오늘날의 IT 환경

정교한 사이버 공격 시대의 엔터프라이즈 IT

3분 읽기

코로나19 팬데믹이 발발한 이후로 엄청난 수의 파괴적인 데이터 유출이 기록되었습니다. 현재 데이터 유출로 인한 평균 비용은 USD 4.24M에 달합니다. 이는 작년에 보고된 USD 3.86M보다 10% 증가한 수치로, 지난 7년 동안 업계에서 확인된 가장 큰 증가율입니다¹. 보안은 모든 비즈니스의 최우선 과제입니다. 따라서 오늘날과 같은 무중단 시대에 많은 경영진들은 보안 전략을 강화하고 비즈니스를 빠르고 안전하게 전환하는 데 초점을 맞추게 되므로, 결과적으로 보안 관련 예산이 늘어나게 됩니다. 그러나 지출 증가와 기술 변화로 인해 IT 보안을 계속 위협하는 새로운 복잡성과 리스크도 발생합니다. 보안 전문가의 최대 관심사 중 하나는 그 어느 때보다 비즈니스의 많은 측면을 계속해서 노출시키는 정교한 공격 벡터 수가 증가하고 있다는 점입니다.

파란색 정사각형

USD 4.24M

현재 데이터 유출로 인한 평균 비용으로, 작년에 보고된 USD 3.86M보다 10% 증가한 수치입니다.

02

현재 위협 환경의 현실

7분 읽기

기업은 지적 재산, 민감한 기업 정보, 고객 데이터 및 워크로드 프라이버시에 대한 현재와 미래의 위협을 방지하기 위해 보안 시스템에 의존하고 있습니다.

전문가가 IT 보안에 전략적으로 접근하는 방법은 데이터 유출과 사이버 공격을 방지하기 위한 필수 요소입니다. 보안 취약성은 가동 중단으로 이어질 뿐만 아니라 조직에 많은 비용을 발생시킵니다. 그 중 랜섬웨어 공격이 가장 큰 위협이 되고 있는데, 공격당 기업이 입은 평균 손실은 USD 4.62M에 이릅니다¹. IBM® Power® 플랫폼의 무결성은 EDR(Endpoint Detection and Response), 그리고 지속적 MFA(Multi-Factor Authentication)와 같은 제로 트러스트 개념을 구현하여 랜섬웨어의 리스크를 줄일 수 있습니다.

비즈니스 중심, 규정 준수 중심 또는 금융 중심 접근 방식을 채택하는 것만으로는 증가하는 IT 시스템 리스크로부터 비즈니스 프로세스를 적절하게 보호하지 못합니다. 독자적인 접근 방식은 효율적인 통합 보안 전략의 주요 교차 분야 측면을 간과할 수 있습니다. 이상적인 접근 방식에는 보안과 관련된 주요 영역에서 리스크를 식별하기 위한 계획 및 평가가 포함됩니다. IBM Power 기술 및 IBM® Power10 프로세서 기반 시스템은 보안 전략에 대한 포괄적인 제로 트러스트 멀티레이어 접근 방식을 제공하여 조직이 안전하고 규정을 준수하도록 보장합니다. 이 멀티레이어 접근 방식에는 다음이 포함됩니다.

  • 하드웨어
  • 운영 시스템
  • 펌웨어
  • IBM® PowerSC 2.0 기술
  • 하이퍼바이저

포괄적 접근 방식을 채택하면 조직이 보안 환경에 영향을 미치는 위협의 요구사항을 충족할 수 있습니다.

해커들의 공격 방식이 점점 더 교묘해지고 있습니다.

조직이 기존 온프레미스 데이터 센터의 한계를 벗어나 하이브리드 클라우드 또는 멀티클라우드 환경으로 전환하면 사이버 공격자는 공격 방식을 완전히 새롭게 바꿀 가능성이 높습니다. 최소 권한을 구현하고 경계 기반 제어를 강화하면 증가하는 위협을 관리하는 데 도움이 됩니다. 이러한 과거의 방법은 더 이상 네트워크 수준에 포함되지 않아 공격 범위를 넓히므로 더 많은 공격이 발생할 수 있습니다.

데이터 액세스가 증가하면서 보안은 없어서는 안 될 요소가 되었습니다.

