Offcanvas

������������ ������

“MS가 내놓은 새 익스체인지 서버 취약점 완화 조치, 우회 가능해”

공격자가 패치되지 않은 2가지 취약점을 악용하여 온프레미스 마이크로소프트 익스체인지 서버를 원격에서 손상시키고 있다. 지난주 마이크로소프트는 이 결함을 확인하고, 영구적인 패치가 개발될 때까지 (취할 수 있는) 완화 조치를 발표했지만 한 보고서에 따르면 해당 완화 조치는 쉽게 우회할 수 있는 것으로 나타났다.    이 새 취약점은 지난 8월 초 베트남의 보안 업체 GTSC가 서버 공격을 받은 고객의 보안 모니터링 및 사고 대응을 수행하던 중 발견됐다. 맨 처음 GTSC 연구진은 프록시셸(ProxyShell) 취약점이라고 간주했다. 프록시셸은 (익스체인지에 있는) 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 묶는 공격이며, 작년에 패치됐다.  하지만 GTSC의 사고 대응팀은 공격자가 원격 코드 실행을 획득한, 손상된 익스체인지 서버가 최신 상태라는 점을 빠르게 깨달았다. 이는 프록시셸이 아니라는 것을 의미한다. GTSC는 리버스 엔지니어링을 통해 이전에 알려지지 않은 취약점이라는 사실을 확인한 후 트렌드 마이크로(Trend Micro)의 제로데이 이니셔티브(ZDI) 프로그램에 관련 보고서를 제출했고, 이는 마이크로소프트와 공유됐다.  새 공격은 2가지 취약점을 악용한다 새 공격 체인은 마이크로소프트에서 CVE-2022-41040와 CVE-2022-41082로 추적하는 2가지 새로운 결함을 악용한다. 첫 번째 취약점은 인증된 공격자가 두 번째 취약점을 트리거할 수 있도록 하는 SSRF(Server-Side Request Forgery; 서버-측 요청 위조) 문제다. 그 결과 파워셸(PowerShell)을 통해 원격 코드를 실행할 수 있게 된다.  이 결함은 마이크로소프트 익스체인지 서버 2013, 익스체인지 서버 2016, 익스체인지 서버 2019에 영향을 미친다. 반면에 마이크로소프트 익스체인지 온라인(Microsoft Exchange Online)에는...

제로데이 취약점 취약점 네트워크 보안 익스체인지 서버 프록시셸 패치 원격 코드 실행 웹셸

2022.10.05

공격자가 패치되지 않은 2가지 취약점을 악용하여 온프레미스 마이크로소프트 익스체인지 서버를 원격에서 손상시키고 있다. 지난주 마이크로소프트는 이 결함을 확인하고, 영구적인 패치가 개발될 때까지 (취할 수 있는) 완화 조치를 발표했지만 한 보고서에 따르면 해당 완화 조치는 쉽게 우회할 수 있는 것으로 나타났다.    이 새 취약점은 지난 8월 초 베트남의 보안 업체 GTSC가 서버 공격을 받은 고객의 보안 모니터링 및 사고 대응을 수행하던 중 발견됐다. 맨 처음 GTSC 연구진은 프록시셸(ProxyShell) 취약점이라고 간주했다. 프록시셸은 (익스체인지에 있는) 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 묶는 공격이며, 작년에 패치됐다.  하지만 GTSC의 사고 대응팀은 공격자가 원격 코드 실행을 획득한, 손상된 익스체인지 서버가 최신 상태라는 점을 빠르게 깨달았다. 이는 프록시셸이 아니라는 것을 의미한다. GTSC는 리버스 엔지니어링을 통해 이전에 알려지지 않은 취약점이라는 사실을 확인한 후 트렌드 마이크로(Trend Micro)의 제로데이 이니셔티브(ZDI) 프로그램에 관련 보고서를 제출했고, 이는 마이크로소프트와 공유됐다.  새 공격은 2가지 취약점을 악용한다 새 공격 체인은 마이크로소프트에서 CVE-2022-41040와 CVE-2022-41082로 추적하는 2가지 새로운 결함을 악용한다. 첫 번째 취약점은 인증된 공격자가 두 번째 취약점을 트리거할 수 있도록 하는 SSRF(Server-Side Request Forgery; 서버-측 요청 위조) 문제다. 그 결과 파워셸(PowerShell)을 통해 원격 코드를 실행할 수 있게 된다.  이 결함은 마이크로소프트 익스체인지 서버 2013, 익스체인지 서버 2016, 익스체인지 서버 2019에 영향을 미친다. 반면에 마이크로소프트 익스체인지 온라인(Microsoft Exchange Online)에는...

2022.10.05

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

2022.10.04

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

2022.10.04

'애저 AD'에 숨겨진 새로운 위험과 대응 방안은?

최근 ‘애저 AD(Azure Active Directory)’에서 입증된 것처럼, 하이브리드 클라우드 ID 및 액세스 관리 서비스는 네트워크 인증 프로세스에 복잡성과 공격 기회를 추가한다.  로컬 윈도우 액티브 디렉토리 네트워크가 NTLM 릴레이 및 패스-해시 공격에 취약하다는 건 오랫동안 알려진 사실이다(NTLM 릴레이 및 패스-해시는 공격자가 네트워크를 통해 측면 이동하고, 추가 시스템 및 리소스에 액세스할 수 있는 공격이다). 이러한 공격 중 일부는 윈도우 네트워크 내부에서 사용되는 인증 프로토콜 설계를 악용하기 때문에 마이크로소프트의 소프트웨어 변경으로 간단히 패치할 수 없다. 기업은 더 엄격한 구성과 추가 제어를 포함하는 심층 방어 조치를 취해야 한다.  네트워크 일부가 로컬이고, 다른 일부는 클라우드에 있는 하이브리드 네트워크 도입으로 기업들은 이제 ‘애저 AD’ 등의 서비스를 활용하여 다양한 시스템을 인증하고 있다. 하지만 애저 AD는 다른 프로토콜을 사용하고, 조직의 네트워크 가능성을 확장하는 새 기능이 있다는 점에서 로컬 AD와 상당히 다르다. 하지만 지난달 블랙햇 USA 보안 컨퍼런스에서 발표된 내용에 따르면 이는 공격자에게 새로운 가능성도 제공한다.    ‘Pass-the-hash’에서 ‘Pass-the-certificate’로  패스-더-해시(Pass-the-hash)는 해커가 손상된 시스템에서 로컬에 저장된 자격증명의 해시 버전을 추출하고, 이를 다른 시스템에 인증하는 데 사용하는 공격이다. NTLM 릴레이는 클라이언트와 서버 간 인증 요청을 가로채고, 둘 사이의 챌린지 및 응답을 릴레이하여 공격자가 클라이언트 대신 인증 받을 수 있도록 하는 방법이다. 이러한 공격 방식은 일반적으로 해커 그룹이 표적 공격을 할 때 사용된다.  하지만 애저 AD는 윈도우 네트워크의 표준 인증 프로토콜인 NTLM 또는 커버로스(Kerberos)를 사용하지 않기 때문에 기존의 패시-더-해시 및 릴...

