Offcanvas

������������ ������

블로그ㅣAD 보안 업데이트에 관해 알아야 할 4가지

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

마이크로소픝 액티브 디렉토리 AD 보안 취약점 스푸핑 도메인 컨트롤러 윈도우 윈도우 보안 네트워크 보안

2022.01.07

여기서 소개할 ‘액티브 디렉토리(Active Directory; AD)’ 업데이트는 권한 우회 및 승격 취약점을 해결한다.  최근 마이크로소프트는 사용자의 조치가 필요한 몇 가지 업데이트를 추가로 릴리즈했다. 마이크로소프트 일본의 보안팀은 지난 2021년 11월에 공개된 몇 가지 업데이트를 문서화했으며, 이에 따르면 액티브 디렉토리(AD)를 보호하기 위해 추가적인 레지스트리 키를 설정하거나 조치를 취해야 한다.    AD 권한 승격 취약점 첫 번째 패치는 공격자가 컴퓨터 계정 스푸핑을 통해 도메인 컨트롤러를 가장할 수 있는 보안 우회 취약점(CVE-2021-42278)을 해결한다. 이 업데이트에서는 사용자가 생성하거나 변경한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 관한 유효성 검사가 개선됐다. 이는 도메인 컨트롤러로 가장해서는 안 될 시스템 계정의 관리자 권한을 가지고 있지 않은 사용자를 검토한다. 업데이트 후 사용자 및 컴퓨터 계정에서 다음을 확인하라.  ObjectClass=Computer (or subclass of computer) accounts must have UserAccountControl flags of UF_WORKSTATION_TRUST_ACCOUNT or UF_SERVER_TRUST_ACCOUNT ObjectClass=User must have UAC flags of UF_NORMAL_ACCOUNT or UF_INTERDOMAIN_TRUST_ACCOUNT 다음으로 UserAccountControl에 UF_WORKSTATION_TRUST_ACCOUNT 플래그를 포함한 컴퓨터 계정의 sAMAccountName에 1개의 달러 기호가 있는지 확인한다. 그렇지 않다면 0x523 ERROR_INVALID_ACCOUNTNAME 오류 코드가 시스템 이벤트 로그에서 Directory-Services-SAM event ID 16991로 기록된다. 아울러 보안 계정...

2022.01.07

“솔라윈즈 공격 후 1년”··· 2021 네트워크 보안 사고가 남긴 교훈 4가지

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

솔라윈즈 해킹 공급망 공격 보안 네트워크 보안 보안 위협 보안 사고 익스체인지 서버 공격 제로데이 취약점 프린트나이트메어 랜섬웨어 사이버 공격

2021.12.31

2021년의 마지막 날이다. 보안 전문가들이 다가오는 2022년의 보안 문제를 전망하고 있다. 내년에 어떤 일이 일어날지 예측하는 것도 중요하지만 올 한 해를 달군 보안 위협을 뒤돌아보면서 교훈을 얻는 것도 중요하다.    솔라윈즈 공격: 벤더의 보안 태세를 알고 있어야 한다  솔라윈즈 소프트웨어 공급망 공격이 발생한 지 1년이 됐지만 아직도 이 공격 유형의 가능성을 완전하게 파악하지는 못했다. 공격자들은 은밀했고, 공격을 받은 회사 가운데 하나인 파이어아이(FireEye)가 침입을 모니터링하고 감지하는 역량이 뛰어났기 때문에 포착될 수 있었다.  기업들이 이러한 공격이 발생했는지 알 수 있는 도구와 리소스를 갖추고 있는지 의문이다. 이를 몰랐을 뿐만 아니라 알 수 있을 만한 리소스도 없는 회사가 많으리라 예상된다. 마이크로소프트에 따르면 공격자들은 높은 액세스 권한을 가진 계정을 포함해 조직의 기존 사용자 및 계정을 모방하는 SAML 토큰을 위조할 수 있었다.  이는 조직에 설치한 소프트웨어의 출처를 고려해야 한다는 뜻이다. 여기에 조직의 보안 프로세스는 말할 것도 없고, 소프트웨어 벤더와 해당 업체의 보안 프로세스까지도 신뢰할 수 있는지 확인해야 한다.  교훈: 소프트웨어 벤더와 (해당 업체의) 보안 프로세스를 검토하라. 특히 액세스 권한이 높은 계정의 비정상적인 행위를 찾아야 한다. 새 연합 트러스트를 생성하거나 메일읽기(mail.read) 또는 메일읽기/쓰기(mail..readwrite) 등의 작업을 수행하는 프로세스에 인증이 추가될 때도 조사해야 한다. 이 밖에 네트워크 경계 방화벽에서 알려진 C2 엔드포인트를 차단해야 한다.  익스체인지 서버 공격: 레거시 시스템을 보호하라  지난 3월 매우 파괴적인 공격이 발생했다. 로컬로 설치된 익스체인지 서버가 제로-데이 결함을 사용하는 직접적인 공격을 받은 것이다. 마이크로소프트는 처음엔 (이것이) 표적 공격이라고 밝혔지만, 이...

2021.12.31

포티넷, “사이버보안 메시 플랫폼으로 네트워크 보안 시장 공략 강화할 것”

