제품 소개
왜 SHIELDEX File이 필요한가?
이메일 첨부 파일, 파일 공유 서비스, 클라우드 스토리지 등을 통한 악성 파일 유입이 주요 공격 벡터로 떠오르고 있습니다.
기존의 안티바이러스나 샌드박스는 파일의 악성 여부를 탐지하는 방식으로, 제로데이 공격이나 변종 악성코드에 취약하며 지속적인 업데이트가 필요합니다.
SHIELDEX File의 접근 방식
SHIELDEX File은 탐지 방식이 아닌 제거·재구성 방식으로 작동합니다.
악성 여부와 관계없이 모든 위험 콘텐츠를 제거하고 안전한 형태로 재구성하므로, 알려지지 않은 위협도 사전에 차단할 수 있습니다.
CDR 기술
CDR(Content Disarm & Reconstruction) 은 문서 파일 내 위협 요소를 제거(Disarm)한 후, 안전한 콘텐츠만 추출하여 문서를 재조합(Reconstruction)하는 기술입니다.
파일 내부의 모든 활성 콘텐츠(매크로, 스크립트, 링크 등)를 제거하고 안전한 형태로 재구성합니다.

처리 과정
- 포맷 검증 및 구조 분석: 파일 형식 검증 및 위협 요소 식별
- 콘텐츠 추출 및 무해화: 안전한 콘텐츠만 추출, 위협 요소 제거
- 재구성 및 배포: 원본과 유사한 포맷으로 안전하게 재작성
처리 예시
- Word 문서: 매크로 제거 후 텍스트·표만 재조합
- PDF 파일: JavaScript 제거, 이미지·텍스트만 유지
- 이미지 파일: 숨은 코드 제거 후 새 이미지로 재생성
CDR vs 기존 보안 기술
| 항목 | 안티바이러스 / 샌드박스 | CDR |
|---|---|---|
| 작동 원리 | 시그니처 / 행위 기반 탐지 | 제로 트러스트 기반 제거·재구성 |
| 제로데이 대응 | 탐지 실패 가능 | 실행 전 제거로 대응 |
| 처리 속도 | 느림 | 높음 |
| 시스템 부담 | 높음 | 낮음 |
| 업데이트 의존성 | 시그니처 DB 업데이트 필요 | 업데이트 의존성 없음 |
주요 특징
| 특징 | 설명 |
|---|---|
| 탐지 실패 원천 차단 | 악성 여부와 관계없이 모든 위험 콘텐츠(매크로, 스크립트, 링크, OLE 객체 등)를 제거하여 제로데이 공격 등 알려지지 않은 위협도 사전 차단 |
| 고성능 처리 | 샌드박스 실행 없이 정적 분석 기반 빠른 처리, 낮은 시스템 부담, 실시간 대시보드 제공 |
| 사용자 경험 유지 | 원본 문서의 텍스트, 이미지, 표, 레이아웃, 서식 등 핵심 콘텐츠 유지로 업무 연속성 보장 |
| 다양한 포맷 지원 | MS Office, PDF, 한컴오피스, HTML, JSON, 이미지, 압축 파일(ZIP/TAR/7Z) 등 광범위한 포맷 지원 |
| 상세 분석 | 6단계 위험도 시각화(안전→의심→경고→위험→심각→위변조) 및 포렌식 데이터 제공 |
| 스테가노그래피 탐지 | 이미지에 숨겨진 악성코드 탐지 및 제거 |
| 유연한 정책 관리 | 파일 유형별 세부 정책, 그룹 정책, 정책 변경 이력 관리 지원 |
적용 환경
- 이메일 게이트웨이: 이메일 첨부 파일 무해화
- 웹 게이트웨이: 웹을 통한 파일 다운로드 무해화
- 망연계 환경: 망분리 환경에서 파일 전송 시 무해화
- 클라우드 스토리지: 클라우드 파일 공유 서비스 연동
- API 연동: REST API를 통한 다양한 시스템 연동