.. _faq: FAQ =============== **NAC와 ë¬´ì—‡ì´ ë‹¤ë¥¸ê°€ìš”?** - 기존 NACì˜ ê¸°ëŠ¥ìœ„ì— Zero-Trust ë³´ì•ˆì •ì±…ì„ êµ¬í˜„í•˜ê¸° 위해 다ìŒê³¼ ê°™ì€ ê¸°ëŠ¥ì´ ì¶”ê°€ë˜ì—ˆìŠµë‹ˆë‹¤. - 센서 ê´€ë¦¬ëŒ€ìƒ ë…¸ë“œê°„ì˜ í†µì‹ /내부ë§->Cloud/재íƒê·¼ë¬´ ì ‘ì†ì— 대한 ë™ì 목ì 지 ì ‘ê·¼ì œì–´ ì§€ì› - ìž¬íƒ ê·¼ë¬´ìžì—게 ê°•í™”ëœ ë‹¨ë§ ë³´ì•ˆê³¼ ì•ˆì „í•œ í†µì‹ í™˜ê²½ì„ ì œê³µí•˜ëŠ” ZTNA Client 기능 - Cloud 서버 대ì—ì— ëŒ€í•œ 가시성 ë° Zero Trust ì ‘ê·¼ì œì–´ë¥¼ 위한 Cloud ì •ë³´ 수집기능 - Cloud 서버 ëŒ€ì— ë° ì¸í„°ë„· ì–µì„¸ìŠ¤ì— ëŒ€í•œ ë™ì ì ‘ê·¼ì œì–´ ì œê³µì„ ìœ„í•œ Cloud Gateway 기능 - Cloud ì„œë²„ì˜ ìžë™í™”ëœ ë³´ì•ˆì •ì±… 관리를 위한 Cloud Security Group 관리기능 - ë„¤íŠ¸ì›Œí¬ íŠ¸ë ˆí”½ì— ëŒ€í•œ ê°€ì‹œì„±ì„ ì œê³µí•˜ëŠ” Netflow(IPFIX) 기반 NTA 기능 - ìµœì‹ ë³´ì•ˆë‰´ìŠ¤ì™€ ê·¸ì— ê´€ë ¨ëœ ë…¸ë“œë¥¼ ì•Œë ¤ì£¼ëŠ” 보안뉴스 피딩 서비스 - 새로워진 대시보드 / í™•ìž¥ëœ ë…¸ë“œíƒ€ìž… / í”Œëž«í¼ ì´ë¯¸ì§€ 기반 그리드뷰 **Zero Trust ë³´ì•ˆì •ì±…ì´ëž€ 무었ì´ë©° ZT-NACì€ ì´ê²ƒì„ 어떻게 ì œê³µ 하는건가요?** - 네트워í¬ì— ì ‘ê·¼í•˜ëŠ” ëª¨ë“ ìž¥ì¹˜ëŠ” ê·¸ 장치ì—게 반드시 필요한 서비스/서버 ì´ì™¸ì—는 허용하지 않는 ì •ì±…ì„ ê¸°ë³¸ìœ¼ë¡œ ê°€ì ¸ê°€ëŠ” ê°œë…입니다. - ì´ë¥¼ 위해 출발지와 목ì 지가 ê·¸ ì—í• ì— ë”°ë¼ ë§¤ìš° ì •êµí•˜ê²Œ 분류ë˜ì–´ì•¼ 합니다. (Micro Segmentation) - ZT-NAC는 그를 위해 500가지 ì´ìƒì˜ ì¡°ê±´ì‹ì„ ì œê³µí•˜ëŠ” ë…¸ë“œê·¸ë£¹ì„ í†µí•´ì„œ 출발지와 Cloud를 í¬í•¨í•œ 목ì ì§€ì— ëŒ€í•œ ë…¸ë“œê·¸ë£¹ì„ ê´€ë¦¬í• ìˆ˜ 있습니다. - 새로운 ZT-NACì—서는 세밀하게 ë¶„ë¥˜ëœ ì‚¬ìš©ìžë‹¨ë§ì—게 허용ë˜ëŠ” ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ê¶Œí•œì„ ì„¤ì •í• ë•Œ ë…¸ë“œê·¸ë£¹ì„ ì‚¬ìš©í• ìˆ˜ 있게 í•´ì¤ë‹ˆë‹¤. - ë…¸ë“œê·¸ë£¹ì„ í†µí•œ 목ì 지 ì œì–´ë¥¼ 사용하게 ë˜ë©´ 기존 ì œí’ˆë“¤ì´ ì œê³µí•˜ëŠ” IP/Subnet ë‹¨ìœ„ì˜ ë³´ì•ˆì •ì±…ì—ì„œ 벗어나 ìƒíƒœ/ì†ì„±/Tagë“±ì„ ê¸°ë°˜ìœ¼ë¡œ ë³´ì•ˆì •ì±…ì´ ìžë™ìœ¼ë¡œ ê°±ì‹ ë©ë‹ˆë‹¤. **ë™ì 목ì 지 ì œì–´ë¥¼ 위해서 새로운 장비나 ë„¤íŠ¸ì›Œí¬ êµ¬ì„±ì´ í•„ìš”í•œê°€ìš”?