이제 조직 내 데이터는 서버, 하이브리드 클라우드 환경, 수많은 모바일 및 에지 디바이스 등 사실상 어디서나 직원들이 저장하고 액세스할 수 있습니다. 서버와 디바이스 간의 수많은 접점은 지속적인 디지털 혁신과 현대화의 부산물입니다. 결과적으로 이는 악용할 준비가 된 과도한 공격 벡터를 만들어냅니다.

더욱 엄격해진 규제가 리스크 프로필에 영향을 미치고 있습니다.

규정 준수를 보장하기 위해 시행 중인 프로세스가 의도지 않은 리스크 노출로 이어질 수도 있습니다. 개인정보 보호법(GDPR)은 최근 증가하는 추세 중 하나일 뿐입니다. 정부 기관은 조직이 데이터를 사용하는 방식에 훨씬 더 많은 관심을 기울이고 있습니다. 그러나 이 또한 일상적인 비즈니스 운영에 복잡성을 가중시킵니다.

직원은 취약성의 요인이 될 가능성이 큽니다.

직원의 손상된 인증 정보는 작년 전체 데이터 유출의 20%를 차지합니다¹. 로그인 정보 외에도 피싱 사기와 이메일 도용은 직원들이 자신도 모르게 회사 정보를 위험에 빠뜨리는 원인이 되기도 합니다. 어떤 보안 제어를 시행했든, 취약성을 얼마나 잘 처리했든, 직원들에게는 항상 어느 정도의 위험이 있습니다. 사이버 범죄의 시대에는 이러한 일반적인 보안 위협에 대해 직원을 교육하고 보고 시스템을 마련하는 것이 필수적입니다. 엔드포인트를 보호하고 규정을 준수하는 데 들인 노력은 실수나 영리한 악의적 공격으로 인해 무의미해질 수 있습니다.

한편, 많은 조직이 유능한 사이버 보안 직원을 찾고 유지하는 데 어려움을 겪고 있으며 영구적인 기술 부족에 시달리고 있습니다. 이러한 기술 부족을 해결하기 위해 조직은 운영, 규정 준수, 패치 적용 및 모니터링을 자동화하는 간소화된 보안 관리를 구현할 수 있습니다. 추가 리소스 없이 추가 엔드포인트 탐지를 통해 보호하도록 설계된 엔드 투 엔드 보안의 이점을 누릴 수 있습니다.

오늘날의 사이버 위협 환경의 규모, 다양성 및 속도는 IT 아키텍처가 계속해서 진화하고 기술, 업무 문화 및 규정 준수의 변화에 적응하면서 크게 증가할 것입니다. 즉, 보안 전략은 네트워크 수준을 넘어 발전해야 합니다.

03

제로 트러스트 보안 전략은 필수적

5분 읽기

제로 트러스트 개념을 구현하면 조직이 종종 복잡한 IT 환경에서 보안을 해결하는 데 도움이 될 수 있습니다. IT 전문가는 하이브리드 클라우드 및 멀티클라우드 환경에서 가시성과 제어력을 확보하는 데 어려움을 겪고 있습니다. 제로 트러스트는 성능이나 사용자 경험에 영향을 주지 않으면서 액세스 제어를 제한하는 보다 포괄적인 전략으로 전환하여 리스크를 관리합니다. 다양한 타사 공급업체 보안 솔루션을 구현하여 모든 스택 수준에 보안을 구축할 수 있습니다. 그러나 이러한 접근 방식은 이미 존재하는 복잡성을 악화시킬뿐만 아니라 네트워크에 훨씬 더 많은 취약성과 노출 지점을 끌어들입니다. 최상의 방법은 멀티레이어 제로 트러스트 접근 방식을 취하는 것입니다. 이 접근 방식은 조직의 모든 데이터와 시스템을 보호하는 동시에 복잡성을 최소화합니다. 이를 염두에 두고 IBM® Information Security Framework에서는 비즈니스 중심 보안에 포괄적 접근 방식을 사용하는 경우 모든 IT 보안 측면을 적절하게 해결하도록 보장합니다.

IBM Information Security Framework의 중점 영역:

  1. 인프라 - 사용자, 컨텐츠 및 애플리케이션에 대한 인사이트를 통해 정교한 공격으로부터 보호합니다.
  2. 고급 보안 및 위협 연구 - 취약성 및 공격 방법론에 대한 지식을 얻고 보호 기술을 통해 해당 인사이트를 적용합니다.
  3. 인력 - 포괄적인 ID 인텔리전스를 사용하여 보안 도메인 전체에서 엔터프라이즈 ID를 관리하고 확장합니다.
  4. 데이터 - 조직에서 가장 신뢰할 수 있는 자산의 프라이버시와 무결성을 보호합니다.
  5. 애플리케이션 - 보다 안전한 애플리케이션의 개발 비용을 줄입니다.
  6. 보안 인텔리전스 및 분석 - 추가 컨텍스트, 자동화 및 통합으로 보안을 최적화합니다.
  7. 제로 트러스트 원칙 - 조직을 보호하면서 적절한 사용자를 적절한 데이터에 연결하고 보호합니다.

