FAQ
자주 묻는 질문
HoneyBee Platform에 대한 자주 묻는 질문과 답변을 확인하세요.
HoneyBee Defender FAQ
Q1. HoneyBee Defender는 기존 방화벽이나 EDR과 무엇이 다른가요?
기존 방화벽이나 EDR은 주로 네트워크 경계나 파일/행위 기반 탐지를 중심으로 합니다.
HoneyBee Defender는 프로세스 단위 마이크로세그멘테이션을 통해 서버 내부에서 발생하는 통신까지 세밀하게 제어합니다.
따라서 기존 보안 솔루션이 놓치는 서버 간 횡적 이동(Lateral Movement)까지 효과적으로 차단할 수 있습니다.
Q2. 프로세스 단위 마이크로세그멘테이션은 어떻게 동작하나요?
단순히 IP/Port 기반이 아니라, 프로세스명·커맨드라인·해시값까지 식별합니다.
이를 통해 인가된 프로세스만 통신할 수 있도록 하고, 비인가 또는 변조된 프로세스는 즉시 탐지·차단할 수 있습니다.
Q3. OS 방화벽과의 차별점은 무엇인가요?
OS 방화벽은 IP/Port 수준의 단순 제어와 수동 관리에 그칩니다.
HoneyBee Defender는 자동 정책 생성, 크로스 정책 관리, 정책 우선순위 제어를 제공하여, 대규모 서버 환경에서도 운영자가 쉽게 관리할 수 있습니다.
Q4. 서버 성능에 영향을 주지 않나요? (에이전트 부하 문제)
HoneyBee Defender는 초경량 One Agent 구조로 설계되어 CPU와 메모리 사용량을 최소화했습니다.
실제 운영 환경에서 성능 저하 없이 안정적으로 작동하며, 수천 대 규모 서버에도 적용 가능합니다.
Q5. 랜섬웨어나 내부자 위협에도 효과가 있나요?
네. HoneyBee Defender는 프로세스 단위 제어를 통해 내부자의 무단 접속 시도나 비인가 실행 파일을 탐지하고 차단할 수 있습니다.
특히 랜섬웨어 확산이나 정상 프로세스 가장 공격 같은 횡적 이동 공격을 효과적으로 방어합니다.
Q6. 호스트 방화벽이 무단 변경될 경우 어떻게 대응하나요?
HoneyBee Defender는 실시간 정책 무결성 검증 및 자동 복원 기능을 갖추고 있습니다.
운영자가 의도하지 않은 정책 변경이 발생하면 자동으로 원상 복구되어, 보안 공백이 발생하지 않습니다.
Q7. 제로트러스트 보안 구현에 어떻게 기여하나요?
제로트러스트의 원칙은 "기본 차단, 필요한 것만 허용"입니다.
하지만 즉시 차단 방식은 서비스 장애 위험 때문에 실제 운영 환경에서 거부감이 큽니다.
HoneyBee Defender는 탐지 모드를 먼저 적용하여 정상적인 애플리케이션 통신을 학습하고 화이트리스트를 구축합니다.
그 후 운영자가 검증한 정책을 기반으로 차단 모드로 전환하므로, 서비스 장애 없이 안전하게 프로세스 단위 제로트러스트를 구현할 수 있습니다.
Q8. 수천 대 서버 같은 대규모 환경에서도 운영이 가능한가요?
네. HoneyBee Defender는 중앙 관리 콘솔을 통해 수천~수만 대 서버도 통합 관리할 수 있습니다.
자동 정책 배포와 복원 기능을 지원하여, 대규모 데이터센터와 클라우드 환경에서도 운영 효율성을 보장합니다.
Q9. 기존에 사용 중인 보안 솔루션(방화벽, EDR, NAC, SIEM 등)과 충돌 없이 함께 사용할 수 있나요?
전혀 문제 없습니다.
HoneyBee Defender는 OS 방화벽 기반으로 동작하기 때문에 기존 보안 솔루션과 충돌이나 기능 중복 없이 독립적으로 운영됩니다.
• 병행 운영 가능: EDR, NAC, SIEM 등과 상호 보완적으로 작동
• 정책 충돌 없음: 기존 정책을 변경하지 않고 독립적인 제어 수행
• 보안 강화: 기존 솔루션 위에 HoneyBee Defender를 얹어 프로세스 단위 제로트러스트를 완성
즉, 기존 보안 체계를 그대로 유지하면서도, HoneyBee Defender로 보안 레이어를 한 단계 강화할 수 있습니다.
HoneyBee OMA FAQ
Q1. HoneyBee OMA은 어떤 운영 자동화 기능을 제공하나요?
