Offcanvas

���������������������������

사무실 네트워크를 안전하게! 8가지 방안

모든 와이파이 네트워크는 공격에 취약할 수 있다. 작년에 가장 현대적인 와이파이 라우터에 영향을 주는 WPA2 보안 프로토콜의 취약성인 KRACK과, 에퀴팩스와 딜로이트 같은 거대 기업에 영향을 미치는 다양한 데이터 침해와 같은 와이파이 결함으로 발생한 악용 사례가 있었다. 사무실 네트워크가 안전한지 확인할 수 있도록 몇 가지 팁을 소개한다. 1. 일반적이지 않은 SSID 네트워크 이름을 사용하라 공통 SSID(Service Set Identifier)를 사용하면 해커가 모든 네트워크에 쉽게 접근할 수 있다. 가장 기본적인 와이파이 네트워크 설정 중 하나로서, 회사명이나 공급 업체 이름처럼 쉽게 추측할 수 있는 이름을 사용하지 않는 것이 좋다. 특히 사무실이 공유 오피스 건물에 있는 경우 해커는 눈에 띄는 것을 가장 쉽게 식별할 수 있다. 또한 SSID 브로드 캐스트를 끄기만 하면 해커가 다른 네트워크 트래픽을 통해 올바른 도구에 접근할 수 있음을 이해하는 것이 중요하다. 2. 와이파이에 암호를 걸어라 또 다른 옵션은 와이파이를 암호화하여 누군가가 쉽게 연결해 네트워크가 열리지 않도록 하는 것이다. 이렇게 하려면 사무실 네트워크에 WPA 또는 WPA2 보안의 엔터프라이즈 모드를 사용하는 것이 좋다. 이는 직원이 암호를 볼 수 없도록 하기 위한 것이다. 또한 암호가 분실되거나 도난당한 경우 여러 컴퓨터나 기기에 암호가 저장되지 않으므로 해킹당할 가능성이 줄어든다. 엔터프라이즈 모드나 WPA-엔터프라이즈는 802.1X 인증을 사용한다. 개인용 모드보다 설정하는 것이 더 복잡하지만 비즈니스 네트워크에는 권고 모드다. WPA-엔터프라이즈 사용자는 네트워크에 접근하기 위해 로그인 자격 증명을 제공해야 한다. 일부 네트워크에는 별도의 RADIUS(Remote Authentication Dial-In User Service) 인증 서버가 필요할 수 있으며 일부 액세스 지점에는 기본 제공 RADIUS 서버가 포함될 수 있다. 3. BYO...

해킹 WPA WPA2 VPN 방화벽 와이파이 안티바이러스 BYOD 업데이트 공격 취약점 해커 암호화 SSID

2018.10.05

모든 와이파이 네트워크는 공격에 취약할 수 있다. 작년에 가장 현대적인 와이파이 라우터에 영향을 주는 WPA2 보안 프로토콜의 취약성인 KRACK과, 에퀴팩스와 딜로이트 같은 거대 기업에 영향을 미치는 다양한 데이터 침해와 같은 와이파이 결함으로 발생한 악용 사례가 있었다. 사무실 네트워크가 안전한지 확인할 수 있도록 몇 가지 팁을 소개한다. 1. 일반적이지 않은 SSID 네트워크 이름을 사용하라 공통 SSID(Service Set Identifier)를 사용하면 해커가 모든 네트워크에 쉽게 접근할 수 있다. 가장 기본적인 와이파이 네트워크 설정 중 하나로서, 회사명이나 공급 업체 이름처럼 쉽게 추측할 수 있는 이름을 사용하지 않는 것이 좋다. 특히 사무실이 공유 오피스 건물에 있는 경우 해커는 눈에 띄는 것을 가장 쉽게 식별할 수 있다. 또한 SSID 브로드 캐스트를 끄기만 하면 해커가 다른 네트워크 트래픽을 통해 올바른 도구에 접근할 수 있음을 이해하는 것이 중요하다. 2. 와이파이에 암호를 걸어라 또 다른 옵션은 와이파이를 암호화하여 누군가가 쉽게 연결해 네트워크가 열리지 않도록 하는 것이다. 이렇게 하려면 사무실 네트워크에 WPA 또는 WPA2 보안의 엔터프라이즈 모드를 사용하는 것이 좋다. 이는 직원이 암호를 볼 수 없도록 하기 위한 것이다. 또한 암호가 분실되거나 도난당한 경우 여러 컴퓨터나 기기에 암호가 저장되지 않으므로 해킹당할 가능성이 줄어든다. 엔터프라이즈 모드나 WPA-엔터프라이즈는 802.1X 인증을 사용한다. 개인용 모드보다 설정하는 것이 더 복잡하지만 비즈니스 네트워크에는 권고 모드다. WPA-엔터프라이즈 사용자는 네트워크에 접근하기 위해 로그인 자격 증명을 제공해야 한다. 일부 네트워크에는 별도의 RADIUS(Remote Authentication Dial-In User Service) 인증 서버가 필요할 수 있으며 일부 액세스 지점에는 기본 제공 RADIUS 서버가 포함될 수 있다. 3. BYO...

2018.10.05

이메일 보안을 위한 '12가지 베스트 프랙티스'

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

소셜네트워크 가상사설망 GDPR 매크로 백신 차세대 방화벽 VPN 방화벽 바이러스 소셜 엔지니어링 암호 공격 피싱 마이크로소프트 이메일 해킹 NGF

2018.09.17

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자. 이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다. 이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다. 여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다. 1. 약점을 파악하고 잠재적인 위협을 정의하라 인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다. 이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다. 해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다. 일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다. 보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라. 2. 적절한 암호와 암호화 툴을 사용하라 '강력한...

2018.09.17

네트워크 엔지니어 면접시 꼭 나오는 질문

네트워크 엔지니어 일자리를 찾고 있나? <컴퓨터월드UK>가 예상 면접 질문을 정리했다. 네트워크 엔지니어의 역할은 매우 중요하다. 구직자는 네트워크 기능을 만드는 데 도움이 되는 모든 하드웨어 및 소프트웨어에 대해 알고 있어야 한다. 네트워크 엔지니어 역할이 계속 달라질 수 있지만, 일반적인 역할은 네트워킹 시스템의 설계 및 구현에 초점을 맞추기 때문에 서로 다른 시스템을 실행하는 방법을 자세히 이해하는 것이 필수적이다. 네트워크 엔지니어의 역할에 대한 면접은 전형적인 선별 질문과 행동, 기술력, 비기술적 질문의 비교적 일반적인 구조를 따르는 경향이 있다. 이 질문은 다양하지만 준비에 도움이 되는 가장 일반적인 네트워크 엔지니어 면접 시 나오는 것들이다. 행동 관련 질문 면접자가 작업 관련 상황에서 자신의 태도를 이해할 기회로 사용하기 때문에 행동 관련 질문은 면접에서 일반적이다. 또한 면접 대상자는 자신이 어떻게 압박감을 느끼고, 팀에서 일하며, 마감 기한을 맞추는지를 보여줄 기회이기도 하다. 구체적으로 질문은 다음과 같다. 1. 네트워크 관리 업무는 때때로 당신이 프로젝트에서 혼자 일한다는 것을 의미한다. 당신은 어떻게 팀 환경에서 일하고 다른 사람의 조언을 수용합니까? 2. 모든 방법을 다 시도했는데도 네트워크가 여전히 작동하지 않을 때 수행한 작업은 무엇입니까? 3. 이런 종류의 일에서 가장 큰 도전은 무엇입니까? 4. 당신이 압박이 심한 상황에서 일할 때 어땠으며, 그 상황에 어떻게 대처했습니까? 비기술적인 질문 면접자는 행동적 질문과 마찬가지로 후보자의 역량과 성격을 파악하기 위해 기술적이지 않은 질문을 할 가능성이 높다. 면접원은 당신이 팀에서 잘 작업할 수 있는지 확인하고 싶어 한다. 예를 들어 다음과 같은 질문이 포함될 수 있다. 1. 왜 네트워크 엔지니어가 됐습니까? 2. 당신의 강점과 약점은 무엇입니까? 3. 우리 회사가 왜 당신을 뽑아야 한다고 생각하십니까? ...

