기술에 혁신을 더한
디지털 토탈 솔루션 서비스
용산 DC
최적의 입지와 서울권역 Hyperscale 센터
4차 산업혁명의 HUB 역할
Tera급 네트워크 / 국내 최초 154kV 이원화 / 대규모 서버 10만대 이상 수용
목동2 DC
지능형(Intelligent) DC의 첫 출발점
글로벌 기준의 표준화 수립
하이브리드존 구축 / kt cloud Zone / 냉방절감 AI 솔루션
목동1 DC
국내 데이터센터의 표준 및
그린DC의 시초
kt cloud DC 최선호 센터 / 글로벌 스탠다드 최고등급의 인프라 설비 / 대형 OP룸 제공
여의도 DC
증권사 거래소와의 최소 Latency 제공
빠른주문 체결속도 제공
금융권 대상 최상의 입지 / 대용량 네트워크 용량 / 안정적인 인프라
분당 DC
국가 주요 정보 보호시설 역할
KORNET 백본과 바로 연결 가능한 대표 DC
국내 IT 스타트업의 요람 / 하이퍼스케일 AI존 / 암호화, 엄격한 접근 제공
강남 DC
국내 IT 산업의 중심지 테헤란로 위치
고객 접근성을 확보한 DC
고객접근성 / 안정적 속도 및 품질 확보
남구로 DC
국내 1위 DC사업자
kt cloud의 노하우와 기술적용 대표 브랜드 DC
DCIM 모니터링 / 이중화 관제의 모니터링 지원체계 / 목동DC와 대용량 네트워크 연동
송정 GHC
부산 육양국(CLS) 인근에 위치하여 IPLC 해저케이블 서비스 이용이 가능한 글로벌 허브 센터
국제전용구간 최단거리 위치 / 경남권 최대 DC / 송정육양국 인접
대구 DC
정보통신 1등급 시설을 기반으로
지역 DC의 표준 모델 제시 영남권 최초의 DC센터
안정적인 네트워크 인프라 / 영남권 소재 다양한 고객서비스 제공
대전 DC
미국 ‘TIA-942’상위 등급
지역 내 최고 품질 센터
중부권 메인 센터 / 공공기관 DR센터 선호 센터의 지리적 장점
김해 DC
동북아 글로벌Hub 역할의
영남권 데이터센터
Multi Carrier 제공 / 재해복구센터 특화
청주 CDC
클라우드 EPC
고전력 데이터센터
GPU컴퓨팅 집적존 / AI 기반 서비스 적기 개발 제공
천안 CDC
국내 최초의
클라우드 전용 데이터센터
고전력 서버 수용/ 글로벌 표준모델의 그린 CDC / 멀티 네트워크 연결
데이터 센터 현황
용산 DC 소개영상
목동 DC 소개영상
DX Casestudy
-
그린데이터센터 설계의 가장 큰 절감비율 : 외기냉방
-
kt cloud DC를 하나로 데이터 허브 One DC NW 시스템
-
kt cloud가 제시하는 "자체 데이터센터 구축" DBO 사업
Why kt cloud!
Digital
Transformation
Partner kt cloud
20여년간의 운영노하우와 최상의 시설과
글로벌 인프라를 활용한
디지털 토탈 솔루션을 보유하고 있습니다.
다가오는 디지털 트랜스포메이션 시대를 선도합니다.
보도자료 목록
-
‘kt cloud 파트너스 데이’ 개최, “기술 중심 회사로 도약… 파트너사와 동반성장 약속”
2024.11.13
-
kt cloud, 데이터센터 장애 복구 자동화 기술 "Path Finder" 개발
2024.10.07
-
kt cloud, 고집적, 고효율 냉각 기술 적용한 ‘백석 AI데이터센터’ 개관
2024.09.03
공지사항
- kt cloud 영상정보처리기기 운영관리 방침 변경 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 영상정보처리기기 운영관리 방침이 변경됨을 안내드립니다. 변경항목 ㅇ 2. 설치 대수, 설치 위치 및 촬영 범위 현행화ㅇ 3. 관리 책임자 및 접근권한자 현행화ㅇ 5. 고정형 영상정보처리기기 설치 및 관리 등의 위탁에 관한 사항 현행화 현 영상정보처리기기 운영관리 방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2024.10.10
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. 변경항목ㅇ 제1장 개인정보 처리 항목 및 목적과 보유기간- 1. 정보주체의 동의를 받아 처리하는 개인정보 항목 현행화ㅇ (삭제) 제4조 개인정보 자동 수집 장치의 설치, 운영 및 거부에 관한 사항ㅇ 제5장 개인정보 처리의 위탁- 수탁사, 재수탁사 및 위탁 업무 내용 현행화 현 개인정보처리방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2024.10.10
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. 변경항목ㅇ 제3조 6항 개인정보의 수집 이용목적, 항목 및 보유기간 - 가. 필수 수집 이용 목적, 항목 및 보유기간 內 항목 현행화ㅇ 제6조. 개인정보 처리의 위탁 - 수탁사 추가ㅇ 제11조. 개인정보보호책임자 및 담당자 - 연락처 현행화ㅇ 제13조. 권익침해 구제방법 - 연락처 현행화 현 개인정보처림방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 감사합니다. 2024.03.22