마이크로소프트 애저 애저 AD 애저 액티브 디렉토리 ID 관리 네트워크 보안 인증

2022.09.06

최근 ‘애저 AD(Azure Active Directory)’에서 입증된 것처럼, 하이브리드 클라우드 ID 및 액세스 관리 서비스는 네트워크 인증 프로세스에 복잡성과 공격 기회를 추가한다.  로컬 윈도우 액티브 디렉토리 네트워크가 NTLM 릴레이 및 패스-해시 공격에 취약하다는 건 오랫동안 알려진 사실이다(NTLM 릴레이 및 패스-해시는 공격자가 네트워크를 통해 측면 이동하고, 추가 시스템 및 리소스에 액세스할 수 있는 공격이다). 이러한 공격 중 일부는 윈도우 네트워크 내부에서 사용되는 인증 프로토콜 설계를 악용하기 때문에 마이크로소프트의 소프트웨어 변경으로 간단히 패치할 수 없다. 기업은 더 엄격한 구성과 추가 제어를 포함하는 심층 방어 조치를 취해야 한다.  네트워크 일부가 로컬이고, 다른 일부는 클라우드에 있는 하이브리드 네트워크 도입으로 기업들은 이제 ‘애저 AD’ 등의 서비스를 활용하여 다양한 시스템을 인증하고 있다. 하지만 애저 AD는 다른 프로토콜을 사용하고, 조직의 네트워크 가능성을 확장하는 새 기능이 있다는 점에서 로컬 AD와 상당히 다르다. 하지만 지난달 블랙햇 USA 보안 컨퍼런스에서 발표된 내용에 따르면 이는 공격자에게 새로운 가능성도 제공한다.    ‘Pass-the-hash’에서 ‘Pass-the-certificate’로  패스-더-해시(Pass-the-hash)는 해커가 손상된 시스템에서 로컬에 저장된 자격증명의 해시 버전을 추출하고, 이를 다른 시스템에 인증하는 데 사용하는 공격이다. NTLM 릴레이는 클라이언트와 서버 간 인증 요청을 가로채고, 둘 사이의 챌린지 및 응답을 릴레이하여 공격자가 클라이언트 대신 인증 받을 수 있도록 하는 방법이다. 이러한 공격 방식은 일반적으로 해커 그룹이 표적 공격을 할 때 사용된다.  하지만 애저 AD는 윈도우 네트워크의 표준 인증 프로토콜인 NTLM 또는 커버로스(Kerberos)를 사용하지 않기 때문에 기존의 패시-더-해시 및 릴...

2022.09.06

블로그ㅣ원격 데스크톱 프로토콜(RDP) 공격을 막는 3가지 방법

위협 행위자의 네트워크 원격 접근을 막기 위해 마이크로소프트에서 제공하는 기본 설정 및 새로운 기능 외에 사용자가 할 수 있는 방법을 살펴본다.  랜섬웨어가 시스템에 침입하는 (오래된) 한 가지 방법은 마이크로소프트의 원격 데스크톱 프로토콜(Remote Desktop Protocol; RDP)을 공격하는 것이다. 수년 전 사무실 안팎에서 공유 원격 접근을 위해 마이크로소프트의 터미널 서비스를 사용했을 때, 위협 행위자는 TS그라인더(TSGrinder) 도구를 사용하곤 했다.    위협 행위자는 먼저 포트 3389에서 터미널 서비스 트래픽의 네트워크를 확인한다. 그다음 도구를 사용해 암호를 추측하여 네트워크 액세스 권한을 얻고, 관리자 계정을 노린다. 관리자 계정 이름을 변경하거나 터미널 서비스 프로토콜을 다른 포트로 이동하더라도 위협 행위자는 TCP/IP 트래픽을 스니핑하고, 트래픽이 어디로 이동했는지 식별할 수 있다.  위협 행위자는 RDP를 통해 여전히 원격 접근을 노리고 있다. 사람이 조작하는 랜섬웨어 기법을 통해 위협 행위자는 접근 권한을 얻은 다음, 더 높은 권한을 사용하여 네트워크에서 더 많은 액세스 권한을 얻는다. 여기서는 무차별 대입 공격 또는 기타 표적 원격 공격에서 네트워크를 보호하는 방법들을 소개한다.  빈 암호로 관리자 계정 사용 믿거나 말거나 이러한 공격을 막는 한 가지 방법은 관리자 계정에 빈 암호를 사용하는 것이다. 그룹 정책(Group Policy) 설정에서 ‘계정(Accounts): 로컬 계정에서 빈 암호 사용을 콘솔 로그온 전용으로 제한(Limit local account use of blank passwords to console logon only)’을 활용하면 빈 암호를 통해 네트워크에 원격으로 액세스할 수 있는 기능이 차단된다. 물론 이상적인 보안 조치는 아니지만 서버 2003 이후 그룹 정책에서 쓸 수 있는 흥미로운 보호 기능이라고 할 수 있다.  윈도우 ...