** - 아니요. ZT-NACì„ ê¸°ì¡´ì— ì„¼ì„œê°€ ì„¤ì¹˜ëœ í™˜ê²½ì—ì„œ ìš´ì˜í• 경우ì—는 새로운 장비나 ë„¤íŠ¸ì›Œí¬ êµ¬ì„± ë³€ê²½ì´ í•„ìš”í•˜ì§€ 않습니다. 표준 VXLAN SGT를 통한 ì„¼ì„œê°„ì˜ í†µì‹ ì„ í†µí•´ì„œ 구성변경 ì—†ì´ ë™ì ì ‘ê·¼ì œì–´ê°€ 가능합니다. - Geniansì˜ íŠ¹í—ˆë°›ì€ ARP기반 ê°€ìƒ Inline ì ‘ê·¼ì œì–´ë°©ì‹ì„ 통해서 Out-of-Band ë°©ì‹ìœ¼ë¡œ 구성하거나 Inline Gatewayë°©ì‹ì˜ 센서를 구축하여 In-Band ì ‘ê·¼ì œì–´ë¥¼ í• ìˆ˜ 있어 êµ¬ì¶•í™˜ê²½ì— ë”°ë¼ ì í•©í•œ ë°©ì‹ì„ ì„ íƒí• 수 있습니다. **í´ë¼ìš°ë“œì— 존재하는 서버(워í¬ë¡œë“œ)ì— ì ‘ê·¼ì‹œ ë™ì 목ì 지 ì œì–´ëŠ” 어떻게 ì ìš©í• ìˆ˜ 있나요?** - í´ë¼ìš°ë“œ ì ‘ê·¼ì œì–´ëŠ” ë‘가지 ë°©ì‹ìœ¼ë¡œ ì ìš©í• ìˆ˜ 있습니다. - 첫번째 ë°©ë²•ì€ Cloud ì—ì„œ ì œê³µë˜ëŠ” Security Group ê¸°ëŠ¥ì„ í†µí•´ ì„œë²„ì— ì ‘ê·¼ê°€ëŠ¥í•œ 단ë§ì˜ IP목ë¡ì„ 노드그룹과 ë™ê¸°í™”시켜 ê´€ë¦¬í• ìˆ˜ 있습니다. - ë‘번째 ë°©ë²•ì€ Cloud Gateway를 구성해서 ëª¨ë“ í†µì‹ ì„ Cloud Gateway를 거치ë„ë¡ í•˜ì—¬ ì ‘ê·¼ì œì–´ë¥¼ ìˆ˜í–‰í• ìˆ˜ 있습니다. ì´ê²½ìš° íŠ¹ì • 단ë§ë§Œì„ 위한 SSL-VPNê¸°ë°˜ì˜ G2C ë°©ì‹ì´ë‚˜ ë„¤íŠ¸ì›Œí¬ ë‹¨ìœ„ì˜ ì ‘ì†ì„ 위한 IPSecì„ ì´ìš©í•œ G2G ë°©ì‹ì„ ì‚¬ìš©í• ìˆ˜ 있습니다. **ë™ì ì ‘ê·¼ì œì–´ 수행시 사용ìžì˜ ë„¤íŠ¸ì›Œí¬ íŠ¸ë ˆí”½ì— ëŒ€í•œ ê°€ì‹œì„±ì€ ì œê³µ ë˜ë‚˜ìš”?** - 예, ZT-NAC는 센서/Gateway를 통과하는 ì ‘ì†ì— 대해서 표준 Netflow(IPFIX) ê¸°ë°˜ì˜ ê°ì‚¬ê¸°ë¡ì„ ì œê³µí•©ë‹ˆë‹¤. ì´ë¥¼ 통해서 5 Tuples, Policy ì •ë³´ì— ë”불어 GeoIP, BGP AS, HTTPS ETA(Encrypted Traffic Analysis), HTTP Request ì •ë³´ë“±ì„ ì œê³µí•©ë‹ˆë‹¤. **ZT-NACì—ì„œ ì œê³µë˜ëŠ” ë™ì ì ‘ê·¼ì œì–´ëŠ” 컨트롤러 ë°©ì‹ì˜ SDN과는 ì–´ë–¤ ì°¨ì´ì ì´ ìžˆë‚˜ìš”?** - ëª¨ë“ ì ‘ì†ì— 대한 ë™ì ì ‘ê·¼ì œì–´ë¥¼ í•˜ë‚˜ì˜ ì¤‘ì•™ 컨트롤러ì—ì„œ 처리하는 SDNë°©ì‹ì€ 컨트롤러 ìž¥ì• ì‹œ ëª¨ë“ í†µì‹ ì´ ì¤‘ë‹¨ëœë‹¤ëŠ” ë¬¸ì œì ì„ ê°€ì§€ê³ ìžˆìŠµë‹ˆë‹¤. - ì´ì— 비해 Genian ZT-NACì˜ ë™ì ì ‘ê·¼ì œì–´ ë°©ì‹ì€ 표준 VXLAN SGT ë°©ì‹ì„ 사용하여 ì •ì±…ì„œë²„ ìž¥ì• ì‹œì—ë„ ê¸°ì¡´ì— ì¸ê°€ëœ 단ë§ì˜ ë™ì ì ‘ê·¼ì œì–´ëŠ” ì •ìƒì 으로 ë™ìž‘합니다. - 아울러 Genianë§Œì˜ ARP를 ì´ìš©í•œ ê°€ìƒ Inline ë°©ì‹ì„ 통해 ì œê³µë˜ë¯€ë¡œ 물리ì ì¸ ë„¤íŠ¸ì›Œí¬ êµ¬ì„±ë³€ê²½ì´ë‚˜ ë„¤íŠ¸ì›Œí¬ ì„¤ì •ë³€ê²½ì´ ì „í˜€ 필요하지 않습니다. **ë™ì 목ì 지 ì ‘ê·¼ì œì–´ 사용시 ZT-NAC 센서 ìž¥ì• ê°€ ë°œìƒë˜ë©´ 어떻게 ë˜ë‚˜ìš”?