- kt cloud ID 서비스 이용약관 개정 안내 안녕하세요. kt cloud 입니다.항상 저희 DC 서비스를 이용해 주셔서 감사합니다. DC서비스 이용약관이 아래와 같이 개정됨을 알려드리니 이용에 참고하여 주시기 바랍니다. 1. 개정약관- DC서비스 이용약관 2. 시행일자- 개정약관 공지일: 2023년 12월 20일- 개정약관 적용일: 2024년 1월 20일 3. 대상고객- DC서비스 이용고객 4. 기존 고객에 대한 적용 여부- 적용 5. 약관변경 세부 내용 현행약관개정약관제 2조약관의 적용(기존)③ 본 약관 및 서비스별 약관은 KT CLOUD DC 인터넷 홈페이지(www.kt-idc.com)에 게시하는 방법으로 공지합니다.③ 본 약관 및 서비스별 약관은 kt cloud DC 인터넷 홈페이지(www.kt-idc.com)(이하 ‘홈페이지’라 합니다)에 게시하는 방법으로 공지하며, 회사는 합리적인 사유가 발생할 경우 대한민국 관련 법령을 위배하지 않는 범위 내에서 본 약관을 개정할 수 있습니다. 회사가 약관을 개정할 경우에는 적용 예정일 및 개정사유를 명시하여 적용 예정일 7일 전부터 “홈페이지”에 공지합니다. 다만, 고객에게 불리하게 약관 내용을 개정하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 본문과 같은 방법으로 공지하는 것 외에 전자우편발송 등 전자적 수단을 통해 별도로 통지합니다.④ 본 약관에 명시되지 아니한 사항에 대해서는 관계법령, 본 약관의 취지 및 동종업계의 관행에 따라 해석 적용합니다④ 본 약관에 명시되지 아니한 사항에 대해서는 관계법령, 본 약관의 취지, 및 동종업계의 관행 및 별도의 개별 이용계약에 따라 해석 적용합니다. 제3조용어의 정의(신설)⑫ DC고객 포털 : 계약 및 사용현황 조회, 출입 관리, 작업 요청 등의 서비스를 제공하는 IDC 고객지원 포털 제7조승낙의 유보(신설)7. 케이티클라우드로부터 서비스 이용계약을 해제 또는 해지 당한 이력이 있는 경우 제 8조장비설치① 고객장비는 케이티클라우드가 지정하는 KT CLOUD IDC 건물내부 또는 케이티클라우드가 지정하는 일정한 장소에 이용신청고객이 설치를 합니다.② 서버설치는 IDC 시설의 안정적 운용과 전체 고객 시설 보호를 위하여 케이티클라우드에서 제공하는 하나의 표준랙에 설치할 수 있는 최대 서버수를 1Unit 서버는 25개, 2Unit 서버는 16개로 제한합니다 또한 전력소모량이 표준랙당 2.2KW(220V기준)를 초과하는 경우 고객은 케이티클라우드와 사전 협의를 통해 장비를 재배치 하여야 하며 재배치 불가시 케이티클라우드는 고객에게 별도의 추가 전력비를 청구할 수 있습니다.① 고객장비는 케이티클라우드가 지정하는 kt cloud IDC 건물내부 또는 케이티클라우드가 지정하는 일정한 장소에 이용신청고객이 설치를 합니다. 케이티클라우드가 설치를 대행하는 경우는 고객과 케이티클라우드가 체결한 별도의 계약에 따릅니다.② 서버설치는 IDC 시설의 안정적 운용과 전체 고객 시설 보호를 위하여 케이티클라우드에서 제공하는 하나의 표준랙에 설치할 수 있는 최대 서버수를 1Unit 서버는 25개, 2Unit 서버는 16개로 제한합니다. 또한 전력소모량이 표준랙당 2.2KW(220V기준)를 초과하는 경우 고객은 케이티클라우드와 사전 협의를 통해 장비를 재배치하여야 하며 재배치 불가시 케이티클라우드는 고객에게 별도의 추가 전력비를 청구할 수 있습니다. 단, 고객과 케이티클라우드 간 별도 계약으로 랙당 최대전력을 달리 정한 경우에는 해당 전력을 기준으로 합니다.제 11조계약의 연장이용계약기간 만료 30일전까지 새로운 계약의 체결이나 해지 신청이 없는 경우는 계약기간을 정하지 않고 이전의 계약내용과 동일한 조건으로 계약이 갱신되는 것으로 봅니다. 자동 갱신 이후에 계약당사자 쌍방이 계약 해지를 원할 경우는 계약 해지일로부터 3개월 전의 통보에 의해서 해지할 수 있습니다.케이티클라우드 또는 고객 중 어느 일방이 이용계약기간 만료 30일전까지 새로운 계약의 체결이나 해지 신청 등 별도 의사를 표시하지 않는 경우, 해당 계약은 동일한 조건으로 계약기간이 자동적으로 1년 연장됩니다. 제12조계약사항의 열람,증명① 고객 또는 그 위임을 받은 자 또는 이해관계인은 계약사항의 열람 또는 증명을 청구할 수 있습니다.② 케이티클라우드가 전항의 이해관계인에게 계약사항을 열람할 권한의 증명을 청구할 경우, 이해관계인은 케이티클라우드에 정당한 이해관계인임을 입증하여야 합니다.① 고객 또는 고객으로부터 위임을 받은 자는 계약사항의 열람 또는 증명을 청구할 수 있습니다.② 케이티클라우드가 전항의 위임을 받은 자에게 계약사항을 열람할 권한의 증명을 청구할 경우, 위임을 받은 자는 케이티클라우드에 정당한 위임관계를 입증할 수 있는 서류를 제출해야 합니다.제 15조고객지원포털 계정 이용(신설)① IDC고객 포털 계정은 케이티클라우드와 서비스 이용 계약을 체결한 고객 본인 또는 고객의 대리인만 이용할 수 있으며, 케이티클라우드의 동의 없이 IDC고객 포털 계정을 양도 또는 이전할 수 없습니다. 단, 고객의 대리인이 이용하는 경우 고객은 사전에 케이티클라우드에 대리인 지정 신청을 하고 케이티클라우드로부터 승인을 받아야 합니다. ② 고객은 IDC고객 포털 계정의 ID 및 비밀번호를 유지 관리할 책임이 있으며, 포털 서비스 이용상의 과실 또는 제3자에 의한 부정사용 등에 대한 모든 책임은 ID와 비밀번호를 발급받은 고객에게 있습니다.③ IDC고객 포털에 관한 고객의 개인정보는 kt cloud IDC 개인정보 처리 방침에 따라 고객이 사전 동의한 보관 기간 이후에 삭제되므로, 그 이후 고객 정보의 백업 및 손실에 대한 책임은 고객에게 있습니다. 