아리아카 스마트시큐어 프라이빗 액세스 개요

아리아카의 스마트시큐어 프라이빗 액세스 솔루션은 아리아카의 글로벌 코어 네트워크의 성능과 클라우드 우선 아키텍처를 활용하여 원격 작업자 연결에 대한 ‘두 가지 장점을 모두 갖춘’ 접근 방식을 원하는 기업에게 최적의 솔루션을 제공합니다. 이 솔루션은 고성능 네트워크를 통해 지점 및 원격 작업자 모두에게 결정론적 전용 네트워크 리소스의 유연한 활용을 결합하는 솔루션입니다.
이 아키텍처는 엔터프라이즈 코어 연결과 VPN 도메인 전반의 네트워크 및 애플리케이션 성능에 대한 통합 가시성을 통해 지점과 원격 근무자 트래픽 간의 트래픽 이동에 관계없이 항상 최대 성능을 제공합니다. img 아리아카의 프라이빗 액세스 솔루션은 매우 유연한 완전 관리형 가상 사설 네트워크 솔루션입니다.
이 솔루션은 아리아카의 글로벌 하이퍼스케일 PoP 아키텍처를 활용하여 온프레미스 및 클라우드 리소스에 대한 통합 연결 및 관리를 제공합니다.
또한, 아리아카 프라이빗 액세스 사용자는 확장된 웹 트래픽과 애플리케이션 검사 및 보안을 위해 차세대 방화벽/보안 웹 게이트웨이(NGFW-SWG)를 통합한 아리아카 Unified SASE의 모든 기능을 활용할 수 있습니다.

스마트시큐어 프라이빗 액세스는 선도적인 VPN 제공업체인 NCP 엔지니어링의 기업용 VPN 솔루션을 기반으로 합니다.

SmartSecure 비공개 액세스는 다음과 같은 아키텍처 요소로 구성됩니다:

스마트시큐어 프라이빗 액세스 클라이언트

스마트시큐어 비공개 액세스 솔루션은 다음과 같은 모든 주요 데스크톱 또는 모바일 운영 체제를 위한 중앙 관리형 클라이언트 제품군을 제공합니다:

아리아카의 스마트시큐어 프라이빗 액세스 클라이언트는 최종 사용자 디바이스가 최적의 고성능 네트워크 접속을 위해 가장 가까운 아리아카 PoP를 선택하고 가장 효과적인 터널링 프로토콜을 통해 접속할 수 있도록 지원합니다.
스마트시큐어 프라이빗 액세스 클라이언트는 강력하고 통합된 엔드포인트 규정 준수를 보장합니다.
이 클라이언트는 엄격한 VPN 접속 제어를 통해 기업 네트워크의 무결성을 보호하며, 가장 가까운 Aryaka SmartSecure Private Access 노드에서 먼저 종료된 다음 적절한 프라이빗 또는 퍼블릭 DC 대상으로 진행됩니다.
트래픽은 아리아카 플렉스코어를 통해 이동하여 아리아카의 레이어 2 및 레이어 3 코어 네트워크의 성능 이점을 제공합니다.
제로 트러스트 기능도 지원됩니다.
스마트시큐어 프라이빗 액세스 클라이언트는 모든 원격 액세스 VPN 환경에서 범용적으로 구현할 수 있는 통신 소프트웨어 제품입니다.
이 제품을 사용하면 원격 근무자가 온프레미스 또는 클라우드의 어느 위치에서나 마치 회사 사무실에 있는 것처럼 투명하고 안전하게 애플리케이션과 데이터에 액세스할 수 있습니다.
원활한 로밍은 기업 네트워크에 대한 안전한 상시 연결 옵션을 제공하여 인터넷 액세스를 위한 가장 빠른 매체를 자동으로 선택합니다.
액세스 포인트 또는 IP 주소가 변경되면 Wi-Fi 로밍 또는 IPsec 로밍이 VPN 연결을 유지합니다.
설정이 항상 IPsec 데이터 연결을 차단하는 방화벽 뒤에서도 비공개 액세스 클라이언트는 잠금 해제된 경로를 찾아 원격 액세스를 사용할 수 있도록 보장합니다.
이 클라이언트는 회사 네트워크에 VPN 연결을 설정한 후 자격 증명 서비스 공급자를 사용하여 도메인 로그온을 지원합니다.
IT 관리자는 비공개 액세스 클라이언트의 바이패스 기능을 사용하여 분할 터널링이 비활성화된 경우에도 특정 애플리케이션이 VPN에서 제외되고 데이터가 인터넷을 통해 전송되도록 클라이언트를 구성할 수 있습니다.
이렇게 하면 비디오 스트리밍과 같은 애플리케이션이 기업 인프라에 불필요한 부담을 주는 것을 방지할 수 있습니다.
모든 클라이언트 구성은 관리자가 잠글 수 있으며, 이는 사용자가 잠긴 구성을 변경할 수 없음을 의미합니다.
비공개 액세스 클라이언트는 설치가 간단하고 작동이 간편합니다.
직관적인 그래픽 사용자 인터페이스는 모든 연결 및 보안 상태에 대한 정보를 제공합니다.
또한 상세한 로그 정보는 헬프 데스크의 효과적인 지원을 지원합니다.