** - Out-of-Band ë°©ì‹ì˜ 호스트센서 모드로 ìš´ì˜ì¤‘ì¸ ê²½ìš°ë¼ë©´ 기존과 ë™ì¼í•˜ê²Œ ì„¼ì„œìž¥ì• ì‹œ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ê¸°ëŠ¥ì´ í•´ì œ ë©ë‹ˆë‹¤. - Cloud Gateway를 통한 In-Bandë°©ì‹ìœ¼ë¡œ ìš´ì˜ì¤‘ì´ë¼ë©´ 간단한 Instance 재구ë™/재ìƒì„±ìœ¼ë¡œ On-Prem Appliance 시스템 대비 ë¹ ë¥¸ 복구가 가능합니다. **ZT-NACì—ì„œ ì œê³µë˜ëŠ” ZTNA는 기존 VPN 대비 ì–´ë–¤ ì´ì ì´ ìžˆë‚˜ìš”?** - 기본ì 으로 ZT-NACì€ ì „í†µì ì¸ VPNì´ ì œê³µí•˜ëŠ” IPSec, SSL-VPN ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. - ZTNA Clientê°€ NAC Agentë‚´ì— í†µí•©ë˜ì–´ ìžˆê³ Zero Config를 지ì›í•©ë‹ˆë‹¤. - ì ‘ì†ì§€ì (PoP)ì„ Cloudì— ìœ„ì¹˜ì‹œí‚¬ 수 있어 ëª¨ë“ íŠ¸ë ˆí”½ì´ ì‚¬ë‚´ë¡œ 들어오는 ì „í†µì ì¸ VPNë°©ì‹ì— 비해 WAN구간 íŠ¸ë ˆí”½ì„ íšê¸°ì 으로 ê°ì†Œì‹œì¼œ ì£¼ê³ ì‚¬ìš©ìžì—게 보다 ë¹ ë¥¸ ë„¤íŠ¸ì›Œí¬ ì ‘ì†ì„ ì œê³µ 합니다. - ì ‘ì†ì§€ì (PoP)ì„ ë‹¤ì–‘í•œ êµê°€/대륙별로 위치시킬 수 있어 ê¸€ë¡œë²Œê¸°ì—…ì— ì 합합니다. (다중 PoP ë° Latency 기반 PoP ìžë™ì„ íƒ) - NAC Agentì—ì„œ ì œê³µë˜ëŠ” ë‹¨ë§ ë¬´ê²°ì„± 검사를 통과한 단ë§ë§Œ ë„¤íŠ¸ì›Œí¬ ì ‘ì†ì´ 가능하ë„ë¡ í†µì œí• ìˆ˜ 있으며 ë„¤íŠ¸ì›Œí¬ ì‚¬ìš©ì¤‘ì—ë„ ì§€ì†ì ì¸ ë‹¨ë§ ìƒíƒœê²€ì‚¬ë¥¼ 통해 ì ‘ì†ì„ í†µì œí•©ë‹ˆë‹¤. **ZT-NACì€ Multi Cloud í™˜ê²½ì„ ì§€ì›í•˜ë‚˜ìš”?** - 복잡해지는 Cloud 환경으로 ì¸í•´ 하나ì´ìƒì˜ Cloud 서비스를 ì‚¬ìš©í•˜ëŠ”ê²ƒì´ ë³´íŽ¸í™” ë˜ê³ 있습니다. ZT-NACì€ Cloud 사업ìžë§ˆë‹¤ 다른 ë³´ì•ˆì •ì±… ìˆ˜ë¦½ì„ ë‹¨ìˆœí™”ì‹œí‚¤ê³ ìžë™í™” 시키기 위한 간편한 ë°©ë²•ì„ ì œê³µí•©ë‹ˆë‹¤. - Cloud 서버/ì„œë¹„ìŠ¤ì— ëŒ€í•œ ë³´ì•ˆì •ì±…ì„ ZT-NACì„ í†µí•´ì„œ ì •ì˜í•˜ë©´ 개별 Cloud 서비스별로 별ë„ì˜ UI / API / CLI 를 ì‚¬ìš©í• í•„ìš”ì—†ì´ ì—…ê³„í‘œì¤€ì¸ Terraformì„ í†µí•´ ìžë™ìœ¼ë¡œ Security Groupì„ ì 용시켜 ì¤ë‹ˆë‹¤. **Cloud Security Group ê´€ë¦¬ê¸°ëŠ¥ì€ Public Cloudì—만 ì ìš©í• ìˆ˜ 있나요?