제 16조계약의 해지① 고객이 계약을 해지하고자 하는 경우에는 고객 본인이 직접 온라인, 전화, 팩스, 메일 등의 방법으로 해약 7일전까지 케이티클라우드에 해지신청서를 제출해야 합니다.① 고객이 계약을 해지하고자 하는 경우에는 고객 본인이 직접 온라인, 전화, 팩스, 메일 등의 방법으로 고객이 해지를 원하는 날로부터 1개월 전까지 케이티클라우드에 해지신청서를 제출해야 합니다.제 18조위약금① 계약기간 만료전 제15조 제2항에 따라 고객의 귀책사유로 본 계약이 해지되는 경우 고객은 케이티클라우드에 위약금을 내야하며 코로케이션의 경우, “별표”에서 정한 바와 같으며, 이외의 KT-IDC서비스별 위약금 내역은 KT CLOUD IDC인터넷 홈페이지(www.kt-idc.com)에 게시합니다.① 계약기간 만료전 고객의 요청 혹은 제16조 제2항에 따라 계약의 전부 또는 일부가 해지되는 경우 고객은 케이티클라우드에게 다음 각 호에서 정한 위약금을 지급하여야 합니다. 코로케이션 이외의 서비스별 위약금 정책은 kt cloud IDC인터넷 홈페이지(www.kt-idc.com)에 게시한 바에 따릅니다.1. 계약에서 정한 수량의 30% 이상 감소하는 경우 : (월 이용요금 감소분) X (계약기간 중 남은 개월 수) X 50%2. 계약을 전부 해지하는 경우 : (월 이용요금) X (계약기간 중 남은 개월 수) X 50% 제20조장비의 반출③ 제2항의 경우에 고객이 고객장비를 해지일로부터 7일 이내에 반출하지 않으면, 케이티클라우드는 고객에게 고객장비의 반출ㆍ이동과 관련된 사실을 통보하고 고객과의 협의를 통해 고객 장비를 협의된 장소로 이동합니다. 단, 고객이 고객장비의 반출·이동과 관련된 케이티클라우드의 협조 요청에 24시간 이내로 응답하지 않거나, 연락처 변경 등을 케이티클라우드에 통보하지 않아 고객과의 연락이 정상적으로 이루어지지 않은 경우, 케이티클라우드는 선량한 관리자의 주의의무로 고객장비를 케이티클라우드가 임의의 지정한 장소로 반출ㆍ이동시켜 보관할수 있습니다. 고객은 이 경우 케이티클라우드가 선량한 관리자의 주의의무를 다했음에도 데이터 손실 등의 손해가 발생할 경우 이의 배상을 케이티클라우드에 청구할 수 없습니다.③ 제2항의 경우에 고객이 고객장비를 해지일로부터 7일 이내에 반출하지 않으면, 케이티클라우드는 고객에게 고객장비의 반출ㆍ이동과 관련된 사실을 통보하고 고객과의 협의를 통해 고객 장비를 협의된 장소로 이동합니다. 단, 고객이 고객장비의 반출·이동과 관련된 케이티클라우드의 협조 요청에 24시간 이내로 응답하지 않거나, 연락처 변경 등을 케이티클라우드에 통보하지 않아 고객과의 연락이 정상적으로 이루어지지 않은 경우, 케이티클라우드는 선량한 관리자의 주의의무로 고객장비를 케이티클라우드가 임의의 지정한 장소로 반출ㆍ이동시켜 보관할수 있습니다. 케이티클라우드는 일반적인 보호조치 후 이동하여야 하며 고객은 데이터손실 등의 손해에 대한 배상을 케이티클라우드에 청구할 수 없습니다.④ 전항의 경우 케이티클라우드의 고객장비 보관 기간이 1개월을 넘을 경우, 케이티클라우드는 해지 고객에 대하여 1개월 이상의 기간을 정하여 고객장비의 반출을 요구하고, 고객이 그 정한날까지 반출하지 않을 경우 고객장비를 경매 또는 임의매각하여 미납요금, 가산금, 보관료 등에 충당할 수 있으며, 미납요금, 가산금, 보관료 등이 고객장비 가액을 초과할 경우에는 고객장비를 케이티클라우드의 소유로 하고 남은 미납요금 등을 해지 고객에 대하여 청구할 수 있습니다.④ 고객이 계약종료 후 6개월 이상 장비를 반출하지 않을 경우, 케이티클라우드는 “고객”의 장비에 저장된 데이터를 파기한 후, 고객의 장비를 경매, 간이변제충당 또는 임의매각하는 등의 조치를 취할 수 있습니다. 이 경우 케이티클라우드는 데이터 손실로 인한 손해배상책임 등 아무런 법적 책임을 지지 아니합니다.⑤ 케이티클라우드는 제4항에 따른 매각 등의 조치로 인한 수익금 중에서 고객이 납부하여야 할 금액(미납요금, 가산금, 위약금, 보관료 등)을 충당할 수 있으며, 고객이 납부하여야 할 금액이 고객장비 가액을 초과할 경우에는 고객장비를 케이티클라우드의 소유로 하고 남은 미납요금 등을 해지 고객에 대하여 청구할 수 있습니다. 제27조이용의 휴지 및 폐지(신설)③ 케이티클라우드는 다음 각 호의 어느 하나에 해당하는 사유가 발생하는 경우 서비스를 종료할 수 있습니다. 케이티클라우드는 서비스 종료 전에 서비스 종료 사유, 일자 등을 우편, SMS, 유무선 전화 등 이용고객이 명확히 인식할 수 있는 방법으로 고객에게 개별 통지하여야 하며, 제1호의 사유로 종료하는 경우에는 종료 90일까지 통지합니다. 단, 고객의 연락처 미기재, 변경 후 미통지 등으로 인하여 위 개별 통지가 어려운 경우에는 홈페이지에 게시함으로써 개별 통지에 갈음할 수 있습니다. 1. 사업환경의 변화 또는 기술 발전 등으로 인하여 서비스를 계속 제공하는 것이 현저히 곤란한 경우 2. 행정기관의 행정처분이나 법원의 판결, 결정 등으로 인하여 서비스를 계속 제공할 수 없는 경우 3. 전시, 사변, 천재지변 기타 불가항력적 사유로 서비스를 제공하는 것이 현저히 곤란한 경우④ 고객은 서비스 이용의 불편 및 요청사항이 있을 때는 고객센터 대표번호(홈페이지 게시) 로 통보하고, 케이티클라우드는 최대 7일 이내 고객에게 조치 결과를 안내합니다. 