제품소개
Good Information Supplier
시스템에영향 없는 구성 (대학 네트워크예시) |
---|
구분 | 주요기능 | |
---|---|---|
로그 수집 |
처리(이용, 제공) 현황 | ㆍ접속기록 (업무 / DB / 연계) ㆍ타 정보시스템 로그 연계 |
관리(저장, 파기) 현황 | ㆍ개인정보 보유 (솔루션) ㆍ개인정보 파기 (연계) |
|
접근 권한 현황 | ㆍ시스템 접근 권한 현황 ㆍ시스템 권한 이력 |
|
로그 분석 |
실시간 분석 | ㆍ대량 접속 / 이상 접속 / 급증 처리 |
모니터링 분석 | ㆍ취급자 / 정보주체 기준 분석 ㆍRule 기준 관리 (오남용) |
|
행위 분석 | ㆍ접속자 Timeline 분석 ㆍ메뉴별 Action Sequence 분석 |
|
사용자, Bots 분석 | ㆍ접속자 행위 분석을 통한 사용자, Bots 접속 구분 ㆍ불법 접속 Bots 접근 제어 |
|
사용자 프로파일 | ㆍ취급자 기준 ㆍ개인정보 유형 기준 |
|
모니터링 | 대시보드 | ㆍ접속기록 추이 분석 ㆍ실시간 분석 내용 ㆍ모니터링 분석 결과 ㆍ시스템 자원 현황 |
오ㆍ남용 관리 | ㆍ오남용 이력 사항 ㆍ개인별 오남용 이력 |
|
보고서 | ㆍ개인정보 내부 보고서(시스템 별) |