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

포티넷 사이버보안 메시 네트워크 보안 포티넷 보안 패브릭

2021.12.22

포티넷 코리아가 12월 22일 사이버보안 메시 플랫폼 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 기반으로 국내 네트워크 보안 시장 공략을 더욱 가속화할 것이라고 발표했다. 최근 가트너는 ‘2022 톱 전략 기술 트렌드(Top Strategic Technology Trends for 2022)’ 보고서를 발표하면서 ‘사이버보안 메시 아키텍처(Cybersecurity Mesh Architecture, 이하 CSMA)’를 중요한 기술 트렌드로 강조한 바 있다. ‘사이버보안 메시 아키텍처(CSMA)는 보다 통합된 보안 태세를 갖추기 위해 개별 보안 제품 간의 상호운용성을 지원하는 아키텍처 접근방식이다. CSMA는 공통 인터페이스와 API가 있는 통합 도구를 보안 프로세스와 중앙 집중형 관리, 애널리틱스, 기업 전반의 인텔리전스에 제공하는 방식이다. 유연하고 자유로운 구성이 가능한 아키텍처로서 널리 분산되어 있는 여러 다른 종류의 보안 서비스들과의 통합이 원활하다. 포티넷은 10년 이상 CSMA와 동일한 개념인 ‘포티넷 보안 패브릭(Fortinet Security Fabric)'을 제공해왔다고 밝혔다.  최근 시간과 장소에 구애받지 않고 근무하는 하이브리드 업무 환경이 확산되면서 새로운 보안 문제들이 지속적으로 발생하고 있는데, 포티넷 보안 패브릭은 이러한 문제를 해결하는데 매우 이상적인 플랫폼이라고 업체 측은 설명했다.  업계 최대 규모인 50개 이상의 보안 및 네트워킹 기술 포트폴리오는 처음부터 상호 운용되도록 설계되었으며, 위협 인텔리전스를 공유하고, 데이터의 상관관계를 파악하며, 통합 단일 시스템으로서 위협에 자동으로 대응할 수 있다. 또한 포티넷 보안 패브릭은 기업 컴플라이언스를 준수하면서 운영의 복잡성을 낮추고, 분석, 인텔리전스, 중앙 집중식 관리 및 자동화와 함께 상호 운용성을 지원하며, 기술 및 공급업체의 광범위한 에코시스템과 원활하게 통합된다고 업체 측은 전했다. 포티넷은 포티넷 보안 패...

2021.12.22

블로그ㅣ네트워크 보안의 ‘넥스트 빅 씽’은 무엇일까?

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

네트워크 보안 네트워크 보안 SASE 클라우드 디지털 트랜스포메이션 사이버 보안 보안 위협

2021.11.16

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

2021.11.16

하이브리드 클라우드 환경에서 ‘SASE’ 도입 시 고려할 3가지

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

클라우드 하이브리드 클라우드 보안 SASE 클라우드 보안 네트워크 보안

2021.11.15

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

2021.11.15

칼럼ㅣ‘윈도우 365’와 ‘스타링크’가 일의 미래를 뒷받침할 수 있을까?

재택근무 환경을 프로비저닝할 때 가장 쉽게 할 수 있는 방법은 클라우드 기반 운영체제와 WAN(5G 또는 스타링크)일 것이다.  앞으로 코로나19(그리고 무엇이 됐든 그 다음에 올 것)가 우리 삶의 일부로 자리 잡으리라는 전망이다. 이에 따라 기업들은 대부분의 직원을 사무실로 복귀시킬 생각이지만 대부분의 직원은 사무실 출근 대신 재택근무를 원하고 있다.    보험사들이 아직 보험료를 인상하지 않고 있지만 코로나 바이러스가 사라지지 않고 있기 때문에 상황은 달라질 수 있다. 필자는 곧 백신 미접종 직원과 사무실에 출근하는 직원의 보험료가 인상되리라 예상한다(델타 항공(Delta Airlines)은 이미 백신 미접종 직원에게 추가 의료보험료가 청구될 것이라고 발표했다). 또한 몇 주 전 필자는 강제 사무실 복귀를 계획하는 기업의 직원 가운데 40%가 이직을 고려하고 있다는 설문조사 결과를 봤다. 실리콘밸리는 채용 비용을 줄이고 더 많은 직원을 유치하기 위해 원격근무자 고용을 늘려왔다. 재택근무는 사라지지 않을 것이며, 관심과 수요는 더욱더 증가할 게 확실하다.  지난 몇 달간 일관된 재택근무자 프로비저닝, 직원 네트워크 보안, 직원의 이동이 불가피한 자연재해 및 사고(예: 홍수, 화재 등)와 관련된 문제를 지켜봤다. 이를 계기로 재택근무 프로비저닝을 간소화하고 재택근무자의 안전을 확보할 수 있는 방법을 검토해봤다. 한번 살펴보자.  5G 또는 스타링크를 활용한 윈도우 365 몇 주 전부터 윈도우 365 기본 구성을 쓰고 있는데 GPU 성능은 좀 아쉽지만 대부분 그럭저럭 쓸 만한 서비스다. PC 성능 측면에서 이 기본 수준의 가상 데스크톱은 필자가 하는 대부분의 작업에 적합하다. 특히 눈에 띄는 부분은 업로드 및 다운로드 성능이다.  현재 집에서 고급형 케이블 서비스를 사용 중인데, 윈도우 365의 다운로드와 업로드 속도는 각각 약 1K Mbps와 2K Mbps였다. 보통 지연시간이 약 20밀리초 정...

재택근무 원격근무 윈도우 365 가상 데스크톱 클라우드 스타링크 네트워크 WAN 5G 위성 솔루션 크롬북 씬 클라이언트 네트워크 보안

2021.08.31

재택근무 환경을 프로비저닝할 때 가장 쉽게 할 수 있는 방법은 클라우드 기반 운영체제와 WAN(5G 또는 스타링크)일 것이다.  앞으로 코로나19(그리고 무엇이 됐든 그 다음에 올 것)가 우리 삶의 일부로 자리 잡으리라는 전망이다. 이에 따라 기업들은 대부분의 직원을 사무실로 복귀시킬 생각이지만 대부분의 직원은 사무실 출근 대신 재택근무를 원하고 있다.    보험사들이 아직 보험료를 인상하지 않고 있지만 코로나 바이러스가 사라지지 않고 있기 때문에 상황은 달라질 수 있다. 필자는 곧 백신 미접종 직원과 사무실에 출근하는 직원의 보험료가 인상되리라 예상한다(델타 항공(Delta Airlines)은 이미 백신 미접종 직원에게 추가 의료보험료가 청구될 것이라고 발표했다). 또한 몇 주 전 필자는 강제 사무실 복귀를 계획하는 기업의 직원 가운데 40%가 이직을 고려하고 있다는 설문조사 결과를 봤다. 실리콘밸리는 채용 비용을 줄이고 더 많은 직원을 유치하기 위해 원격근무자 고용을 늘려왔다. 재택근무는 사라지지 않을 것이며, 관심과 수요는 더욱더 증가할 게 확실하다.  지난 몇 달간 일관된 재택근무자 프로비저닝, 직원 네트워크 보안, 직원의 이동이 불가피한 자연재해 및 사고(예: 홍수, 화재 등)와 관련된 문제를 지켜봤다. 이를 계기로 재택근무 프로비저닝을 간소화하고 재택근무자의 안전을 확보할 수 있는 방법을 검토해봤다. 한번 살펴보자.  5G 또는 스타링크를 활용한 윈도우 365 몇 주 전부터 윈도우 365 기본 구성을 쓰고 있는데 GPU 성능은 좀 아쉽지만 대부분 그럭저럭 쓸 만한 서비스다. PC 성능 측면에서 이 기본 수준의 가상 데스크톱은 필자가 하는 대부분의 작업에 적합하다. 특히 눈에 띄는 부분은 업로드 및 다운로드 성능이다.  현재 집에서 고급형 케이블 서비스를 사용 중인데, 윈도우 365의 다운로드와 업로드 속도는 각각 약 1K Mbps와 2K Mbps였다. 보통 지연시간이 약 20밀리초 정...