** - 아니요. VMWare/Citrix와 ê°™ì€ Private Cloud나 Nutanix와 ê°™ì€ HCI, Hybrid Cloudì—ë„ ì 용가능 합니다. - ë” ë‚˜ì•„ê°€ 스위치, 보안장비, SaaS 서비스등 다양한 Provider를 ì§€ì› í• ìˆ˜ 있습니다. ìš”ì²ì— 따른 순차ì 지ì›ì„í•˜ê³ ìžˆìŠµë‹ˆë‹¤. **ZT-NACê³¼ SASE는 ì–´ë–¤ ì°¨ì´ì ì´ ìžˆë‚˜ìš”?** - SASEì˜ ì„œë¹„ìŠ¤ ë°©ì‹ì€ ëª¨ë“ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ë¥¼ Cloud Gateway를 통하여 ì´ë£¨ì–´ì§€ë„ë¡ í•˜ì—¬ ë³´ì•ˆì‹œìŠ¤í…œì„ ëª¨ë‘ Cloudì— ìœ„ì¹˜ì‹œí‚¤ëŠ” ê°œë… ìž…ë‹ˆë‹¤. ì´ë¥¼ 통해 On-Premises ì¤‘ì‹¬ì˜ ë³´ì•ˆì²´ê³„ë¥¼ Cloud중심으로 ì „í™˜í•©ë‹ˆë‹¤. - ZT-NACì€ ì´ë¥¼ìœ„í•´ 필요한 ZTNA와 Cloud Gateway를 ì œê³µí•©ë‹ˆë‹¤. Cloud Gateway는 다양한 지ì ë° ìž¬íƒê·¼ë¬´ 사용ìžë“¤ì´ ì•ˆì „í•œ í†µì‹ ì±„ë„ì„ ìƒì„±í• 수 있ë„ë¡ IPSec, SSL-VPN, GRE, VXLAN등 다양한 í„°ë„ë§ ë°©ë²•ì„ ì œê³µí•©ë‹ˆë‹¤. - 사용ìžëŠ” ZT-NACì„ í†µí•˜ì—¬ ìžì‹ ë§Œì˜ êµ¬ì¶•í˜• SASE 서비스를 만들 수 있습니다. **기존 V5.0 사용중 ì¸ ê²½ìš°, ZTNA ë„ìž…ì‹œ ë”°ë¡œ 구매를 진행 해야 하나요?** - NACì˜ ë‚´ë¶€/재íƒ/Cloud까지 아우르는 ZTNAê°œë…ì˜ NAC 확장 ë²„ì „ìž…ë‹ˆë‹¤. 만약 기존 V5.0ì„ ì‚¬ìš©í•˜ê³ ê³„ì‹ ë‹¤ë©´ ì—…ê·¸ë ˆì´ë“œì˜ ê°œë…으로 ìƒê°í•˜ì‹œë©´ ë 것 같습니다. **NAC ì¸ì¦ ì‹œ VPN ì—°ê²° í• ë•Œë„ ì¸ì¦ì—†ì´ ì—°ê²° 가능하게 í• ìˆ˜ 있나요?** - 현재는 NACì¸ì¦ê³¼ VPN ì¸ì¦ì´ 별ë„ë¡œ 구분ë˜ì–´ 있습니다. VPN ì¸ì¦ ì‹œ ID,PW를 ì €ìž¥í•˜ì—¬ ìžë™ ì¸ì¦ ì²˜ë¦¬í• ìˆ˜ 있ë„ë¡ ê¸°ëŠ¥ì œê³µ í•˜ê³ ìžˆìœ¼ë©°, ì–´ëŠ ê³³ì—ì„œë“ í•ìƒ ì ‘ì† ê°€ëŠ¥í•˜ë„ë¡ Always ZTNA ê¸°ëŠ¥ì„ ì§€ì›í•˜ë ¤ê³ 합니다. **ZT-NACì€ Multi-Tenancy를 지ì›í•˜ë‚˜ìš”?** - ZT-NACì€ ê¸°ì¡´ê³¼ ê°™ì€ ë‹¨ì¼ í…Œë„ŒíŠ¸ë¥¼ 위한 ì œí’ˆê³¼ ë”불어 ë‹¤ìˆ˜ì˜ í…Œë„ŒíŠ¸ë¥¼ 대ìƒìœ¼ë¡œ 서비스를 ì œê³µí• ìˆ˜ 있는 Kubernetes ê¸°ë°˜ì˜ ë©€í‹°í…Œë„Œì‹œ í™˜ê²½ì„ ì§€ì›í•©ë‹ˆë‹¤. - ì´ë¥¼ 통해 ê³ ê°ì‚¬ 내부ì—ì„œ ë‹¤ìˆ˜ì˜ ë„ë©”ì¸ì— 대해 ë…립ì ì¸ ê´€ë¦¬í˜• 서비스를 ì œê³µí•˜ëŠ” ì‹œìŠ¤í…œì„ êµ¬ì¶•í• ìˆ˜ 있습니다. **Cloud 환경ì—서만 ì‚¬ìš©ì´ ê°€ëŠ¥í•œê°€ìš”?