채용 루트 브리지 이더-채널 네트워크 엔지니어 VPN 방화벽 질문 PC 면접 시스코 네트워크 설계

2018.08.08

네트워크 엔지니어 일자리를 찾고 있나? <컴퓨터월드UK>가 예상 면접 질문을 정리했다. 네트워크 엔지니어의 역할은 매우 중요하다. 구직자는 네트워크 기능을 만드는 데 도움이 되는 모든 하드웨어 및 소프트웨어에 대해 알고 있어야 한다. 네트워크 엔지니어 역할이 계속 달라질 수 있지만, 일반적인 역할은 네트워킹 시스템의 설계 및 구현에 초점을 맞추기 때문에 서로 다른 시스템을 실행하는 방법을 자세히 이해하는 것이 필수적이다. 네트워크 엔지니어의 역할에 대한 면접은 전형적인 선별 질문과 행동, 기술력, 비기술적 질문의 비교적 일반적인 구조를 따르는 경향이 있다. 이 질문은 다양하지만 준비에 도움이 되는 가장 일반적인 네트워크 엔지니어 면접 시 나오는 것들이다. 행동 관련 질문 면접자가 작업 관련 상황에서 자신의 태도를 이해할 기회로 사용하기 때문에 행동 관련 질문은 면접에서 일반적이다. 또한 면접 대상자는 자신이 어떻게 압박감을 느끼고, 팀에서 일하며, 마감 기한을 맞추는지를 보여줄 기회이기도 하다. 구체적으로 질문은 다음과 같다. 1. 네트워크 관리 업무는 때때로 당신이 프로젝트에서 혼자 일한다는 것을 의미한다. 당신은 어떻게 팀 환경에서 일하고 다른 사람의 조언을 수용합니까? 2. 모든 방법을 다 시도했는데도 네트워크가 여전히 작동하지 않을 때 수행한 작업은 무엇입니까? 3. 이런 종류의 일에서 가장 큰 도전은 무엇입니까? 4. 당신이 압박이 심한 상황에서 일할 때 어땠으며, 그 상황에 어떻게 대처했습니까? 비기술적인 질문 면접자는 행동적 질문과 마찬가지로 후보자의 역량과 성격을 파악하기 위해 기술적이지 않은 질문을 할 가능성이 높다. 면접원은 당신이 팀에서 잘 작업할 수 있는지 확인하고 싶어 한다. 예를 들어 다음과 같은 질문이 포함될 수 있다. 1. 왜 네트워크 엔지니어가 됐습니까? 2. 당신의 강점과 약점은 무엇입니까? 3. 우리 회사가 왜 당신을 뽑아야 한다고 생각하십니까? ...

2018.08.08

'정의, 동향, 주요 업체'로 알아보는 엔드포인트 보안

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

CSO 사물인터넷 파이어아이 백신 엔드포인트 봇넷 방화벽 인공지능 시만텍 스파이웨어 OS 맬웨어 가트너 미라잇

2018.05.28

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

2018.05.28

팔로알토네트웍스, 방화벽 신제품 및 차세대 보안 플랫폼 운영체제 PAN-OS 8.1 출시

팔로알토 네트웍스가 방화벽 신제품과 함께 차세대 보안 플랫폼 운영체제 최신 버전 PAN-OS 8.1을 출시했다고 26일 밝혔다. 이번 신제품과 최신 버전의 PAN-OS 8.1은 애플리케이션 기반의 최적화된 정책(Best Practice)을 간편하게 구축하고 자동화함으로써 보안을 강화할 수 있도록 지원한다. 팔로알토 네트웍스는 최신 버전 OS와 함께 차세대 방화벽 신제품 PA-3200 시리즈와 PA-5280, 열악한 환경에서도 사용할 수 있도록 내구성 있게 만든 러기드(ruggedized) 제품인 PA-220R, 그리고 관리 어플라이언스 M시리즈의 새로운 모델 2종을 출시했다. 새롭게 출시된 팔로알토 네트웍스의 PAN-OS 운영체제 8.1은 멀티 벤더 환경의 SSL 복호화와 관련된 복잡성을 제거해 애플리케이션 기반의 최적화된 정책(Best Practice)을 손쉽게 구축할 수 있도록 해준다고 업체 측은 설명했다. 새로운 차세대 방화벽 모델은 전체적인 성능을 개선하며, 기업에서 빠른 속도로 트래픽을 복호화 할 수 있도록 지원한다. 애플리케이션 로깅을 강화해 풍부한 로그 데이터를 확보함으로써 행동 분석 솔루션인 매그니파이어(Magnifier)의 정확성을 높였으며, 기업에서는 이를 통해 빠르게 위협을 감지하고 차단할 수 있다. 새롭게 발표된 PAN-OS 운영체제 8.1의 주요 특장점은 ▲멀티 벤더 환경에서 보다 간편한 SSL 복호화 지원 ▲인터넷 에지 단에서의 복호화 세션 용량 20배 증가 ▲애플리케이션 기반의 최적화된 정책(Best Practice)의 효과적인 적용 ▲관리 확장성 제공 ▲지능형 위협 탐지 및 차단 ▲타깃 공격의 빠른 탐지 등이다. 간소화된 SSL 복호화를 통해 차세대 방화벽에서 복호화에 대한 고 처리용량(high-throughput)을 지원한다. 또한 포렌식, DLP 등과 같은 시큐리티 체인과 클리어텍스트(cleartext) 트래픽을 공유할 수 있도록 지원한다. 이를 통해 SSL 복호화 전용 장비가 필요치 않게...

