DISARM
Integrated Cloud Email Security
클라우드 이메일 보안의 새로운 기준
SecuLetter DISARM은 Microsoft 365 전용 ICES(Integrated Cloud Email Security) 솔루션입니다. API 기반 네이티브 통합으로 MX 레코드 변경 없이 수 분 내 배포가 가능하며, 외부 메일뿐 아니라 내부 메일까지 포함하는 전방위적 이메일 보안을 제공합니다. CDR 기술로 모든 첨부파일을 무해화하고, BEC·피싱·랜섬웨어 공격을 차단합니다.
기존 이메일 보안의 한계
SEG(Secure Email Gateway)만으로는 충분하지 않습니다
MX 레코드 의존
기존 SEG는 MX 레코드를 변경하여 이메일 흐름을 우회합니다. 복잡한 설정, 메일 지연, 장애 시 전체 메일 시스템에 영향을 줍니다.
외부 메일만 검사
SEG는 외부에서 유입되는 메일만 검사합니다. 내부 계정이 탈취된 후 발생하는 내부 피싱(Lateral Phishing)은 탐지하지 못합니다.
비실행형 파일 분석 한계
샌드박스 기반 SEG는 실행 파일 분석에 최적화되어 있습니다. 문서 파일 내 매크로·스크립트 기반 공격을 놓칩니다.
ICES — 통합 클라우드 이메일 보안
DISARM은 기존 SEG를 대체하는 차세대 이메일 보안 아키텍처입니다
ICES(Integrated Cloud Email Security)는 이메일 플랫폼(M365)에 API로 직접 통합되는 차세대 이메일 보안 방식입니다. MX 레코드 변경 없이 네이티브 통합되며, 외부/내부 메일 모두를 실시간 분석합니다.
ICES 아키텍처가 SEG와 어떻게 다른지 궁금하신가요?
DISARM의 API 기반 이메일 보안 기술을 상세히 설명합니다.
도입 후 달라지는 것
즉시 배포
MX 레코드 변경 없이 M365 API 연동으로 수 분 내 배포가 완료됩니다. 기존 메일 흐름에 영향 없음.
전방위 커버리지
외부 메일뿐 아니라 내부 메일(Lateral Phishing)까지 탐지합니다. SEG가 놓치는 영역을 커버합니다.
놓친 위협
실측 데이터 기준 놓친 위협 0건. CDR 무해화로 모든 첨부파일의 악성 콘텐츠를 원천 제거합니다.
비실행형 파일 대응
이메일 첨부파일의 99.9%가 비실행형 파일. DISARM은 이 영역에 특화된 분석을 수행합니다.
핵심 이점
수 분 내 배포
복잡한 인프라 변경 없이 수 분 내 배포가 완료됩니다. M365 관리자 권한만으로 API 연동이 즉시 활성화됩니다.
MX 변경 불필요
MX 레코드 변경이나 에이전트 설치 없이 M365에 네이티브 통합됩니다. 기존 메일 흐름에 전혀 영향을 주지 않습니다.
전방위 이메일 보안
외부 유입 메일뿐 아니라 내부 메일(Lateral Phishing)까지 탐지합니다. UC Berkeley 연구에 따르면 154개 탈취 계정에서 100,000건 이상의 피싱 메일이 발생합니다.
CDR 기반 무해화
Zero Trust 원칙으로 모든 첨부파일을 CDR 기술로 무해화합니다. 악성 콘텐츠를 제거한 클린 파일을 실시간으로 제공합니다.
BEC 공격 대응
BEC(Business Email Compromise), 사칭, 사회공학 기반 공격에 대응합니다. 이메일 프로파일링과 발신자 행동 분석으로 사기성 이메일을 차단합니다.
암호화 파일 처리
암호화 또는 패스워드 보호된 ZIP, RAR, TAR, ALZ 압축파일까지 분석합니다. MS-ISAC 보고서에 따르면 압축파일 활용 악성코드 캠페인이 173% 증가했습니다.