자세한 내용은 IBM Security Framework(PDF, 25.2MB)에서 확인할 수 있습니다.

04

IBM Power 기술이 스택을 보호하는 방법

6분 읽기

하드웨어, 펌웨어 및 하이퍼바이저

온칩 액셀러레이터

IBM Power10 프로세서 칩은 사이드 채널 완화 성능을 개선하도록 설계되었으며 서비스 프로세서에서 향상된 CPU 격리 기능을 갖추고 있습니다. 이 7nm 프로세서는 최대 3배까지 용량을 늘려 성능을 높이도록 설계되었습니다².

엔드-투-엔드 암호화

IBM Power 솔루션의 투명한 메모리 암호화는 오늘날 기업이 직면하는 까다로운 보안 표준을 충족하는 엔드 투 엔드 보안을 지원하도록 설계되었습니다. 또한 암호화 가속, 양자 내성 암호화 및 완전한 동형 암호화를 지원하여 미래의 위협으로부터 보호하도록 설계되었습니다. 최신 IBM Power 시스템 모델용으로 강화된 암호화는 IBM Power E980 기술보다 코어당 2.5배 더 빠른 AES(Advanced Encryption Standard) 암호화 성능을 제공합니다³. 조직은 별도의 관리 기능을 설정하지 않고도 투명한 메모리 암호화의 이점을 누릴 수 있습니다.

EDR 소프트웨어

외부 위협이 증가하면서 고객 데이터 및 디지털 자산 보호와 관련된 엔드포인트 보안이 중요해졌습니다. 엔드포인트에서 잠재적인 위협을 탐지할 경우 조직은 비즈니스 연속성을 방해하지 않고 신속하게 조치를 취하여 인시던트를 해결할 수 있습니다. 통합 접근 방식은 복잡성을 제거하고 가장 위험한 공격으로부터 조직을 보호합니다.

제로 트러스트 원칙

조직은 이처럼 증가하는 위협을 관리하는 데 도움이 되는 제로 트러스트 원칙을 채택하는 방향으로 진화하고 있습니다. 다단계 인증 및 최소 권한과 같은 원칙을 적용하면 모든 API, 엔드포인트, 데이터 및 하이브리드 클라우드 리소스를 보호하여 보호 기능을 강화할 수 있습니다.

IBM 제로 트러스트 프레임워크는 이 개념을 실현합니다.

인사이트 확보 - 사용자, 데이터 및 리소스를 이해하여 완벽한 보호를 보장하는 데 필요한 보안 정책을 수립합니다.

보호 - 컨텍스트를 빠르고 일관되게 검증하고 정책을 시행하여 조직을 보호합니다.

탐지 및 대응 - 비즈니스 운영에 미치는 영향을 최소화하면서 보안 위반을 해결합니다.

분석 및 개선 - 정보를 바탕으로 결정을 내리기 위해 정책과 관행을 조정하여 보안 준비 태세를 지속적으로 개선합니다.

제로 트러스트 원칙을 구현함으로써 기업은 안전하게 혁신하고 확장할 수 있습니다.

IBM Power10 솔루션에 보안 부팅 설정

보안 부팅은 디지털 서명을 통해 모든 펌웨어 구성 요소를 확인하고 검증하여 시스템 무결성을 보호하도록 설계되었습니다. IBM에서 릴리스한 모든 펌웨어는 디지털 서명되고 부팅 프로세스의 일부로 확인됩니다. 모든 IBM Power 시스템에는 서버에 로드된 모든 펌웨어 구성요소의 측정값을 누적하여 검사 및 원격 검증을 가능하게 하는 신뢰할 수 있는 플랫폼 모듈이 함께 제공됩니다.

IBM PowerVM Enterprise 하이퍼바이저

IBM PowerVM® Enterprise 하이퍼바이저에는 주요 경쟁업체보다 탁월한 보안 추적 레코드가 있으므로 가상 머신(VM) 및 클라우드 환경을 안심하고 보호할 수 있습니다.