2021.08.31

“변화한 보안 지형에 대응”··· 인터넷 보안 센터, ‘CIS 콘트롤 V8’ 발간

인터넷보안센터(Center for Internet Security, CIS)가 기업 네트워크 분야의 보편적인 공격 유형에 대응하기 위한 일련의 안전 지침을 업데이트했다. 구체적으로는 웹 애플리케이션 해킹, 내부자 및 특권 오용, 맬웨어, 랜섬웨어, 표적 침입에 대한 대응 조치를 담고 있다. CIS는 이번 달 CIS 콘트롤스 V8(CIS Controls V8)을 발간하면서 기업이 네트워크와 데이터를 보호하기 위해 취할 수 있는 실질적이고 구체적인 조치를 제시하고자 했다. 기업 자산 인벤토리 작성에서부터 계정 관리, 감사 로그를 아우르는 조치들이다. V7이 발표된 지 3년 만에 발표된 이 새 버전은 기업 운영 방식에 나타난 변화에 대처하기 위한 것이다. 신규 컨트롤스 문서에는 “클라우드 기반 컴퓨팅, 가상화, 모빌리티, 아웃소싱, 재택근무로의 이동, 그리고 변화 중인 공격자 전술이 모든 논의의 중심을 차지했다”라고 기술돼 있다. CIS는 제어 형식(the format of the controls)을 약간 변경하기도 했다. 위협 및 취약점에 대처하는 데 취해야 할 조치를 언급했지만 이 작업을 누가 이행할 것인지는 밝히지 않았다. 다시 말해 작업을 집중적으로 다루지만 이를 기업 내의 특정 팀에 연계시키지 않은 것이다.  각각의 제어 방안(controls)에서는 구현을 위한 상세한 절차를 설명하고, 연관 자료로의 링크를 제시한다. CIS가 정리한 18가지 제어 대상 및 방안을 간략히 소개한다.  콘트롤 1. 기업 자산의 인벤토리 및 통제  이는 인벤토리를 적극적으로 관리하고, 포터블 및 모바일 등의 각종 최종 이용자 기기, 네트워크 기기, 비-컴퓨팅/사물인터넷(IoT) 기기, 그리고 물리적으로, 가상으로, 원격으로 인프라에 연결되는 서버와 클라우드 환경 내 서버를 추적하고 교정하도록 요구한다. 인벤토리는 제거하거나 정비해야 할 기기를 식별하는 데 유용하다. 콘트롤 2. 소프트웨어 인벤토리 및 제어  기업은 적극적으로 네트워...

네트워크 보안 CIS 인터넷 보안 센터 보안 지침 보안 권고

2021.05.28

인터넷보안센터(Center for Internet Security, CIS)가 기업 네트워크 분야의 보편적인 공격 유형에 대응하기 위한 일련의 안전 지침을 업데이트했다. 구체적으로는 웹 애플리케이션 해킹, 내부자 및 특권 오용, 맬웨어, 랜섬웨어, 표적 침입에 대한 대응 조치를 담고 있다. CIS는 이번 달 CIS 콘트롤스 V8(CIS Controls V8)을 발간하면서 기업이 네트워크와 데이터를 보호하기 위해 취할 수 있는 실질적이고 구체적인 조치를 제시하고자 했다. 기업 자산 인벤토리 작성에서부터 계정 관리, 감사 로그를 아우르는 조치들이다. V7이 발표된 지 3년 만에 발표된 이 새 버전은 기업 운영 방식에 나타난 변화에 대처하기 위한 것이다. 신규 컨트롤스 문서에는 “클라우드 기반 컴퓨팅, 가상화, 모빌리티, 아웃소싱, 재택근무로의 이동, 그리고 변화 중인 공격자 전술이 모든 논의의 중심을 차지했다”라고 기술돼 있다. CIS는 제어 형식(the format of the controls)을 약간 변경하기도 했다. 위협 및 취약점에 대처하는 데 취해야 할 조치를 언급했지만 이 작업을 누가 이행할 것인지는 밝히지 않았다. 다시 말해 작업을 집중적으로 다루지만 이를 기업 내의 특정 팀에 연계시키지 않은 것이다.  각각의 제어 방안(controls)에서는 구현을 위한 상세한 절차를 설명하고, 연관 자료로의 링크를 제시한다. CIS가 정리한 18가지 제어 대상 및 방안을 간략히 소개한다.  콘트롤 1. 기업 자산의 인벤토리 및 통제  이는 인벤토리를 적극적으로 관리하고, 포터블 및 모바일 등의 각종 최종 이용자 기기, 네트워크 기기, 비-컴퓨팅/사물인터넷(IoT) 기기, 그리고 물리적으로, 가상으로, 원격으로 인프라에 연결되는 서버와 클라우드 환경 내 서버를 추적하고 교정하도록 요구한다. 인벤토리는 제거하거나 정비해야 할 기기를 식별하는 데 유용하다. 콘트롤 2. 소프트웨어 인벤토리 및 제어  기업은 적극적으로 네트워...