원격 접근 보안 원격 액세스 보안 네트워크 보안 원격 데스크톱 프로토콜 RDP 윈도우 11 MFA

2022.08.04

위협 행위자의 네트워크 원격 접근을 막기 위해 마이크로소프트에서 제공하는 기본 설정 및 새로운 기능 외에 사용자가 할 수 있는 방법을 살펴본다.  랜섬웨어가 시스템에 침입하는 (오래된) 한 가지 방법은 마이크로소프트의 원격 데스크톱 프로토콜(Remote Desktop Protocol; RDP)을 공격하는 것이다. 수년 전 사무실 안팎에서 공유 원격 접근을 위해 마이크로소프트의 터미널 서비스를 사용했을 때, 위협 행위자는 TS그라인더(TSGrinder) 도구를 사용하곤 했다.    위협 행위자는 먼저 포트 3389에서 터미널 서비스 트래픽의 네트워크를 확인한다. 그다음 도구를 사용해 암호를 추측하여 네트워크 액세스 권한을 얻고, 관리자 계정을 노린다. 관리자 계정 이름을 변경하거나 터미널 서비스 프로토콜을 다른 포트로 이동하더라도 위협 행위자는 TCP/IP 트래픽을 스니핑하고, 트래픽이 어디로 이동했는지 식별할 수 있다.  위협 행위자는 RDP를 통해 여전히 원격 접근을 노리고 있다. 사람이 조작하는 랜섬웨어 기법을 통해 위협 행위자는 접근 권한을 얻은 다음, 더 높은 권한을 사용하여 네트워크에서 더 많은 액세스 권한을 얻는다. 여기서는 무차별 대입 공격 또는 기타 표적 원격 공격에서 네트워크를 보호하는 방법들을 소개한다.  빈 암호로 관리자 계정 사용 믿거나 말거나 이러한 공격을 막는 한 가지 방법은 관리자 계정에 빈 암호를 사용하는 것이다. 그룹 정책(Group Policy) 설정에서 ‘계정(Accounts): 로컬 계정에서 빈 암호 사용을 콘솔 로그온 전용으로 제한(Limit local account use of blank passwords to console logon only)’을 활용하면 빈 암호를 통해 네트워크에 원격으로 액세스할 수 있는 기능이 차단된다. 물론 이상적인 보안 조치는 아니지만 서버 2003 이후 그룹 정책에서 쓸 수 있는 흥미로운 보호 기능이라고 할 수 있다.  윈도우 ...

2022.08.04

블로그ㅣ'네트워크 인프라', 충분히 보호하고 있는가?

필수적인 네트워크 인프라 보안 이니셔티브에는 일반 자격증명 제거, IT 관리자 계정 정기 감사, 인프라 접근용 MFA 구축 등이 있다.  네트워크 인프라 보호에 충분한 리소스를 투자하고 있는지 면밀하게 살펴봐야 할 때다(그리고 아마도 그렇지 않을 공산이 크다). 하이퍼 스케일러라면 네트워크 보안을 위해 할 수 있는 모든 일을 하고 있을 것이다. 하지만 이외의 거의 모든 기업은 ‘아니오’라고 가정하는 게 안전하다.    이는 무조건 비난할 만한 문제가 아니다. 대부분의 경우 이 문제는 가용 자원과 인지된 위험에 달려 있기 때문이다. 사이버 보안 예산은 물론이고 네트워크에서 발생할 수 있는 모든 위험을 처리하기에 인력과 시간도 너무 적을 때, 네트워크 사이버 보안 인력은 무엇에 집중할까?  대부분은 네트워크의 ‘내부(inward-facing)’보다 ‘외부(outward-facing)’에 집중하는 경향이 있다. 여기에는 2가지 큰 문제가 있다. ‘내부’가 흔들리고 있어서다. 즉, 기업 환경의 ‘내부’와 ‘외부’ 사이에 명확한 선을 긋기가 갈수록 어려워지고 있다. 그리고 ‘내부’에는 내부자 위협도 존재한다.  위험 평가를 수행할 때, IT 담당자가 인터넷과 직접적으로 연결되는 곳을 보호하는 것과 거의 동일한 방식으로 모든 네트워크 인프라를 보호해야 한다는 의미다. 다시 말해, 캠퍼스 스위치는 메인 인터넷 라우터 또는 애플리케이션 딜리버리 컨트롤러와 마찬가지로 엔터프라이즈 공격 영역의 일부다. 따라서 네트워크 보안 담당자는 네트워크 인프라 보안뿐만 아니라 전사 보안을 향상하기 위해 더 많은 시간을 투자해야 한다. 여기서는 이를 위한 4가지 방법을 살펴본다.  일반 자격증명 공유를 중단하라 이게 문제라는 걸 더 이상 말할 필요가 없다. 하지만 충격적인 수의 IT가 여전히 이러한 일을 하고 있다. 이를테면 스위치 관리 액세스 권한 등을 얻기 위해 네트워크 직원이 필요에 따라 로그인할 수 있는 계정이 있거나 때...

네트워크 인프라 네트워크 보안 자격증명 계정 감사 MFA 소프트웨어 정의 경계

2022.07.18

필수적인 네트워크 인프라 보안 이니셔티브에는 일반 자격증명 제거, IT 관리자 계정 정기 감사, 인프라 접근용 MFA 구축 등이 있다.  네트워크 인프라 보호에 충분한 리소스를 투자하고 있는지 면밀하게 살펴봐야 할 때다(그리고 아마도 그렇지 않을 공산이 크다). 하이퍼 스케일러라면 네트워크 보안을 위해 할 수 있는 모든 일을 하고 있을 것이다. 하지만 이외의 거의 모든 기업은 ‘아니오’라고 가정하는 게 안전하다.    이는 무조건 비난할 만한 문제가 아니다. 대부분의 경우 이 문제는 가용 자원과 인지된 위험에 달려 있기 때문이다. 사이버 보안 예산은 물론이고 네트워크에서 발생할 수 있는 모든 위험을 처리하기에 인력과 시간도 너무 적을 때, 네트워크 사이버 보안 인력은 무엇에 집중할까?  대부분은 네트워크의 ‘내부(inward-facing)’보다 ‘외부(outward-facing)’에 집중하는 경향이 있다. 여기에는 2가지 큰 문제가 있다. ‘내부’가 흔들리고 있어서다. 즉, 기업 환경의 ‘내부’와 ‘외부’ 사이에 명확한 선을 긋기가 갈수록 어려워지고 있다. 그리고 ‘내부’에는 내부자 위협도 존재한다.  위험 평가를 수행할 때, IT 담당자가 인터넷과 직접적으로 연결되는 곳을 보호하는 것과 거의 동일한 방식으로 모든 네트워크 인프라를 보호해야 한다는 의미다. 다시 말해, 캠퍼스 스위치는 메인 인터넷 라우터 또는 애플리케이션 딜리버리 컨트롤러와 마찬가지로 엔터프라이즈 공격 영역의 일부다. 따라서 네트워크 보안 담당자는 네트워크 인프라 보안뿐만 아니라 전사 보안을 향상하기 위해 더 많은 시간을 투자해야 한다. 여기서는 이를 위한 4가지 방법을 살펴본다.  일반 자격증명 공유를 중단하라 이게 문제라는 걸 더 이상 말할 필요가 없다. 하지만 충격적인 수의 IT가 여전히 이러한 일을 하고 있다. 이를테면 스위치 관리 액세스 권한 등을 얻기 위해 네트워크 직원이 필요에 따라 로그인할 수 있는 계정이 있거나 때...