제29조케이티클라우드의 의무(신설)④ 케이티클라우드는 IDC네트워크 서비스 인프라 장애 시 고객 서비스에 미치는 영향을 최소화하기 위하여 회선 또는 장비 이중화 서비스를 제공하고, 랙 전력을 이중화할 수 있도록 서로 다른 전력 회선을 통해 전력을 공급합니다. 제 30조고객의 의무③ 고객은 주소, 연락처, 사업자등록번호 등 계약사항이 변경된 경우에는 이를 케이티클라우드에 즉시 알려야 하며 이를 소홀히 하여 발생된 불이익은 고객의 책임으로 합니다.③ 고객은 주소, 연락처, 사업자등록번호 등 계약사항이 변경된 경우에는 이를 서면(이메일 포함) 으로 케이티클라우드에 즉시 알려야 하며 이를 소홀히 하여 발생된 불이익은 고객의 책임으로 합니다.(신설)⑧ 고객은 케이티클라우드가 제공하는 회선 또는 장비 이중화 서비스를 이용하여 네트워크를 구성하여야 합니다.⑨ 고객은 케이티클라우드가 제공한 서로 다른 전력 회선에 고객장비를 연결하여 랙 전력 이중화 구성을 하여야 합니다. 단, 케이티클라우드의 서면동의 하에 랙 전력 이중화 구성을 하지 않을 수 있습니다. 이러한 경우 전력 이중화 구성을 하지 않음으로 인해 발생하는 손해에 대하여 케이티클라우드는 어떠한 책임도 부담하지 않습니다. 제 32조코로케이션서비스(신설)④ 고객이 서비스 이용신청서에 기재한 표준랙당 최대 전력을 초과하여 전력을 사용하는 경우 고객은 케이티클라우드와 사전 협의를 통해 장비를 재배치하여야 하며, 고객이 케이티클라우드의 재배치 요청을 따르지 않거나 재배치를 지연시키는 경우 케이티클라우드는 고객에게 별표1에 따라 추가전력 요금을 청구할 수 있습니다.⑤ 고객이 케이티클라우드에서 임대한 랙 또는 케이지 내에 별도의 전기 및 네트워크 등 고객전용 시설 공사를 할 경우 반드시 케이티클라우드의 사전서면동의를 받아야 하며, 계약이 종료된 경우 이를 원상복구 하여야 합니다.⑥ 고객이 전항의 원상복구 의무를 이행하지 않는 경우, 케이티클라우드는 자신의 비용으로 원상복구할 수 있으며, 고객에게 원상복구 비용 및 원상복구 기간동안의 상면이용료를 청구합니다. (구) 제 32조서버호스팅① KT CLOUD IDC백본네트워크에 직접 접속된 서버를 전용으로 임대하고 임대된 서버의 기술지원을 제공하는 서비스를 말합니다② 서버호스팅서비스의 구체적인 종류와 이용요금은 KT CLOUD IDC인터넷홈페이지(www.kt-idc.com)에 공시하는 바에 따릅름니다. (삭제)제 40조(요금의 납입방법)③ 고객이 은행자동이체납부를 선택한 경우, 출금계좌로 신청한 통장의 잔액이 청구금액보다 부족한 때에는 케이티클라우드는 부분출금(통장잔액한도내)을 할수 있으며 납기일 이후 부족분에 대하여 재출금(통장잔액)을 할 수 있습니다.③ 고객이 은행자동이체납부를 선택한 경우, 케이티클라우드는 납입기일까지 요금의 출금을 시도합니다. 그러나, 출금계좌로 신청한 통장의 잔액이 청구된 요금보다 부족한 때에는 케이티클라우드는 청구한 요금 전액을 일체를 출금하지 않으며, 잔액 부족으로 인한 체납 사실을 고객에게 고지합니다. 제 42조체납요금의 징수① 요금납입책임자가 요금을 체납할 경우 케이티클라우드는 최초납기일로부터 6월이내에 요금납입책임자에 대하여 독촉 등의 납입최고를 못한 경우에는 체납처분을 하지 않습니다. 다만, 그 사유가 천재지변, 고객 또는 요금납입책임자의 책임인 경우에는 그러하지 아니합니다.② 케이티클라우드는 요금납입책임자가 요금을 체납한 경우 최초납기일의 다음날을 기준으로 하여 요금체납액의 100분의 2에 상당하는 금액을 체납된 요금에 가산하여 징수합니다.① 회사는 고객이 이용요금을 납입기일 까지 납부하지 아니하였을 때, 해당 미납 요금 및 이에 대한 월 100분의 2에 상당하는 가산금을 익월 이용요금에 합산하여 청구합니다.② 요금납입책임자가 요금을 체납하였음에도 케이티클라우드가 최초납기일로부터 6월이내에 요금납입책임자에 대하여 청구, 독촉 등의 납입최고를 못한 경우에는 본 조 제1항에도 불구하고, 해당 기간 동안은 가산금을 부과하지 않습니다. 다만, 그 사유가 천재지변, 고객 또는 요금납입책임자의 책임인 경우에는 그러하지 아니합니다. 제 51조손해배상(신설)9. 기타 고객의 의무위반 또는 책임있는 사유로 발생하는 손해별표1 요금표(이용요금)(이용요금)(신설)l 단, 한국전력의 전기료 인상(혹은 인하) 시에는 한국전력 전기료 인상( 혹은 인하)률 또는 인상( 혹은 인하)액만큼 상면서비스 이용료를 인상( 혹은 인하)한다. 이 경우, 인상( 혹은 인하)된 전력요금은 한국전력이 전기료 인상( 혹은 인하)를 적용하는 시점으로부터 일할 계산하여 적용한다.(할인정책)ㅇ 계약기간 할인- 개념 : 고객이 사용기간을 사전에 계약하고 계약기간별 요금 차등 할인- 할인율 : 2년 5%, 3년 10%- 계약기간이내 해지하거나 계약기간을 단축할 시는 다음 산정식에 의해, 추가 할인된 요금을 반환하여야 합니다. 산정식 : (서비스이용료×이용월수)×(약정기간할인율-이용기간할인율) - 계약만료후, 별도의사 표시가 없으면 계약은 1년단위로 자동연장함.