Offcanvas

PAM

원격 네트워크 접근을 보호하기··· VPN 대안 7가지

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

VPN ZTNA SASE SDP SD-WAN IAM PAM UEM VDI DaaS

2021.10.19

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

2021.10.19

CA 테크놀로지스, PAM용 CA 위협 분석 신제품 발표

한국 CA 테크놀로지스가 ‘PAM용 CA 위협 분석(CA Threat Analytics for PAM)’ 신제품을 발표했다. CA PAM(CA Privileged Access Manager)을 통합한 행위 분석(behavior analytics) 솔루션인 PAM용 CA 위협 분석 제품은 특권 사용자와 관련된 향상된 위협 탐지 및 보안 침해를 막는 머신러닝 기능을 제공한다. CA는 온프레미스∙클라우드 기반 애플리케이션의 계정 및 접근 관리(IAM) 지원을 위해 턴키 IDaaS(identity-as-a-service) 솔루션인 ‘CA 아이덴티티 서비스(CA Identity Service)’도 선보였다. PAM용 CA 위협 분석 솔루션은 특권 사용자의 행위를 모델링한다. 사용자 위치, 활동 시간, 접속되는 데이터, 보안∙과거 행위에 대한 사용자 기록 같은 요인을 바탕으로 위험을 평가한다. 보안 침해나 위협이 탐지되면 시스템은 위험 완화를 위해 세션 레코딩을 시작하고 더욱 강력한 인증 절차를 개시한다. 보안 시스템과 운용 경보를 발령하고 세션을 종료하는 등 제어 기능이 자동으로 작동한다. CA 보안 사업을 총괄하는 모데카이 로젠 수석부사장은 “CA는 타의 추종을 불허하는 CA 자가 학습 행위 분석 기능을 특권 사용자 활동에 적용해 기업이 범죄자보다 한 발짝 앞서도록 돕는다”며 “CA는 CA 아이덴티티 서비스로 보안 비즈니스 운영을 확장하고, 온프레미스 시스템을 지원하는 한편 클라우드 애플리케이션∙서비스의 민첩성을 활용하고 있다”고 밝혔다. ciokr@idg.co.kr

CA 테크놀로지스 PAM

2016.11.22

한국 CA 테크놀로지스가 ‘PAM용 CA 위협 분석(CA Threat Analytics for PAM)’ 신제품을 발표했다. CA PAM(CA Privileged Access Manager)을 통합한 행위 분석(behavior analytics) 솔루션인 PAM용 CA 위협 분석 제품은 특권 사용자와 관련된 향상된 위협 탐지 및 보안 침해를 막는 머신러닝 기능을 제공한다. CA는 온프레미스∙클라우드 기반 애플리케이션의 계정 및 접근 관리(IAM) 지원을 위해 턴키 IDaaS(identity-as-a-service) 솔루션인 ‘CA 아이덴티티 서비스(CA Identity Service)’도 선보였다. PAM용 CA 위협 분석 솔루션은 특권 사용자의 행위를 모델링한다. 사용자 위치, 활동 시간, 접속되는 데이터, 보안∙과거 행위에 대한 사용자 기록 같은 요인을 바탕으로 위험을 평가한다. 보안 침해나 위협이 탐지되면 시스템은 위험 완화를 위해 세션 레코딩을 시작하고 더욱 강력한 인증 절차를 개시한다. 보안 시스템과 운용 경보를 발령하고 세션을 종료하는 등 제어 기능이 자동으로 작동한다. CA 보안 사업을 총괄하는 모데카이 로젠 수석부사장은 “CA는 타의 추종을 불허하는 CA 자가 학습 행위 분석 기능을 특권 사용자 활동에 적용해 기업이 범죄자보다 한 발짝 앞서도록 돕는다”며 “CA는 CA 아이덴티티 서비스로 보안 비즈니스 운영을 확장하고, 온프레미스 시스템을 지원하는 한편 클라우드 애플리케이션∙서비스의 민첩성을 활용하고 있다”고 밝혔다. ciokr@idg.co.kr

2016.11.22

해커들이 말하는 '침투하기 어려운' 네트워크란?