** - Cloud 환경과 on-premise 환경 ëª¨ë‘ êµ¬ì„± 가능합니다. **IPSec VPN ê¸°ëŠ¥ì´ ìžˆë‚˜ìš”?** - IPSec HUB ìš©ë„ì˜ ì„œë¹„ìŠ¤ ì œê³µ 목ì 입니다. On-Perm 사ì´íŠ¸ëŠ” IPSec í‘œì¤€ì„ ì§€ì›í•˜ëŠ” ìžì²´ VPN 장비를 사용하시는 ê²ƒì„ ê¶Œí•©ë‹ˆë‹¤. **사내ì—ì„œë„ VPNì—°ê²°ì„ í•´ì•¼í•˜ë‚˜ìš”?** - Zero Trustë¼ëŠ” ê°œë…ì—ì„œ ë³¼ ë•Œ ì–´ë– í•œ ê²ƒë„ ì‹ ë¢°í•˜ì§€ 않습니다. 사내ì—ì„œë„ VPN ì—°ê²°ì„ í†µí•´ ì•ˆì „í•œ ì—°ê²°ì„ ìœ ì§€í•˜ëŠ” ê²ƒì´ ZTNAì˜ ì»¨ì…‰ìž…ë‹ˆë‹¤. **Cloudì˜ ìžì›ì„ 보호하는 ê¸°ëŠ¥ì´ ìžˆë‚˜ìš”?** - Cloudì˜ ìžì›(ì¸ìŠ¤í„´ìŠ¤)를 ìˆ˜ì§‘í•˜ê³ ëª¨ë‹ˆí„°ë§ì„ 통한 Cloud Security Groupì„ ì„¤ì •í•˜ëŠ” ê¸°ëŠ¥ì„ ì§€ì›í•˜ê³ , Cloudì˜ CLI를 통해 다양한 활ë™ì„ 하ë„ë¡ ë³€ê²½í• ìˆ˜ 있습니다. - Cloudì˜ ìžì›ì„ 보호하는 ì—í• ì€ ì§€ì›í•˜ê³ 있지 않습니다. **VPNì€ ì–´ëŠê²ƒì„ 사용하나요?** - 오픈 소스를 ì´ìš©í•˜ì—¬ ìžì²´ ê°œë°œì„ ì§„í–‰í•˜ì˜€ìŠµë‹ˆë‹¤. **Cloud ,on-premise ëª¨ë‘ ì´ì¤‘í™” 지ì›ì´ 가능한가요?** - ì´ì¤‘í™” 지ì›ì€ 현재 개발 진행 중 입니다. **소프트웨어 ë²„ì „ì„ ë‹¤ìš´ê·¸ë ˆì´ë“œí• 수 있습니까?** - 아니요, ë‹¤ìš´ê·¸ë ˆì´ë“œëŠ” 지ì›ë˜ì§€ 않습니다. ì›ë³µì„ 위한 ë‹¤ìš´ê·¸ë ˆì´ë“œì˜ 경우 ì—…ê·¸ë ˆì´ë“œí•˜ê¸° ì „ì— ë°±ì—…ì„ ìƒì„±í•œ ë‹¤ìŒ ì†Œí”„íŠ¸ì›¨ì–´ë¥¼ 다시 ì„¤ì¹˜í•˜ê³ ë°±ì—… ë°ì´í„°ë¥¼ ë³µì›í•´ì•¼ 합니다. ìž˜ëª»ëœ ë‹¤ìš´ê·¸ë ˆì´ë“œëŠ” DB Migrationì— ì˜í•´ ë°ì´í„°ë² ì´ìŠ¤ê°€ ì •ìƒì 으로 구성ë˜ì§€ ëª»í• ìˆ˜ ìžˆê¸°ì— ê¶Œê³ í•˜ì§€ 않습니다. **ê° êµ¬ì„± 요소 ê°„ì˜ í†µì‹ ì´ ì•”í˜¸í™”ë˜ì–´ 있습니까?** - 예, ê° êµ¬ì„± 요소 ê°„ì˜ ì´ë²¤íŠ¸ ë° ì •ì±… ê´€ë ¨ í†µì‹ ì€ TLS를 통해 암호화ë©ë‹ˆë‹¤. **엔드í¬ì¸íŠ¸ì˜ Windows ì—…ë°ì´íŠ¸ë¥¼ 확ì¸í•˜ë ¤ë©´ 어떻게 해야 합니까?** - :doc:`endpoints/windows-update` ì˜ 1단계를 ì°¸ê³ í•˜ì„¸ìš”. **ì—ì´ì „트 ì§€ì› ìš´ì˜ì²´ì œëŠ” 어떻게 ë©ë‹ˆê¹Œ?** - Genian ZTNA는 :ref:`Windows <windows-agent-os-info>`, :ref:`macOS <macos-agent-os-info>`, :ref:`Linux <linux-agent>` ìš´ì˜ì²´ì œì— 대해서 ì—ì´ì „트를 ì œê³µí•©ë‹ˆë‹¤. **ì–´ë–¤ ë°±ì‹ ì œí’ˆì„ ì§€ì›í•©ë‹ˆê¹Œ? ?