운영 시스템

IBM Power Systems는 IBM® AIX®, IBM i, Linux®와 같은 광범위한 운영 체제에 최고의 보안 기능을 제공합니다. IBM Power 기술용 EDR은 VM 워크로드의 보안을 강화하여 네트워크 내의 모든 엔드포인트를 완벽하게 보호합니다. 보안을 위해 비밀번호를 사용하는 시스템의 경우 AIX 및 Linux 운영 체제는 모든 사용자에게 추가 인증을 요구하는 IBM PowerSC 다단계 인증(MFA)을 활용하여 비밀번호 크래킹 멀웨어로부터 보호합니다. 기능은 OS에 따라 다르지만 이러한 기능의 예에는 다음이 포함됩니다.

  • 보안을 손상시키지 않으면서 일반적으로 루트 사용자용으로 예약된 관리 기능 할당
  • 개별 키 저장소를 통해 파일 수준 데이터 암호화
  • 사용자가 액세스할 수 있는 객체를 제어하고, 사용자가 사용할 수 있는 명령 및 기능은 더 효과적으로 제어
  • 사용자 및 객체에 대한 시스템 값과 객체 감사 값을 사용하여 보안 감사 저널에서 객체에 대한 액세스 로깅
  • 전체 드라이브에서 암호화를 수행하여 먼저 객체를 암호화한 다음 암호화된 형식으로 작성
  • 요청하는 사용자에게 열리기 전에 모든 파일을 측정하고 확인

워크로드, VM및 컨테이너

워크로드는 더 이상 온프레미스 데이터 센터로 제한되지 않으며, 지속적으로 가상화된 하이브리드 클라우드와 멀티클라우드 환경으로 이동하고 있습니다. 예를 들어 많은 조직에서 하이브리드 인프라 전반에 걸쳐 신규 및 기존 애플리케이션을 배치하기 위해 컨테이너를 채택하고 있습니다.

이와 같이 점점 역동적으로 변하는 환경과 워크로드에는 똑같이 다양한 보안 기능이 필요합니다. IBM Power 솔루션은 암호화 알고리즘 가속, 보안 키 스토리지, 양자 내성 암호화 및 완전 동형 암호화(FHE) 알고리즘에 대한 CPU 지원을 통해 워크로드 프라이버시를 보호함으로써 보안 요구사항을 충족할 수 있습니다.

컨네이너화된 배치의 고유한 보안 요구사항을 해결하기 위해 IBM은 IBM Power 기술 및 Red Hat® OpenShift® Container Platform으로 구축하여 라이프사이클 전반에 걸쳐 컨테이너를 더욱 안전하게 보호하는 Aqua Security와 같은 독립 소프트웨어 공급업체(ISV)와도 파트너십을 체결했습니다.

IBM Power 서버는 엔드 투 엔드 메모리 암호화 및 가속화된 암호화 성능으로 온프레미스와 클라우드의 데이터를 보호하도록 설계되었습니다. VM, 컨테이너 및 서버리스 기능을 포함한 클라우드 네이티브 워크로드에 포함된 정책은 애플리케이션 현대화를 위한 보안 및 규정 준수 요구사항을 통합할 때 Red Hat OpenShift 및 IBM Power 고객을 지원하도록 고안되었습니다.

LPM(Live Partition Mobility)

IBM Power 기술을 사용하면 이동 중인 데이터를 보호할 수 있습니다. LPM은 서로 다른 시스템 간에 마이그레이션해야 할 때 암호화를 통해 VM을 보호합니다. 온프레미스 데이터 센터, 하이브리드 클라우드 환경, 또는 둘 다 가상화한 경우 이 기능이 매우 중요합니다.

05

IBM Power 솔루션의 통합 보안 제품

9분 읽기

IBM® PowerSC 2.0 기술은 클라우드와 가상 환경에서 엔터프라이즈 보안 및 규정 준수를 보장하는 통합 포트폴리오 오퍼링입니다. 이 기술은 최상위 스택에 위치하지만 최하위 레벨업 솔루션에 있는 IBM Power 기술의 보안 기능을 관리하는 웹 기반 UI를 제공합니다.

