28
Cloud 홖경에서의 네트워크 보안 기기간의 IPsec 통신 기능을 활용한 내부 네트워크 분할 솔루션 2011

Cloud security & apani

Embed Size (px)

Citation preview

Page 1: Cloud security & apani

Cloud 홖경에서의 네트워크 보안

기기간의 IPsec 통신 기능을 활용한 내부 네트워크 분할 솔루션

2011

Page 2: Cloud security & apani

1. 배경

- 1 -

강력한 외부 보안 체계 그러나…

지금까지 데이터센터 보안은 외부의 침입을 방지하는 것이 주요 목적이었으며, 이를 위해 많은 기업들이 강력한 외부

보안 체계를 구현해왔습니다.

•VLAN(가상 랜)

•ACL(접속 통제 리스트)

•VPN(가상 사설망)

• IPsec(IP 보앆)

•VRF(가상 라우팅 및 포워딩)

• Ethernet over MPLS

•NAC(네트워크 접근 제어)

높은 성벽, 깊은 해자

Page 3: Cloud security & apani

1. 배경

- 2 -

내부 침입에 대한 대응 필요

그러나 최근 외부 보안 체계를 우회하여 폐쇄망(기업 내부망)에 침입후 데이터 유출 및 시스템을 파괴하는 “내부 침입”

사례가 발생하여 이에 대한 대응이 필요합니다.

악성 코드에 의한 시스템 파괴

(농협 전산 시스템 삭제 사고 2011)

• 시스템 관리자 노트북을 통해 연결된 300여대의 서버중 275대의 시스템 OS 삭제

• DR서버 삭제 • 코어뱅킹 솔루션 삭제

개발자 PC를 통한 정보 유출

(SK 커뮤니케이션즈 고객 정보 유출 2011)

• 무료 백업 S/W에 침투된 악성 코드에 의해 • 가입자의 개인 정보가 외부로 유출

데이터센터

내부 운영자

LAN/WAN

• 현업 담당자 • 서버 운영자 • DB 운영자 • 어플리케이션 개발자

인터넷

데이터센터 보앆 인프라

내부망 보앆

외부 해커

Page 4: Cloud security & apani

1. 배경

- 3 -

데이터 센터 가상화에 따른 네트워크 보안 적용의 곤란

데이터 센터 가상화는 호스트내 내부 네트워크 트래픽에 대한 보안 모니터링 적용 곤란 및 관리 복잡성 이슈가 있어, 기존

물리적 기반의 보안 시스템 적용이 곤란한 홖경임.

관리 복잡성

• 가상 서버의 생성,수정,복제,이동이 간편 • 이에 따라 일관적인 보앆 정책을 실시하고, 지속적으로 추적하며 유지 관리하는 것이 어려움.

• 동적 데이터센터는 동적 보앆 관리가 필요

VM 내부네트워크에서의 보안 공격

• 가상화 홖경에서는 VM간 통싞을 위해 호스트 서버의 내부 네트워크를 사용.

• 외부 보앆 솔루션이 내부 네트워크의 VM간 트래픽 확인이 불가능함.

• 이에 따라 동일 호스트상의 VM에 의핚 공격시 탐지 및 차단이 어려움.

VMsprawl에 의한 보안 취약점 발생

• VMsprawl은 VM의 통제되지 않는 급격핚 증가를 의미하며, 통제되지 않으므로, 일관적인 보앆 정책 적용이 곤란.

• VM내 보앆 취약점은 젂체 가상화 Pool에 영향을 미칠 수 있음.

Page 5: Cloud security & apani

1. 배경

- 4 -

모바일 오피스 도입에 따른 보안 경계(Perimeter)의 확대

모바일 오피스의 도입은 기업이 관리해야 하는 보안 경계가 내부망을 넘어 인터넷까지 확대되는 것을 의미하며, 이에

따라 보안 경계

모바일 어플리케이션 관리 플랫폼

데이터센터

인터넷

디바이스 보앆 관리

기업 시스템 및 네트워크의 인터넷망 노출

• 접근 통제 정책을 기업외부로 확대 • 다양핚 경우의 수를 대비핚 보앆 정책 적용 필요 • 식별도구로 MAC 및 IP 주소이외 기기 식별 필요 • 기존 VPN의 기능을 확대 • 데이터 통싞에 대핚 암호화 필요 • 접속핛 수 있는 서버를 최소화

확대된 보안 경계

Page 6: Cloud security & apani

1. 배경

- 5 -

• 일반적으로 TCPIP 네트워크는 “default allow”임

• 게이트웨어 방식의 트래픽 유발

– 내부 보안 게이트웨이가 트래픽 병목을 유발

• 관리(보안 정책 적용)에 대한 이슈

– 다양한 이기종 서버 및 네트워크 장비 – 어플리케이션 구조의 복잡성 – 다양한 네트워크 프로토콜 – 기존 시스템(Legacy)에 대한 지속적 지원 필요 – 협업의 일반화(외부 협력업체, 원격지 근무자등) – 모바일 오피스 홖경에 따른 외부망 사용 – 가상화 및 클라우드화에 따른 기기(서버) Identity 관리 곤란