- 자동연장 계약기간중에는 최초 계약기간의 할인율 적용ㅇ IDC등급 할인- 개념 : IDC등급(Class A : 목동/분당/영동 IDC, Class B부산/대구/광주/청주/ IDC)에 따라 요금 차등 할인- 할인율 : Class A 0%, ClassB 5%ㅇ 다량이용할인- 개념 : 다량의 회선 및 Rack 이용계약 체결한 고객에 대한 할인 - 회선할인율: 6∼10회선 5%, 11회선이상 10%, 31회선 이상 20% - Rack 할인율Rack 5~10Rack 11~30Rack 31Rack이상할인율 5% 10% 20%ㅇ 요금선납할인 - 개념: 서비스이용료를 선납한 고객에게 요금할인 적용 - 할인율 : 6월 단위 5%, 1년 단위 10%가. 케이티클라우드는 케이티클라우드가 정한 할인요건에 해당하는 경우, 고객에게 코로케이션 서비스 이용요금에서 할인된 가격으로 서비스를 제공할 수 있습니다. 할인요건과 할인율은 다음과 같습니다. 단, 설치비에는 요금의 할인이 적용되지 않습니다.ㅇ 계약기간 할인- 개념 : 고객이 사용기간을 사전에 계약하고 계약기간별 요금 차등 할인- 할인율 : 2년 5%, 3년 10%ㅇ IDC지역 할인- 개념 : IDC주소지(수도권 : 목동/분당 등 IDC, 지역: 부산/대전 등 IDC)에 따라 요금 차등 할인- 할인율 : 수도권 0%, 지역 5% ※ 개정약관 내용에 대한 문의는 kt cloud 고객센터(080-258-0008, #2(IDC))로 연락주시면 친절하게 답변 드리겠습니다.※ 개정 공지기간 개정약관에 대해 별도의 의사표시를 하지 않으시는 것은 신규 약관에 동의 의사가 존재하는 것으로 간주합니다. 감사합니다. 2023.12.20
- kt cloud 개인정보처리방침 변경 안내 안녕하세요. kt cloud/DC 서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. * 개인정보처리방침 : 제14조. 개인정보처리방침 고지현 개인정보처리방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 것입니다. 2023.11.06
- [보안권고] 금융보안SW 취약점 조치를 통한 피해 예방 권고 [보안권고] 금융보안SW 취약점 조치를 통한 피해 예방 권고 최근 국내 금융서비스 이용 시 설치되는 금융보안소프트웨어의 취약점이 공개되었고 실제 이를 이용한 침해사례가 보도되었습니다. 이와 관련하여 개인PC에 해당 소프트웨어가 설치된 경우 안전한 버전으로 패치를 적용하거나 완전 삭제를 통해 재설치 시 안전한 버전으로 설치하여 사용하시길 권고 드립니다.더불어 해당 소프트웨어를 통해 서비스를 제공하는 기업고객께서도 취약점이 해결된 버전을 적용하시어 고객 서비스 피해를 예방하시기를 권고 드립니다. 금융보안SW 취약점 패치를 통한 피해 예방 □ 개요ㅇ 금융기관 웹 서비스 이용 시 설치되는 금융보안SW에 보안취약점이 발견ㅇ 라온시큐어, 인터리젠, 위즈베라, 이니텍, 예티소프트, 엠엘소프트는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 □ 취약점 내용o 크로스 사이트 스크립팅, 서비스 거부, 악성 프로그램 다운로드 및 사이트 접속 유도 □ 취약 보안SW 내역 회사명제품명취약버전해결버전InitechINISAFE CrossWebEx3.3.2.40 이하3.3.2.41RaonSecureTouchEn nxKey1.0.0.78 이하1.0.0.82InterezenIPinside LWS3.0.0.18 이하3.0.0.19WizveraVeraport G3v3702 ~ v3863v3864예티소프트VestCert2.3.6 ~ 2.5.292.5.30엠엘소프트TCO!stream8.0.22.1115 이하8.0.23.215 □ 조치 방법o (서비스 운영자 / 해당 솔루션을 사용자에게 배포하는 경우) → 공급사를 통해 최신 버전 업데이트o (서비스 이용자 / 해당 솔루션을 PC에 설치한 사용자) → 취약한 버전의 소프트웨어가 설치되어 있는 경우 최신버전 업데이트 또는 삭제 □ 기타 문의사항o 라온시큐어 : 1644-4128, 인터리젠 : 02-576-2511, 위즈베라 : 02-2043-6105, 이니텍 : 02-6445-7210예티소프트 : 070-4348-4501, 엠엘소프트 : 02-501-3221o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 참고 정보https://www.krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71030&menuNo=205020https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71008https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=3&categoryCode=&nttId=67136 2023.04.04