스마트시큐어 프라이빗 액세스 노드

아리아카의 프라이빗 액세스 클라이언트는 가장 가까운 아리아카 프라이빗 액세스 노드에 연결합니다.
아리아카의 프라이빗 액세스 노드는 아리아카의 글로벌 하이퍼스케일 PoP에서 호스팅되는 가상 서비스로, 전 세계 지식 근로자의 95%에게 아리아카 코어 네트워크에 대한 30ms 미만의 온램프를 제공합니다.
아리아카의 하이퍼스케일 PoP는 네트워크 및 애플리케이션 가속, 고객 전용 리소스의 엄격한 분리, 보안 트래픽 암호화 등 기본적인 네트워크 연결 이상의 서비스를 호스팅합니다.
웹 및 애플리케이션 보안 기능도 프라이빗 접속과 아리아카 차세대 방화벽 및 보안 웹 게이트웨이의 조합으로 강화됩니다.
보안 연결이 설정되면 보안 프라이빗 액세스 노드 기능은 액세스하는 모든 클라이언트로부터 트래픽을 수신하여 고성능 글로벌 아리아카 플렉스코어 네트워크를 통해 기업 본사/DC 또는 사용자의 위치를 고려하여 최적의 피어링을 제공하는 스마트클라우드 서비스 위치로 라우팅합니다.
스마트시큐어 프라이빗 액세스 노드는 멀티 테넌트 아키텍처와 보안을 극대화하도록 최적화된 강화된 Linux 운영 체제를 기반으로 합니다.
또한, 아리아카 하이퍼스케일 PoP 아키텍처는 결정론적 성능과 고가용성을 보장합니다.
스마트시큐어 프라이빗 액세스 노드는 IPsec VPN을 통해 회사 네트워크에 대한 확장성이 뛰어난 연결 수를 처리할 수 있습니다.
프라이빗 액세스 클라이언트 사용자는 네트워크에 연결할 때마다 회사에서 할당하는 풀에서 동일한 프라이빗 IP 주소를 할당받을 수 있습니다.
이렇게 하면 각 사용자를 IP 주소로 식별할 수 있으므로 원격 관리가 훨씬 쉬워집니다.
풀에서 동적으로 IP 주소가 할당되는 경우, 해당 IP 주소는 정의된 기간(임대 시간) 동안 사용자를 위해 예약됩니다.
동적 DNS(DynDNS)는 장치에 동적 IP 주소가 할당된 경우 VPN 게이트웨이에 계속 연결할 수 있도록 합니다.