방화벽 팔로알토 네트웍스

2018.03.26

팔로알토 네트웍스가 방화벽 신제품과 함께 차세대 보안 플랫폼 운영체제 최신 버전 PAN-OS 8.1을 출시했다고 26일 밝혔다. 이번 신제품과 최신 버전의 PAN-OS 8.1은 애플리케이션 기반의 최적화된 정책(Best Practice)을 간편하게 구축하고 자동화함으로써 보안을 강화할 수 있도록 지원한다. 팔로알토 네트웍스는 최신 버전 OS와 함께 차세대 방화벽 신제품 PA-3200 시리즈와 PA-5280, 열악한 환경에서도 사용할 수 있도록 내구성 있게 만든 러기드(ruggedized) 제품인 PA-220R, 그리고 관리 어플라이언스 M시리즈의 새로운 모델 2종을 출시했다. 새롭게 출시된 팔로알토 네트웍스의 PAN-OS 운영체제 8.1은 멀티 벤더 환경의 SSL 복호화와 관련된 복잡성을 제거해 애플리케이션 기반의 최적화된 정책(Best Practice)을 손쉽게 구축할 수 있도록 해준다고 업체 측은 설명했다. 새로운 차세대 방화벽 모델은 전체적인 성능을 개선하며, 기업에서 빠른 속도로 트래픽을 복호화 할 수 있도록 지원한다. 애플리케이션 로깅을 강화해 풍부한 로그 데이터를 확보함으로써 행동 분석 솔루션인 매그니파이어(Magnifier)의 정확성을 높였으며, 기업에서는 이를 통해 빠르게 위협을 감지하고 차단할 수 있다. 새롭게 발표된 PAN-OS 운영체제 8.1의 주요 특장점은 ▲멀티 벤더 환경에서 보다 간편한 SSL 복호화 지원 ▲인터넷 에지 단에서의 복호화 세션 용량 20배 증가 ▲애플리케이션 기반의 최적화된 정책(Best Practice)의 효과적인 적용 ▲관리 확장성 제공 ▲지능형 위협 탐지 및 차단 ▲타깃 공격의 빠른 탐지 등이다. 간소화된 SSL 복호화를 통해 차세대 방화벽에서 복호화에 대한 고 처리용량(high-throughput)을 지원한다. 또한 포렌식, DLP 등과 같은 시큐리티 체인과 클리어텍스트(cleartext) 트래픽을 공유할 수 있도록 지원한다. 이를 통해 SSL 복호화 전용 장비가 필요치 않게...

2018.03.26

차세대 방화벽을 제대로 못 쓰는 이유

차세대 방화벽을 제대로 활용해, 그 이점과 혜택을 100% 누리고 있는지 의문이다. 세이프브리치(SafeBreach)가 최근 발표한 조사 결과에 따르면, 아닐 확률이 높기 때문이다. 2014년 설립된 신생 보안업체인 세이프브리치는 지속적으로 네트워크 침입(침해) 상황을 시뮬레이션해 고객이 보안 문제를 찾아 해결하도록 도움을 주는 온프레미스 및 서비스 패키지를 제공한다. 구체적으로 설명하면, 해커들이 데이터를 공격할 때처럼 고객 네트워크에 소프트웨어 프로브(Software probe)를 배포해 분리된 장치와 네트워크의 연결을 시도한다. 세이프브리치는 ‘해커 플레이북(Hacker’s Playbook)’을 기반으로 침입을 시도한다. ‘해커 플레이북’은 네트워크 보안 취약점과 취약점을 공격하는 방법을 드러내는 알려진 공격 기법의 라이브러리이다. 세이프브리치가 최근 고객들을 대상으로 테스트한 결과, 차세대 방화벽 사용자 중 상당수가 패키지가 제공하는 혜택을 완전히 누리지 못하고 있다. 구성을 잘못 하거나, 구식 보안 기법을 사용하는 것 등이 이유다. 일반적으로 차세대 방화벽에는 침입 감지와 심층 패킷 검사, SSL, HTTP, TLS 검사 기능 등 다양한 보안 기술이 탑재돼 있다. 시스코, 팔로알토 네트웍스, 포티넷, 체크포인트, 화웨이, 소포스, 주니퍼 네트웍스, 바라큐다 네트웍스, 워치가드, 스내그포(Snagfor), 힐스톤(Hilstone), 소닉월 등 많은 솔루션 업체가 강력하고 종합적인 차세대 방화벽 패키지를 공급한다. 세이프브리치에 따르면, 차세대 방화벽의 '힘의 원천’은 포트와 프로토콜 대신 애플리케이션과 사용자를 기반으로 풍부한 보안 정책을 구현할 수 있는 기능이다. 업체 측은 “기존 방화벽보다 이런 정책을 쉽게 정의할 수 있다. 하지만 사람의 실수로 결함이 생길 수 있다. 보안 팀이 솔루션 업체가 제공한 자동 마이그레이션 도구로 기존 방화...

방화벽

2018.03.05

차세대 방화벽을 제대로 활용해, 그 이점과 혜택을 100% 누리고 있는지 의문이다. 세이프브리치(SafeBreach)가 최근 발표한 조사 결과에 따르면, 아닐 확률이 높기 때문이다. 2014년 설립된 신생 보안업체인 세이프브리치는 지속적으로 네트워크 침입(침해) 상황을 시뮬레이션해 고객이 보안 문제를 찾아 해결하도록 도움을 주는 온프레미스 및 서비스 패키지를 제공한다. 구체적으로 설명하면, 해커들이 데이터를 공격할 때처럼 고객 네트워크에 소프트웨어 프로브(Software probe)를 배포해 분리된 장치와 네트워크의 연결을 시도한다. 세이프브리치는 ‘해커 플레이북(Hacker’s Playbook)’을 기반으로 침입을 시도한다. ‘해커 플레이북’은 네트워크 보안 취약점과 취약점을 공격하는 방법을 드러내는 알려진 공격 기법의 라이브러리이다. 세이프브리치가 최근 고객들을 대상으로 테스트한 결과, 차세대 방화벽 사용자 중 상당수가 패키지가 제공하는 혜택을 완전히 누리지 못하고 있다. 구성을 잘못 하거나, 구식 보안 기법을 사용하는 것 등이 이유다. 일반적으로 차세대 방화벽에는 침입 감지와 심층 패킷 검사, SSL, HTTP, TLS 검사 기능 등 다양한 보안 기술이 탑재돼 있다. 시스코, 팔로알토 네트웍스, 포티넷, 체크포인트, 화웨이, 소포스, 주니퍼 네트웍스, 바라큐다 네트웍스, 워치가드, 스내그포(Snagfor), 힐스톤(Hilstone), 소닉월 등 많은 솔루션 업체가 강력하고 종합적인 차세대 방화벽 패키지를 공급한다. 세이프브리치에 따르면, 차세대 방화벽의 '힘의 원천’은 포트와 프로토콜 대신 애플리케이션과 사용자를 기반으로 풍부한 보안 정책을 구현할 수 있는 기능이다. 업체 측은 “기존 방화벽보다 이런 정책을 쉽게 정의할 수 있다. 하지만 사람의 실수로 결함이 생길 수 있다. 보안 팀이 솔루션 업체가 제공한 자동 마이그레이션 도구로 기존 방화...