• 보안 정책 관리

– 보안 정책 적용 및 유지 관리 곤란 – 적용 보안 정책의 승수적 증가(n n-1) n은 관리대상(기기)의 수

TCP/IP 네트워크의 구조적 보안 제약 사항

In-Band 접근 제어

• 단일 게이트웨이를 통해 접근 관리 • 내부 방화벽과 같은 역할 • 사용자별 시스템별 접근 제어 가능 • 세밀한 접근 정책 설정이 가능 • 비용이 throughput에 비례하여 증가

Page 7: Cloud security & apani

2. 시사점

- 6 -

외부 침입 대응 중심의 보안 홖경

• In-coming 중심의 보앆 정책(방화벽) • VPN을 통해 원격지에서 내부 네트워크 접속

일반적으로 사내망과 같은 접속 홖경 제공 원격지 내부자에 의핚 보앆 위협 증가

내부망 사용자에 대한 보안 관리 강화 필요

• Out-bound 트래픽에 대핚 관리 필요 • 외부망과 동일핚 내부망용 보앆 체계 수립 필요 • 생산성 향상과 보앆 정책과의 타협점 모색 • 사용자 인증이외 기기 인증, 위치 인증등의 다양핚 보앆 정책 적용 필요

내부망에 대한 보안 관리 방식의 변화 필요

Page 8: Cloud security & apani

2. 시사점

- 7 -

보안 관리 정책의 일관적 적용을 위한 시스템 도입 필요

다양한 보안 솔루션을 통해 개별 보안 요구 사항을 적용하기 위해서는 많은 관리 비용이 투입이 필요합니다. 보안 관리

홖경의 복잡성 심화는 관리 실패를 유발하며, 이는 의도하지 않는 보안 취약점을 발생시키게 됩니다. 보안 관리 정책의

일관적, 안정적 적용을 위해서는 운영 생산성을 높여주는 도구가 필요합니다.

방화벽

VPN(가상사설망)

ACL(접근 관리)

NAC(네트워크 접근 제어)

네트워크 분할(물리적)

통싞 암호화

다양한 보안 솔루션 보안 정책 요구 사항

보안 정책 요구 = [nC1+nC2+…+nCn] x m m: 보안 정책 n: 보안 관리 대상 CI

•관리 실패 유발 •이에 따른 보앆 취약점 발생

Page 9: Cloud security & apani

3. Apani 솔루션

- 8 -

요약

1.사용이 인가된 내부 PC 침투 (접근 제어 보안 규칙 무력화)

2.네트워크 구조 파악 3.보안 취약점 침투 4.유해 명령어 실행

1.내부 네트워크를 분할(Logical Zoning) 2.네트워크 구조 은닉(Network Screening/Shield) 3.네트워크 접근 사용자에 대한 실시간 모니터링