** - Genian ZTNA는 êµë‚´, êµì™¸ì˜ ë°±ì‹ ì œí’ˆë“¤ì— ëŒ€í•´ì„œ 지ì†ì ì¸ ì—°ë™ì„ 통해 확대 범위를 ë„“í˜€ê°€ê³ ìžˆìŠµë‹ˆë‹¤. :ref:`windows ìžì„¸ížˆ 보기 <windows-antivirus-info-compatibility>` , :ref:`macOS ìžì„¸ížˆ 보기 <mac-antivirus-info-compatibility>`, :ref:`Linux ìžì„¸ížˆ 보기 <linux-antivirus-info>` **Genian ZTNAê°€ 지ì›í•˜ëŠ” ë¬´ì„ ì–´ëŒ‘í„°ëŠ” 어떻게 ë©ë‹ˆê¹Œ?** - Genian ZTNA 무센센서와 호환ë˜ëŠ” ë¬´ì„ ì–´ëŒ‘í„° 리스트입니다. :ref:`wireless-adapter-compatibility` **ë„¤íŠ¸ì›Œí¬ ì°¨ë‹¨ëœ ë…¸ë“œê°€ CWP 페ì´ì§€ê°€ 표시ë˜ì§€ 않는 ì´ìœ 는 무엇입니까?** - DNS í†µì‹ ì´ ì•ˆë˜ëŠ” 경우 차단페ì´ì§€ê°€ 표시ë˜ì§€ 않습니다, ê·¸ ì™¸ì˜ ê²½ìš°ì—는 HSTS, HPKP 등 브ë¼ìš°ì €ì˜ 보안 ì„¤ì •ì´ ë™ìž‘í–ˆì„ ê°€ëŠ¥ì„±ì´ í½ë‹ˆë‹¤. ë‹¤ìŒ ë¬¸ì„œë¥¼ 참조 ë°”ëžë‹ˆë‹¤. :ref:`hsts-hpkp` **Web콘솔 노드관리 í™”ë©´ì˜ ì—ì´ì „트 ì•„ì´ì½˜ì´ íšŒìƒ‰ì¸ ì´ìœ 는 무엇입니까?** - Web콘솔 노드리스트ì—ì„œ 표시ë˜ëŠ” ì—ì´ì „트 ì•„ì´ì½˜ì´ íšŒìƒ‰ì¸ ì´ìœ 는 ì •ì±…ì„œë²„ì™€ ì—ì´ì „트가 í†µì‹ ì´ ë˜ì§€ 않거나, ì—ì´ì „트가 ë™ìž‘í•˜ê³ ìžˆì§€ ì•Šì„ë•Œ 회색으로 표시ë©ë‹ˆë‹¤. **Agentless 환경ì—ì„œ ë„ë©”ì¸ì •ë³´ë¥¼ 수집하지 못하는 ì´ìœ ê°€ 무엇입니까?** - 네트워í¬ì„¼ì„œê°€ 단ë§ì˜ netbios, remote WMI ë“±ì˜ í†µì‹ ì´ ì›í™œí•˜ì§€ 않는 ìƒíƒœì´ë©´ ìˆ˜ì§‘ì´ ë˜ì§€ 않습니다. **Agentless 환경ì—ì„œ ë‹¨ë§ í˜¸ìŠ¤íŠ¸ëª…ì´ ìˆ˜ì§‘ë˜ì§€ 않는 ì´ìœ ê°€ 무엇입니까?** - 네트워í¬ì„¼ì„œëŠ” 단ë§ì˜ 호스트 ëª…ì„ ì‹¤ì‹œê°„ìœ¼ë¡œ 모니터ë§í•©ë‹ˆë‹¤. DHCP, netbios.ns, netbios-dgm, MDNS 서비스가 모니터ë§ë˜ì§€ 않는 경우 호스트 ëª…ì´ ìˆ˜ì§‘ì´ ë˜ì§€ 않습니다. **Agentless 환경ì—ì„œ ë‹¨ë§ ì •ë³´ìˆ˜ì§‘ì´ ë˜ì§€ 않는 ì´ìœ ê°€ 무엇입니까?** - ë‹¨ë§ OS Windows 10 2004 릴리즈ì—ì„œ DCOM ë²„ì „ ë¬¸ì œë¡œ ì¸í•˜ì—¬ WMI ì •ë³´ìˆ˜ì§‘ì´ ë˜ì§€ 않는 단ë§ë“¤ì´ 있습니다. ê¸°ìˆ ì§€ì›ì„¼í„°ë¥¼ 통하여 임시조치를 받으실 수 있습니다. **ê°ì‚¬ë¡œê·¸ì— ë°ì´í„°ë² ì´ìŠ¤ Duplicated 로그가 ë§Žì´ ë³´ì´ëŠ” ì´ìœ ê°€ 무엇입니까?** - ë°ì´í„°ë² ì´ìŠ¤ì— 존재하는 ë°ì´í„°ë¥¼ 다시 ì¶”ê°€í•˜ë ¤ê³ í• ë•Œ 나타나는 DB ê²½ê³ ë¡œê·¸ìž…ë‹ˆë‹¤. 