스마트시큐어 프라이빗 액세스 관리자

스마트시큐어 프라이빗 액세스 매니저는 아리아카 프라이빗 액세스 솔루션의 모든 구성 요소에 대한 구성 및 관리 기능을 제공합니다.
또한, 프라이빗 액세스 노드와 함께 기업의 기존 IAM(ID 및 접근 관리) 시스템과의 통신을 통해 사용자 인증을 담당합니다.
스마트시큐어의 프라이빗 액세스 매니저를 통해 아리아카는 PoP에서 프라이빗 액세스 클라이언트와 프라이빗 액세스 노드를 프로비저닝하고 관리할 수 있습니다.
또한, 프라이빗 액세스 클라이언트의 인증을 위해 기업의 전반적인 IAM 시스템과의 연결을 설정합니다.
이 메커니즘을 통해 모바일 및 고정 엔드 디바이스의 보안 상태는 디바이스가 기업 네트워크에 액세스하기 전에 확인됩니다.
모든 매개변수는 기업을 대신하여 Aryaka가 중앙에서 정의하며, 원격 근무자에게는 해당 매개변수 준수 여부에 따라 액세스 권한이 부여됩니다.
스마트시큐어 프라이빗 액세스 매니저는 쉽게 설정하고 운영할 수 있는 VPN 솔루션을 제공하는 핵심 구성 요소입니다.
Private Access Manager는 기업의 기존 ID 관리(예: Microsoft Active Directory)와 통합되며 정기적인 업데이트를 요청합니다.
새로운 직원이 이 데이터베이스에 등록되는 즉시, Private Access Manager는 정의된 템플릿에 따라 이 사용자에 대한 개별 구성을 생성합니다.
이전 직원이 데이터베이스에서 제거된 경우, 비공개 액세스 관리자는 즉시 이 VPN 액세스를 차단합니다.
따라서 모든 모바일 직원의 컴퓨터를 수동으로 구성할 필요가 없습니다.
또한 비공개 액세스 관리자를 사용하면 많은 사용자와 소프트웨어 인증서를 빠르게 롤아웃할 수 있습니다.

비공개 액세스 관리자는 다음과 같은 기능을 제공합니다:

클라이언트 구성

비공개 액세스 관리자는 아리아카 비공개 액세스 솔루션의 모든 구성 요소를 구성하고 관리할 수 있습니다.
여기에는 Windows, macOS, iOS 및 Android용 비공개 액세스 클라이언트가 포함됩니다.
모든 관련 매개변수는 미리 정의되어 템플릿에 저장됩니다.

자동 업데이트 프로세스

완전 자동 업데이트 프로세스를 통해 관리자는 모든 원격 개인 액세스 클라이언트에 구성 및 인증서 업데이트를 중앙에서 제공할 수 있습니다.
클라이언트가 회사 네트워크에 로그인하는 즉시 시스템이 자동으로 클라이언트를 업데이트합니다.
전송 중에 오작동이 발생해도 기존 구성은 영향을 받지 않습니다.

라이선스 관리(아리아카 운영자만 사용)

연결된 모든 구성 요소의 라이선스는 PAM에 중앙 집중식으로 저장되며 기업 고객을 위해 Aryaka에서 관리합니다.
시스템은 라이선스를 라이선스 풀로 전송하고 지정된 지침에 따라 자동으로 관리합니다.
이러한 라이선스 전송은 원격 클라이언트 또는 게이트웨이별 구성으로 전송, 직원이 퇴사할 때 라이선스를 라이선스 풀로 반환, 더 이상 사용 가능한 라이선스가 없을 때 메시지 트리거 등의 용도로 사용할 수 있습니다.

시스템 모니터(아리아카 운영자가 사용)

아리아카는 스마트시큐어 프라이빗 액세스 솔루션 내의 모든 중요한 이벤트에 대한 즉각적인 인사이트를 기업에게 제공할 수 있습니다.
관리자는 필요에 따라 시스템 모니터를 사용하여 실시간으로 상태 정보를 불러오거나 원격 액세스 환경을 위해 이전에 저장된 데이터 저장소에 액세스할 수 있습니다.