2021.05.28

체크포인트 소프트웨어 테크놀로지스 코리아, 최원식 지사장 선임

체크포인트 소프트웨어 테크놀로지스가 최원식 지사장을 선임했다.    회사에 따르면 최원식 지사장은 체크포인트 코리아에서 파트너들과 긴밀하게 협력해 영업력을 강화하고, 다양한 분야의 고객 확보 전략을 담당할 예정이다. 최 지사장은 체크포인트 소프트웨어 테크놀로지스 APJ의 샤라트 신하 부사장 겸 총괄 매니저에게 보고하게 된다. 최 지사장은 체크포인트 코리아에 합류하기 전 시만텍, 노키아, 포티넷, 팔로알토네트웍스에서 지사장을 역임했다. 특히, 보안 부문 영업 및 마케팅 전문가이다.  최원식 지사장은 “체크포인트는 네트워크 보안, 클라우드 보안, 엔드포인트 보안, IOT/OT 보안, 모바일 보안 등의 솔루션을 보유한 기업”이라며 “기존에 선배들이 일궈 놓은 기반 위에 채널 파트너들과 함께 성장하는 새로운 사업 모델의 역사를 만들어 내는 데 집중할 계획”이라고 말했다. ciokr@idg.co.kr

체크포인트 소프트웨어 테크놀로지스 보안 네트워크 보안 클라우드 보안 엔드포인트 보안

2020.09.09

체크포인트 소프트웨어 테크놀로지스가 최원식 지사장을 선임했다.    회사에 따르면 최원식 지사장은 체크포인트 코리아에서 파트너들과 긴밀하게 협력해 영업력을 강화하고, 다양한 분야의 고객 확보 전략을 담당할 예정이다. 최 지사장은 체크포인트 소프트웨어 테크놀로지스 APJ의 샤라트 신하 부사장 겸 총괄 매니저에게 보고하게 된다. 최 지사장은 체크포인트 코리아에 합류하기 전 시만텍, 노키아, 포티넷, 팔로알토네트웍스에서 지사장을 역임했다. 특히, 보안 부문 영업 및 마케팅 전문가이다.  최원식 지사장은 “체크포인트는 네트워크 보안, 클라우드 보안, 엔드포인트 보안, IOT/OT 보안, 모바일 보안 등의 솔루션을 보유한 기업”이라며 “기존에 선배들이 일궈 놓은 기반 위에 채널 파트너들과 함께 성장하는 새로운 사업 모델의 역사를 만들어 내는 데 집중할 계획”이라고 말했다. ciokr@idg.co.kr

2020.09.09

2021년에도 보안 전문가 수요는 '상승세'··· 핫한 업종과 역량은?

요즘처럼 채용 시장이 얼어붙은 시기에도 보안 전문가에 대한 수요는 여전히 높다. 여기서는 현재 사이버 보안 직종 수요가 가장 뜨거운 업종과 시장을 살펴본다. 또한 고소득 일자리를 얻기 위해서는 무엇이 필요한지도 알아본다.    올해 봄, 미국은 대공황(Great Depression) 이래로 가장 높은 실업률을 기록했다. 정보 보안 전문가도 예외는 아니었다. 물론 의료, 금융서비스, 공공 부문에서 정보 보안 서비스에 대한 니즈가 증가하긴 했다. 하지만 많은 기업이 예산을 동결하거나 삭감하면서 섣불리 채용 계획을 내놓지 못했기 때문이다.  한편 구직에 있어 산업군과 관계없이 중요한 것은 보안 전문가의 경험, 역량, 마인드셋이다. 예일대학교 CISO 폴 리버스에 따르면 특정 툴을 다룰 줄 알거나 기술 경험이 있는 사람을 찾기는 쉬운 편이다. 하지만 조직의 목표를 달성하기 위해 자신의 역량을 활용할 줄 아는 사람을 찾기는 쉽지 않다.  그는 “탁월한 기술적 역량과 수준 높은 정보 보안 지식으로는 충분하지 않다. 어려운 과제에 대한 해결책을 내놓으며 조직의 목표를 성취할 줄 아는 사람이라면 언제나 수요가 높을 것”이라고 강조했다. 보안 전문가 수요가 높은 업종은?  코로나19 여파로 정리해고 바람이 확산되는 가운데 오히려 정보 보안 전문가의 수요가 명백하게 높아진 업종들이 있다. 대표적으로 은행 및 금융서비스다. 팬데믹이 시작된 이래 끊임없는 사이버 공격에 시달렸기 때문이다.  사이버 보안 및 기술 임원 전문 구인 업체인 렌즈너 그룹(Lenzner Group)의 사장 트레이시 렌즈너는 실제로 은행 및 금융서비스 부문이 정보 보안 일자리 급증에 영향을 미쳤다고 진단했다. 그는 “이러한 일자리 대다수가 대형 은행, 기술 대기업, 전문 정보 보안 기업들에 의해 생겨났다. 관련 업계 임원들의 이야기를 종합해본 결과, IT 보안 분야의 채용 수요는 4분기까지 꾸준할 것이며, 2021년 이후에도 큰 상승세를 보일 ...

보안 사이버 보안 보안 전문가 채용 구직 CISO 모바일 보안 네트워크 보안 클라우드 보안 IoT 보안 생체인식 암호화 퀀텀 컴퓨팅 블록체인

2020.07.31

요즘처럼 채용 시장이 얼어붙은 시기에도 보안 전문가에 대한 수요는 여전히 높다. 여기서는 현재 사이버 보안 직종 수요가 가장 뜨거운 업종과 시장을 살펴본다. 또한 고소득 일자리를 얻기 위해서는 무엇이 필요한지도 알아본다.    올해 봄, 미국은 대공황(Great Depression) 이래로 가장 높은 실업률을 기록했다. 정보 보안 전문가도 예외는 아니었다. 물론 의료, 금융서비스, 공공 부문에서 정보 보안 서비스에 대한 니즈가 증가하긴 했다. 하지만 많은 기업이 예산을 동결하거나 삭감하면서 섣불리 채용 계획을 내놓지 못했기 때문이다.  한편 구직에 있어 산업군과 관계없이 중요한 것은 보안 전문가의 경험, 역량, 마인드셋이다. 예일대학교 CISO 폴 리버스에 따르면 특정 툴을 다룰 줄 알거나 기술 경험이 있는 사람을 찾기는 쉬운 편이다. 하지만 조직의 목표를 달성하기 위해 자신의 역량을 활용할 줄 아는 사람을 찾기는 쉽지 않다.  그는 “탁월한 기술적 역량과 수준 높은 정보 보안 지식으로는 충분하지 않다. 어려운 과제에 대한 해결책을 내놓으며 조직의 목표를 성취할 줄 아는 사람이라면 언제나 수요가 높을 것”이라고 강조했다. 보안 전문가 수요가 높은 업종은?  코로나19 여파로 정리해고 바람이 확산되는 가운데 오히려 정보 보안 전문가의 수요가 명백하게 높아진 업종들이 있다. 대표적으로 은행 및 금융서비스다. 팬데믹이 시작된 이래 끊임없는 사이버 공격에 시달렸기 때문이다.  사이버 보안 및 기술 임원 전문 구인 업체인 렌즈너 그룹(Lenzner Group)의 사장 트레이시 렌즈너는 실제로 은행 및 금융서비스 부문이 정보 보안 일자리 급증에 영향을 미쳤다고 진단했다. 그는 “이러한 일자리 대다수가 대형 은행, 기술 대기업, 전문 정보 보안 기업들에 의해 생겨났다. 관련 업계 임원들의 이야기를 종합해본 결과, IT 보안 분야의 채용 수요는 4분기까지 꾸준할 것이며, 2021년 이후에도 큰 상승세를 보일 ...