2022.07.18

벤더 기고 | 해커보다 보안 취약성을 먼저 발견하는 3가지 방법

모든 네트워크에는 보안상 취약한 부분이 있다. 약점이 없는 네트워크란 존재하지 않는다.  이 때문에 네트워크 보안 담당자의 고민 중 하나는 ‘어떻게 보안 위험을 줄일 수 있을까?’이다. 그렇다면 네트워크에서 가장 취약한 곳은 어디일까? 취약점을 해커가 악용하기 전에 여러분이 먼저 해결할 수 있는 방법에 대해 소개한다. 침입을 알아내고, 네트워크 보안 위험을 줄이는 3가지 방법은 다음과 같다. 1. 예방 – 네트워크로 진입하는 공격을 최대한 줄인다. 2. 감지 – 네트워크 내에서 발견한 침입을 찾아 신속하게 처리한다. 3. 경계 – 보안 상황을 주기적으로 평가하여 실제로 위험을 감지하고 차단하고 있는지 확인한다. 네트워크 보안 – 모든 것은 예방에서 시작된다 인라인 보안 솔루션은 보안 관련 위협을 해결하기 위해 기업이 효율적으로 사용할 수 있는 영향력이 큰 기술이다. 이 솔루션은 보안 위협이 외부에서 네트워크로 진입하기도 전에 90% 이상 제거할 수 있다. 인라인 보안 아키텍처가 진입하는 위협을 완벽하게 방어할 수는 없지만, 보안 운영(SecOps) 팀이 실제 보안 위협 부하를 관리하는 데 중요한 데이터를 제공한다. 인라인 보안 솔루션은 침입 방지 시스템(IPS)이나 웹 애플리케이션 방화벽(WAF)과 같은 보안 어플라이언스를 추가하는 것 이상의 효과가 있다. 이 솔루션에는 데이터 가시성을 완전히 확보하고 제공하기 위해 외부 바이패스 스위치와 네트워크 패킷 브로커(NPB)가 필요하다. 이를 통해 의심스러운 네트워크 트래픽의 모든 데이터를 검사할 수 있다. 침입 추적 인라인 보안 솔루션은 보안 침입 위험을 낮추는 데 필수적이지만, 네트워크 침입을 전부 방어할 수 있는 것은 아니다. 그래서 위협을 능동적으로 탐색하는 데 유용한 2차 방어가 필요하다. 이 작업을 수행하려면, 네트워크 전체 세그먼트에 대한 완벽한 가시성을 확보해야 한다. 그러나 모든 가시성 장비가 동일하게 제작되지는 않는다. 예를 들어, 보안 도구가 감시 대상을 전부 확인하고...

IPS NPB WAF 네트워크 보안 BAS 키사이트테크놀로지스

2022.06.03

모든 네트워크에는 보안상 취약한 부분이 있다. 약점이 없는 네트워크란 존재하지 않는다.  이 때문에 네트워크 보안 담당자의 고민 중 하나는 ‘어떻게 보안 위험을 줄일 수 있을까?’이다. 그렇다면 네트워크에서 가장 취약한 곳은 어디일까? 취약점을 해커가 악용하기 전에 여러분이 먼저 해결할 수 있는 방법에 대해 소개한다. 침입을 알아내고, 네트워크 보안 위험을 줄이는 3가지 방법은 다음과 같다. 1. 예방 – 네트워크로 진입하는 공격을 최대한 줄인다. 2. 감지 – 네트워크 내에서 발견한 침입을 찾아 신속하게 처리한다. 3. 경계 – 보안 상황을 주기적으로 평가하여 실제로 위험을 감지하고 차단하고 있는지 확인한다. 네트워크 보안 – 모든 것은 예방에서 시작된다 인라인 보안 솔루션은 보안 관련 위협을 해결하기 위해 기업이 효율적으로 사용할 수 있는 영향력이 큰 기술이다. 이 솔루션은 보안 위협이 외부에서 네트워크로 진입하기도 전에 90% 이상 제거할 수 있다. 인라인 보안 아키텍처가 진입하는 위협을 완벽하게 방어할 수는 없지만, 보안 운영(SecOps) 팀이 실제 보안 위협 부하를 관리하는 데 중요한 데이터를 제공한다. 인라인 보안 솔루션은 침입 방지 시스템(IPS)이나 웹 애플리케이션 방화벽(WAF)과 같은 보안 어플라이언스를 추가하는 것 이상의 효과가 있다. 이 솔루션에는 데이터 가시성을 완전히 확보하고 제공하기 위해 외부 바이패스 스위치와 네트워크 패킷 브로커(NPB)가 필요하다. 이를 통해 의심스러운 네트워크 트래픽의 모든 데이터를 검사할 수 있다. 침입 추적 인라인 보안 솔루션은 보안 침입 위험을 낮추는 데 필수적이지만, 네트워크 침입을 전부 방어할 수 있는 것은 아니다. 그래서 위협을 능동적으로 탐색하는 데 유용한 2차 방어가 필요하다. 이 작업을 수행하려면, 네트워크 전체 세그먼트에 대한 완벽한 가시성을 확보해야 한다. 그러나 모든 가시성 장비가 동일하게 제작되지는 않는다. 예를 들어, 보안 도구가 감시 대상을 전부 확인하고...