- [보안권고] OpenSSH 제품 보안 업데이트 권고 □ 개요o RedHat社는 자사의 Red Hat Enterprise Linux 9에 적용된 OpenSSH 서버에서 발생하는 보안 업데이트 발표 [1]o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명o Red Hat Enterprise Linux 9의 OpenSSH에서 발생하는 레이스 컨디션 취약점으로 인한 원격 코드 실행 취약점(CVE-2024-6409) [2][3] □ 영향받는 제품 및 해결 방안취약점취약점취약점취약점CVE-2024-6409Red Hat Enterprise Linux for x86_64 9openssh-8.7p1-38.el9_4.4 이전openssh-8.7p1-38.el9_4.4Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4Red Hat Enterprise Linux Server - AUS 9.4Red Hat Enterprise Linux for IBM z Systems 9Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4Red Hat Enterprise Linux for Power, little endian 9Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4Red Hat Enterprise Linux for ARM 64 9Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4※ 하단의 참고사이트를 확인하여 업데이트 수행 [4] □ 참고사이트[1] https://access.redhat.com/security/cve/CVE-2024-6409[2] https://access.redhat.com/errata/RHSA-2024:4457[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6409[4] https://access.redhat.com/articles/11258 2024.07.22 보안
- [보안권고] Apache Tomcat 보안 업데이트 권고 최근 Apache Tomcat 취약점이 공개되어 다수의 기관에서 업데이트를 권고하고 있습니다.이와 관련하여 해당 버전을 운영중인 고객님들께서는 보안 권고에 따라 최신 버전으로 업데이트 하시기 바랍니다. □ 개요 o Apache 소프트웨어 재단은 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 영향 받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고※ KISA 공지 : https://krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71418&menuNo=205020 □ 설명 o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2024-24549) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2024-23672) o Apache Tomcat에서 발생하는 민감 정보 노출 취약점 (CVE-2024-21733) o Apache Tomcat에서 발생하는 부적절한 입력 값 검증 취약점 (CVE-2023-46589) o Apache Tomcat에서 발생하는 부적절한 입력 값 검증 취약점 (CVE-2023-45648) o Apache Tomcat에서 발생하는 정보 노출 취약점 (CVE-2023-42795) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-42794) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-28709) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-24998) o Apache Tomcat에서 발생하는 취약한 암호화 통신 취약점 (CVE-2023-28708) □ 영향받는 제품 및 해결 방안제품명취약점영향 받는 버전해결 버전Apache TomcatCVE-2024-2454911.0.0-M1 부터(포함) ~ 11.0.0-M16 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.18 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.85 까지(포함)8.5.0 부터(포함) ~ 8.5.98 까지(포함)11.0.0-M17 이상10.1.19 이상9.0.86 이상8.5.99 이상CVE-2024-23672CVE-2024-217339.0.0-M11 부터(포함) ~ 9.0.43 까지(포함)8.5.7 부터(포함) ~ 8.5.63 까지(포함)9.0.44 이상8.5.64 이상CVE-2023-4658911.0.0-M1 부터(포함) ~ 11.0.0-M10 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.15 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.82 까지(포함)8.5.0 부터(포함) ~ 8.5.95 까지(포함)11.0.0-M11 이상10.1.16 이상9.0.83 이상8.5.96 이상CVE-2023-4564811.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함)8.5.0 부터(포함) ~ 8.5.93 까지(포함)11.0.0-M12 이상10.1.14 이상9.0.81 이상8.5.94 이상CVE-2023-4279511.