2018.03.05

DNA 센터로 보는 시스코의 인텐트 기반 네트워킹 전략

시스코의 DNA 센터는 새로운 네트워크 자동화 소프트웨어다. 시스코는 DNA 센터를 야심 차게 추진하고 있는 IBN(Intent-Based Network) 전략을 위한 인터페이스로 차별화했다. 2017년 여름 출범한 IBN은 본사와 지사 네트워크 관리용 대시보드를 프로비저닝 하는 DNA 센터를 포함해, 다양한 구성요소를 갖춘 직관적인 네트워크를 구축할 계획이다. 이런 계획에는 ID가 중심이 되는 접근법으로 네트워크의 사용자와 장비를 관리하는 SD-액세스, 네트워크 트래픽 데이터를 분류해 예측 분석을 제공할 NDP(Network Data Platform) & 보증(Assurance), 트래픽 메타데이터로 위협을 탐지하는 ETA(Encrypted Traffic Analytics)도 포함될 예정이다. 이런 전략에서 처음 시장화가 이뤄진 것이 SD-액세스를 제어하는 DNA 센터다. DNA 센터는 구축 규모에 따라 가입형으로 유료 이용할 수 있는 고객사 내부용 어플라이언스인 APIC-EM(Application Policy Infrastructure Controller – Enterprise Module)에서 실행된다. 시스코는 향후 클라우드 호스팅 버전을 제공할 계획도 있다. 시스코 엔터프라이즈 스위칭 기술 마케팅 부문 시니어 디렉터인 칼 솔더는 “SD-액세스를 도입하면 오버레이 네트워크가 구현된다”고 밝혔다. 물론 스위치, 라우터, 무선 액세스 포인트로 구성된 물리 네트워크가 필요하다. 하지만 DNA 센터는 전체 패브릭을 가상 스위치로 처리할 수 있는 추상 계층을 생성한다. 이 패브릭을 조정, 네트워크를 분할하고, 각각에 중앙에서 관리하는 정책을 적용할 수 있는 가상 네트워크를 만들 수 있다. 기존에는 VPN과 vLAN, 세그멘테이션 규칙을 사용해 이런 가상 네트워크를 생성해 관리했다. 솔더는 “그러나 스위칭과 라우팅, 무선 전반에 일관되게 적용하는 데 일정 시간이 소요됐다. 즉 몇 ...

접근제어 DNA 센터 가상 네트워크 ISE VPN 방화벽 스위치 라우터 패브릭 SDN 시스코 Identity Service Engine

2017.12.28

시스코의 DNA 센터는 새로운 네트워크 자동화 소프트웨어다. 시스코는 DNA 센터를 야심 차게 추진하고 있는 IBN(Intent-Based Network) 전략을 위한 인터페이스로 차별화했다. 2017년 여름 출범한 IBN은 본사와 지사 네트워크 관리용 대시보드를 프로비저닝 하는 DNA 센터를 포함해, 다양한 구성요소를 갖춘 직관적인 네트워크를 구축할 계획이다. 이런 계획에는 ID가 중심이 되는 접근법으로 네트워크의 사용자와 장비를 관리하는 SD-액세스, 네트워크 트래픽 데이터를 분류해 예측 분석을 제공할 NDP(Network Data Platform) & 보증(Assurance), 트래픽 메타데이터로 위협을 탐지하는 ETA(Encrypted Traffic Analytics)도 포함될 예정이다. 이런 전략에서 처음 시장화가 이뤄진 것이 SD-액세스를 제어하는 DNA 센터다. DNA 센터는 구축 규모에 따라 가입형으로 유료 이용할 수 있는 고객사 내부용 어플라이언스인 APIC-EM(Application Policy Infrastructure Controller – Enterprise Module)에서 실행된다. 시스코는 향후 클라우드 호스팅 버전을 제공할 계획도 있다. 시스코 엔터프라이즈 스위칭 기술 마케팅 부문 시니어 디렉터인 칼 솔더는 “SD-액세스를 도입하면 오버레이 네트워크가 구현된다”고 밝혔다. 물론 스위치, 라우터, 무선 액세스 포인트로 구성된 물리 네트워크가 필요하다. 하지만 DNA 센터는 전체 패브릭을 가상 스위치로 처리할 수 있는 추상 계층을 생성한다. 이 패브릭을 조정, 네트워크를 분할하고, 각각에 중앙에서 관리하는 정책을 적용할 수 있는 가상 네트워크를 만들 수 있다. 기존에는 VPN과 vLAN, 세그멘테이션 규칙을 사용해 이런 가상 네트워크를 생성해 관리했다. 솔더는 “그러나 스위칭과 라우팅, 무선 전반에 일관되게 적용하는 데 일정 시간이 소요됐다. 즉 몇 ...

2017.12.28

칼럼 | 방화벽·백신 소용없다··· 깜짝 놀랄 보안 '팩트' 5가지

보안 사고가 계속되면서 그 방어책에 대한 관심이 커지고 있다. 그러나 사실 보안 위험에 노출되고 시스템이 뚫리는 이유는 단순하고 명확하다. 여기 대표적인, 그리고 다소 충격적일 수 있는 보안 사고의 원인 5가지를 제시한다. 이에 대해 충분히 이해하고 대처한다면 여러분이 관리하는 시스템은 이미 평균 이상의 보안을 갖춘 것이다. 모든 회사가 해킹된다 최근 일어나는 대형 보안 사고를 보면 피해를 본 회사가 컴퓨터 보안에 미숙하기 때문이라고 생각하기 쉽다. 그러나 고객 기록 수백만 건을 도난당하고 수백만 달러 피해를 보는 대형 해킹 사고는 지금 이 순간에도 계속되고 있다. 오히려 거의 모든 회사가 해킹되고 있으며 언론에 보도되는 것은 그 중 일부라고 보는 것이 더 정확하다. 모든 회사는 악의적인 해커 한 명에 의해 완전히, 철저하게 장악 당할 수 있다. 이는 엄연한 사실이다. 인터넷과 연결하지 않고 하드 드라이브는 매일 일과가 끝나면 금고에 넣어 보관하는 극비 군사 시설을 제외하면 평범한 기업, 소규모 업체 모두가 이 명제에서 벗어날 수 없다. 필자가 컨설팅한 수백 곳 기업 중 어딘가에 숨어 있는 해킹의 흔적을 단 1개도 찾지 못한 경우는 단 1번도 없었다. 어떤 경우는 다년간 활동한 여러 해킹 그룹을 동시에 발견하기도 했다. 한 기업은 8개의 해킹 그룹에 농락을 당했고, 이 중 일부는 무려 10년이나 해당 기업의 시스템에 암약했다. 이 사례가 흥미로웠던 것은 그들이 필자를 호출한 이유였다. 적용하기 싫은 소프트웨어 패치가 무슨 수를 써도 계속 적용된다는 것이었다. 알고보니 해커 그룹이 아무리 기다려도 희생자 회사가 자신의 환경을 더 안전하게 만들지 않아 더 많은 해킹 그룹이 자꾸 더 몰려들자 직접 패치를 설치했던 것이었다. 해커가 사용자보다 보안에 더 신경을 쓴 아이러니한 상황이었다. 필자는 침투 테스트 일도 하고 있는데, 자신의 회사에 침입해 달라는 부탁을 종종 받는다(물론 침입은 정식 허가를 받은 후에 진행된다). 그러나 침입...

