Browse > Article

A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions  

Moon, Heoungkeun (Samsung SDS Infra Security Group)
Roh, Yonghun (Samsung SDS Infra Security Group)
Park, Sungsik (Dept. MIS, Konkuk University)
Abstract
In recent years, domestic electronics, banking, electricity, services, manufacturing, pharmaceutical, corporate type and malicious hackers is corporate security through the accident occurred and the resulting loss of corporate information and the damage each year is steadily increasing. Many companies have responded to domestic business activities and to protect critical information related to laptops, smart phones, tablets, and introduced a variety of Endpoint security solutions within. However, being introduced to senselessly Endpoint security solution across the over-budget, with the same features and performance, such as conflicts and problems arise, resulting in additional maintenance costs, in an effort to resolve the conflict in the operational security of the IT department's new difficulty in becoming. Here is the introduction and operation of these Endpoint security solutions in order to solve the problem on employees's PC into the center of the information security governance based on Endpoint security solution to provide the process for determining the solutions presented.
Keywords
Information Security Governance; Corporate Security Incidents; Endpoint Security (solutions); Security Framework; decision process for adoption;
Citations & Related Records
Times Cited By KSCI : 7  (Citation Analysis)
연도 인용수 순위
1 Ian Paul, "Five Big Security Threats for 2011," PCwolrd, 2011. http://www.pcworld.com/article/221780/five_big_security_ threats_for_2011.html
2 IDC, "2010 Korea Security Software 2010-2014 Forecast and Analysis: 2009 Year-End Review," 2010.
3 IDC, "Worldwide and U.S Security Services 2006-2011 Forecast and Analysis," 2008.
4 IDC Japan, "IT Service Taxonomy: Solutions, Competitive services Categories and Demand-Side Methodology, Analysts: Philip Winthrop and Christopher Hoffman," 2001.
5 NIST, "Information Security Handbook: A Guide for Mangers_SP 800-100," 2007.
6 Olson, M. H., "An Investigation of Impacts of Remote Work Environment and Supporting Technology," Center for Research on Information Systems, New York University, 1987.
7 Westby, J. R. and Allen, J. H., "Governing for Enterprise Security(GES) Implementation Guide," Carnegie Mellon University, Software Engineering Institute, 2007.
8 WMWA 2010, "Management of the Results fo Automated Malware Analysis," Third Pacific-Asia Conference on Web Mining and Web-Based Application, 2010.
9 http://www.isaca.org
10 http://searchmidmarketsecurity.techtarget.com/definition/endpoint-security
11 http://www.smartwork.go.kr/html/swc/infor/infor_01.jsp
12 이문구, 배춘석, "지능형 지속 위협에 대한 차세대 융합 보안 프레임워크," 전자공학회 논문지, Vol. 50, No. 9, 2013.
13 이성일, 황경태, "정보보호 거버넌스 프레임워크 개발에 관한 연구," Journal of Information Technology Applications and Management, 2011.
14 이찬우, 김상곤, 여영민, 문종섭, "클라우드 컴퓨팅 보안기술 표준화를 위한 계층 및 역할별 보안 요구사항 제안," 보안공학연구논문지, Vol. 10, No. 4, 2013.
15 임재우, "통계로 알아보는 정보보호," 정보보호뉴스, 2009.
16 장상수, 이상준, 노봉남, "정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구, 정보보호학회지, Vol. 22, No. 5, 2012.
17 정구헌, 이동욱, 정승렬, "정보보호 아키텍처 구성과 보안 활동이 정보자산보호 및 조직성과에 미치는 영향," 한국정보처리학회지, Vol. 17-D, No. 3, pp. 223-232, 2010.
18 정보보안 거버넌스(ISO27014)와 성과관리, ISACA Korea, 2013.
19 정윤수, "기업 정보화 서비스를 위한 보안모델 설계," 중소기업기술융합학회 논문지, Vol. 2, No. 2, pp. 43-49, 2012.