HoneyBee OMA은 서버·네트워크·로그·URL 등 IT 인프라 전반을 모니터링하고, 이상 징후가 발생하면 자동 대응(Auto Healing)까지 수행합니다.
단순 알림 수준이 아니라, 장애 원인을 탐지하고 미리 정의된 정책에 따라 즉각적인 복구 조치를 수행할 수 있다는 점이 특징입니다.
Q2. 장애 발생 시 자동 조치(Auto Healing)는 어느 수준까지 가능한가요?
HoneyBee OMA에는 OCM(Operation Control Master) 기능이 내재되어 있어, 단순 스케줄 관리 수준을 넘어 이벤트 기반 자동 복구를 제공합니다.
예를 들어,
• 자원 사용량 임계치 초과
• 좀비 프로세스 발생
• 중복 실행 탐지
와 같은 이벤트가 발생하면, 운영자가 미리 지정한 자동 조치 스크립트나 프로그램이 즉시 실행되어 문제를 해결합니다.
이 방식은 운영자가 직접 개입하지 않아도 실시간 Auto Healing이 가능하도록 하여, 장애로 인한 서비스 중단을 최소화할 수 있습니다.
Q3. 인프라 모니터링 기능은 기존 모니터링 솔루션을 대체할 수 있나요?
네. HoneyBee OMA은 단순 모니터링을 넘어 탐지 → 분석 → 자동 조치까지 지원하기 때문에 기존 솔루션을 보완하거나 대체할 수 있습니다.
특히 장애가 발생했을 때 단순 알림만 주는 것이 아니라, 자동으로 복구까지 수행한다는 점이 가장 큰 차별점입니다.
HoneyBee Platform 공통 FAQ
Q1. HoneyBee Platform의 "One Agent Multi Function"은 정확히 어떤 기능을 포함하나요?
HoneyBee Platform은 하나의 초경량 에이전트로 보안(Defender), 운영 자동화(OMA), 로그 관리, 네트워크 모니터링까지 동시에 수행할 수 있습니다.
따라서 여러 개의 에이전트를 설치하지 않아도 되며, 서버 자원 소모를 최소화하면서 통합 관리가 가능합니다.
Q2. 기존 보안/운영 솔루션과 충돌 없이 병행 사용이 가능한가요?
네. HoneyBee Platform은 독립적인 아키텍처로 설계되어, 기존 방화벽·EDR·NAC·SIEM·모니터링 솔루션과 충돌 없이 병행 사용 가능합니다.
즉, 기존 시스템을 그대로 두면서 추가적인 보안·운영 레이어로 쉽게 도입할 수 있습니다.
Q3. 구축 시 절차와 소요 기간은 얼마나 걸리나요?
PoC 기준으로는 수일 내 설치·테스트가 가능하며, 실제 운영 환경 도입도 수주 내 완료할 수 있습니다.
별도의 하드웨어 장비가 필요하지 않고, Agent + 중앙 관리 콘솔만으로 빠르게 구축할 수 있습니다.
Q4. PoC(개념검증)는 어떻게 진행되나요?
고객 환경에 맞춘 시나리오를 제공하며,
1. Agent 설치 → 2) 탐지 모드 운영 → 3) 자동화 정책 테스트 → 4) 차단 모드 검증
의 단계를 거쳐 서비스 장애 없이 효과를 검증할 수 있습니다.
Q5. HoneyBee Platform은 클라우드 환경에서도 사용 가능한가요?
네. 퍼블릭 클라우드(AWS, Azure, GCP)와 프라이빗 클라우드 모두 지원합니다.
Cloud-init, Azure Run Command 같은 클라우드 네이티브 기능과 연동해 클라우드 운영 자동화까지 가능합니다.
Q6. 대규모 서버(수천 대 이상) 환경에서도 운영이 가능한가요?
네. 중앙 관리형 콘솔을 통해 수천~수만 대 규모의 서버를 통합 관리할 수 있습니다.
자동 정책 배포 및 복원 기능을 지원하여, 대규모 데이터센터·금융기관·공공기관 환경에서도 안정적으로 운영됩니다.
Q7. 라이선스 정책은 어떻게 구성되나요?
라이선스는 서버 단위 기준으로 제공됩니다.
Defender와 OMA을 개별 구매할 수도 있고, 플랫폼 패키지 형태로 함께 도입해 더 경제적으로 운영할 수도 있습니다.
Q8. SaaS(클라우드)와 온프레미스(On-premise) 모두 제공되나요?
네. 고객 환경에 맞게 SaaS, On-premise, Hybrid 모두 지원합니다.
Q9. 기술 지원과 업데이트는 어떻게 제공되나요?
전담 기술지원팀이 24/7 지원하며, 보안 패치 및 기능 업데이트는 자동 배포 또는 고객 선택에 따른 수동 적용이 가능합니다.