화이트 해커, 블랙 해커 그리고 그 중간 어딘가에 있는 해커 대부분은 안전한 암호는 없다고 밝혔다. 이 해커들에 따르면, 이들이 법을 지키느냐 여부와 상관없이 기업 네트워크 침투를 훨씬 어렵게 만드는 5가지 조치가 있다. Credit : IDG 이번 달 초 라스베이거스에서 열린 블랙햇 USA 2016 컨퍼런스에서 PAM(privileged account management) 솔루션 전문 업체인 티코틱(Thycotic)은 자신을 해커(응답자는 익명)라고 밝힌 250명 이상의 참석자들을 대상으로 조사했다. 응답자의 84%는 자신을 ‘기업들이 취약점을 발견하고 고치는데 도움을 주는 화이트 해커’라고 밝혔다. 그리고 15%는 범죄 의도를 가지고 네트워크에 침투하는 블랙 해커라고 말했다. CISSP(Certified Information Systems Security Professional)이자 티코틱의 글로벌 얼라이언스 총괄인 조셉 카슨은 “선택지에 ‘그레이 해커’도 넣어 달라는 요청이 올해 아주 많았는데 이번 조사에는 적용되지 않았다”고 전했다. 그레이 해커는 블랙 해커와 화이트 해커의 중간에 위치한다. 이들은 자신들이 발견한 제로데이 취약점을 정부기관, 법 집행기관, 정보기관, 군대 등에 공개하거나 판매한다. 궁극적으로 해커들은 5가지 핵심 조치들을 다음과 같이 순서를 매겼는데 블랙 해커들은 한가지 핵심 분야에서만 차이를 보였다. 1. 시스템에 대한 운영자 접근 계정을 제한하라 우선 무엇보다 네트워크를 안전하게 하려는 본격적인 시도는 특수 계정에서 시작해야 한다. 특수 계정은 네트워크 내 접근 권한을 탈취하고 어디로든 이동하려는 공격자들의 최고 표적으로 만드는 ‘핵심’이다. 티코틱은 자체 블랙햇 2016: 해커 조사 보고서에 다음과 같이 설명했다. “우선 공격자들은 어떻게 해서든 네트워크에 발을 들...

CIO 블랙 해커 티코틱 PAM 블랙햇 USA 2016 컨퍼런스 화이트 해커 CISSP 접근 권한 운영자 VM 계정 가상머신 그레이 해커

2016.08.30

화이트 해커, 블랙 해커 그리고 그 중간 어딘가에 있는 해커 대부분은 안전한 암호는 없다고 밝혔다. 이 해커들에 따르면, 이들이 법을 지키느냐 여부와 상관없이 기업 네트워크 침투를 훨씬 어렵게 만드는 5가지 조치가 있다. Credit : IDG 이번 달 초 라스베이거스에서 열린 블랙햇 USA 2016 컨퍼런스에서 PAM(privileged account management) 솔루션 전문 업체인 티코틱(Thycotic)은 자신을 해커(응답자는 익명)라고 밝힌 250명 이상의 참석자들을 대상으로 조사했다. 응답자의 84%는 자신을 ‘기업들이 취약점을 발견하고 고치는데 도움을 주는 화이트 해커’라고 밝혔다. 그리고 15%는 범죄 의도를 가지고 네트워크에 침투하는 블랙 해커라고 말했다. CISSP(Certified Information Systems Security Professional)이자 티코틱의 글로벌 얼라이언스 총괄인 조셉 카슨은 “선택지에 ‘그레이 해커’도 넣어 달라는 요청이 올해 아주 많았는데 이번 조사에는 적용되지 않았다”고 전했다. 그레이 해커는 블랙 해커와 화이트 해커의 중간에 위치한다. 이들은 자신들이 발견한 제로데이 취약점을 정부기관, 법 집행기관, 정보기관, 군대 등에 공개하거나 판매한다. 궁극적으로 해커들은 5가지 핵심 조치들을 다음과 같이 순서를 매겼는데 블랙 해커들은 한가지 핵심 분야에서만 차이를 보였다. 1. 시스템에 대한 운영자 접근 계정을 제한하라 우선 무엇보다 네트워크를 안전하게 하려는 본격적인 시도는 특수 계정에서 시작해야 한다. 특수 계정은 네트워크 내 접근 권한을 탈취하고 어디로든 이동하려는 공격자들의 최고 표적으로 만드는 ‘핵심’이다. 티코틱은 자체 블랙햇 2016: 해커 조사 보고서에 다음과 같이 설명했다. “우선 공격자들은 어떻게 해서든 네트워크에 발을 들...

2016.08.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13