KEY NOTE SPEECH 2 최고권한 계정 패스워드
관리 구축 사례
방학재(시큐어가드 대표)
글로벌 SW 공모대전 통합
ROOT 및 공유 계정
다수의 사용자, 비밀번호 공유, 무제한의 시스템 및 데이터베이스 데이터 열람, 수정
시스템 파일 수정, 로그 파일 위 변조, 비밀번호 변경 주체 불확실
비밀번호와 3.20 사이버테러
비밀번호 저장소
악성도구와 원격 관리 도구 설정 파일 확인 부분 분석
환경파일을 가지고 있어 포트, 서버, 계정, 패스워드 추출 가능 네트워크 보안 장비 침투 가능
FileZila3 Site Manager 환경 파일
인천 공항 보안 문제, 시스코 Cisco 라우터 Router (악성 펌웨어 설치)
주목 받는 2차 인증 및 패스워드 관리
최고 권한 계정에 대한 효율적인 관리 방안
별도의 관리 프로세스, 일회용 비밀번호 사용 및 사용 이력 관리
일회용 비밀번호 발급 솔루션 개요
비밀번호 관리소, 일회용 비밀번호 발급, 패스워드 기록/기억 불필요 공유하지 않아도 됨.
비밀번호 발급 아키텍처
step1 대상 서버/계정에 대한 암호 요청
step 2 이메일 알림
step 3 승인/반려
step 4 대상 서버/계정 패스워드 자동 변경
step 5 변경된 암호 통보(비밀번호 발급)
step 6 패스워드 노출 없는 자동 로그인
하드코딩 된 비밀번호 관리방안
PUSH 기능
- Agent-LESS 기반으로 동작
- 파일 형태로 존재하는 환경 파일 내의 패스워드 제거 기능 제공
- 다중 서버에 대한 패스워드 Sync 기능
PULL 기능
- 호스트에서 APPM에게 패스워드를 요청 방식
- 스크립트 내에 패스워드 직접 코딩 방지
-
하드코딩 된 비밀 번호 관리 방안
DB 계정에 비밀번호 변경 시 실시간으로 서버에서 패스워드 자동 변경 Sync
환경 설정 파일의 비밀번호 수정할 필요가 사라짐.
배치 스크립트 및 소스 코드 내부에 사용 중인 컴파일 된 프로그램의 패스워드를 제거
스크립트에서 직접 변경해야 하는 불가능한 업무를 효율적 관리.
API 혹은 CLI에서 요청한 패스워드는 지정된 시간 후 자동으로 다른 패스워드로 초기화 됨.
취약점 관리 및 통합 취약점 관리 포탈
김진우(엘에스웨어 책임)
보안 취약점과 공격
보안 취약점이란? 컴퓨터의 하드웨어 또는 소프트웨어의 결함이나 체계 설계 상의 허점으로 인해 사용자에게 허용된 권한 이상의 동작이나 허용된 범위 이상의 정보 열람을 가능하게 하는 약점.
넓은 의미로는 좁은 의미에 더하여 사용자 및 관리자의 부주의나 사회공학 기법에 의한 약점을 포함한 정보 체계의 모든 위험
보안 취약점의 지속적 증가
매년 취약점 발생 건수 증가
지속적인 해킹 사고의 발생
2015년 해킹사고
대규모 유출 피해 발생
장기간 해킹을 인지 못함
해킹사고는 금전적 피해 뿐만 아니라 기업의 신뢰도, 인지도에 영향
취약점 관리의 필요성
컴플라이언스 강화
자율 규제로의 변화와 책임 강화
취약점 점검
- 스크립트: 취약점 점검 솔루션 도입
- 수작업: 모의해킹
- 컨설팅: 컨설팅
- 비상시: 상시
솔루션 도입 시 고급 보안 운영 인력의 투입 시간(비용) 최소 30~40 % 절감
수작업 진단 대비 솔루션 진단 시 최소 30~40%, 통합 보안 취약점 포탈 시스템으로 구축
취약점 관리 Life Cycle
취약점 대응 및 조직의 보안 수준 향상에 기여
정책 설정 -> 취약점 점검 -> 취약점 조치 -> 조치내역 확인
지속적인 취약점 관리에 대한 고민
다양한 분석 보고서 작성 어려움
다수의 관리 대상 존재
시간과 인력의 부족
취약점 분석 대응 지식 필요
운영하는 취약점 점검 솔루션이 다양
통합 취약점 관리 포탈