반복ì 으로 ê³„ì† ë‚˜íƒ€ë‚˜ëŠ” 경우 ê¸°ìˆ ì§€ì›ì„¼í„°ë¥¼ 통하여 지ì›ë°›ìœ¼ì‹¤ 수 있습니다. **Agentless 환경ì¸ë° ì œì–´ì •ì±…ì— Agent 미설치 차단 ì •ì±…ì´ ì¡´ìž¬í•©ë‹ˆë‹¤.** - 기본 ì œì–´ì •ì±…ì€ Agent를 설치하는 환경 기준으로 ìƒì„±ë˜ì–´ 있습니다. Agent를 설치하지 않는 환경ì—ì„ ì •ì±…ì„ í™˜ê²½ì— ë§žê²Œ ìƒì„±/ì‚ì œ 후 사용하시면 ë©ë‹ˆë‹¤. **ìš´ì˜ì •ë³´ ë°ì´í„°(Genian data)ì˜ ì—…ë°ì´íŠ¸ 주기는 ì–¸ì œìž…ë‹ˆê¹Œ?** - ìš´ì˜ì •ë³´ ë°ì´í„°ëŠ” **Web콘솔 > ì„¤ì • > ê¸°íƒ€ì„¤ì • > ìš´ì˜ì •ë³´ ìžë™ ì—…ë°ì´íŠ¸ ì„¤ì •** ì—ì„œ 검사 주기를 ì„¤ì •í•˜ê³ í•˜ë‹¨ **ìžë™ì—…ë°ì´íŠ¸** í•ëª©ì„ ``On`` 으로 하게 ë˜ë©´ ì„¤ì •í•œ ì£¼ê¸°ì— ìžë™ì—…ë°ì´íŠ¸ë©ë‹ˆë‹¤. :ref:`system-software` **ë¬´ì„ ëžœ AP SSID ìˆ˜ì§‘ì€ ì–´ë–»ê²Œ 수집해야 ë˜ë‚˜ìš”?** - ë‹¤ìŒ ë¬¸ì„œë¥¼ ì°¸ê³ ë°”ëžë‹ˆë‹¤. :ref:`wlan-interface` **ë‹¨ë§ ë¬´ì„ ëžœì ‘ì†ì„ ì œì–´í•˜ëŠ” ë°©ë²•ì€ ë¬´ì—‡ìž…ë‹ˆê¹Œ?** - ë‹¨ë§ ë¬´ì„ ëžœì ‘ì† ì œì–´ëŠ” 2가지로 ìˆ˜í–‰ì´ ê°€ëŠ¥í•©ë‹ˆë‹¤. ë¬´ì„ ë„¤íŠ¸ì›Œí¬ ì–´ëŒ‘í„°ë¥¼ ``Disable`` 시키는 방법(:ref:`network-interface`)ê³¼ :ref:`wlan-interface` 를 ì´ìš©í•œ ë¬´ì„ ëžœ AP ì ‘ì†ì„ ì œí•œí•˜ëŠ” ë°©ë²•ì´ ìžˆìŠµë‹ˆë‹¤. **ìœ /ë¬´ì„ ì„ ì‚¬ìš©í•˜ì—¬ 네트워í¬ë¥¼ ê³µìœ í•´ì„œ 사용하는 단ë§ì„ ì œì–´í•˜ëŠ” ë°©ë²•ì€ ë¬´ì—‡ìž…ë‹ˆê¹Œ?** - 위험ê°ì§€ ì •ì±…(:ref:`understanding-threat`)ì— ``Adhoc ë„¤íŠ¸ì›Œí¬ ì—°ê²°`` ì •ì±…ì„ ì‚¬ìš©í•˜ì—¬ ì œí•œí• ìˆ˜ 있습니다. **불필요한 ê´€ë¦¬ìž ì›¹ ì ‘ì†ì„ ì œì–´í•˜ëŠ” ë°©ë²•ì€ ë¬´ì—‡ìž…ë‹ˆê¹Œ?** - 세션관리 기능(:ref:`session-control`)ì„ ì‚¬ìš©í•˜ì—¬ 불필요한 ì ‘ì† ì„¸ì…˜ì„ ê°•ì œë¡œ ì¢…ë£Œí• ìˆ˜ 있습니다. **ë…¸ë“œì— ë„¤íŠ¸ì›Œí¬ ì—°ê²°ìƒíƒœëŠ” ì–´ë–¤ 방법으로 확ì¸í•˜ë‚˜ìš”?** - 노드 ìƒíƒœì²´í¬ ë°©ì‹(:ref:`node-updown-status`)를 ì„¤ì •í•˜ì—¬ 확ì¸í• 수 있습니다. **Active Directoryì˜ ì‚¬ìš©ìž ìžê²© ì¦ëª…ì„ ì‚¬ìš©í•˜ì—¬ 웹 ì½˜ì†”ì— ì ‘ê·¼í• ìˆ˜ 있습니까?