2020.07.31

파이어아이, 네트워크 시큐리티 제품 포트폴리오 9.0 버전 출시

파이어아이가 클라우드 지원, 보호 기능 향상 등 40가지 이상의 개선사항을 반영한 ‘네트워크 시큐리티 포트폴리오 9.0(Network Security Porfolio 9.0)’ 버전을 출시했다.  네트워크 시큐리티 포트폴리오 9.0 버전은 ▲네트워크 시큐리티(Network Security; NX), ▲중앙 관리(Central Manager; CM), ▲멀웨어 분석(Malware Analysis; AX), ▲파일 보호(File Protect; FX), ▲스마트 그리드(SmartGrid; VX) 솔루션을 포함한다. 회사에 따르면 '파이어아이 네트워크 시큐리티 포트폴리오 9.0 버전'은 지원 범위를 마이크로소프트 애저(Microsoft Azure)까지 확장했다. 또한 애저 및 아마존웹서비스(AWS) 환경에 BYOL(Bring Your Own License) 옵션을 추가했다. 9.0 버전에는 아웃바운드 스캐닝, SSLi 기능을 포함한 TLS(Transport Layer Security) 1.3 버전 검사, ICAP 차단 등 여러 탐지 및 보호 개선사항이 추가됐다고 회사 측은 설명했다. 고객은 네크워크 시큐리티의 아웃바운드 스캐닝 기능을 통해 오피스 365(Office 365)에 업로드되는 파일을 검사할 수 있다.  엔터프라이즈급 IPS 관리 및 IPS 정책 동기화 등 새로운 기능이 추가됐으며, 리포팅 기능이 개선됐다. 고객은 강화된 기능을 통해 사용자 정의 UI로 대시보드를 생성하여 각종 얼럿, 이벤트, 추이 분석 그래프를 간편하게 구성할 수 있다.  또한, 마이터 어택(MITRE ATT&CK) 카테고리에 매핑하고 사용자와 호스트 정보를 담은 액티브 디렉터리와 통합할 수 있어, 풍성한 맥락 정보를 바탕으로 경보를 평가할 수 있다. 추가로 유저 및 액티브 디렉터리에 호스트네임을 매핑할 수 있다. ciokr@idg.co.kr

파이어아이 네트워크 네트워크 보안 클라우드 마이크로소프트 애저 아마존웹서비스 AWS BYOL 오피스 365

2020.07.23

파이어아이가 클라우드 지원, 보호 기능 향상 등 40가지 이상의 개선사항을 반영한 ‘네트워크 시큐리티 포트폴리오 9.0(Network Security Porfolio 9.0)’ 버전을 출시했다.  네트워크 시큐리티 포트폴리오 9.0 버전은 ▲네트워크 시큐리티(Network Security; NX), ▲중앙 관리(Central Manager; CM), ▲멀웨어 분석(Malware Analysis; AX), ▲파일 보호(File Protect; FX), ▲스마트 그리드(SmartGrid; VX) 솔루션을 포함한다. 회사에 따르면 '파이어아이 네트워크 시큐리티 포트폴리오 9.0 버전'은 지원 범위를 마이크로소프트 애저(Microsoft Azure)까지 확장했다. 또한 애저 및 아마존웹서비스(AWS) 환경에 BYOL(Bring Your Own License) 옵션을 추가했다. 9.0 버전에는 아웃바운드 스캐닝, SSLi 기능을 포함한 TLS(Transport Layer Security) 1.3 버전 검사, ICAP 차단 등 여러 탐지 및 보호 개선사항이 추가됐다고 회사 측은 설명했다. 고객은 네크워크 시큐리티의 아웃바운드 스캐닝 기능을 통해 오피스 365(Office 365)에 업로드되는 파일을 검사할 수 있다.  엔터프라이즈급 IPS 관리 및 IPS 정책 동기화 등 새로운 기능이 추가됐으며, 리포팅 기능이 개선됐다. 고객은 강화된 기능을 통해 사용자 정의 UI로 대시보드를 생성하여 각종 얼럿, 이벤트, 추이 분석 그래프를 간편하게 구성할 수 있다.  또한, 마이터 어택(MITRE ATT&CK) 카테고리에 매핑하고 사용자와 호스트 정보를 담은 액티브 디렉터리와 통합할 수 있어, 풍성한 맥락 정보를 바탕으로 경보를 평가할 수 있다. 추가로 유저 및 액티브 디렉터리에 호스트네임을 매핑할 수 있다. ciokr@idg.co.kr

2020.07.23

MS, 사이버X 인수 계획 발표··· “애저 IoT 보안 강화”

마이크로소프트가 22일(현지 시각) 애저 IoT 플랫폼의 보안 기능을 강화하고자 산업용 네트워크 보안 업체 사이버X(CyberX)를 인수할 계획이라고 발표했다. 인수가는 비공개다.    마이크로소프트는 이번 인수를 통해 산업용 사물인터넷(IIoT)의 2가지 핵심 취약점을 해결하고자 한다고 밝혔다. 모든 보안 관리 기능을 갖춘 새 IoT 기기를 구축하기는 비교적 쉽다. 하지만 구형 기기라면 상황이 달라진다. 기기마다 서로 다른 수많은 프로토콜을 사용하는 것을 비롯해 원격 패치와 같은 주요 보안 기능이 없을 수도 있기 때문이다.  게다가 IoT 네트워크가 지나치게 자주 갱신되는 것도 문제다. 이는 곧 네트워크 연결이나 활성 상태에 대한 전체적인 파악이 어렵다는 의미다. 수많은 전문가들이 잠재적인 주요 보안 취약점으로 지적하는 부분이기도 하다. 즉 가시성이 확보되지 않는다면 어떻게 기기들을 관리하고 보안을 지킬 수 있을까?  이번 사이버X 인수가 앞서 언급된 2가지 문제를 해결하는 데 도움이 될 것이라고 마이크로소프트는 설명했다. IoT 및 ICS 기기에 쓰이는 복잡한 통신 프로토콜에 대한 가시성과 자동 발견 기능을 지원할 수 있기 때문이다. 또한 사이버X의 핵심 역량은 머신러닝을 통해 네트워크상의 활성 장치를 식별, 분류, 모니터링하는 것이다. 이를 통해 이상 징후나 비정상적인 일이 발생하는 시점을 탐지할 수 있다.  마이크로소프트는 공식 블로그를 통해 “이러한 가시성을 확보하는 것은 보안 위험을 파악하고 대응하는 데 중요할 뿐만 아니라 생산 시설과 공급망 전반에 걸쳐 스마트 제조, 스마트 그리드 및 기타 디지털화 사용 사례를 안전하게 활성화하는 기본 단계다”라고 말했다.  한편 마이크로소프트가 사이버X를 인수한다는 소문은 약 한 달 전부터 돌기 시작했다. 하지만 소문이 나기 전부터 사이버X는 마이크로소프트와 제휴를 맺고 애저 IoT 보안 강화를 지원하고 있었다.  이스라엘의 이 사이버보안...

