반복내용 건너뛰기(skip to main content) 본문 바로가기(Go body) 메뉴 바로가기(Go Menu)
G03-8236672469

포티넷, 대기업·서비스 사업자 위한 신규 포티DDoS 내놔

NSP통신, 김정태 기자, 2014-03-24 11:56 KRD7
#포티넷 #포티DDoS #포티디도스
NSP통신

(서울=NSP통신 김정태 기자) = 포티넷 코리아(사장 최원식)는 중견 기업, 대기업 및 보안 관제 사업자(MSP)의 보안 관리자 및 시스템 설계자들을 위한 4종류의 새로운 포티 디도스(DDoS) 장비를 출시한다고 24일 밝혔다.

이번에 새롭게 발표한 포티DDoS-400B, 포티DDoS-800B, 포티DDoS-1000B, 포티DDoS-2000B 어플라이언스는 오늘날 가장 파괴적이고 복잡한 DDoS 공격을 탐지하고 차단할 수 있도록 설계된 것이 특징.

이 제품들은 100% 행위 분석을 기반으로 하는 혁신적인 DDoS 공격 완화 엔진을 갖춰 기존의 시그니처 기반의 DDoS 방어 장비와의 차별성을 제공한다.

G03-8236672469

포티DDoS 제품은 DDoS 공격에 대한 탐지와 완화를 동시에 수행하는 단일 경로(Single-path) 커스텀 ASIC과 결합해 다양한 유형의 공격을 탐지하며 경쟁사 대비 최대 10배 빠른 성능을 제공한다.

혁신적인 행위 기반의 공격 완화 엔진을 통해 포티DDoS 장비는 패킷의 내용이 아니라 패킷의 진입 패턴 및 의도를 바탕으로 해 현재뿐만 아니라 미래의 위협도 인식 및 완화할 수 있다.

이 장비는 시그니처 기반의 장비가 아니기 때문에 새로운 시그니처 파일의 업데이트를 기다릴 필요 없이 패킷 흐름의 동적인 모니터링 기능을 통해 제로데이(Zero-day) 공격에 대해 훨씬 정교한 방어 기능을 제공한다.

또한 고성능의 ASIC을 활용함으로써 공격 패킷의 차단 작업을 매우 짧은 시간 안에 처리, 차단 이후 곧바로 새로운 공격 시도에 대한 점검이 가능하다.

이를 통해 트래픽 패턴이 정상으로 돌아오더라도 오탐(false-positive)으로 인한 영향을 감소시킬 수 있다. 경쟁사 제품의 경우 공격을 탐지하고 차단하는 것에 지나치게 오랜 시간이 소요되어 그 사이에 통과되는 패킷들의 효과적인 분석이 미비하여 결과적으로 수 많은 오탐이 발생할 수 있다.

포티넷의 존 매디슨(John Maddison) 마케팅 담당 부사장은 “포티넷은 2012년 처음으로 안티 DDoS 장비를 발표한 이후 DDoS 공격 유형을 인식하는 방법을 급격하게 향상시켜 왔다. 현재 모델에 적용된 행위분석 기반의 적응형(Adaptive) 공격 모니터링 기능은 제로데이를 포함한 어떠한 유형의 DDoS 공격도 자동적으로 인식한 후 즉각적으로 공격 완화 작업에 착수한다”고 설명했다.

그는 이어 “무엇보다도 업계 최정상급의 성능을 갖춘 본 제품을 경쟁사 제품 대비 반값 이하로 제공할 계획”이라고 강조했다.

포티넷은 자사의 DDoS 제품에 100%의 주문형 ASIC을 적용하는 유일한 벤더로서 CPU-only 또는 CPU-ASIC 하이브리드 방식의 장비들이 갖는 성능상의 오버헤드를 피할 수 있다. 2세대 포티ASIC-TP2 트래픽 프로세서는 OSI의 3, 4, 7계층의 모든 트래픽 유형을 관리하는 단일 처리 엔진을 통해 DDoS 공격의 탐지 및 완화 기능을 제공한다.

최원식 포티넷코리아 사장은 “DDoS 위협으로부터 방어하려는 ISP(인터넷 서비스 제공업체)의 노력에도 불구하고 잔류 위협 공격 및 애플리케이션 계층 공격은 여전히 인터넷 데이터 센터의 기능을 마비시킬 수 있다”며 “ISP의 데이터 센터를 위해 최대 24Gbps 양방향(Full duplex) 쓰루풋을 갖춘 DDoS 방어 장비를 제공함으로써 센터가 24시간 항상 가용할 수 있도록 지원할 수 있다”고 강조했다.

한편, 포티DDoS 제품은 기존의 DDoS 공격 완화 어플라이언스 하드웨어와 다른 방식으로 공격을 완화한다. 제품은 정상적인 인바운드와 아웃바운드 트래픽을 모니터링함으로써 정확한 양방향(Bi-directional) 접근을 지원하고, 평판 스코어 시스템(Scoring system)을 통해 ‘무해한(Good)’ IP주소와 공격에 참여하는 IP주소를 구별한다.

무해한 트래픽은 그대로 통과하지만 공격에 참여하는 IP주소는 일시적으로 차단되며, 재평가를 통해 실제 위협으로 판명되면 이러한 패킷은 오랜 기간 동안 들어오지 못하도록 차단시킨다.

ihunter@nspna.com, 김정태 기자(NSP통신)
<저작권자ⓒ 한국의 경제뉴스통신사 NSP통신. 무단전재-재배포 금지.>