20 정태석, 임명성, 이재범, "기업의 지속적 정보보안 강화를 위한 접근법 개발," 디지털정책연구, Vol. 10, No. 2, 2012.
21 한국인터넷진흥원, "2011년 국내 정보보호 산업 시장 및 동향 조사," 2011.
22 이윤석, 이석준, 문흥근, "전사적 정보화 투자 성과 평가방법론의 개발과 적용: 삼성그룹 사례," Information Systems Review, Vol. 6, No. 1, pp. 85-102, 2004.
23 한국인터넷진흥원, "2012년 정보보호 실태조사, 2013.
24 한국정보보호진흥원, "정보통신기업을 위한 정보보호 거버넌스 표준화 연구," 2008.
25 황현욱, 채종호, 윤영태, "윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술," 융합보안논문지, Vol. 6, No. 3, pp. 59-67, 2006.
26 홍만표, "정보보호개론," 한티미디어, 2006.
27 Brussels: enisa, Smartphones: Information security risks, opportunities and recommendations for users, European Network and Information Society Agency, 2010.
28 Deming, W. E., "Out of the Crisis," The MIT Press, 1986.
29 Gartner Report, "Key Issues for Network, Messaging, Mobile Security and Security Services Infrastructure Protection," : G00166136, 2009.
30 Gartner Report, "Key Selection Criteria for Enterprise Digital Rights Management Solutions" : G001201497, 2010.
31 구자면, 박재홍, 박주석, "정보보안체계수립이 Multi business 기업성과에 미치는 영향에 관한 연구," 경영정보학연구, Vol. 23, No. 4, pp. 129-149, 2013.
32 강선영, "공공기관 정보기술아키텍처 기반의 보안아키텍처를 지원하는 보안참조모형 설계," 서강대 정보통신대학원, 2009.
33 김민준, 김귀남, "정보보안 거버넌스 프레임워크에 관한연구," 정보보안 논문지, Vol. 10, No. 4, 2010.
34 김영진, 권헌영, 임종인, "U-정보사회에서의 포괄적 네트워크 보안관리 방안," 정보보호학회지, Vol. 18, No. 3, 2008.
35 김인규, 신준철, "EA활용을 위한 접근 방법 비교," 정보기술아키텍처 연구, Vol. 6, No. 1, pp. 43-54, 2009.
36 나종회, 최영진, 신동익, "스마트워크 환경에서의 보안 위협에 관한 탐색적 연구," 정보기술아키텍처연구, Vol. 9, No. 1, pp. 31-40, 2012.
37 박주석, 구자면, 김승현, 김이환, "전사적 정보기술 리스크 체계를 위한 엔터프라이즈아키텍처 활용," 정보기술아키텍처 연구, Vol. 10, No. 4, pp. 451-466, 2013.
38 노용헌, "지수가중이동평균과 슬라이딩 윈도우를 활용한 잠재적인 보안위반 검출기법," 서강대학교, 석사논문, 2013.
39 박광청, '엔드포인트 보안방법론', 주피터시스템즈, 2010.
40 박상서, 박춘식, "조직내 정보시스템 보안전략의 성공적 구현을 위한 정보시스템 보안전략의 특성," 정보보안논문지, Vol. 8, No. 3, 2008.
41 문흥근, 이석준, 김용재, 조숙진, 오광수, "정보기술아키텍처 구축 사례연구: 우정사업본부," Information Systems Review, Vol. 9, No. 3, pp. 183-204, 2007.
42 신승호, "공공부문 BSC 운용이 조직성과에 미치는 영향에 관한 실증연구 : PDCA 모형을 중심으로," 단국대학교 경영대학원, 2007.
43 아이비엠(IBM), 리스크 선제대응을 통한 기업경쟁력 확보 전략세미나, 2013.
44 이만흠, "전사적 아키텍처 기반의 정보보안 아키텍처 개발절차에 관한 연구," 국방대 국방관리대학원, 2007.