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함)8.5.0 부터(포함) ~ 8.5.93 까지(포함)11.0.0-M12 이상10.1.14 이상9.0.81 이상8.5.94 이상CVE-2023-427949.0.70 부터(포함) ~ 9.0.80 까지(포함)8.5.85 부터(포함) ~ 8.5.93 까지(포함)9.0.81 이상8.5.94 이상CVE-2023-2870911.0.0-M2 부터(포함) ~ 11.0.0-M4 까지(포함)10.1.5 부터(포함) ~ 10.1.7 까지(포함)9.0.71 부터(포함) ~ 9.0.73 까지(포함)8.5.85 부터(포함) ~ 8.5.87 까지(포함)11.0.0-M5 이상10.1.8 이상9.0.74 이상8.5.88 이상CVE-2023-2499811.0.0-M110.1.0-M1 부터(포함) ~ 10.1.4 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.70 까지(포함)8.5.0 부터(포함) ~ 8.5.84 까지(포함)11.0.0-M3 이상10.1.5 이상9.0.71 이상8.5.85 이상CVE-2023-2870811.0.0-M1 부터(포함) ~ 11.0.0-M2 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.5 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.71 까지(포함)8.5.0 부터(포함) ~ 8.5.85 까지(포함)11.0.0-M3 이상10.1.6 이상9.0.72 이상8.5.86 이상※ 발표된 취약점 전체 조치를 위한 버전 - 11.0.0-M17이상 버전 - 10.1.19 이상 버전 - 9.0.86 이상 버전 - 8.5.99 이상 버전 [참고사이트][1] https://lists.apache.org/thread/4c50rmomhbbsdgfjsgwlb51xdwfjdcvg[2] https://lists.apache.org/thread/cmpswfx6tj4s7x0nxxosvfqs11lvdx2f[3] https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz[4] https://lists.apache.org/thread/0rqq6ktozqc42ro8hhxdmmdjm1k1tpxr[5] https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp[6] https://lists.apache.org/thread/065jfyo583490r9j2v73nhpyxdob56lw[7] https://lists.apache.org/thread/vvbr2ms7lockj1hlhz5q3wmxb2mwcw82[8] https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j[9] https://lists.apache.org/thread/g16kv0xpp272htz107molwbbgdrqrdk1[10] https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67[11] https://tomcat.apache.org/security-11.html[12] https://tomcat.apache.org/security-10.html[13] https://tomcat.apache.org/security-9.html[14] https://tomcat.apache.org/security-8.html 2024.04.26 보안
- [보안권고] Cisco 제품 보안 업데이트 권고 최근 Cisco社의 제품에서 발생하는 취약점 발표가 있었습니다.이와 관련하여 해당 제품을 사용하시는 경우 버전 패치를 통해 안전한 버전으로 사용하시기를 권고 드립니다. Cisco 제품 보안 업데이트 권고 □ 개요ㅇ Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]ㅇ 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명ㅇ Cisco IOS XE Software의 Web UI에서 발생하는 권한 상승 취약점(CVE-2023-20198 등 2건) [2] □ 영향받는 제품 및 해결 방안제품명영향받는 버전해결버전Cisco IOS XE Software16.12(Catalyst 3650 및 3850만 해당)16.12.10a17.317.3.8a17.617.6.6a17.917.9.4a※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용 □ 기타 문의사항ㅇ 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트][1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z□ 작성 : 침해사고분석단 취약점분석팀 2023.10.26 보안
- [보안권고] 금융보안 SW 취약점 조치를 통한 피해 예방 권고 [보안권고] 금융보안SW 취약점 조치를 통한 피해 예방 권고 최근 국내 금융서비스 이용 시 설치되는 금융보안소프트웨어의 취약점이 공개되었고 실제 이를 이용한 침해사례가 보도되었습니다. 이와 관련하여 개인PC에 해당 소프트웨어가 설치된 경우 안전한 버전으로 패치를 적용하거나 완전 삭제를 통해 재설치 시 안전한 버전으로 설치하여 사용하시길 권고 드립니다.더불어 해당 소프트웨어를 통해 서비스를 제공하는 기업고객께서도 취약점이 해결된 버전을 적용하시어 고객 서비스 피해를 예방하시기를 권고 드립니다. 