해킹 방화벽 백신

2017.12.07

보안 사고가 계속되면서 그 방어책에 대한 관심이 커지고 있다. 그러나 사실 보안 위험에 노출되고 시스템이 뚫리는 이유는 단순하고 명확하다. 여기 대표적인, 그리고 다소 충격적일 수 있는 보안 사고의 원인 5가지를 제시한다. 이에 대해 충분히 이해하고 대처한다면 여러분이 관리하는 시스템은 이미 평균 이상의 보안을 갖춘 것이다. 모든 회사가 해킹된다 최근 일어나는 대형 보안 사고를 보면 피해를 본 회사가 컴퓨터 보안에 미숙하기 때문이라고 생각하기 쉽다. 그러나 고객 기록 수백만 건을 도난당하고 수백만 달러 피해를 보는 대형 해킹 사고는 지금 이 순간에도 계속되고 있다. 오히려 거의 모든 회사가 해킹되고 있으며 언론에 보도되는 것은 그 중 일부라고 보는 것이 더 정확하다. 모든 회사는 악의적인 해커 한 명에 의해 완전히, 철저하게 장악 당할 수 있다. 이는 엄연한 사실이다. 인터넷과 연결하지 않고 하드 드라이브는 매일 일과가 끝나면 금고에 넣어 보관하는 극비 군사 시설을 제외하면 평범한 기업, 소규모 업체 모두가 이 명제에서 벗어날 수 없다. 필자가 컨설팅한 수백 곳 기업 중 어딘가에 숨어 있는 해킹의 흔적을 단 1개도 찾지 못한 경우는 단 1번도 없었다. 어떤 경우는 다년간 활동한 여러 해킹 그룹을 동시에 발견하기도 했다. 한 기업은 8개의 해킹 그룹에 농락을 당했고, 이 중 일부는 무려 10년이나 해당 기업의 시스템에 암약했다. 이 사례가 흥미로웠던 것은 그들이 필자를 호출한 이유였다. 적용하기 싫은 소프트웨어 패치가 무슨 수를 써도 계속 적용된다는 것이었다. 알고보니 해커 그룹이 아무리 기다려도 희생자 회사가 자신의 환경을 더 안전하게 만들지 않아 더 많은 해킹 그룹이 자꾸 더 몰려들자 직접 패치를 설치했던 것이었다. 해커가 사용자보다 보안에 더 신경을 쓴 아이러니한 상황이었다. 필자는 침투 테스트 일도 하고 있는데, 자신의 회사에 침입해 달라는 부탁을 종종 받는다(물론 침입은 정식 허가를 받은 후에 진행된다). 그러나 침입...

2017.12.07

"미래는 하이브리드다”··· 경계 보안 역할의 재정의

정보가 클라우드로 밀려들면서 경계 보안의 역할도 바뀌고 있다. 향후 경계 보안은 네트워크 보안을 위한 다면적 솔루션의 일부가 된다. 경계 방어(perimeter defense)는 서버 자체만큼이나 오래된 개념이다. 경계 방어라는 말을 들으면 방화벽을 통해 외부 세계와 격리된, 잠긴 방 안에서 윙윙거리며 작동하는 에니악(ENIAC) 크기의 기계가 연상된다. 그러나 CIA에서 근무하지 않는 한 이런 이미지는 현실과는 거리가 멀다. 보통 사람들이 보호하는 데이터는 클라우드에 위치하며 전 세계 곳곳의 노트북과 스마트폰을 오가며 흐른다. API가 들어와 연결되고 이메일이 나간다. 정보가 도처에 있다면 보안 역시 도처에 있어야 한다. 결국 물리 서버의 시대를 기억하는 이들은 지금 경계라는 것이 존재하긴 하는지 의문을 품게 된다. 미국 샌프란시스코에 소재한 ID 클라우드 제공업체 옥타(Okta)의 API 문제 해결사인 케이스 케이시는 "경계는 와이파이와 클라우드 세계에서는 붕괴되는 극히 제한적인 사고방식"이라며, "과거 항상 의존했던 경계에 지금은 의존할 수 없다. 과거 IT 부서는 직원이 우리 네트워크, 즉 선이 연결된 물리적 네트워크에 있는지 여부를 단언할 수 있었다. 네트워크에 대한 물리적 접근 권한이 있다면 그 사람을 신뢰할 수 있다는 보안 규약이 있었다"고 말했다. 클라우드 이전에는 이런 경계는 항상 안티바이러스 스캔 또는 엔드포인트 보호 툴과 같은 내부 방어 수단으로 보강됐다. 케이시는 "이제 경계 자체로는 충분하지 않다. 일단 들어가면 지킬 수단이 없다. 현관문을 잠갔다는 이유로 금고를 사용하지 않는 것과 같다"고 말했다. 이런 점에서 후위 방어의 유용함은 예전이나 지금이나 변함없이 중요하다. 그러나 케이시는 "경계 개념은 사람들에게 보안에 관한 잘못된 인식을 줄 수 있기 때문에 빨리 없앨수록 좋다"고 말했다. 직원들이 세계 곳곳에서 여러 기기를 사용해 작...

방화벽 경계 경계방어 경계보안

2017.12.07

정보가 클라우드로 밀려들면서 경계 보안의 역할도 바뀌고 있다. 향후 경계 보안은 네트워크 보안을 위한 다면적 솔루션의 일부가 된다. 경계 방어(perimeter defense)는 서버 자체만큼이나 오래된 개념이다. 경계 방어라는 말을 들으면 방화벽을 통해 외부 세계와 격리된, 잠긴 방 안에서 윙윙거리며 작동하는 에니악(ENIAC) 크기의 기계가 연상된다. 그러나 CIA에서 근무하지 않는 한 이런 이미지는 현실과는 거리가 멀다. 보통 사람들이 보호하는 데이터는 클라우드에 위치하며 전 세계 곳곳의 노트북과 스마트폰을 오가며 흐른다. API가 들어와 연결되고 이메일이 나간다. 정보가 도처에 있다면 보안 역시 도처에 있어야 한다. 결국 물리 서버의 시대를 기억하는 이들은 지금 경계라는 것이 존재하긴 하는지 의문을 품게 된다. 미국 샌프란시스코에 소재한 ID 클라우드 제공업체 옥타(Okta)의 API 문제 해결사인 케이스 케이시는 "경계는 와이파이와 클라우드 세계에서는 붕괴되는 극히 제한적인 사고방식"이라며, "과거 항상 의존했던 경계에 지금은 의존할 수 없다. 과거 IT 부서는 직원이 우리 네트워크, 즉 선이 연결된 물리적 네트워크에 있는지 여부를 단언할 수 있었다. 네트워크에 대한 물리적 접근 권한이 있다면 그 사람을 신뢰할 수 있다는 보안 규약이 있었다"고 말했다. 클라우드 이전에는 이런 경계는 항상 안티바이러스 스캔 또는 엔드포인트 보호 툴과 같은 내부 방어 수단으로 보강됐다. 케이시는 "이제 경계 자체로는 충분하지 않다. 일단 들어가면 지킬 수단이 없다. 현관문을 잠갔다는 이유로 금고를 사용하지 않는 것과 같다"고 말했다. 이런 점에서 후위 방어의 유용함은 예전이나 지금이나 변함없이 중요하다. 그러나 케이시는 "경계 개념은 사람들에게 보안에 관한 잘못된 인식을 줄 수 있기 때문에 빨리 없앨수록 좋다"고 말했다. 직원들이 세계 곳곳에서 여러 기기를 사용해 작...