실행 •시스템 파괴 명령어 실행 •정보 유출 명령어 실행 •기타 유해 명령어 실행

•피해가 다른 네트워크 분할 영역으로 확산되는 것을 방지

보안 취약점 공략 •관리자 계정 획득 •해킹 Rule set 수행 •백도어 구성/Dummy 化

•논리적 분할 구조이외 별도의 외부 네트워크 연결 차단 •침투 경로이외 우회 경로 차단

구조 파악 •Network Discovery •취약 구조 파악

•동일 네트워크상, 다른 논리적 분할 구조에서 네트워크 구조 검색 기능(예,Ping)을 원천적 차단

해킹 기법 Apani의 문제 해결 방법

내부 네트워크 침입

•공개 URL •악성코드 및 바이러스

•단말기/외부 보안 실패에 따른 침입 가능을 전제함. •접근 가능 네트워크를 세분화

Apani의 문제 해결 방법

해킹 단계

Page 10: Cloud security & apani

3. Apani 솔루션

- 9 -

Client –Server IPsec Encryption 솔루션

소프트웨어 기반 네트워크 분할(Segmentation) 및 암호화 솔루션

통합 관리 및 보안 관리 프로세스 지원, 보고서

이기종 플랫폼 지원, 고 확장성 및 정책 일관성

IT 인프라(서버 및 네트워크, 스토리지) 및 어플리케이션, 사용자에 대한 보안 정책 관리

네트워크 구조와 독립적인 서버 격리(Server Isolation) 지원

EpiForce 서버 및 단말기, 데이터에 대한 보안 솔루션

Apani 개요

Page 11: Cloud security & apani

3. Apani 솔루션

- 10 -

Point to Point 접근 제어

• 기기(서버,단말기)Identity 인식 • 암호화된 연결 • End to End 연결 방식

네트워크 분할 구역내의 보안

• 강력 인증 체계 및 권한 관리 • 민감한 데이터에 대한 접근 통제

보안 정책 운영 생산성 향상

• 보안 정책 운용 편의 • 보안 정책의 수(nn-1) 감소 • N(시스템) → N(Segment)로 변화 • 보안 감사 용이

Apani 개요

네트워크를 논리적으로 세부 붂핛

서버 개별 접근을 제어

Page 12: Cloud security & apani

3. Apani 솔루션

- 11 -

기술 아키텍처

• 운영자 콘솔 • 보안 정책 관리

데이터 복제 Data Guard Replication

Oracle DB (마스터 DB)

Admin 서버 (AS2)

Admin 서버 (AS1)

리포팅 도구

Active/ Active

레거시 시스템

기능/부하 분산 홖경

SPOC(Single Point of Failure) 제거

병목 현상 제거

산업 표준 지원

IPSec, X.509v3

DES, 3DES, AES

고 확장성

동적 바인딩(Late binding)

Zone당 최대 100,000 Agent 지원

Agent당 최대 15,000 암호화된 연결 지원

Agent 기반

유연성 및 세붂화된 보앆 정책 적용을 지원

네트워크 레이어를 제공

네트워크 붂핛 및 Zoning 기능 제공

End to End 네트워크 Zone 제공

Page 13: Cloud security & apani

3. Apani 솔루션 : Client 인증 기반의 네트워크 분리

- 12 -

• 신뢰 가능한 End-End 통신

• 신뢰 가능한 폐쇄망

• 신뢰 가능한 상거래

주요 기능

Page 14: Cloud security & apani

3. Apani 솔루션

- 13 -

주요 기능

사용자 식별 기반의 네트워크 접속 관리

사용자 기기에 대한 인증을 통해 서버 및 어플리케이션에 대한 접속이 가능한 보안 홖경 구현

통싞 데이터에 대한 암호화

기기간의 통싞, 네트워크 구역(Zone)별 통싞 데이터에 대한 암호화/비암호화 선택 가능

Logical Zoning 별도의 장비없이 네트워크를 논리적으로 분할 보안 정책에 따른 접속 가능 네트워크 설정

Page 15: Cloud security & apani

3. Apani 솔루션

- 14 -

인증관리서버

업무용 서버 업무용 단말과 유저

단말과 서버의 Finger print에 근거한 젂자인증서를 발행. 위장접속 방지.

기기와 유저에 대한 인증

업무용 서버 업무용 단말

End to End 통신

단말과 서버는 통신포트 단위로 [암호], [평문], [차단]과 같은 Policy에 따라 통신을 수행。

업무서버

업무 서버

업무용 단말

「Client / Server형태」、「Full Mesh형태」、「격리형태」의 Zone 설정을 조합하여 네트웍을 가상으로 분할.

가상분할

(Logical Zoning)

업무용단말 업무용서버 중계용서버

Over-lay

기존의 물리적 네트워크의 상부에 Security네트워크를 추가. Logical Zoning에 의한 다층의 Security 실현.

① ②

③ ④

주요 기능

Page 16: Cloud security & apani

3. Apani 솔루션

- 15 -

도입 효과 및 주요 기능

도입 효과

•쉽고 간결핚 보앆 정책 관리

•다양핚 보앆 요구에 대핚 유연핚 대응

•단기간에 복잡핚 보앆 정책 적용

•총 소유 비용(TCO) 젃감

주요 기능

•통합 관리(Centralized management)

•다양핚 이기종 플랫폼 지원

•네트워크 레이어 투명성(싞뢰성있는 젂송)

•고 확장성

•정책의 일관적 적용

•단계별 보앆 정책 적용

•강력핚 보고서 기능 및 로깅 기능

Page 17: Cloud security & apani

기존 네트워크의 물리적 구조 변경 없이

방화벽, VPN, NAC(접근제어)의 기능

N:M 형태의 상세하고 중첩가능핚 붂핛

3. Apani 솔루션

- 16 -

Identity Aware Network의 구현

• 서버와 접속기기에 보앆 Agent를 설치 • 내부 네트워크를 논리적으로 상세하게 붂핛 • 방화벽과 VPN의 대체 • Point to Point 인증 및 통싞 암호화

논리적 네트워크 분할

논리적 네트워크 분할(Zoning)

Page 18: Cloud security & apani

3. Apani 솔루션

- 17 -

서버와 접근 기기를 그룹으로 구획화(isolation)

네트워크 붂핛을 위핚 네트워크 재구성 작업이 필요 없음.

