위협 탐지를 연계하여 더 빠르게 대응
내부자 위험 탐지 및 완화
컴퓨터, 클라우드, 이메일 전반에서 데이터 유출을 탐지하고, 직원이 네트워크 외부에서 작업하거나 승인/미승인 클라우드 앱을 사용하여 협업하는 경우 등 데이터가 위험에 노출될 가능성이 높은 상황에서 사전 예방적으로 데이터를 보호할 수 있습니다.
경고 알림 피로 없는 지속적 데이터 모니터링
Code42 Incydr의 파일 노출 및 유출 이벤트를 기존 Sumo Logic 대시보드에 구성하거나, 사용자별 클라우드 동기화 활동, 웹 브라우저 업로드, 파일 공유, 이동식 미디어 노출 등의 유출 이벤트를 프로그래밍 방식으로 모니터링하는 사용자 지정 대시보드를 생성할 수 있습니다.
내부자 위험 인사이트 연계로 더 빠른 대응
위험 이벤트 및 관련 조사 세부 정보를 효율적으로 연계 분석하고 전파하여 정보에 근거해 신속하게 대응 방법 관련 의사 결정을 내릴 수 있습니다.

Code42 Incydr 작동 방식
Code42 Incydr는 컴퓨터와 기업용 클라우드 및 이메일 서비스 내에서 발생하는 모든 직원 파일 활동을 관찰하여 데이터가 위험에 노출되는 경우 이를 감지합니다. 기업용 클라우드 서비스와의 직접 통합을 통해 공개되었거나 신뢰할 수 없는 파일 공유를 탐지하고, 이메일 서비스와의 통합을 통해 신뢰할 수 없는 수신자에게 첨부 파일이 발송될 경우 이를 탐지합니다.
에이전트는 Mac, Windows, 리눅스 컴퓨터에서 모든 파일 활동을 지속적으로 모니터링합니다. 감시 대상 경로 내에서 발생하거나 모니터링되는 애플리케이션 사용을 통해 발생하는 모든 파일의 이동, 생성, 수정, 삭제 이벤트를 로그로 기록합니다. 여기에는 웹 브라우저로의 파일 업로드, Slack 같은 웹 앱으로의 업로드, 개인용 클라우드 앱으로의 파일 동기화, 파일 인쇄, 이동식 미디어 장치로의 파일 전송과 같은 활동이 포함됩니다.
내부자 위협에 대한 데이터 위험 탐지 및 대응
Code42 Incydr와 Sumo Logic의 통합을 통해 보안팀은 컴퓨터, 클라우드, 이메일 전반의 파일 이동 및 공유를 모니터링하여 내부자 위협 취약성을 정확하게 파악할 수 있습니다. Incydr의 파일 노출 및 유출 이벤트를 기존 Sumo Logic 대시보드에 구성하거나, Sumo Logic 내에서 사용자 지정 대시보드를 생성하여 다음을 손쉽게 시각화할 수 있습니다.
- 클라우드 및 엔드포인트 데이터 노출 이벤트
- 사용자별 이동식 미디어 노출
- 파일 이름별 노출
- 노출된 상위 파일
- 노출 유형별 상위 엔드포인트 및 클라우드 사용자
- 위치별 노출 이벤트


실행 가능한 내부자 위험 인사이트 연계로 더 빠른 대응
내부자 위협 대응에 만능 해결책은 없습니다. 대응 조치는 기업과 고객에 미치는 영향, 직원 이력과 의도에 따라 달라져야 합니다. Incydr와 Sumo Logic의 통합을 통해 보안팀은 사실에 근거해 자동화된 조치, 시정 대화, 추가 교육 또는 법적 조치 등 적정 수준으로 대응할 수 있습니다.