주요 기능
14가지 핵심 보안 기능
M365 API 네이티브 통합 — MX 변경 불필요
외부 메일 + 내부 메일(Lateral Phishing) 동시 검사
MS Office/PDF 문서 첨부파일 내 비정형 악성코드 차단
매크로/자바스크립트/임베디드 활성 콘텐츠 제거
암호화/패스워드 보호 압축파일 처리 (ZIP, RAR, TAR, ALZ)
실시간 CDR로 클린 파일 제공
URL 평판 기반 악성 링크 차단
BEC(Business Email Compromise) 탐지 및 차단
이메일 프로파일링 — 발신자 행동 패턴 분석
VIP 메일 정보 마스킹 지원
조직 내 이메일 송수신 보안 정책 관리
콘텐츠 보안 전문 TI(ConTI) 연동
관리자 대시보드 및 상세 보안 리포트
월간 보안 리포트 자동 생성
내부메일까지 탐지하는
전방위적 보안
기존 SEG는 외부에서 유입되는 메일만 검사합니다. 하지만 내부 계정이 탈취되면, 신뢰받는 내부 이메일 주소로 피싱 공격이 발생합니다. UC Berkeley 연구에 따르면 154개의 탈취 계정에서 100,000건 이상의 내부 피싱 메일이 발송되었습니다. DISARM은 내부 메일까지 실시간으로 분석하여 Lateral Phishing을 탐지합니다.
암호화 파일도 놓치지 않습니다
MS-ISAC 보고에 따르면 압축파일을 활용한 악성코드 캠페인이 173% 증가했고, LNK 파일 기반 공격은 280% 증가했습니다. 공격자들은 패스워드 보호 ZIP, 다단계 아카이브를 이용하여 보안 솔루션을 우회합니다. DISARM은 암호화된 압축파일까지 분석하여 숨겨진 위협을 탐지합니다.
실제 고객 데이터
서비스 및 소프트웨어 유통업체 30일 실측 데이터
우리 M365 환경에 적용하면 어떤 효과가 있을까?
보안 전문가가 귀사의 클라우드 이메일 환경을 분석하고 맞춤 제안을 드립니다.
구축 방식
Microsoft 365 전용 클라우드 방식으로 제공됩니다. API 기반 연동으로 MX 레코드 변경 없이 설치가 가능하며, 기존 메일 흐름에 영향을 주지 않습니다.
산업별 적용
DISARM은 M365를 사용하는 모든 조직에서 클라우드 이메일 보안을 강화합니다.
Microsoft 365 조직
클라우드 이메일 보안 강화
M365 환경에서 추가 인프라 없이 즉시 이메일 보안을 강화합니다.
금융기관
BEC·피싱 공격 방어
사칭·사회공학 기반 이메일 사기를 차단하여 금융 피해를 방지합니다.
공공기관
행정 메일 보안
행정 시스템의 이메일 위협을 원천 차단합니다.
하이브리드 근무
장소 무관 보안 정책
재택/하이브리드 환경에서도 일관된 이메일 보안 정책을 적용합니다.
의료 · 바이오
환자 데이터 보호
의무기록·연구 자료의 이메일 보안을 강화합니다.
보안 민감 조직
Zero Trust 이메일 보안
방산·국방·금융 등 높은 보안 수준이 요구되는 조직에 적합합니다.
주요 고객사
FAQ
자주 묻는 질문
DISARM은 Microsoft 365에 어떻게 연동되나요?
Microsoft Graph API를 통해 네이티브 통합됩니다. MX 레코드 변경이 필요 없어 수 분 내에 배포가 가능하며, Exchange Online, SharePoint, OneDrive의 파일을 자동으로 보호합니다.
DISARM은 BEC(Business Email Compromise) 공격도 방어하나요?
네, DISARM은 첨부파일 CDR 외에도 이메일 헤더·본문 분석을 통해 BEC, 피싱, 스푸핑 등 소셜 엔지니어링 기반 공격도 탐지합니다.
Google Workspace에서도 사용할 수 있나요?
현재 DISARM은 Microsoft 365 환경에 최적화되어 있습니다. Google Workspace 지원은 로드맵에 포함되어 있으며, 별도 문의를 통해 일정을 확인하실 수 있습니다.