2022.06.03

제로 트러스트 구현하는 방법론··· 'SDP 2.0' 안내서

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

클라우드 보안 네트워크 보안 제로 트러스트 소프트웨어 정의 경계 SDP

2022.04.28

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

2022.04.28

“중앙집중식 정책·NaaS·세분화가 중요한 이유는...” 아루바 CTO

아루바(Aruba)의 최고 제품 및 기술 책임자 데이비드 휴즈는 네트워크 및 보안 경계가 구식이 되고 있으며, AI가 네트워크 효율성을 최적화하는 데 도움을 준다고 말했다.  적어도 휴즈에게는 현시점에서 가장 핫한 네트워크 주제는 다음과 같다. 네트워킹과 보안이 WAN 및 클라우드 네트워킹 측면에서 어떻게 함께 발전하고 있는지다. 아루바의 앳모스피어 2022(Atmosphere 2022) 행사 인터뷰에서 그는 네트워크 및 보안 경계 개념이 시대에 뒤떨어지고 있다고 언급했다.  휴즈는 “방화벽, 특히 차세대 방화벽을 사용하여 내부에 있는 모든 것은 괜찮고 외부의 모든 것은 나쁘다는 생각은 빠르게 구식이 되고 있다”라면서, “이를 대체하여 네트워크 수준에서 인증한 다음 그 역할과 일치하는 리소스의 액세스만 허용하면 어떨까?”라고 전했다.    그에 따르면 이는 아루바가 이번 주 발표한 ‘넷컨덕터(NetConductor)’라는 패키지의 목표다. 즉, 중앙에서 네트워크 및 보안 기능을 동적으로 분할하는 것이다. 휴즈는 “또 다른 아이디어는 VPN 사용자를 위한 정책, 지사(branch) 사용자를 위한 정책, 본사 사용자를 위한 정책 등 기업 내 모든  위치에 다른 정책을 배치하는 게 아니라 중앙에서 정의하는 것이다. 클라우드로 가는 트래픽 클래스를 중앙에서 정의하면 특정 클라우드 호스팅 보안 업체(예: Z스케일러(Zscaler) 등)로 이를 전송하는 전사적 정책을 수립할 수 있다. 이를 통해 고객들은 이러한 유형의 정책을 쉽게 구현할 수 있다. 이후 만약 고객들이 기존 방식으로 처리하고자 하는 다른 트래픽이 있다면 이를 데이터센터의 일반 스택으로 다시 채울 수 있다”라고 설명했다.  아울러 ‘서비스형 네트워크(Network-as-a-Service; NaaS)’의 도입 또한 트렌드라고 그는 밝혔다. 휴즈는 “NaaS와 같은 소비 기반 서비스는 2022년에 크게 증가할 전망”이라며, “고객들은 기기를 소유한다...

네트워크 서비스형 네트워크 NaaS 네트워크 보안 방화벽 아루바

2022.03.31

아루바(Aruba)의 최고 제품 및 기술 책임자 데이비드 휴즈는 네트워크 및 보안 경계가 구식이 되고 있으며, AI가 네트워크 효율성을 최적화하는 데 도움을 준다고 말했다.  적어도 휴즈에게는 현시점에서 가장 핫한 네트워크 주제는 다음과 같다. 네트워킹과 보안이 WAN 및 클라우드 네트워킹 측면에서 어떻게 함께 발전하고 있는지다. 아루바의 앳모스피어 2022(Atmosphere 2022) 행사 인터뷰에서 그는 네트워크 및 보안 경계 개념이 시대에 뒤떨어지고 있다고 언급했다.  휴즈는 “방화벽, 특히 차세대 방화벽을 사용하여 내부에 있는 모든 것은 괜찮고 외부의 모든 것은 나쁘다는 생각은 빠르게 구식이 되고 있다”라면서, “이를 대체하여 네트워크 수준에서 인증한 다음 그 역할과 일치하는 리소스의 액세스만 허용하면 어떨까?”라고 전했다.    그에 따르면 이는 아루바가 이번 주 발표한 ‘넷컨덕터(NetConductor)’라는 패키지의 목표다. 즉, 중앙에서 네트워크 및 보안 기능을 동적으로 분할하는 것이다. 휴즈는 “또 다른 아이디어는 VPN 사용자를 위한 정책, 지사(branch) 사용자를 위한 정책, 본사 사용자를 위한 정책 등 기업 내 모든  위치에 다른 정책을 배치하는 게 아니라 중앙에서 정의하는 것이다. 클라우드로 가는 트래픽 클래스를 중앙에서 정의하면 특정 클라우드 호스팅 보안 업체(예: Z스케일러(Zscaler) 등)로 이를 전송하는 전사적 정책을 수립할 수 있다. 이를 통해 고객들은 이러한 유형의 정책을 쉽게 구현할 수 있다. 이후 만약 고객들이 기존 방식으로 처리하고자 하는 다른 트래픽이 있다면 이를 데이터센터의 일반 스택으로 다시 채울 수 있다”라고 설명했다.  아울러 ‘서비스형 네트워크(Network-as-a-Service; NaaS)’의 도입 또한 트렌드라고 그는 밝혔다. 휴즈는 “NaaS와 같은 소비 기반 서비스는 2022년에 크게 증가할 전망”이라며, “고객들은 기기를 소유한다...

2022.03.31

“맞춤형 보안 솔루션으로 2022년 30% 성장 목표” 포티넷코리아

포티넷코리아가 2022년 국내 네트워크 보안 시장을 적극 선점하기 위한 시장 전략을 발표했다. 지난해 포티넷은 AI 기반 XDR 솔루션 ‘포티XDR(FortiXDR)’을 비롯해, AIOps 네트워크 관제 프로세스를 최적화시키는 ‘포티모니터(FortiMonitor)’ 및 ‘포티AIOps(FortiAIOps)’, 고성능 차세대 방화벽(NGFW) ‘포티게이트 3500F(FortiGate 3500F)’ 등의 혁신적인 보안 솔루션을 발표하며 포트폴리오를 강화하는 한편, 구글 클라우드, AT&T, MS 등 글로벌 선두업체는 물론, 엔텔스, 지니언스 등의 국내 기업과의 협업을 통해 국내 시장에 차별화된 보안 솔루션을 제공해왔다. 이와 같은 성장세에 힘입어 포티넷코리아는 지난해 중견기업군, 헬스케어 산업군 및 하이테크 산업군에서 신규 고객을 다수 확보하고, SD-WAN, 유무선 통합 보안, ATP, SOAR 등의 보안 패브릭 솔루션에서 높은 실적을 거두며 전년 대비 33%의 매출 성장을 거뒀다. 올해 포티넷코리아는 대기업을 위해서는 SD-WAN기반의 시큐어 SD 브랜치(Secure SD Branch) 및 보안 자동화 솔루션을, 중견기업(SMB)을 위해서는 네트워크/이메일 APT 및 유무선통합 보안 솔루션을 맞춤 제공하는 ‘투 트랙’ 전략을 통해 30%의 매출 성장을 이룩한다는 계획이다. 아울러, 클라우드, 제조업, 통신업체 등 다양한 산업군으로의 확장도 계획 중이다. 클라우드의 경우, 파트너와의 적극적인 제휴를 통해 시장에서의 입지를 확대하고, OT 보안 솔루션을 기반으로 제조업 시장의 신규 고객 확보에 더욱 주력할 계획이며, 통신업체와 전략적 사업협력 모델을 확장해 통신시장에서의 보안 리더십을 더욱 강화할 계획이다. 또한, 포티넷코리아는 고객들의 원활한 구축 및 사용을 지원하기 위해 기술지원 조직에 대한 인력투자를 늘리고, 파트너 마케팅을 위한 예산, 인력을 확충하고 협업 프로그램을 보강할 계획이다. 지속되는 코로나 19 팬데믹 상황에서 언택트 시대에 맞는...