기술적, 관리적, 물리적 취약점 관리를 위한 통합 관리 프로세스의 역할
- 진단 업무 관리의 중앙화
- 1일 보안 진단 체제 구현
- 진단 프로세스 자동화
- IT 보안 지수화 가시성 확보
- 통합 보고서 및 양식의 표준화
보안이 강화된 사용자 선택형 올인원 클라우드 플랫폼
1. 최근의 보안 이슈
랜섬웨어 예방법
- 중요 문서 및 파일 백업 필수
- 스팸 메일 첨부파일 열람 금지
- 운영체제 및 각종 응용프로그램의 보안 업데이트 진행
- 백신 프로그램 최신 업데이트 유지
- 안티 익스플로잇 도구를 활용한 감염 차단
-
2. 기업 타겟 정보유출 악성코드
- 시스템 파괴보단 산업 기밀이 목적
- 소니픽처스 해킹 악성코드와 일치
- 북한 대남 사이버전, 기업 예외 아니다
3. 보안 이슈 시사점
랜섬웨어: 스팸 메일, 감염된 웹사이트 방문, data 파일 유실, 예방이 최선, 백업하자
기업용 App, 악성코드 감염: 스팸 메일, 감염된 웹사이트 방문, 대량의 기업 정보 유출
- 기업용 Application은 안전한 공간에서 무결성이 검증된 application 사용
4. 올인원 클라우드 플랫폼 개요
가상화 기술을 이용하여 가상 컴퓨팅, 가상 App, 가상 data를 동시에 제공하는 보안이 강화된 클라우드 플랫폼(Cloud Platform)
5. 시스템 구성도
보안을 강화하기 위해 가변형 응용 서비스 관리 시스템, 서버 시스템, 단말 접속 기술을 통해 선택적 사용
6. 중앙 스토리지 자동 저장 및 복구
7. 안전한 업무용 Application 제공
8. 안전한 컴퓨팅 환경 제공
9. 기대 효과
총 소요비용 절감, 관리 효율화, 클린 컴퓨팅, 자료 자산화, 자료활용 효율화, 업무환경 유연성
외주 인력의 작업 모니터링은 왜 필요한가?
김영혁(시큐에이스 상무)
IT 운영환경
Scale, Separation, Compliance
IT 외주관리 모니터링 – 실시간 모니터링
인력 현황, 기기 현황, 접속 현황, IDC 1,2 … , 본사
전사현황, 접점현황, 보안지수
CIO & CISO
Real-Time Monitoring
A to Z Logging
Measurable System
하드디스크에 저장된 중요 데이터나 컨텐츠의 보호는?
최영일(시큐에이스 상무)
MagicSAFE 데이터 보호 비밀금고 솔루션
주요 이슈(애로 사항)
DRM(디지털 저작권 관리)
문서중앙화
VDI(데스크톱 가상화)
DLP(내부정보유출방지)
개인정보보호 솔루션
PC보안 암호화
디스크 보안(디스크 암호화)
애로사항
- OS 두 개 이상 설치 시 무력화
- OS 재 설치 시 무력화
- 문서버전관리 어려움
- 업무생산성 저하
- 노트북 분실 시 대처 안됨
- 속도 문제, 시스템 부하
- 데이터 이동을 차단하거나 감시에 치중
개발 환경(기대효과)
모든 정보는 기본적으로 디스크에 저장
외부 침입이나 PC/노트북/USB 분실 시에 드라이브를 보이지 않게 함
디스크에 대한 확실하고 근본적인 보안대책인 보이지 않은 디지털 보안 금고 기술 구현
구현 방식
PC에 설치, USB 설치, 외장하드에 설치 – 디지털 보안 금고 영역(Z:\)
기능/특장점
디지털 안전 금고 전용 KEY
암호화
긴급상황 순간 파괴 지원
OS 재설치, 포멧 시 정보안전
'정보 보호' 카테고리의 다른 글
13 웹 해킹의 이해 (1) | 2016.02.15 |
---|---|
12 네트워크 기반 공격 (1) | 2016.02.13 |
시큐리티 하이테크 정보보안 세미나 (0) | 2016.02.03 |
11 침입 차단 시스템 (0) | 2016.01.28 |
10 침입 탐지 시스템 (0) | 2016.01.28 |