마이크로소프트 애저 애저 IoT IoT IIoT 사물인터넷 산업용 사물인터넷 산업용 네트워크 네트워크 보안 프로토콜

2020.06.23

마이크로소프트가 22일(현지 시각) 애저 IoT 플랫폼의 보안 기능을 강화하고자 산업용 네트워크 보안 업체 사이버X(CyberX)를 인수할 계획이라고 발표했다. 인수가는 비공개다.    마이크로소프트는 이번 인수를 통해 산업용 사물인터넷(IIoT)의 2가지 핵심 취약점을 해결하고자 한다고 밝혔다. 모든 보안 관리 기능을 갖춘 새 IoT 기기를 구축하기는 비교적 쉽다. 하지만 구형 기기라면 상황이 달라진다. 기기마다 서로 다른 수많은 프로토콜을 사용하는 것을 비롯해 원격 패치와 같은 주요 보안 기능이 없을 수도 있기 때문이다.  게다가 IoT 네트워크가 지나치게 자주 갱신되는 것도 문제다. 이는 곧 네트워크 연결이나 활성 상태에 대한 전체적인 파악이 어렵다는 의미다. 수많은 전문가들이 잠재적인 주요 보안 취약점으로 지적하는 부분이기도 하다. 즉 가시성이 확보되지 않는다면 어떻게 기기들을 관리하고 보안을 지킬 수 있을까?  이번 사이버X 인수가 앞서 언급된 2가지 문제를 해결하는 데 도움이 될 것이라고 마이크로소프트는 설명했다. IoT 및 ICS 기기에 쓰이는 복잡한 통신 프로토콜에 대한 가시성과 자동 발견 기능을 지원할 수 있기 때문이다. 또한 사이버X의 핵심 역량은 머신러닝을 통해 네트워크상의 활성 장치를 식별, 분류, 모니터링하는 것이다. 이를 통해 이상 징후나 비정상적인 일이 발생하는 시점을 탐지할 수 있다.  마이크로소프트는 공식 블로그를 통해 “이러한 가시성을 확보하는 것은 보안 위험을 파악하고 대응하는 데 중요할 뿐만 아니라 생산 시설과 공급망 전반에 걸쳐 스마트 제조, 스마트 그리드 및 기타 디지털화 사용 사례를 안전하게 활성화하는 기본 단계다”라고 말했다.  한편 마이크로소프트가 사이버X를 인수한다는 소문은 약 한 달 전부터 돌기 시작했다. 하지만 소문이 나기 전부터 사이버X는 마이크로소프트와 제휴를 맺고 애저 IoT 보안 강화를 지원하고 있었다.  이스라엘의 이 사이버보안...

2020.06.23

부산대학교, 차세대 방화벽 ‘포티게이트-2000E’ 구축

부산대학교가 네트워크 기반의 교육 서비스를 원활하고 안전하게 제공하기 위해 포티넷의 고성능 방화벽 ‘포티게이트-2000E’를 구축했다고 포티넷코리아는 밝혔다. 부산대학교는 기존에 사용하던 노후화된 인터넷 방화벽이 변종 디도스(DDoS) 공격으로 세션 한계에 도달해 지속적인 장애가 발생하는 등 여러 네트워크 보안 문제를 안고 있었다. 이에 네트워크 기반의 교육 서비스를 원활하고 안전하게 제공하기 위해 성능이 우수하고 안정적이며 빠른 업데이트가 가능한 네트워크 솔루션을 필요로 했다고 설명했다.  부산대학교 정보화본부는 네트워크 솔루션 전환에 앞서, 방화벽의 우수한 가상화 기능은 물론 동시 세션 수(Concurrent session)와 침입방지 시스템(IPS) 기능, 방화벽 가상화 운영 가능성 등을 중점적으로 검토했으며, 면밀한 평가 후 포티넷의 고성능 방화벽 ‘포티게이트-2000E’을 최종 도입하게 되었다고 밝혔다. 회사에 따르면 포티넷의 가상화 방화벽 ‘포티게이트’는 최신 보안 프로세서를 기반으로 하는데 특히, 2000 시리즈는 보안과 성능(최대 150Gpbs)이 뛰어나고, 엣지, 내부 망 분리에 우수한 SSL 검사 및 NGFW 성능을 제공하는 것이 특징이다. 특히, 높은 수준의 위협 방지 기능을 제공하고, 포티가드 랩(FortiGuard Labs) 보안 서비스로 지속적인 멀웨어 및 악성 웹사이트로부터 네트워크를 보호한다고 회사 측은 덧붙였다.  기존에 부산대학교는 문제 있는 PC 등의 장비 확인이 어려웠으나 포티게이트 도입 이후에는 사전에 문제 장비를 추적, 확인할 수 있어 네트워크 보안에 대한 가시성을 확보할 수 있었고, 관리 인력의 부족 등 운영 상의 어려움도 해결할 수 있었다. 또한, 포티넷 솔루션은 방화벽 운영 시에 메뉴의 가독성이 우수하며, 필요한 필드를 자유자재로 추가, 변경할 수 있어 담당자의 니즈가 잘 반영된 UI를 보여주며, 룰 적용과 로그 데이터의 로딩 속도가 빨라 발생하는 장애에 따른 대응 시간을 단축할 수 있...