IBM PowerSC 2.0. Standard Edition의 기능

다단계 인증(MFA) 기술

MFA는 이제 IBM PowerSC 2.0 솔루션에 통합되었습니다. 이는 "절대 신뢰하지 말고 항상 확인"이라는 제로 트러스트 원칙에 따라 MFA 메커니즘의 배포를 단순화합니다. 이 접근 방식은 사용자가 RSA SecurID 기반 인증, 그리고 CAC(Common Access Card) 및 PIV(Personal Identity Verification) 카드와 같은 인증서 인증 옵션으로 로그인하는 것에 대한 대체 요소를 지원합니다. IBM PowerSC MFA는 사용자에 대한 추가 인증 요소를 요구하여 시스템의 보증 수준을 높입니다.

EDR 기능

IBM PowerSC 2.0 솔루션은 침입 감지 및 방지, 로그 검사 및 분석, 이상 징후 감지 및 인시던트 대응을 포함하여 엔드포인트 보안을 관리하기 위한 최신 업계 표준 기능을 제공하는 Linux on IBM Power 워크로드용 EDR을 도입합니다.

규정 준수 자동화

IBM Power 제품군은 수많은 산업 표준을 지원하는 사전 빌드된 프로파일과 함께 제공됩니다. 이러한 프로파일을 사용자 지정하면 XML(Extensible Markup Language) 없이 엔터프라이즈 규칙과 병합할 수 있습니다.

실시간 규정 준수

누군가 보안이 중요한 파일을 열거나 상호 작용할 때 이를 감지하여 경보를 표시합니다.

신뢰할 수 있는 네트워크 연결

VM이 규정된 패치 수준에 있지 않을 때 경보를 표시합니다. 또한 수정 사항을 사용할 수 있게 되면 이를 알립니다.

신뢰할 수 있는 부팅

AIX 논리 파티션에서 실행 중인 모든 소프트웨어 구성요소의 무결성을 검사하고 원격으로 확인할 수 있습니다.

신뢰할 수 있는 방화벽

AIX, IBM i 및 Linux 운영 체제 사이의 내부 네트워크 트래픽을 보호하고 라우팅합니다.

신뢰할 수 있는 로깅

백업, 아카이브 및 관리가 용이한 중앙 집중식 감사 로그를 작성합니다.

사전 구성된 보고 및 대화식 타임라인

IBM PowerSC Standard Edition은 5개의 사전 구성된 보고서로 감사를 지원합니다. VM의 수명과 이벤트를 볼 수 있는 대화식 타임라인도 제공됩니다.

IT 보안 및 규정 준수 관리를 단순화하는 방법 자세히 보기: 클라우드 및 가상화된 환경에서 IBM PowerSC 사용

06

보안에 접근하는 가장 강력한 방식인 완벽한 통합

2분 읽기

사이버 범죄자들이 공격 방법을 계속 발전시키고 기술 발전이 오늘날의 비즈니스에 새로운 취약성을 유발함에 따라 조직의 복잡성을 가중시키지 않는 멀티레이어 제로 트러스트 보안 솔루션을 통합하는 것이 필수가 되었습니다. IBM Power 솔루션은 단일 공급업체의 긴밀하게 통합된 심층 솔루션을 통해 에지에서 클라우드, 코어에 이르기까지 스택의 모든 수준을 보호할 수 있습니다. 여러 공급업체와 협력하면 여러 가지 측면에서 비용이 발생하므로 결국 복잡성이 가중됩니다. IBM Power 기술은 성능에 영향을 주지 않으면서 프로세서 수준에서 엔드 투 엔드 암호화를 지원합니다. 인프라를 통합하면 스택의 모든 레이어에 초점이 맞춰집니다.

단일 공급업체의 보안은 보안 전략을 단순화하고 강화하는 자연스러운 이점이 있습니다. 30년 간의 보안 리더십을 바탕으로 구축된 IBM Power 기술은 IBM 내외부의 다른 조직과의 광범위한 파트너십을 통해 보안 전문 지식을 더욱 심화하고 확장합니다. 이러한 파트너십을 통해 IBM Power 기술은 훨씬 더 큰 보안 전문가 커뮤니티를 활용할 수 있게 되며, 문제를 신속하게 식별하고 안심하고 해결할 수 있습니다. 또한 PowerSC 2.0 포트폴리오와 함께 IBM Security® 및 IBM Research® 사업부의 지원으로 Power10 서버는 내부자 공격을 비롯하여 여러 위협을 위에서부터 아래로 무력화할 수 있습니다.