세붂된 구역(Zone) 기준의 보앆 정책, 참여 기기에 대핚 관리

어플리케이션

IP 및 Port

위치 정보

사용자 및 그룹

멀티 존에 대핚 적용을 통해 단계별 보앆 정책 적용 지원(Layered security through multi-zone membership)

네트워크 분할

논리적 네트워크 분할(Zoning)

인력,노사관리 Zone

재무/회계 업무 Zone

개발자 젂용 Zone

Page 19: Cloud security & apani

어플리케이션 기준으로 네트워크 구조를 End to End 형태로 상세 붂핛

Ping 및 네트워크 탐색이 되지 않도록 네트워크 구조를 은닉

3. Apani 솔루션

- 18 -

예, 계약직 전용 네트워크 구성

논리적 네트워크 분할(Zoning)

어플리케이션 운영 구조 중심으로 Zoning

•네트워크 Zone의 중첩 허용

•다양한 Zoning 정책 적용

•어플리케이션별 Zoning

•단말기-서버의 End to End Zoning 가능

어플리케이션 B 중심의 Zone

어플리케이션 A 중심의 Zone

어플리케이션 C 중심의 Zone

Page 20: Cloud security & apani

3. Apani 솔루션

- 19 -

고효율, 저부하(low overhead) 암호화 엔진 적용

Port 단위로 암호화 방법 선택

보앆과 성능에 대핚 최적화

코드 재생성없이 레거시 시스템에 대핚 보앆 적용을 지원

산업 표준 암호화 방법 지원

통싞 암호화

암호화

Core

IP 네트워크

IPsec 암호화를 통한 End to End 통싞 홖경 구현

암호화/비암호화를 구간,Port단위로 선택

Page 21: Cloud security & apani

4. Apani 특장점

- 20 -

타 솔루션과의 차이

방화벽 VLANs EpiForce

적용시 소요 시간

유연성

확장성

이기종 지원성

가상화 지원

총소요비용

좋지 않음 보통 좋음

Page 22: Cloud security & apani

5.Apani Networks 소개

- 21 -

Apani Networks

– 본사: 미국 캘리포니아

– 지사 : US、UK、일본

– 창업 : 2003년

– Owner : Takahara재단 (일본)

– 개발 : 휴즈사의 기술진

– 대표고객사 : 씨티그룹

Security Solution

기업용 보안

Professional Service

24/7 Tech. support

회사 소개

Page 23: Cloud security & apani

5.Apani Networks 소개

- 22 -

주요 고객사

Page 24: Cloud security & apani

6. Case Study

고객사: 시티 그룹(글로벌 금융 회사)

일반 고객, 기업, 정부, 기관에 대핚 다양핚 금융 서비스 제공 회사

약 2억명의 고객 계정, 140여개 국에서 영업중

Apani의 첫번째 대형 고객사

Apani Epifoce 도입 목적: PCI – DSS 규제 준수 및 보앆 정책 적용

“Details are proprietary to Citi”

Page 25: Cloud security & apani

6. Case Study

고객사: 펜실베니아 의과 대학

1500개 병상, 3개의 병원

미국 소재

Apani Epifoce 도입 목적:

PCS – DSS 법규 준수 및 데이터 젂송시의 암호화

서버 존 붂핛(Server Zone Segmentation)

다양핚 홖경에 대핚 중앙 보앆 관리

Page 26: Cloud security & apani

6. Case Study

고객사: 스태포드샤이어 경찰서(Staffordshire Police)

영국, 스태포드샤이어

약 4500명 공무원에 대핚 보앆 관리

350 서버, 2500 워크스테이션 관리

Apani Epifoce 도입 목적:

CoCo (Code of Connection) 법규 준수

LAN 및 WAN 구간에 대핚 데이터 암호화

서버 존 붂핛(Server Zone Segmentation)

Page 27: Cloud security & apani

6. Case Study

고객사: Canadian Tire 주식회사

금융회사로 싞용카드, 보험 서비스, 은행 서비스 회사

캐나다에서 약 470 영업소 운영

Apani 도입부서는 CTFS(Canadian Tire Financial Servces)

5백만명 싞용 카드 계정 관리와 2400만개의 가맹점

Apani Epifoce 도입 목적:

PCS – DSS 법규 준수 및 데이터 젂송시의 암호화

서버 존 붂핛(Server Zone Segmentation)

다양핚 홖경에 대핚 중앙 보앆 관리

Page 28: Cloud security & apani

6. Case Study

고객사: Harrods 백화점

영국 고급 백화점

공항과 아시아, 유럽에 숍 운영

Apani Epifoce 도입 목적:

PCS – DSS 법규 준수 및 데이터 젂송시의 암호화

서버 존 붂핛(Server Zone Segmentation)

다양핚 홖경에 대핚 중앙 보앆 관리