본문 바로가기

반응형

Information Security/Security Solution

(29)
NAC (Network Access Control) * NAC : MAC/IP 등 PC의 고유 정보를 이용, 비인가 기기의 네트워크 접근 통제 솔루션 - 인가받지 않은 신규 PC에 대한 위험인 섀도 IT (Shadow IT - 직원들이 IT 부서에서 승인하지 않은 클라우드 애플리케이션이나 서비스를 구입하고, 이를IT 관리 부서나 책임자가 파악하지 못하는 현상)를 효율적으로 막을 수 있음 * NAC 동작 원리 1) 사용자 네트워크 접근 요청 2) 인증 페이지로 이동 3) ID/PW로 인증받은 사용자 증명 및 필수 소프트웨어 존재 여부 확인 4) 조건 충족 시 접근 / 조건 불충족 시 접근 차단 * NAC 인증 방식 인증 방식 내용 Pre-Admission 사용 전 인증을 체크하는 방식 Post-Admission 특정 트래픽의 탐지, 필수 소프트웨어를 모니터..
EMM (Enterprise Mobility Management) * EMM : 모바일 장치 및 서비스를 중점 관리하여, 모바일 기밀성, 무결성, 가용성을 보장하는 프로세스 및 기술 * EMM 세부 유형 세부 유형 내용 MDM (Mobile Device Management) 휴대용 디바이스를 관리하는 기술 MAM (Mobile Application Management) 모바일 기기 전체가 아닌, 일부 특정 앱에만 기업의 보안 정책을 시행하는 기술 MCM (Mobile Content Management) 기업의 기밀 정보같은 콘텐츠를 안전하게 공유/접근하도록 하는 기술 * MDM (Mobile Device Management) 동작 원리 : BYOD(Bring Your Own Device)처럼 개인 기기를 가져오는 경우가 많아 통제가 필요 - 사내 불만 통제를 목적으로 ..
보안 USB (Security Universal Serial Bus) * 보안 USB : 인가된 대상만 저장된 정보를 이용, 저장 시 자동 암호화, 분실 시 저장 자료 삭제 등을 수행하는 USB 보안 장치 * 보안 USB 암/복호화 처리 방식 처리 방식 내용 전용 하드웨어 방식 전용 보안 칩 및 전용 메모리를 사용 (반출 불가) 전용 소프트웨어 방식 디바이스 통제 모듈에 암호화 소프트웨어가 포함 (외부 반출 허가 시에 보통 사용) * 보안 USB 사용 시나리오 1) 임시 구성된 TF(Task Force) Team 사용 2) 금융권/개인정보 전담 처리 직원들의 망분리된 환경 내에서 사용
디지털 저작권 관리(DRM - Digital Right Management) * DRM : 파일 레벨의 암호화를 통한 유출 위험을 줄이는 목적으로 디지털 콘텐츠의 전 과정(생성, 이용, 유통)에 걸쳐 관리 및 보호, 부여된 권한 정보에 따라 이용을 통제하는 기술 (저작권 추적 및 권한 제어) * DRM 구성도 구성 요소 내용 콘텐츠 제공자 콘텐츠에 대한 권한 정책을 설정 콘텐츠 분배자 콘텐츠에 대한 상거래 담당 콘텐츠 소비자 권한 정책과 라이선스를 확인하여 이용 클리어링 하우스 콘텐츠 정보에 대한 관리 및 유지 - DRM에서는 키가 제일 중요 : 다른 기업이 같은 벤더 DRM 제품 사용 시에도, 키가 달라 서로간의 데이터 읽기 불가 * DRM 주요 방식 방식 내용 서버 방식 데이터 암호화 후 이용할 시, 서버에 권한 문의 후 허용된 경우만 이용 가능 엔드 포인트 방식 최초 컨텐츠..
데이터 유출 방지 (DLP - Data Loss Prevention) * DLP : 기업 내 중요 데이터 유출을 사전에 방지하는 솔루션으로 유출 경로 파악으로 누가, 어떻게 유출했는지 확인 및 추가 피해 방지와 감사를 수행 * DLP 구성 * DLP 수행 방식 : 유출을 확인하는 포인트에 따라서 분류 방식 내용 엔드 포인트 방식 사용자 PC에 Agent를 설치, 행위 감시를 통해 데이터 유출을 막음 네트워크 방식 TAP (Test Access Port - 네트워크에 트래픽을 복제하는 포트)를 사용하여 네트워크 구간의 데이터 유출 행위를 분석 - 내부 감사팀에서 주기적으로 사용자 메일 / 웹 / 웹하드 / 퇴사 예정자 등에 대한 로그 및 데이터 유출 확인 (퇴사 예정자는 보통 3개월 치 로그 확인을 통한 유출 여부 파악)
DB 암호화 (Database Encryption) * DB 암호화 : DB에 저장된 데이터의 암호화를 통해 공격자에 의한 데이터 오용 방지, 정보 유출 시, 2차 피해를 줄이기 위해 암호문으로 변환, 지정 사용자만 복호화가 가능하게 한 암호 기술 * DB 암호화 방식 암호화 방식 내용 API 방식 프로그램의 수정이 가능하며 높은 성능이 필요할 때, 애플리케이션에 연결할 인터페이스를 붙이는 방식 플러그인 방식 프로그램 수정이 불가능한 경우, 프로그램을 직접 수정하지 않고 연동 하이브리드 방식 성능이 필요한 구간에는 API 방식, 수정이 어려운 경우에는 플러그인 방식을 혼합하여 사용 ( 보통 많이 사용하는 방식 ) TDE (Transparent Data Encryption) DBMS에서 직접 암호화를 수행 파일 암호화 방식 파일 레벨로 OS에서 암호화 어플..
SSL / TLS (Secure Sockets Layer / Transport Layer Security) * SSL/TLS : 웹 브라우저와 서버 양단(Client/Server 환경) TCP 기반 통신 시(보통 위치가 지정되지 않은 구성의 VPN이나 일반 웹서비스), 응용 계층 및 TCP 전송 계층 사이 보안 채널 형성 및 암호화하는 보안 프로토콜 - SSL에서 TLS로 변경되었지만, 방식은 동일 - 각 프로토콜이 SSL을 사용 할 시, 이를 구분하기 위한 고유 Well-Known 포트 할당 (HTTPS-443/TCP, SMTPS-465/TCP, FTPS-990/TCP, TELNETS-992/TCP 등) * SSL 제공 보안 서비스 SSL 보안 서비스 내용 기밀성 (Confidentiality) * 대칭 암호(Symmetric Cipher)를 이용한 송수신 메세지 암호화를 통해, 기밀성 제공 무결성 (Int..
IPsec (IP Security Protocol) * IPsec : 종단 노드(양쪽 끝 장비) 구간 또는 보안/터널 GW(IPSec을 지원하는 F/W, Router, VPN 등) 구간 내 취약한 IP 계층(3계층)의 무결성과 인증을 보장하는 보안 프로토콜 - IP 계층에 직접 보안서비스를 제공하여, 상위 계층 프로그램의 변경이 필요 없음 * IPsec 구성 요소 구성 요소 내용 프로토콜 AH (Authentication Header) : 데이터 인증, 비 연결형 무결성 보장 - 암호화 지원하지 않음 ESP (Encapsulation Security Payload) : 캡슐화를 통한 기밀성 보장 키 관리 방식 IKE (Internet Key Exchange) : 알고리즘을 이용한 공개 네트워크에서의 키 교환 방식 정책 SPD (Security Policy..

반응형