¹ 2021년 데이터 유출 비용 보고서, IBM Security, 2021년 7월(PDF, 3.6MB)

² 3배 성능은 2×30코어 모듈을 탑재한 POWER10 듀얼 소켓 서버 오퍼링에서 정수, 엔터프라이즈, 부동 소수점 환경에 대한 사전 실리콘 엔지니어링 분석을 기준으로 한 것입니다. 비교 대상은 2×12코어 모듈을 탑재한 POWER9 듀얼 소켓 서버 오퍼링입니다. 두 모듈은 에너지 레벨이 같습니다. 2 10-20X AI 추론 개선은 2×30코어 모듈을 탑재한 POWER10 듀얼 소켓 서버 오퍼링에서 다양한 워크로드(Linpack. Resnet-50 FP32, Resnet-50 BFloat16, and Resnet-50 INT8)의 사전 실리콘 엔지니어링 분석을 기준으로 한 것입니다. 비교 대상은 2×12코어 모듈을 탑재한 POWER9 듀얼 소켓 서버 오퍼링입니다.

³ GCM and XTS 모드의 AES-256은 RHEL Linux 8.4 및 OpenSSL 1.1.1g 라이브러리에서 얻은 예비 측정값에 따라 IBM Power10 E1080(15코어 모듈)과 IBM POWER9 E980(12코어 모듈)을 비교할 때 코어당 약 2.5배 더 빠르게 실행됩니다.

© Copyright IBM Corporation 2022

IBM Cloud
IBM Corporation
(07326) 서울특별시 영등포구 국제금융로 10 서울국제금융센터(3IFC)
TEL: (02)3781-7114

Produced in the United States of America
2022년 6월

IBM, IBM 로고, IBM Cloud, IBM Research, IBM Security, Power 및 Power10은 전 세계 여러 국가에 등록된 International Business Machines Corporation의 상표 또는 등록상표입니다. 기타 제품 및 서비스 이름은 IBM 또는 타사의 상표입니다. 현재 IBM 상표 목록은 ibm.com/trademark에 있습니다.

Red Hat 및 OpenShift는 미국 및 기타 국가에서 Red Hat, Inc. 또는 그 자회사의 상표 또는 등록상표입니다. 이 문서는 최초 발행일을 기준으로 하며, 통지 없이 언제든지 변경될 수 있습니다. IBM이 영업하는 모든 국가에서 모든 오퍼링이 제공되는 것은 아닙니다. 이 문서의 정보는 상품성, 특정 목적에의 적합성에 대한 보증 및 타인의 권리 비침해에 대한 보증이나 조건을 포함하여(단, 이에 한하지 않음) 명시적이든 묵시적이든 일체의 보증 없이 "현상태대로" 제공됩니다. IBM 제품은 제품이 제공되는 계약의 조건에 따라 보증됩니다.

등록상표인 Linux®는 전세계적으로 본 상표의 소유자인 Linus Torvalds의 독점적 사용권자인 Linux Foundation으로부터 재라이센스를 부여받아 사용됩니다.

우수 보안 사례에 대한 설명: IT 시스템 보안은 기업 내부 및 외부로부터의 부적절한 액세스에 대한 방지, 감지 및 대처를 통한 시스템 및 정보 보호를 포함합니다. 부적절한 접근은 정보의 변경, 파괴 또는 유용을 초래하거나, 타 시스템에 대한 공격을 포함한 귀사 시스템에 대한 피해나 오용을 초래할 수 있습니다. 어떠한 IT 시스템이나 제품도 완벽하게 안전할 수 없으며, 단 하나의 제품이나 보안 조치만으로는 부적절한 접근을 완벽하게 방지하는 데 효과적이지 않을 수 있습니다. IBM 시스템과 제품은 합법적이며 종합적인 보안 접근방법의 일부로서 고안되며, 이러한 접근방법은 필연적으로 추가적인 실행절차를 수반하며 가장 효과적이기 위해서는 다른 시스템, 제품 또는 서비스가 필요할 수도 있습니다. IBM은 시스템, 제품 또는 서비스가 임의의 당사자의 악의적 또는 불법적 행위로부터 영향을 받지 않는다는 것을 보장하지는 않습니다. 고객은 시스템, 제품 또는 서비스의 사용에 적용되는 모든 관련 법률과 규정을 준수해야 할 책임이 있습니다. IBM은 법률 자문을 제공하지 않으며 IBM의 서비스나 제품을 통해 관련 법률이나 규정에 대한 고객의 준수 여부가 확인된다고 진술하거나 보증하지 않습니다.