부산대학교 포티넷 네트워크 방화벽 변종 디도스 공격 네트워크 보안

2020.06.15

부산대학교가 네트워크 기반의 교육 서비스를 원활하고 안전하게 제공하기 위해 포티넷의 고성능 방화벽 ‘포티게이트-2000E’를 구축했다고 포티넷코리아는 밝혔다. 부산대학교는 기존에 사용하던 노후화된 인터넷 방화벽이 변종 디도스(DDoS) 공격으로 세션 한계에 도달해 지속적인 장애가 발생하는 등 여러 네트워크 보안 문제를 안고 있었다. 이에 네트워크 기반의 교육 서비스를 원활하고 안전하게 제공하기 위해 성능이 우수하고 안정적이며 빠른 업데이트가 가능한 네트워크 솔루션을 필요로 했다고 설명했다.  부산대학교 정보화본부는 네트워크 솔루션 전환에 앞서, 방화벽의 우수한 가상화 기능은 물론 동시 세션 수(Concurrent session)와 침입방지 시스템(IPS) 기능, 방화벽 가상화 운영 가능성 등을 중점적으로 검토했으며, 면밀한 평가 후 포티넷의 고성능 방화벽 ‘포티게이트-2000E’을 최종 도입하게 되었다고 밝혔다. 회사에 따르면 포티넷의 가상화 방화벽 ‘포티게이트’는 최신 보안 프로세서를 기반으로 하는데 특히, 2000 시리즈는 보안과 성능(최대 150Gpbs)이 뛰어나고, 엣지, 내부 망 분리에 우수한 SSL 검사 및 NGFW 성능을 제공하는 것이 특징이다. 특히, 높은 수준의 위협 방지 기능을 제공하고, 포티가드 랩(FortiGuard Labs) 보안 서비스로 지속적인 멀웨어 및 악성 웹사이트로부터 네트워크를 보호한다고 회사 측은 덧붙였다.  기존에 부산대학교는 문제 있는 PC 등의 장비 확인이 어려웠으나 포티게이트 도입 이후에는 사전에 문제 장비를 추적, 확인할 수 있어 네트워크 보안에 대한 가시성을 확보할 수 있었고, 관리 인력의 부족 등 운영 상의 어려움도 해결할 수 있었다. 또한, 포티넷 솔루션은 방화벽 운영 시에 메뉴의 가독성이 우수하며, 필요한 필드를 자유자재로 추가, 변경할 수 있어 담당자의 니즈가 잘 반영된 UI를 보여주며, 룰 적용과 로그 데이터의 로딩 속도가 빨라 발생하는 장애에 따른 대응 시간을 단축할 수 있...

2020.06.15

최신 네트워크 보안 솔루션 3종이 동작하는 방법

네트워크 보안 분야가 새로운 위협 및 공격 기술의 등장으로 끊임없이 진화하고 있다. 다음 3 개의 네트워크 보안 제품이 이를 방증한다. 몇 년 전까지만 해도 거의 모든 엔터프라이즈 사이버 보안 제품이 네트워크 보안 분야와 관련된 것이었다. 백엔드 서버를 보호하는 것이 핵심이었다는 의미다. 보안 영역이 넓어지고 있는 오늘날에도 클라우드, 가상화 및 엔드포인트 보안에 중점을 두고 핵심 네트워크를 보호하는 것은 여전히 주요 관심사다. 네트워크 보안은 끊임없이 진화하는 범주이기도 하다. 경계에서 동작하는 게이트웨이에서부터 네트워크의 중심에 있는 핵심 기능을 보호하는 애플리케이션 보호에 이르기까지 다양한 방법으로 동작할 수 있다. 또 모니터링과 패치, 스캐닝 등 다양한 기술을 이용하게 된다. 여기 오늘날 최신 네트워크 보안 제품들이 사용자와 자산, 데이터를 보호하는 혁신적인 방법들을 정리했다. 그레이트혼(GreatHorn) 대부분의 전자 메일 게이트웨이 장비는 알려진 악성 도메인이나 맬웨어의 존재 여부만 검사한다. 때문에 '현금을 주십시오' 유형의 소셜 엔지니어링 피싱 공격은 효과적으로 막기 어렵다. 그레이트혼(GreatHorn)은 보안 틈새를 없애고 메일 스트림의 나머지 부분을 잠그도록 설계됐다. 즉 이 제품의 최대 차별화 포인트는 맥락에 따라 피싱 및 사회 공학 공격을 차단할 수 있는 능력이다. 이 SaaS(Software as a Service) 제품은 기업 메일 서버가 흔히 존재하는 마이크로소프트 애저와 잘 호환된다. 그레이트혼 전체 리뷰(영문) 가디코어 센트라(GuardiCore Centra) 마이크로 세분화(Micro segmentation)는 외부 해커 및 악의적인 내부자로부터 중요한 자산, 사용자 및 데이터를 보호하기 위해 사용할 수 있는 진보된 보안 방법 중 하나다. 네트워크 내의 모든 프로세스, 애플리케이션, 사용자 및 서비스에 권한을 부여하고 각자가 수행할 수 있는 작업과 상호 작용할 수 있는 작업을 규정...

네트워크 보안 그레이트혼 가디코어 센트라 레드실

2018.01.03

네트워크 보안 분야가 새로운 위협 및 공격 기술의 등장으로 끊임없이 진화하고 있다. 다음 3 개의 네트워크 보안 제품이 이를 방증한다. 몇 년 전까지만 해도 거의 모든 엔터프라이즈 사이버 보안 제품이 네트워크 보안 분야와 관련된 것이었다. 백엔드 서버를 보호하는 것이 핵심이었다는 의미다. 보안 영역이 넓어지고 있는 오늘날에도 클라우드, 가상화 및 엔드포인트 보안에 중점을 두고 핵심 네트워크를 보호하는 것은 여전히 주요 관심사다. 네트워크 보안은 끊임없이 진화하는 범주이기도 하다. 경계에서 동작하는 게이트웨이에서부터 네트워크의 중심에 있는 핵심 기능을 보호하는 애플리케이션 보호에 이르기까지 다양한 방법으로 동작할 수 있다. 또 모니터링과 패치, 스캐닝 등 다양한 기술을 이용하게 된다. 여기 오늘날 최신 네트워크 보안 제품들이 사용자와 자산, 데이터를 보호하는 혁신적인 방법들을 정리했다. 그레이트혼(GreatHorn) 대부분의 전자 메일 게이트웨이 장비는 알려진 악성 도메인이나 맬웨어의 존재 여부만 검사한다. 때문에 '현금을 주십시오' 유형의 소셜 엔지니어링 피싱 공격은 효과적으로 막기 어렵다. 그레이트혼(GreatHorn)은 보안 틈새를 없애고 메일 스트림의 나머지 부분을 잠그도록 설계됐다. 즉 이 제품의 최대 차별화 포인트는 맥락에 따라 피싱 및 사회 공학 공격을 차단할 수 있는 능력이다. 이 SaaS(Software as a Service) 제품은 기업 메일 서버가 흔히 존재하는 마이크로소프트 애저와 잘 호환된다. 그레이트혼 전체 리뷰(영문) 가디코어 센트라(GuardiCore Centra) 마이크로 세분화(Micro segmentation)는 외부 해커 및 악의적인 내부자로부터 중요한 자산, 사용자 및 데이터를 보호하기 위해 사용할 수 있는 진보된 보안 방법 중 하나다. 네트워크 내의 모든 프로세스, 애플리케이션, 사용자 및 서비스에 권한을 부여하고 각자가 수행할 수 있는 작업과 상호 작용할 수 있는 작업을 규정...