2017.12.07

'소호(SoHo)'에 잘 맞는 방화벽 16선

사용할 수 있는 방화벽은 수없이 많다. 소규모 사무실이나 홈오피스에 맞는 방화벽 선택은 이제 침입자의 악의적인 접근을 차단하는 데 필수적인 요소가 됐다.  본사와 떨어져 있거나 집에서 일하거나 집에서 사업을 운영하는 사용자에게 필요한 방화벽 16개를 소개한다. 이 중에는 무료도 있다. ciokr@idg.co.kr

CIO 글래스와이어 홈오피스 소호 포티게이트 파이어아이 존알람 방화벽 팔로알토 카스퍼스키 포티넷 스팸 백업 PC 피싱 코모도

2017.11.22

사용할 수 있는 방화벽은 수없이 많다. 소규모 사무실이나 홈오피스에 맞는 방화벽 선택은 이제 침입자의 악의적인 접근을 차단하는 데 필수적인 요소가 됐다.  본사와 떨어져 있거나 집에서 일하거나 집에서 사업을 운영하는 사용자에게 필요한 방화벽 16개를 소개한다. 이 중에는 무료도 있다. ciokr@idg.co.kr

2017.11.22

차세대 방화벽 구축 시 고려할 점

지난 10년 동안 방화벽이 기업들에 보급되었지만 새로운 다양한 접근 방법의 등장과 함께 점차 정교해지는 공격으로 네트워크 운영자와 보안 전문가들은 방어 상태를 계속해서 평가할 수밖에 없다. 가트너 연구원 아담 힐스에 따르면, 일반적으로 방화벽은 5년 갱신 주기를 거치며 이를 통해 조직은 어떤 종류의 방화벽과 기능이 필요에 가장 적합한지 정기적으로 평가할 수 있다. 그러면 차세대 방화벽을 구축할 때 고려해야 할 주된 요소는 무엇인가? 처리 용량, 도입 기준, 구축 등의 선택이 모두 중요하다. 차세대 vs. 전통적인 방화벽 우선 잠재적으로 덜 비싼 이전 세대 버전이 아닌 차세대 방화벽(NGFW)이 필요한 이유는 무엇일지가 첫 번째 질문이 될 것이다. PAN(Palo Alto Networks) 백서에 따르면 전통적인 포트 기반의 네트워크 연결 상태를 추적할 수 있는 방화벽은 ‘선견지명이 있는 것’으로 여겨진다. “그것들은 일반적인 사물의 형태를 볼 수 있지만 실제로 일어나는 일을 자세하게 알 수는 없다”고 백서는 전했다. NGFW에는 여러 새로운 기능이 있어 훨씬 미묘한 수준에서 트래픽을 점검할 수 있다. 기능은 다음과 같다. -IPS(Intrusion Prevention Systems): 이 시스템은 네트워크 패킷 서명을 점검하고 고급 비정상 감지 기능을 사용하여 위협을 식별할 뿐 아니라 차단한다. -DPI(Deep Packet Inspection): 이 기술은 단순한 패킷 헤더(Packet Header) 검사를 넘어 트래픽 패킷이 NGFW 내의 ‘검사 포인트’를 통과하면서 그 내부의 알려진 위협을 찾아 차단한다. -SSL 검사: 이 기술은 암호화된 트래픽을 검사하여 알려진 위협이 암호화된 상태라도 차단한다. IPS, DPI, SSL 검사 등 NGFW의 여러 기능을 단독으로 구매할 수 있다. NGFW는 이런 기능을 하나의 시스템에 통합한다.   ...

가트너 Forcepoint Sophos 바라쿠다 네트웍스 Barracuda Networks WatchGuard 생포 Sangfor 힐스톤 Hillstone SonicWall 스톰쉴드 Stormshield H3C 그룹 CPST 포스포인트 소닉월 시스코 체크포인트 화웨이 포티넷 소포스 방화벽 팔로알토네트웍스 차세대 방화벽 안랩 주니퍼 네트웍스 워치가드 NGFW PAN H3C Grou

2017.11.10

지난 10년 동안 방화벽이 기업들에 보급되었지만 새로운 다양한 접근 방법의 등장과 함께 점차 정교해지는 공격으로 네트워크 운영자와 보안 전문가들은 방어 상태를 계속해서 평가할 수밖에 없다. 가트너 연구원 아담 힐스에 따르면, 일반적으로 방화벽은 5년 갱신 주기를 거치며 이를 통해 조직은 어떤 종류의 방화벽과 기능이 필요에 가장 적합한지 정기적으로 평가할 수 있다. 그러면 차세대 방화벽을 구축할 때 고려해야 할 주된 요소는 무엇인가? 처리 용량, 도입 기준, 구축 등의 선택이 모두 중요하다. 차세대 vs. 전통적인 방화벽 우선 잠재적으로 덜 비싼 이전 세대 버전이 아닌 차세대 방화벽(NGFW)이 필요한 이유는 무엇일지가 첫 번째 질문이 될 것이다. PAN(Palo Alto Networks) 백서에 따르면 전통적인 포트 기반의 네트워크 연결 상태를 추적할 수 있는 방화벽은 ‘선견지명이 있는 것’으로 여겨진다. “그것들은 일반적인 사물의 형태를 볼 수 있지만 실제로 일어나는 일을 자세하게 알 수는 없다”고 백서는 전했다. NGFW에는 여러 새로운 기능이 있어 훨씬 미묘한 수준에서 트래픽을 점검할 수 있다. 기능은 다음과 같다. -IPS(Intrusion Prevention Systems): 이 시스템은 네트워크 패킷 서명을 점검하고 고급 비정상 감지 기능을 사용하여 위협을 식별할 뿐 아니라 차단한다. -DPI(Deep Packet Inspection): 이 기술은 단순한 패킷 헤더(Packet Header) 검사를 넘어 트래픽 패킷이 NGFW 내의 ‘검사 포인트’를 통과하면서 그 내부의 알려진 위협을 찾아 차단한다. -SSL 검사: 이 기술은 암호화된 트래픽을 검사하여 알려진 위협이 암호화된 상태라도 차단한다. IPS, DPI, SSL 검사 등 NGFW의 여러 기능을 단독으로 구매할 수 있다. NGFW는 이런 기능을 하나의 시스템에 통합한다.   ...

