본문으로 건너뛰기

제품 소개

왜 SHIELDEX File이 필요한가?

이메일 첨부 파일, 파일 공유 서비스, 클라우드 스토리지 등을 통한 악성 파일 유입이 주요 공격 벡터로 떠오르고 있습니다.
기존의 안티바이러스샌드박스는 파일의 악성 여부를 탐지하는 방식으로, 제로데이 공격이나 변종 악성코드에 취약하며 지속적인 업데이트가 필요합니다.


SHIELDEX File의 접근 방식

SHIELDEX File은 탐지 방식이 아닌 제거·재구성 방식으로 작동합니다.
악성 여부와 관계없이 모든 위험 콘텐츠를 제거하고 안전한 형태로 재구성하므로, 알려지지 않은 위협도 사전에 차단할 수 있습니다.

CDR 기술

CDR(Content Disarm & Reconstruction) 은 문서 파일 내 위협 요소를 제거(Disarm)한 후, 안전한 콘텐츠만 추출하여 문서를 재조합(Reconstruction)하는 기술입니다.
파일 내부의 모든 활성 콘텐츠(매크로, 스크립트, 링크 등)를 제거하고 안전한 형태로 재구성합니다.

1747373768230

처리 과정

  1. 포맷 검증 및 구조 분석: 파일 형식 검증 및 위협 요소 식별
  2. 콘텐츠 추출 및 무해화: 안전한 콘텐츠만 추출, 위협 요소 제거
  3. 재구성 및 배포: 원본과 유사한 포맷으로 안전하게 재작성

처리 예시

  • Word 문서: 매크로 제거 후 텍스트·표만 재조합
  • PDF 파일: JavaScript 제거, 이미지·텍스트만 유지
  • 이미지 파일: 숨은 코드 제거 후 새 이미지로 재생성

CDR vs 기존 보안 기술

항목안티바이러스 / 샌드박스CDR
작동 원리시그니처 / 행위 기반 탐지제로 트러스트 기반 제거·재구성
제로데이 대응탐지 실패 가능실행 전 제거로 대응
처리 속도느림높음
시스템 부담높음낮음
업데이트 의존성시그니처 DB 업데이트 필요업데이트 의존성 없음

주요 특징

특징설명
탐지 실패 원천 차단악성 여부와 관계없이 모든 위험 콘텐츠(매크로, 스크립트, 링크, OLE 객체 등)를 제거하여 제로데이 공격 등 알려지지 않은 위협도 사전 차단
고성능 처리샌드박스 실행 없이 정적 분석 기반 빠른 처리, 낮은 시스템 부담, 실시간 대시보드 제공
사용자 경험 유지원본 문서의 텍스트, 이미지, 표, 레이아웃, 서식 등 핵심 콘텐츠 유지로 업무 연속성 보장
다양한 포맷 지원MS Office, PDF, 한컴오피스, HTML, JSON, 이미지, 압축 파일(ZIP/TAR/7Z) 등 광범위한 포맷 지원
상세 분석6단계 위험도 시각화(안전→의심→경고→위험→심각→위변조) 및 포렌식 데이터 제공
스테가노그래피 탐지이미지에 숨겨진 악성코드 탐지 및 제거
유연한 정책 관리파일 유형별 세부 정책, 그룹 정책, 정책 변경 이력 관리 지원

적용 환경

  • 이메일 게이트웨이: 이메일 첨부 파일 무해화
  • 웹 게이트웨이: 웹을 통한 파일 다운로드 무해화
  • 망연계 환경: 망분리 환경에서 파일 전송 시 무해화
  • 클라우드 스토리지: 클라우드 파일 공유 서비스 연동
  • API 연동: REST API를 통한 다양한 시스템 연동

더 알아보기