¹®Á¦ÀÇ ¿øÀÎÀÌ ³×Æ®¿öÅ©Àΰ¡
¾ÖÇø®ÄÉÀ̼ÇÀΰ¡, ¾Æ´Ï¸é º¸¾È ¹®Á¦Àΰ¡?
GigaStorÀÇ Æ÷·»Á÷ ±â´ÉÀÌ ·¹Æ®·Î½ºÆåƼºê ºÐ¼® ±â´ÉÀ» ÅëÇØ ³×Æ®¿öÅ© ¹®Á¦¸¦ Áø´ÜÇÏ¿© ÇØ°áÇϵµ·Ï µµ¿ÍÁØ´Ù. GigaStor´Â
º¸¾È °¨½Ã Ä«¸Þ¶ó °°Àº ¿ªÇÒÀ» ÇÏ¿© ³×Æ®¿öÅ©¿¡¼ ¹ß»ýÇÏ´Â ¸ðµç Traverse¸¦ ±â·ÏÇÑ´Ù.
GigaStor Security Forensics°¡ °ú°ÅÀÇ Æ®·¡ÇÈÀ» ¼ö õ °¡ÁöÀÇ Snort Rule°ú ºñ±³ÇÏ¿©
¾î¶² °ø°ÝÀ̳ª ºÎÀûÇÕ Çö»óÀÌ ¹ß»ýÇß´ÂÁö¸¦ È®ÀÎÇÑ´Ù.
GigaStorÀÇ Drill Down ±â´ÉÀÌ À§¹Ý ¹ß»ý ¿øÀΰú ½Ã°¢À» È®ÀÎÇÑ´Ù.
- À§¹Ý Çö»óÀÌ ¹ß»ýÇÑ ±×´ë·ÎÀÇ »óȲÀ» º¸¿©ÁÜ
- À§¹Ý Çö»ó¿¡ ¿¬°üµÈ Àåºñ¿Í ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ È®ÀÎ
- ÆÐŶ ·¹ºôÀÇ Æ÷·»Á÷ ºÐ¼®À» À§ÇÑ Drill Down
- ¼öÁýÇÑ µ¥ÀÌÅ͸¦ À籸Ãà
- ÄÄÇöóÀÌ¾ð½º¿Í º¸¾È À̽´¿¡ ÀûÀýÇÑ ´ëÀÀÀ» ÇÒ ¼ö ÀÖµµ·Ï Áõ°Å Á¦½Ã
GigaStor´Â µ¥ÀÌÅÍ ¸¶ÀÌ´×, ³×Æ®¿öÅ© Æ÷·»Á÷, ÄÄÇöóÀ̾𽺠ȮÀÎ µî¿¡ ¸Å¿ì Áß¿äÇÑ ¿ªÇÒÀ» ÇÑ´Ù. GigaStor´Â
Ä¿³Ø¼Ç°ú Æ®·£Àè¼ÇÀ» Á¤È®È÷ Á¶»çÇÒ ¼ö ÀÖµµ·Ï ±× ½ÃÁ¡ÀÇ ³×Æ®¿öÅ© ¾×ƼºñƼ¸¦ ¾î¶°ÇÑ º¯°æµµ °¡ÇÏÁö ¾Ê°í ±×´ë·Î ÀçÇö
½ÃÄÑÁØ´Ù.
GigaStor´Â ä±¼ÇÑ µ¥ÀÌÅ͸¦ Àç ±¸ÃàÇϰí VoIP Phone Conversation, À¥ ÆäÀÌÁö, ¹®¼, ÀνºÅÏÆ®
¸Þ½ÃÁö, À̸ÞÀϰú °°ÀÌ È®º¸Çϱ⠾î·Á¿î Áõ°Å ÀڷḦ Á¦½ÃÇÒ ¼ö ÀÖ´Ù.
|