포티넷코리아 네트워크 보안

2022.02.16

포티넷코리아가 2022년 국내 네트워크 보안 시장을 적극 선점하기 위한 시장 전략을 발표했다. 지난해 포티넷은 AI 기반 XDR 솔루션 ‘포티XDR(FortiXDR)’을 비롯해, AIOps 네트워크 관제 프로세스를 최적화시키는 ‘포티모니터(FortiMonitor)’ 및 ‘포티AIOps(FortiAIOps)’, 고성능 차세대 방화벽(NGFW) ‘포티게이트 3500F(FortiGate 3500F)’ 등의 혁신적인 보안 솔루션을 발표하며 포트폴리오를 강화하는 한편, 구글 클라우드, AT&T, MS 등 글로벌 선두업체는 물론, 엔텔스, 지니언스 등의 국내 기업과의 협업을 통해 국내 시장에 차별화된 보안 솔루션을 제공해왔다. 이와 같은 성장세에 힘입어 포티넷코리아는 지난해 중견기업군, 헬스케어 산업군 및 하이테크 산업군에서 신규 고객을 다수 확보하고, SD-WAN, 유무선 통합 보안, ATP, SOAR 등의 보안 패브릭 솔루션에서 높은 실적을 거두며 전년 대비 33%의 매출 성장을 거뒀다. 올해 포티넷코리아는 대기업을 위해서는 SD-WAN기반의 시큐어 SD 브랜치(Secure SD Branch) 및 보안 자동화 솔루션을, 중견기업(SMB)을 위해서는 네트워크/이메일 APT 및 유무선통합 보안 솔루션을 맞춤 제공하는 ‘투 트랙’ 전략을 통해 30%의 매출 성장을 이룩한다는 계획이다. 아울러, 클라우드, 제조업, 통신업체 등 다양한 산업군으로의 확장도 계획 중이다. 클라우드의 경우, 파트너와의 적극적인 제휴를 통해 시장에서의 입지를 확대하고, OT 보안 솔루션을 기반으로 제조업 시장의 신규 고객 확보에 더욱 주력할 계획이며, 통신업체와 전략적 사업협력 모델을 확장해 통신시장에서의 보안 리더십을 더욱 강화할 계획이다. 또한, 포티넷코리아는 고객들의 원활한 구축 및 사용을 지원하기 위해 기술지원 조직에 대한 인력투자를 늘리고, 파트너 마케팅을 위한 예산, 인력을 확충하고 협업 프로그램을 보강할 계획이다. 지속되는 코로나 19 팬데믹 상황에서 언택트 시대에 맞는...

2022.02.16

팔로알토 네트웍스, PAN-OS 10.2 ‘네뷸라’ 출시··· "네트워크 보안에 인라인 딥러닝 적용"  

팔로알토 네트웍스가 PAN-OS 소프트웨어의 최신 버전 ‘네뷸라(Nebula)’를 출시했다고 2월 11일 밝혔다. 이번 업데이트에는 고도의 회피형 제로데이 공격을 효과적으로 탐지하고, 공격이 시도되기 이전에 이를 중단할 수 있는 기능이 추가됐다.   회사에 따르면 PAN-OS 10.2 네뷸라는 네트워크 보안을 우선적으로 처리하는 인라인 딥러닝 기술을 통해 잠재적인 제로데이 공격을 실시간으로 수집해 분석하고, 기계해석을 실시함으로써, 이전 방식 대비 6배 빠른 선제 예방과 48% 향상된 회피형 공격 탐지 성능을 제공한다. 또 팔로알토 네트웍스의 10번째 보안 서비스인 ‘AI 운영(AIOps)’ 기능과 새로운 ‘지능형 선제 방어(Advanced Threat Prevention)’ 서비스가 추가됐으며, 기존의 지능형 URL 필터링, DNS 보안, IoT 보안 및 기타 보안 서비스를 강화했다. 지능형 선제 방어 기능은 새로운 침입 방지 시스템(IPS, intrusion prevention system)으로, AI 및 딥러닝 기술에 클라우드 컴퓨팅을 적용해 ‘오프라인’의 보안 분석을 성능 저하 없이 ‘인라인’으로 제공한다. 알려지지 않은 공격 및 타깃형 C2(command and control) 공격을 탐지하는데 탁월하며, 코발트 스트라이크(Cobalt Strike)와 같은 회피형 공격 툴에도 효과적이라고 업체 측은 전했다. 새로운 AI옵스 서비스는 머신러닝을 사용해 공격이 방화벽에 영향을 주기전에 51% 가량의 침투 케이스를 사전 예측한다. 또한 6,000여 곳에 배포된 텔레메트리 진단을 통해 지속적으로 베스트 프래틱스를 권고해 전체적인 보안 태세를 강화한다. 전략적으로 오래 사용해 온 도메인을 포함해 최신 DNS 기반 공격 기술에 대한 보호 기능을 확장해, 타 공급업체 대비 40% 더 많은 DNS 기반 공격 커버리지로 포괄적인 DNS 보안을 지원한다는 게 업체 측 설명이다. 지능형 URL 필터링은 웹 트래픽을 딥러닝으로 분석해 회피성이 뛰...

팔로알토 네트웍스 네트워크 보안 인라인 딥러닝

2022.02.11

팔로알토 네트웍스가 PAN-OS 소프트웨어의 최신 버전 ‘네뷸라(Nebula)’를 출시했다고 2월 11일 밝혔다. 이번 업데이트에는 고도의 회피형 제로데이 공격을 효과적으로 탐지하고, 공격이 시도되기 이전에 이를 중단할 수 있는 기능이 추가됐다.   회사에 따르면 PAN-OS 10.2 네뷸라는 네트워크 보안을 우선적으로 처리하는 인라인 딥러닝 기술을 통해 잠재적인 제로데이 공격을 실시간으로 수집해 분석하고, 기계해석을 실시함으로써, 이전 방식 대비 6배 빠른 선제 예방과 48% 향상된 회피형 공격 탐지 성능을 제공한다. 또 팔로알토 네트웍스의 10번째 보안 서비스인 ‘AI 운영(AIOps)’ 기능과 새로운 ‘지능형 선제 방어(Advanced Threat Prevention)’ 서비스가 추가됐으며, 기존의 지능형 URL 필터링, DNS 보안, IoT 보안 및 기타 보안 서비스를 강화했다. 지능형 선제 방어 기능은 새로운 침입 방지 시스템(IPS, intrusion prevention system)으로, AI 및 딥러닝 기술에 클라우드 컴퓨팅을 적용해 ‘오프라인’의 보안 분석을 성능 저하 없이 ‘인라인’으로 제공한다. 알려지지 않은 공격 및 타깃형 C2(command and control) 공격을 탐지하는데 탁월하며, 코발트 스트라이크(Cobalt Strike)와 같은 회피형 공격 툴에도 효과적이라고 업체 측은 전했다. 새로운 AI옵스 서비스는 머신러닝을 사용해 공격이 방화벽에 영향을 주기전에 51% 가량의 침투 케이스를 사전 예측한다. 또한 6,000여 곳에 배포된 텔레메트리 진단을 통해 지속적으로 베스트 프래틱스를 권고해 전체적인 보안 태세를 강화한다. 전략적으로 오래 사용해 온 도메인을 포함해 최신 DNS 기반 공격 기술에 대한 보호 기능을 확장해, 타 공급업체 대비 40% 더 많은 DNS 기반 공격 커버리지로 포괄적인 DNS 보안을 지원한다는 게 업체 측 설명이다. 지능형 URL 필터링은 웹 트래픽을 딥러닝으로 분석해 회피성이 뛰...