2018.01.03

벤더 기고 | 2017년 새로운 네트워크 보안 전략이 필요한 이유

한 손에는 커피, 주머니엔 스마트폰, 어깨엔 노트북과 함께 출근하는 직장인의 모습은 더 이상 우리에게 낯설지 않다. 이들이 빌딩으로 들어서는 순간 자동으로 주머니의 스마트폰과 노트북은 무선 인터넷에 연결됨으로써 모바일 기반의 업무 환경을 만들어낸다. 이처럼 모바일 세대가 등장하며 업무환경이 변화한 것 외에도 모바일 관련 산업은 변화무쌍한 속도와 방향성을 보여주고 있다. 이에 따라 기업들은 BYOD, 클라우드 및 사물인터넷의 네트워크 주변의 공격 지점에 대한 방어 계획을 변경해야 한다는 도전에 직면했다. 하지만 현재 기업들이 가지고 있는 네트워크 보안은 이러한 변화를 따라가지 못하고 있는 실정이다. 시장조사기관 ESG(Enterprise Strategy Group)가 2015년에 발표한 조사 보고서에 따르면 기업 보안 담당자의 79%가 네트워크 보안이 2년 전에 비해 매우 어려워졌거나 다소 어려워졌다고 응답했다. 기존의 네트워크 보안이 급증하는 보안 요구를 해결하기에는 부족하다고 생각하는 보안 담당자가 다수라는 의미다. 즉 오늘 엔터프라이즈 모빌리티 환경에서는 최신 사이버 위협을 줄일 수 있는 새로운 네트워크 전략이 필요하다. HPE 아루바는 효과적이고 효율적인 2017 네트워크 보안 전략으로 신뢰 가능한 네트워크 가시성 구현, 컨텍스트 기반 접근제어의 사용 및 통합된 보안 제품 활용으로 효율성 극대화라는 3가지 전략을 제시한다. 2017 기업 네트워크 보안 전략 3가지 첫째, 조직은 중앙화되고 신뢰할 수 있는 네트워크 가시성을 확보해야 한다. 네트워크 상에 무엇이 있는지 파악하는 것은 무엇보다도 중요하다. 보다 정확한 리스크 평가를 위해서 보안 담당자와 네트워크 담당자는 네트워크에 어떤 종류의 디바이스들이 연결되어 있는지 알 필요가 있다. PC, 서버, 스마트폰, 태블릿, 프린터, POS 시스템, IoT 기기 및 센서와 같은 엔드포인트에는 기업 소유가 아닌 다양한 OS, 구성, 애플리케이션이 탑재된다. 보안 팀의 상세한 현황 파악이...

스마트폰 BYOD 가시성 무선인터넷 아루바 네트워크 보안 2017년 전망 HPE 아루바 네트워크

2016.12.27

한 손에는 커피, 주머니엔 스마트폰, 어깨엔 노트북과 함께 출근하는 직장인의 모습은 더 이상 우리에게 낯설지 않다. 이들이 빌딩으로 들어서는 순간 자동으로 주머니의 스마트폰과 노트북은 무선 인터넷에 연결됨으로써 모바일 기반의 업무 환경을 만들어낸다. 이처럼 모바일 세대가 등장하며 업무환경이 변화한 것 외에도 모바일 관련 산업은 변화무쌍한 속도와 방향성을 보여주고 있다. 이에 따라 기업들은 BYOD, 클라우드 및 사물인터넷의 네트워크 주변의 공격 지점에 대한 방어 계획을 변경해야 한다는 도전에 직면했다. 하지만 현재 기업들이 가지고 있는 네트워크 보안은 이러한 변화를 따라가지 못하고 있는 실정이다. 시장조사기관 ESG(Enterprise Strategy Group)가 2015년에 발표한 조사 보고서에 따르면 기업 보안 담당자의 79%가 네트워크 보안이 2년 전에 비해 매우 어려워졌거나 다소 어려워졌다고 응답했다. 기존의 네트워크 보안이 급증하는 보안 요구를 해결하기에는 부족하다고 생각하는 보안 담당자가 다수라는 의미다. 즉 오늘 엔터프라이즈 모빌리티 환경에서는 최신 사이버 위협을 줄일 수 있는 새로운 네트워크 전략이 필요하다. HPE 아루바는 효과적이고 효율적인 2017 네트워크 보안 전략으로 신뢰 가능한 네트워크 가시성 구현, 컨텍스트 기반 접근제어의 사용 및 통합된 보안 제품 활용으로 효율성 극대화라는 3가지 전략을 제시한다. 2017 기업 네트워크 보안 전략 3가지 첫째, 조직은 중앙화되고 신뢰할 수 있는 네트워크 가시성을 확보해야 한다. 네트워크 상에 무엇이 있는지 파악하는 것은 무엇보다도 중요하다. 보다 정확한 리스크 평가를 위해서 보안 담당자와 네트워크 담당자는 네트워크에 어떤 종류의 디바이스들이 연결되어 있는지 알 필요가 있다. PC, 서버, 스마트폰, 태블릿, 프린터, POS 시스템, IoT 기기 및 센서와 같은 엔드포인트에는 기업 소유가 아닌 다양한 OS, 구성, 애플리케이션이 탑재된다. 보안 팀의 상세한 현황 파악이...

2016.12.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9