스마트시큐어 비공개 액세스 혜택

글로벌 아리아카 플렉스코어 활용을 통한 글로벌 VPN 성능 대폭 향상

결정론적 네트워크 동작으로 최종 사용자 경험 및 생산성 향상

네트워크, 애플리케이션 성능, 사용자 경험에 대한 즉각적인 가시성 확보

기술 사양

스마트시큐어 프라이빗 액세스 클라이언트

중앙에서 관리할 수 있는 범용의 Windows, macOS, iOS, Android용 VPN 클라이언트 제품군

운영 체제 Microsoft Windows, macOS, iOS, Android
제로 트러스트 기능
  • 임베디드 L3/L4/애플리케이션 방화벽
  • 제로 트러스트 기능을 통해 사용자 ID, 디바이스 상태 및 네트워크 위치를 기반으로 최소 권한 액세스 보장
  • 사용자 인증 후 네트워크에 액세스하는 상시 사용자 보호 기능
  • 디바이스 인증서 및 인증을 기반으로 하는 제로 터치 제로 트러스트
  • 격리 옵션을 통해 디바이스의 보안 정책 준수를 강제하는 엄격한 출입 통제 정책
  • 기존 MFA(다단계 인증) 및 OTP(일회용 비밀번호) 솔루션과의 통합
  • 아리아카 통합 SASE의 차세대 위협 방지 기능
보안 기능 엔터프라이즈 클라이언트는 RFC에 따라 모든 주요 IPsec 표준을 지원합니다.
VPN 우회 VPN 바이패스 기능을 사용하면 관리자가 VPN 연결에서 분할 터널링을 비활성화하더라도 인터넷을 통해 직접 통신할 수 있는 애플리케이션을 정의할 수 있습니다.
VPN 터널을 우회할 수 있는 도메인 또는 대상 주소를 정의할 수도 있습니다.
가상 사설망
  • IPsec(계층 3 터널링), IPsec 게이트웨이(IKEv1/IKEv2, IPsec 2단계)를 통해 IPsec 제안을 확인할 수 있습니다.
  • 이벤트 로그
  • 터널 내에서만 통신
  • MTU 크기 조각화 및 재조립, DPD, NAT-T(NAT-Traversal), IPsec 터널 모드
암호화
  • 대칭 프로세스: AES 128,192,256비트; Blowfish 128,448비트; Triple-DES 112,168비트
  • 키 교환을 위한 동적 프로세스: RSA ~ 2048비트, 원활한 키 재설정(PFS)
  • 해시 알고리즘: SHA-1, SHA-256, SHA-384, SHA-512, MD5, DH 그룹 1,2,5,14-21, 25-30
인증 프로세스
  • IKE(공격 모드 및 기본 모드, 빠른 모드); 확장 사용자 인증을 위한 XAUTH
  • 내부 주소 풀(사설 IP)에서 가상 주소를 동적으로 할당하기 위한 IKE 구성 모드
  • PFS
  • PAP, CHAP, MS CHAP V.2
  • IEEE 802.1x: EAP-MD5(확장 가능한 인증 프로토콜): 스위치 및 액세스 포인트와 관련된 확장 인증(계층 2)
  • 사전 공유된 비밀, 일회용 비밀번호, 챌린지 대응 시스템, RSA SecurID 지원.
네트워킹 기능 LAN 에뮬레이션: NDIS 인터페이스가 있는 이더넷 어댑터, 전체 WLAN(무선 근거리 통신망) 및 WWAN(무선 광역 통신망) 지원
원활한 로밍 통신 매체 오류 발생 시 IP 주소를 변경하지 않고 다른 인터넷 통신 매체(LAN/WWAN/3G/4G)로 VPN 터널을 자동 전환하여 VPN 터널을 통해 통신하는 애플리케이션이 방해받지 않고 사설 액세스 노드로의 세션이 끊어지지 않도록 보장합니다.
VPN 경로 찾기 포트 500(UDP 캡슐화)을 사용할 수 없는 경우 폴백 IPsec/ HTTPS(포트 443) 사용
IP 주소 할당 DHCP(동적 호스트 제어 프로토콜), DNS: DNS 서버를 통한 IP 주소 쿼리를 통해 공용 IP 주소를 변경하여 중앙 게이트웨이에 다이얼인합니다.
통신 미디어 인터넷, LAN, Wi-Fi, GSM(HSCSD 포함), GPRS, 3G, LTE, HSDPA, PSTN
회선 관리
  • 시간 간격을 구성할 수 있는 DPD, 짧은 홀드 모드
  • Wi-Fi 로밍(핸드오버)
  • 타임아웃(시간 및 요금으로 제어); 예산 관리자
  • 연결 모드: 자동, 수동, 가변
SIM 카드의 APN APN(액세스 포인트 이름)은 공급업체에서 모바일 데이터 연결의 액세스 포인트를 정의합니다.
사용자가 공급업체를 변경하면 시스템은 자동으로 SIM 카드의 APN 데이터를 사용하여 보안 클라이언트를 구성합니다.
데이터 압축 IPCOMP(lzs), 압축 해제
서비스 품질 VPN 터널에서 구성된 발신 대역폭의 우선순위 지정(클라이언트 OS에 따라 다를 수 있음)
추가 기능 UDP 캡슐화, WISPr 지원, IPsec 로밍, Wi-Fi 로밍, 분할 터널링
지점 간 프로토콜 ISDN을 통한 PPP, GSM을 통한 PPP, 이더넷을 통한 PPP, LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
인터넷 소사이어티 RFC 및 초안
  • RFC 2401-2409(IPsec), RFC 3947(NAT-T 협상), RFC 3948(UDP 캡슐화)
  • IP 보안 아키텍처, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT-T(NAT-T), UDP 캡슐화, IPCOMP; RFC 7427: IKEv2-인증(패딩 방식)
클라이언트 모니터 직관적인 그래픽 사용자 인터페이스
  • 다국어(영어, 스페인어, 프랑스어, 독일어), 직관적인 작동 방식
  • 구성, 연결 관리 및 모니터링, 연결 통계, 로그 파일, 인터넷 가용성 테스트, 오류 진단을 위한 추적 도구
  • 연결 상태 표시
  • 모바일 커넥트 카드 통합 지원, 임베디드
  • 회사 이름이나 지원 정보를 포함하도록 클라이언트 모니터를 맞춤 설정할 수 있습니다.
  • 비밀번호로 보호되는 구성 관리 및 프로필 관리, 구성 매개변수 잠금
스마트시큐어 프라이빗 액세스 노드