2022.02.11

체크포인트, 퀀텀 라이트스피드 방화벽 출시··· "처리량 5배 향상"

체크포인트 소프트웨어 테크놀로지스가 체크포인트 퀀텀(Check Point Quantum) 포트폴리오를 확장해 최근 10년 내에 가장 큰 네트워크 보안 혁명을 도입한 ‘퀀텀 라이트스피드 방화벽(Quantum Lightspeed Firewalls)’을 출시했다고 1월 27일 밝혔다.   퀀텀 라이트스피드는 모든 기업들이 초고속 데이터센터 보안을 구현할 수 있도록 방화벽 성능에 대한 새로운 기준(▲5배 향상된 방화벽 처리량 ▲10배 빠른 속도 ▲경쟁 솔루션 대비 20배 높은 가격 대비 성능)을 정립했다고 업체 측은 설명했다.  분산형 SaaS 애플리케이션의 등장과 원격 근무자에 대한 지원 향상 필요성에 따라 현대적 데이터센터는 온프레미스와 클라우드를 모두 운용하며 빠르게 하이브리드 아키텍쳐로 진화하고 있다. 네트워크 트래픽이 매 3년 마다 두 배씩 증가하고 있는 상황에서 규모와 상관없이 모든 기업들은 네트워크 속도에 맞춘 초고속 데이터센터 보안 제공에 어려움을 겪고 있다. 회사에 따르면 엔비디아가 개발한 혁신적인 ASIC 기술을 활용한 체크포인트 퀀텀 라이트스피드는 기업들이 엘리펀트 플로우(Elephant Flow)를 지원하고, 테라바이트 단위의 데이터를 몇 시간이 아니라 몇 분 안에 안전하게 전송할 수 있도록 혁신적인 방화벽 성능을 제공한다. 금융 기관들은 이제 빈도가 높은 수 백만 건의 거래를 마이크로초 레이턴시로 안전하게 처리할 수 있으며, 어떤 기업이든 원격 사용자에게 신속한 접근 제공과 기업의 빠른 성장을 지원할 수 있다. 체크포인트의 도릿 도어 최고 프러덕트 책임자는 “우리 목표는 높은 보안 처리량과 낮은 레이턴시를 요구하며, 확장이 가능한 가장 까다로운 데이터센터에서 작동이 가능한 솔루션을 설계하는 것”이라며, “체크포인트 퀀텀 라이트스피드 초고속 방화벽은 네트워크의 속도에 맞춰 회선속도의 방화벽 성능을 제공해 사이버보안 성능에 새로운 기준을 정립했다”라고 말했다. 엔비디아의 마이클 케이건 최고 기술 책임자는 “엔비디아는 데...

체크포인트 방화벽 네트워크 보안 데이터센터 엔비디아 ASIC

2022.01.27

체크포인트 소프트웨어 테크놀로지스가 체크포인트 퀀텀(Check Point Quantum) 포트폴리오를 확장해 최근 10년 내에 가장 큰 네트워크 보안 혁명을 도입한 ‘퀀텀 라이트스피드 방화벽(Quantum Lightspeed Firewalls)’을 출시했다고 1월 27일 밝혔다.   퀀텀 라이트스피드는 모든 기업들이 초고속 데이터센터 보안을 구현할 수 있도록 방화벽 성능에 대한 새로운 기준(▲5배 향상된 방화벽 처리량 ▲10배 빠른 속도 ▲경쟁 솔루션 대비 20배 높은 가격 대비 성능)을 정립했다고 업체 측은 설명했다.  분산형 SaaS 애플리케이션의 등장과 원격 근무자에 대한 지원 향상 필요성에 따라 현대적 데이터센터는 온프레미스와 클라우드를 모두 운용하며 빠르게 하이브리드 아키텍쳐로 진화하고 있다. 네트워크 트래픽이 매 3년 마다 두 배씩 증가하고 있는 상황에서 규모와 상관없이 모든 기업들은 네트워크 속도에 맞춘 초고속 데이터센터 보안 제공에 어려움을 겪고 있다. 회사에 따르면 엔비디아가 개발한 혁신적인 ASIC 기술을 활용한 체크포인트 퀀텀 라이트스피드는 기업들이 엘리펀트 플로우(Elephant Flow)를 지원하고, 테라바이트 단위의 데이터를 몇 시간이 아니라 몇 분 안에 안전하게 전송할 수 있도록 혁신적인 방화벽 성능을 제공한다. 금융 기관들은 이제 빈도가 높은 수 백만 건의 거래를 마이크로초 레이턴시로 안전하게 처리할 수 있으며, 어떤 기업이든 원격 사용자에게 신속한 접근 제공과 기업의 빠른 성장을 지원할 수 있다. 체크포인트의 도릿 도어 최고 프러덕트 책임자는 “우리 목표는 높은 보안 처리량과 낮은 레이턴시를 요구하며, 확장이 가능한 가장 까다로운 데이터센터에서 작동이 가능한 솔루션을 설계하는 것”이라며, “체크포인트 퀀텀 라이트스피드 초고속 방화벽은 네트워크의 속도에 맞춰 회선속도의 방화벽 성능을 제공해 사이버보안 성능에 새로운 기준을 정립했다”라고 말했다. 엔비디아의 마이클 케이건 최고 기술 책임자는 “엔비디아는 데...