금융보안SW 취약점 패치를 통한 피해 예방 □ 개요ㅇ 금융기관 웹 서비스 이용 시 설치되는 금융보안SW에 보안취약점이 발견ㅇ 라온시큐어, 인터리젠, 위즈베라, 이니텍, 예티소프트, 엠엘소프트는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 □ 취약점 내용o 크로스 사이트 스크립팅, 서비스 거부, 악성 프로그램 다운로드 및 사이트 접속 유도 □ 취약 보안SW 내역 회사명제품명취약버전해결버전InitechINISAFE CrossWebEx3.3.2.40 이하3.3.2.41RaonSecureTouchEn nxKey1.0.0.78 이하1.0.0.82InterezenIPinside LWS3.0.0.18 이하3.0.0.19WizveraVeraport G3v3702 ~ v3863v3864예티소프트VestCert2.3.6 ~ 2.5.292.5.30엠엘소프트TCO!stream8.0.22.1115 이하8.0.23.215 □ 조치 방법o (서비스 운영자 / 해당 솔루션을 사용자에게 배포하는 경우) → 공급사를 통해 최신 버전 업데이트o (서비스 이용자 / 해당 솔루션을 PC에 설치한 사용자) → 취약한 버전의 소프트웨어가 설치되어 있는 경우 최신버전 업데이트 또는 삭제 □ 기타 문의사항o 라온시큐어 : 1644-4128, 인터리젠 : 02-576-2511, 위즈베라 : 02-2043-6105, 이니텍 : 02-6445-7210예티소프트 : 070-4348-4501, 엠엘소프트 : 02-501-3221o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 참고 정보https://www.krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71030&menuNo=205020https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71008https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=3&categoryCode=&nttId=67136 2023.04.04 보안
- [보안권고] BGP 프로토콜을 악용한 DRDoS 공격 관련 보안강화 안내 안녕하십니까? kt cloud에서 안내 드립니다. 최근 NW장비의 BGP 서비스를 이용한 분산반사서비스거부공격(DRDoS / Distributed Reflection Denial of Service)으로인한 피해가 빈번하게 발생하고 있습니다. BGP 서비스가 외부에 오픈될 경우 분산반사서비스거부공격(DRDOS)의 반사체로 악용될 수 있으며 공격으로 인한 피해시스템이 될 수도 있습니다. ▣ BGP를 이용한 분산반사서비스거부공격(DRDOS) 시나리오 - BGP(TCP179)가 외부 오픈된 시스템을 대상으로 출발지 IP주소가 피해시스템의 IP로 변조된 패킷을 전송하여 응답 패킷이 피해시스템으로 집중되도록 하는 공격 기법 - DNS 또는 NTP등 UDP를 이용한 공격이 주로 사용되어 왔으나 최근 BGP를 이용한 공격 또한 발생 중[분산반사거부서비스공격(DRDOS) 시나리오] 이에 BGP(TCP 179)서비스에 대한 외부로부터의 접근 통제 적용을 통해 피해를 사전에 방지하시기 바랍니다. ▣ 조치 방법BGP/TCP(179) port 미사용 시→ TCP 179 port Close / ACL 차단BGP/TCP(179) port 사용 시→ BGP peering 용 IP 의 접근만을 허용하는 WhiteList 설정 2023.02.17 보안
- [보안권고] 대규모 홈페이지 변조 공격 보안강화 안내 □ 개요 ㅇ 중국 미상해커조직이 한국의 대한건설정책연구원을 해킹하고 내부 연구원 정보들을 유출하면서 한국정부기관 2,000여개 홈페이지를 해킹하겠다고 선언 * 해커는 '23.1.21 10:07 국내 홈페이지 해킹을 통해 대규모 공격 예고ㅇ 이와 관련, 추가 공격이 우려되오니 각 기업 담당자들께서는 홈페이지 모니터링 강화 및 유지보수/위탁업체 연락체계 유지 등 사전 대응이 필요하며 이슈 발생 시 KISA로 정보공유 요청 □ 보안권고사항 (로그인 보안 강화) o 로그인 기능이 있는 웹사이트에 대한 주기적인 부정 접속이력을 확인하여 비정상 IP 차단 및 유관기관 공유o IP당 로그인 시도 횟수 임계치 설정, 캡챠 등을 활용한 자동 로그인 시도 차단 등 부정 로그인 차단 강화o 비밀번호 변경 및 이중 인증 기능 사용 등 사용자 계정 보안 강화 조치 (사용자 예방 강화) o 자사 가입자 대상 계정보안 관리 강화 권고- 여러 사이트의 계정 정보를 중복되지 않도록 설정- 복잡한 비밀번호 설정 및 3개월 단위로 주기적으로 변경- ID, 비밀번호 이외에 OTP, SMS 등을 통한 이중 인증 기능 설정- 계정정보가 노출된 경우 반드시 동일한 계정정보를 사용하는 모든 사이트의 비밀번호 변경o 사용자 중요 정보 변경(통신요금 등)시 SMS 알림 등 피해 알람 기능 강화o 관련 서비스 유지보수/위탁업체의 보안강화 요청 □ 침해사고 신고 ㅇ 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr) ※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고 ㅇ DDoS 공격 사전 대비 및 공격 발생 시 DDoS 방어서비스 이용※ kt cloud에서 제공 중인 DDoS 공격 방어 서비스(클린존)를 통한 대규모 DDoS 공격 대응(영업 담당 또는 클린존 관제센터 02-2650-0300 문의) 2023.01.26 보안