** - ì¸ì¦ ì—°ë™ê³¼ ì •ë³´ ë™ê¸°í™”를 ì„¤ì •í•˜ë©´ ì‚¬ìš©í• ìˆ˜ 있습니다. AD ë„ë©”ì¸ ì»¨íŠ¸ë¡¤ëŸ¬ì™€ ë°ì´í„°ë² ì´ìŠ¤ ë™ê¸°í™”, 마지막으로 AD 사용ìžëŠ” Genians ì‚¬ìš©ìž ë°ì´í„°ë² ì´ìŠ¤ì—ì„œ ì„ íƒí•˜ê³ 구성해야 합니다. - :ref:`외부 ì¸ì¦ì„œë²„ ì„¤ì • <integrate-external>` - :ref:`LDAP <ldap>` **노드 타입과 í”Œëž«í¼ ë¶„ë¥˜ ë™ìž‘ ë°©ì‹ì€ 어떻게 ë˜ë‚˜ìš”?** - 노드타입과 í”Œëž«í¼ ë¶„ë¥˜ëŠ” ìš´ì˜ë°ì´í„°ì¸ **NMDB(NMAP Database, ë…¸ë“œì •ë³´ ê°ì§€ ë°ì´í„°)** 와 **GPDB(Genian Platform Databases, ìš´ì˜ì²´ì œ ê°ì§€ ë°ì´í„°)** 를 통해 ë¶„ë¥˜í•˜ê³ ìžˆìŠµë‹ˆë‹¤. - :ref:`GDPI <device-platform-intelligence>` **ì—ì´ì „트 로그 ìˆ˜ì§‘ì€ ì–´ë–»ê²Œ 진행하나요?** - **ì—ì´ì „트 íŠ¸ë ˆì´ ì•„ì´ì½˜** 마우스 ìš°í´ë¦ -> **프로그램 ì •ë³´** í´ë¦ -> **오류 ë³´ê³ ** í´ë¦ -> **C:\GnAgent연월시분.zip** íŒŒì¼ í™•ì¸ **장비ë„ìž… 후 보안ì 합성 ê²€ì¦ ì ˆì°¨ë¥¼ 반드시 진행해야 하나요?** - êµê°€ì‚¬ì´ë²„ì•ˆë³´ì„¼í„°ì˜ **ì•ˆì •ì„± ê²€ì¦í•„ ì œí’ˆëª©ë¡** 으로 ë“±ìž¬ëœ ì œí’ˆì˜ ê²½ìš° 보안ì 함성 ê²€ì¦ì„ ìƒëžµí• 수 있습니다. 현재 NAC는 구간보안 ì œí’ˆêµ°, ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ í†µì œì œí’ˆìœ¼ë¡œ 등ë¡ë˜ì–´ 있습니다. - `êµê°€ì‚¬ì´ë²„보안센터 <https://www.ncsc.go.kr:4018/main/mainPage.do;jsessionid=7cvyWWluZeaEQz10tJXI4izVmpcSH3G9Pv54ojA3apZpAaEmbJR2YCEKtp41gQ82.nweb3_servlet_ncsc>`_ **노드액션과 ì œì–´ì•¡ì…˜ì˜ ì°¨ì´ì ì€ ë¬´ì—‡ì¸ê°€ìš”?** - ë…¸ë“œì•¡ì…˜ì€ ë…¸ë“œì •ì±…ì—ì„œ 사용하는 ì•¡ì…˜í”ŒëŸ¬ê·¸ì¸ ì •ì±…ì´ë©° ì œì–´ì•¡ì…˜ì€ ì œì–´ì •ì±…ì— ì‚¬ìš©í•˜ëŠ” ì•¡ì…˜ì •ì±…ìž…ë‹ˆë‹¤. - ë…¸ë“œì•¡ì…˜ì€ ë“±ë¡ëœ ì—ì´ì „트 플러그ì¸ì„ ëª¨ë‘ ì‚¬ìš©ê°€ëŠ¥í•˜ì§€ë§Œ ì œì–´ì•¡ì…˜ì—는 ì§€ì •ëœ í”ŒëŸ¬ê·¸ì¸ë§Œ 사용가능합니다. **ë¬´ì„ ë„¤íŠ¸ì›Œí¬ë¥¼ 사용하는 단ë§ì´ 다른 플랫í¼ìœ¼ë¡œ íƒì§€ë©ë‹ˆë‹¤** - ëª¨ë°”ì¼ ë° PC단ë§ì˜ 기능으로 MAC주소를 RANDOM MAC으로 변경하면서 다른 ì œì¡°ì‚¬ì˜ OUI(Organizationally Unique Identifier)를 사용하게 ë˜ëŠ” 경우 오íƒì´ ë°œìƒí•©ë‹ˆë‹¤. - RANDOM MAC ì„¤ì •ì€ ë¬´ì„ í”„ë¡œíŒŒì¼ ìƒì„¸ì„¤ì •ì— 위치하며 MAC 주소 ìœ í˜•ì„ ë‹¨ë§ì˜ MAC으로 ì„¤ì •í•˜ì—¬ 조치가능합니다. :ref:`false-positive-platform2`