2022.01.27

블로그ㅣAD 보안 업데이트에 관해 알아야 할 4가지

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

마이크로소픝 액티브 디렉토리 AD 보안 취약점 스푸핑 도메인 컨트롤러 윈도우 윈도우 보안 네트워크 보안

2022.01.07

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

2022.01.07

“솔라윈즈 공격 후 1년”··· 2021 네트워크 보안 사고가 남긴 교훈 4가지

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

솔라윈즈 해킹 공급망 공격 보안 네트워크 보안 보안 위협 보안 사고 익스체인지 서버 공격 제로데이 취약점 프린트나이트메어 랜섬웨어 사이버 공격

2021.12.31

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

2021.12.31

포티넷, “사이버보안 메시 플랫폼으로 네트워크 보안 시장 공략 강화할 것”

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

포티넷 사이버보안 메시 네트워크 보안 포티넷 보안 패브릭

2021.12.22

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

2021.12.22

블로그ㅣ네트워크 보안의 ‘넥스트 빅 씽’은 무엇일까?

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

네트워크 보안 네트워크 보안 SASE 클라우드 디지털 트랜스포메이션 사이버 보안 보안 위협

2021.11.16

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

2021.11.16

하이브리드 클라우드 환경에서 ‘SASE’ 도입 시 고려할 3가지

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

클라우드 하이브리드 클라우드 보안 SASE 클라우드 보안 네트워크 보안

2021.11.15

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

2021.11.15

칼럼ㅣ‘윈도우 365’와 ‘스타링크’가 일의 미래를 뒷받침할 수 있을까?

재택근무 환경을 프로비저닝할 때 가장 쉽게 할 수 있는 방법은 클라우드 기반 운영체제와 WAN(5G 또는 스타링크)일 것이다.  앞으로 코로나19(그리고 무엇이 됐든 그 다음에 올 것)가 우리 삶의 일부로 자리 잡으리라는 전망이다. 이에 따라 기업들은 대부분의 직원을 사무실로 복귀시킬 생각이지만 대부분의 직원은 사무실 출근 대신 재택근무를 원하고 있다.    보험사들이 아직 보험료를 인상하지 않고 있지만 코로나 바이러스가 사라지지 않고 있기 때문에 상황은 달라질 수 있다. 필자는 곧 백신 미접종 직원과 사무실에 출근하는 직원의 보험료가 인상되리라 예상한다(델타 항공(Delta Airlines)은 이미 백신 미접종 직원에게 추가 의료보험료가 청구될 것이라고 발표했다). 또한 몇 주 전 필자는 강제 사무실 복귀를 계획하는 기업의 직원 가운데 40%가 이직을 고려하고 있다는 설문조사 결과를 봤다. 실리콘밸리는 채용 비용을 줄이고 더 많은 직원을 유치하기 위해 원격근무자 고용을 늘려왔다. 재택근무는 사라지지 않을 것이며, 관심과 수요는 더욱더 증가할 게 확실하다.  지난 몇 달간 일관된 재택근무자 프로비저닝, 직원 네트워크 보안, 직원의 이동이 불가피한 자연재해 및 사고(예: 홍수, 화재 등)와 관련된 문제를 지켜봤다. 이를 계기로 재택근무 프로비저닝을 간소화하고 재택근무자의 안전을 확보할 수 있는 방법을 검토해봤다. 한번 살펴보자.  5G 또는 스타링크를 활용한 윈도우 365 몇 주 전부터 윈도우 365 기본 구성을 쓰고 있는데 GPU 성능은 좀 아쉽지만 대부분 그럭저럭 쓸 만한 서비스다. PC 성능 측면에서 이 기본 수준의 가상 데스크톱은 필자가 하는 대부분의 작업에 적합하다. 특히 눈에 띄는 부분은 업로드 및 다운로드 성능이다.  현재 집에서 고급형 케이블 서비스를 사용 중인데, 윈도우 365의 다운로드와 업로드 속도는 각각 약 1K Mbps와 2K Mbps였다. 보통 지연시간이 약 20밀리초 정...

재택근무 원격근무 윈도우 365 가상 데스크톱 클라우드 스타링크 네트워크 WAN 5G 위성 솔루션 크롬북 씬 클라이언트 네트워크 보안

2021.08.31

재택근무 환경을 프로비저닝할 때 가장 쉽게 할 수 있는 방법은 클라우드 기반 운영체제와 WAN(5G 또는 스타링크)일 것이다.  앞으로 코로나19(그리고 무엇이 됐든 그 다음에 올 것)가 우리 삶의 일부로 자리 잡으리라는 전망이다. 이에 따라 기업들은 대부분의 직원을 사무실로 복귀시킬 생각이지만 대부분의 직원은 사무실 출근 대신 재택근무를 원하고 있다.    보험사들이 아직 보험료를 인상하지 않고 있지만 코로나 바이러스가 사라지지 않고 있기 때문에 상황은 달라질 수 있다. 필자는 곧 백신 미접종 직원과 사무실에 출근하는 직원의 보험료가 인상되리라 예상한다(델타 항공(Delta Airlines)은 이미 백신 미접종 직원에게 추가 의료보험료가 청구될 것이라고 발표했다). 또한 몇 주 전 필자는 강제 사무실 복귀를 계획하는 기업의 직원 가운데 40%가 이직을 고려하고 있다는 설문조사 결과를 봤다. 실리콘밸리는 채용 비용을 줄이고 더 많은 직원을 유치하기 위해 원격근무자 고용을 늘려왔다. 재택근무는 사라지지 않을 것이며, 관심과 수요는 더욱더 증가할 게 확실하다.  지난 몇 달간 일관된 재택근무자 프로비저닝, 직원 네트워크 보안, 직원의 이동이 불가피한 자연재해 및 사고(예: 홍수, 화재 등)와 관련된 문제를 지켜봤다. 이를 계기로 재택근무 프로비저닝을 간소화하고 재택근무자의 안전을 확보할 수 있는 방법을 검토해봤다. 한번 살펴보자.  5G 또는 스타링크를 활용한 윈도우 365 몇 주 전부터 윈도우 365 기본 구성을 쓰고 있는데 GPU 성능은 좀 아쉽지만 대부분 그럭저럭 쓸 만한 서비스다. PC 성능 측면에서 이 기본 수준의 가상 데스크톱은 필자가 하는 대부분의 작업에 적합하다. 특히 눈에 띄는 부분은 업로드 및 다운로드 성능이다.  현재 집에서 고급형 케이블 서비스를 사용 중인데, 윈도우 365의 다운로드와 업로드 속도는 각각 약 1K Mbps와 2K Mbps였다. 보통 지연시간이 약 20밀리초 정...

2021.08.31

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31