡하지 않지만, 가장 빠르고 안정적인 위협 차단 구조를 갖춘 솔루션입니다.
꼼꼼한 답변 고맙습니다. 수고 많으셨습니다. 메일링으로 새소식 더부탁드릴게요.
유익한 내용 참고하겠습니다.