2017.11.10

온라인 보안을 강화하는 6가지 방법

사이버공격의 위험을 줄이기 위해 온라인 보안을 강화할 방법을 알아보자. 보안이 발전함에 따라 사이버공격의 위험으로부터 고객과 직원을 보호하는 일이 오늘날 CIO의 주된 관심사가 됐다. 성공적인 보안 계획은 민감한 데이터가 악의적인 공격으로 기업이 위험에 빠질 수 있음을 이해하도록 비용, 자원, 목표를 담고 있어야 한다. 2017년 스파이스웍스(Spiceworks) 조사에 따르면, CIO가 기업의 이사회에서 변화에 영향을 미치도록 기업 정보를 안전하게 보호하고 있다는 생각하는 IT전문가는 53%였다. 그렇다면, 온라인 보안을 강화하고 기업이 공격에 취약하지 않도록 하는 방법은 무엇일까? 6가지 방법을 소개한다. 기초부터 시작하라 조직은 방화벽, 안티바이러스, 장비 관리 툴 같은 기본적인 보안 툴을 사용해 악의적인 활동으로부터 기업을 보호할 수 있다. 이 기본 툴은 시장에서 쉽게 구할 수 있으며 네트워크 보안을 보호하는 데 도움이 된다. 방화벽은 악성코드와 해커의 위험으로부터 컴퓨터를 보호하여 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 간의 방어 역할을 한다. 방화벽은 리소스에 대한 접근을 제어한다. 즉, 특정 트래픽만 네트워크에서 허용한다. 데이터나 정보가 네트워크에서 추출되는 경우 방화벽이 의심스러운 활동을 탐지할 수 있다. 활동이 허가되지 않은 경우 방화벽은 접근을 차단할 수 있다. 안티바이러스 소프트웨어는 웜, 트로이목마, 애드웨어 같은 바이러스를 예방, 탐지, 제거할 수 있다. 이 툴은 직원이 웹을 안전하게 탐색할 수 있게 해주기 때문에 기업에서 매우 중요하다. 노턴(Norton), 토털Av(TotalAv), AVG는 악성코드와 스파이웨어로부터 사용자를 보호할 수 있는 훌륭한 안티바이러스 도구다. 장비 관리 툴을 통해 사용자는 네트워크에서 사용되는 연결된 모바일 기기를 감독할 수 있다. 미라도(Miradore), 잼프 나우(Jamf Now), 헥스노드 MDM(Hexnode MDM)은 전자메일 접근...

CIO 애드웨어 트로이목마 방화벽 바이러스 안티바이러스 사이버공격 스파이스웍스 파이어폭스 크롬 맥아피 브라우저

2017.11.06

사이버공격의 위험을 줄이기 위해 온라인 보안을 강화할 방법을 알아보자. 보안이 발전함에 따라 사이버공격의 위험으로부터 고객과 직원을 보호하는 일이 오늘날 CIO의 주된 관심사가 됐다. 성공적인 보안 계획은 민감한 데이터가 악의적인 공격으로 기업이 위험에 빠질 수 있음을 이해하도록 비용, 자원, 목표를 담고 있어야 한다. 2017년 스파이스웍스(Spiceworks) 조사에 따르면, CIO가 기업의 이사회에서 변화에 영향을 미치도록 기업 정보를 안전하게 보호하고 있다는 생각하는 IT전문가는 53%였다. 그렇다면, 온라인 보안을 강화하고 기업이 공격에 취약하지 않도록 하는 방법은 무엇일까? 6가지 방법을 소개한다. 기초부터 시작하라 조직은 방화벽, 안티바이러스, 장비 관리 툴 같은 기본적인 보안 툴을 사용해 악의적인 활동으로부터 기업을 보호할 수 있다. 이 기본 툴은 시장에서 쉽게 구할 수 있으며 네트워크 보안을 보호하는 데 도움이 된다. 방화벽은 악성코드와 해커의 위험으로부터 컴퓨터를 보호하여 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 간의 방어 역할을 한다. 방화벽은 리소스에 대한 접근을 제어한다. 즉, 특정 트래픽만 네트워크에서 허용한다. 데이터나 정보가 네트워크에서 추출되는 경우 방화벽이 의심스러운 활동을 탐지할 수 있다. 활동이 허가되지 않은 경우 방화벽은 접근을 차단할 수 있다. 안티바이러스 소프트웨어는 웜, 트로이목마, 애드웨어 같은 바이러스를 예방, 탐지, 제거할 수 있다. 이 툴은 직원이 웹을 안전하게 탐색할 수 있게 해주기 때문에 기업에서 매우 중요하다. 노턴(Norton), 토털Av(TotalAv), AVG는 악성코드와 스파이웨어로부터 사용자를 보호할 수 있는 훌륭한 안티바이러스 도구다. 장비 관리 툴을 통해 사용자는 네트워크에서 사용되는 연결된 모바일 기기를 감독할 수 있다. 미라도(Miradore), 잼프 나우(Jamf Now), 헥스노드 MDM(Hexnode MDM)은 전자메일 접근...

2017.11.06

소포스, XG 방화벽 최신 업데이트 출시

소포스가 네트워크 트래픽 가시성을 향상시킨 ‘싱크로나이즈드 앱 제어(Synchronized App Control)’ 기능을 적용한 차세대 ‘소포스 XG 방화벽(Sophos XG Firewall)’ 최신 버전을 발표했다. 소포스의 ‘싱크로나이즈드 보안(Synchronized Security)’ 전략이 적용된 최신 XG 방화벽은 엔드포인트에서 정보를 확인해, 애플리케이션의 시그니처가 없거나 일반 HTTP 또는 HTTPS 연결을 사용하는 등, 네트워크에서 활성화 되었으나 식별되지 않은 모든 애플리케이션을 식별, 분류 및 제어할 수 있다. XG 방화벽의 ‘싱크로나이즈드 앱 제어’ 기술은 관리자가 네트워크상의 정보를 정확히 볼 수 있도록 함으로써 식별되지 않은 트래픽과 관련된 보안 위험을 줄여준다. 또한, 발견된 애플리케이션을 가능한 한 적절한 범주와 연관시키며 관리자는 알 수 없는 애플리케이션을 원하는 대로 차단하거나 우선 순위를 매길 수 있는 범주에 할당할 수 있다. 대화형 애플리케이션 리포트는 일일 트래픽 활동에 대한 심층적인 통찰력을 제공한다. 소포스 김봉근 지사장은 “소포스는 엔드포인트가 실행중인 애플리케이션을 정확히 알고 있고 ‘소포스 시큐리티 하트비트(Sophos Security Heartbeat)를 통해 이 데이터를 방화벽과 공유할 수 있기 때문에 이 트래픽을 식별할 수 있다”며, “싱크로나이즈드 앱 제어는 가시성을 개선하고 IT 관리자가 네트워크 트래픽을 사전에 관리할 수 있는 능력을 향상시켰다”고 말했다. 소포스 XG 방화벽은 마이크로소프트 애저 마켓 플레이스 뿐 아니라 모든 주요 가상화 플랫폼에서 온프레미스와 클라우드 방식 모두 사용할 수 있다. 소포스 엔드포인트 프로텍션(Sophos Endpoint Protection)과 차세대 안티 랜섬웨어(anti-ransomware) 솔루션인 &lsq...