아리아카의 글로벌 코어 네트워크를 활용한 엔터프라이즈 네트워크 원격 액세스

일반
아리아카 하이퍼스케일 PoP 위치 아리아카는 전 세계 40개 이상의 지역에 서비스 PoP를 보유하고 있으며, 전 세계 지식 근로자의 95%가 이용하는 <30밀리미터 이내에 있습니다.
관리 기업 관리자는 프로비저닝 및 운영 포털을 통해 VPN 배포에 대한 즉각적인 인사이트를 얻을 수 있는 Aryaka Private Access Manager를 제공합니다.
고가용성 아리아카 하이퍼스케일 PoP는 고도의 이중화 아키텍처와 토폴로지를 기반으로 구축되어 고가용성을 보장합니다.
동적 DNS(DynDNS) 인터넷을 통해 동적 IP 주소로 연결 설정.
각 현재 IP 주소를 외부 동적 DNS 공급업체에 등록합니다.
이 경우 VPN 터널은 이름 할당을 통해 설정됩니다.
DDNS 연결된 VPN 클라이언트는 동적 DNS(DDNS)를 통해 도메인 이름 서버에 등록되므로, 동적 IP를 사용하는 VPN 클라이언트는 (영구적인) 이름을 통해 연결할 수 있습니다.
사용자 관리 로컬 사용자 관리, OTP 서버, RADIUS, LDAP, 노벨 NDS, MS 액티브 디렉토리 서비스
통계 및 로깅 상세 통계, 로깅 기능, SYSLOG 메시지 보내기
FIPS 내부 IPsec 클라이언트는 FIPS 표준에 기반한 암호화 알고리즘을 통합합니다.
해당 알고리즘이 포함된 내장 암호화 모듈은 FIPS 140-2(인증서 #1747)를 준수하는 것으로 검증되었습니다. 다음 알고리즘이 VPN 연결의 설정 및 암호화에 사용될 때 FIPS 규정 준수는 항상 유지됩니다:

  • 디피 헬만 그룹: 그룹 2 이상(DH는 1024비트 길이부터 시작)
  • 해시 알고리즘: SHA1, SHA 256, SHA 384 또는 SHA 512비트
  • 암호화 알고리즘: AES 128, 192, 256비트 또는 트리플 DES
클라이언트/사용자 인증 프로세스 OTP 토큰, 사용자 이름 및 비밀번호(XAUTH)
연결 관리
회선 관리 시간 간격을 설정할 수 있는 데드피어 감지(DPD), 타임아웃(기간 및 요금으로 제어)
지점 간 프로토콜 LCP, IPCP, MLP, CPP, PAP, CHAP, ECP
풀 주소 관리 풀에서 정의된 기간(임대 시간) 동안 IP 주소를 예약합니다.
IPsec VPN
가상 사설망
  • IPsec(레이어 3 터널링), RFC 준수
  • MTU 크기 자동 조정, 조각화 및 재조립, DPD
  • NAT 통과(NAT-T)
  • IPsec 모드: 터널 모드, 전송 모드 원활한 키 재설정; PFS
인터넷 소사이어티 RFC 및 초안
  • RFC 2401-2409(IPsec), RFC 3947(NAT-T 협상), RFC 3948(UDP 캡슐화),
  • IP 보안 아키텍처, ESP, ISAKMP/Oakley, IKE, IKEv2(MOBIKE 포함), IKEv2 서명 인증, XAUTH, IKECFG, DPD, NAT-T(NAT Traversal), UDP 캡슐화, IPCOMP, RFC 7427(패딩 프로세스) 준수 IKEv2 인증.
암호화
  • 대칭 프로세스: AES(CBC/CTR/GCM) 128, 192, 256비트
  • Blowfish 128, 448비트; Triple-DES 112, 168비트; 키 교환을 위한 동적 프로세스: RSA ~ 4096비트, Diffie-Hellman 그룹 1, 2, 5, 14-21, 25-30
  • 해시 알고리즘: SHA-1, SHA 256, SHA 384 또는 SHA 512
VPN 경로 찾기 포트 500 또는 UDP 캡슐화를 사용할 수 없는 경우 IPsec(포트 443)에서 HTTPS로 폴백합니다.
원활한 로밍 시스템은 VPN 터널을 통한 통신이 중단되거나 애플리케이션 세션 연결이 끊어지지 않도록 IP 주소를 변경하지 않고 자동으로 다른 통신 매체(LAN / Wi-Fi / 3G / 4G)로 VPN 터널을 전송할 수 있습니다.
인증 프로세스
  • IKEv1(공격적 및 기본 모드), 빠른 모드; 확장 사용자 인증을 위한 XAUTH
  • IKEv2, EAP-PAP / MD5 / MS-CHAP v2 / TLS
  • 일회용 비밀번호 및 챌린지 대응 시스템
IP 주소 할당
  • IPsec을 통한 DHCP(동적 호스트 제어 프로토콜)
  • DNS: DNS 서버를 통해 IP 주소를 쿼리하여 동적 공인 IP 주소가 있는 중앙 게이트웨이를 선택합니다.
  • 내부 주소 범위(사설 IP)에서 클라이언트에 가상 주소를 동적으로 할당하기 위한 IKE 구성 모드
  • 연결 매체(클라이언트 VPN IP)에 따라 다른 풀을 할당할 수 있습니다.
데이터 압축 IPCOMP(lzs), 디플레이트
스마트시큐어 프라이빗 액세스 관리자

원격 액세스 VPN의 완전 자동 작동을 통해 중앙에서 관리되는 서비스형 VPN

지원되는 기능 자동 업데이트, 클라이언트 방화벽 구성, 시스템 모니터
사용자 관리 LDAP, Novell NDS, MS 액티브 디렉토리 서비스
통계 및 로깅 상세 통계, 로깅 기능, SYSLOG 메시지 보내기
클라이언트/사용자 인증 프로세스 OTP 토큰, 사용자 이름 및 비밀번호(XAUTH)
지원되는 RFC 및 초안
  • RFC 2138 원격 인증 다이얼 인 사용자 서비스(RADIUS); RFC 2139 RADIUS
  • 회계; RFC 2433 마이크로소 CHAP
  • RFC 2759 마이크로소 CHAP V2
  • RFC 2548 마이크로소 공급업체별 RADIUS 속성
  • RFC 3579 확장 가능한 인증 프로토콜(EAP)에 대한 RADIUS 지원; RFC 2716
  • PPP EAP TLS 인증 프로토콜
  • RFC 2246 TLS 프로토콜
  • RFC 2284 PPP 확장 가능한 인증 프로토콜(EAP); RFC 2716 인증서
  • 관리 프로토콜
  • RFC 2511 인증서 요청 메시지 형식

아리아카 소개

아리아카는 성능, 민첩성, 단순성, 보안을 타협 없이 제공하도록 설계 및 구축된 유일한 SASE 솔루션인 서비스형 통합 SASE를 최초로 제공한 선도 기업입니다.
아리아카는 고객의 고유한 SASE 여정에 맞춰 고객이 네트워킹 및 보안 환경을 원활하게 현대화, 최적화, 혁신할 수 있도록 지원합니다.
아리아카의 유연한 제공 옵션을 통해 기업은 구현 및 관리를 위해 선호하는 접근 방식을 선택할 수 있습니다.
포춘 100대 기업을 포함한 수백 개의 글로벌 기업이 클라우드 기반 소프트웨어 정의 네트워킹 및 보안 서비스를 위해 Aryaka를 이용하고 있습니다. 아리아카에 대한 자세한 내용은 www.aryaka.com 에서 확인하세요.