트래픽 소포스 방화벽 가시성 안티 랜섬웨어

2017.10.24

소포스가 네트워크 트래픽 가시성을 향상시킨 ‘싱크로나이즈드 앱 제어(Synchronized App Control)’ 기능을 적용한 차세대 ‘소포스 XG 방화벽(Sophos XG Firewall)’ 최신 버전을 발표했다. 소포스의 ‘싱크로나이즈드 보안(Synchronized Security)’ 전략이 적용된 최신 XG 방화벽은 엔드포인트에서 정보를 확인해, 애플리케이션의 시그니처가 없거나 일반 HTTP 또는 HTTPS 연결을 사용하는 등, 네트워크에서 활성화 되었으나 식별되지 않은 모든 애플리케이션을 식별, 분류 및 제어할 수 있다. XG 방화벽의 ‘싱크로나이즈드 앱 제어’ 기술은 관리자가 네트워크상의 정보를 정확히 볼 수 있도록 함으로써 식별되지 않은 트래픽과 관련된 보안 위험을 줄여준다. 또한, 발견된 애플리케이션을 가능한 한 적절한 범주와 연관시키며 관리자는 알 수 없는 애플리케이션을 원하는 대로 차단하거나 우선 순위를 매길 수 있는 범주에 할당할 수 있다. 대화형 애플리케이션 리포트는 일일 트래픽 활동에 대한 심층적인 통찰력을 제공한다. 소포스 김봉근 지사장은 “소포스는 엔드포인트가 실행중인 애플리케이션을 정확히 알고 있고 ‘소포스 시큐리티 하트비트(Sophos Security Heartbeat)를 통해 이 데이터를 방화벽과 공유할 수 있기 때문에 이 트래픽을 식별할 수 있다”며, “싱크로나이즈드 앱 제어는 가시성을 개선하고 IT 관리자가 네트워크 트래픽을 사전에 관리할 수 있는 능력을 향상시켰다”고 말했다. 소포스 XG 방화벽은 마이크로소프트 애저 마켓 플레이스 뿐 아니라 모든 주요 가상화 플랫폼에서 온프레미스와 클라우드 방식 모두 사용할 수 있다. 소포스 엔드포인트 프로텍션(Sophos Endpoint Protection)과 차세대 안티 랜섬웨어(anti-ransomware) 솔루션인 &lsq...

2017.10.24

'사무실 네트워크 보안은 이렇게' 5가지 방법

PwC의 조사에 따르면, 지난해 영국 기업은 사이버보안 예산을 평균 390만 파운드 썼으며 이는 전년 620만 파운드와 비교할 때 1/3가량 줄어든 규모다. 이는 최근 이퀴팩스(Equifax)와 딜로이트 같은 조직에서 주요 데이터 유출과 WPA2 보안 프로토콜에서 발견된 와이파이 취약점인 KRACK의 최신 와이파이 라우터 영향을 고려한다면, 다소 충격적인 조사 결과다. 예산 삭감으로 어려운 상황이지만 보안 문제는 그 어느 때보다도 크게 주목받고 있다. 이에 몇 가지 네트워크 보호 팁을 제시한다. 1. 방화벽을 선택하고 접근을 제한하라 대부분 기업은 회사 방화벽을 갖추고 직원의 접근을 제한한다. 즉, 개별 PC와 특정 웹 사이트가 방화벽을 통과할 수 있는지는 사무실 네트워크를 보호하는 중요한 단계다. 그뿐만 아니라 일부 방화벽에는 통합 VPN이 함께 제공된다. 이는 VPN이 제공하는 암호화로 인해 더 많은 보호 기능을 제공한다. VPN이 없는 기업은 직원 PC와 서버 간 보안 장벽으로 사용할 수 있으므로 서버 접근 시 암호화된 통로에서 컴퓨터가 작동하도록 사무실 네트워크에 설치해야 한다. 사용할 수 있는 무료 옵션이 있지만 최적의 보호 기능을 제공하려면 유료 VPN을 사용해야 한다. 2. 매일 안티바이러스를 업데이트하라 인생에서 대부분의 일과 마찬가지로 정기적인 유지 관리는 모든 것을 잘 운영되는 상태로 유지하는 데 중요하다. 매일 바이러스 백신을 업데이트하는 일은 해커가 현재 보호 조치가 적용되지 않는 새로운 위협에 대한 자동 업데이트를 사용하지 않도록 설정해 예기치 않게 보호 기능이 저하되는 것을 방지해 준다. 기업은 최신 바이러스 백신 소프트웨어를 좇아가기보다는 출현하는 위협, 최신 바이러스, 일일 소프트웨어 업데이트에 지속해서 대처해야 이 문제를 해결하는 데 도움이 된다. 3. 서버 접근을 제한하라  서버를 여러 구획으로 나눠야 한다. 현업 부서에서 부서별로 구분할 수 있으므로 각 컴퓨터 및 ...

노트북 WPA2 백신 접근 VPN 방화벽 라우터 와이파이 랩톱 안티바이러스 사무실 Krack

2017.10.20

PwC의 조사에 따르면, 지난해 영국 기업은 사이버보안 예산을 평균 390만 파운드 썼으며 이는 전년 620만 파운드와 비교할 때 1/3가량 줄어든 규모다. 이는 최근 이퀴팩스(Equifax)와 딜로이트 같은 조직에서 주요 데이터 유출과 WPA2 보안 프로토콜에서 발견된 와이파이 취약점인 KRACK의 최신 와이파이 라우터 영향을 고려한다면, 다소 충격적인 조사 결과다. 예산 삭감으로 어려운 상황이지만 보안 문제는 그 어느 때보다도 크게 주목받고 있다. 이에 몇 가지 네트워크 보호 팁을 제시한다. 1. 방화벽을 선택하고 접근을 제한하라 대부분 기업은 회사 방화벽을 갖추고 직원의 접근을 제한한다. 즉, 개별 PC와 특정 웹 사이트가 방화벽을 통과할 수 있는지는 사무실 네트워크를 보호하는 중요한 단계다. 그뿐만 아니라 일부 방화벽에는 통합 VPN이 함께 제공된다. 이는 VPN이 제공하는 암호화로 인해 더 많은 보호 기능을 제공한다. VPN이 없는 기업은 직원 PC와 서버 간 보안 장벽으로 사용할 수 있으므로 서버 접근 시 암호화된 통로에서 컴퓨터가 작동하도록 사무실 네트워크에 설치해야 한다. 사용할 수 있는 무료 옵션이 있지만 최적의 보호 기능을 제공하려면 유료 VPN을 사용해야 한다. 2. 매일 안티바이러스를 업데이트하라 인생에서 대부분의 일과 마찬가지로 정기적인 유지 관리는 모든 것을 잘 운영되는 상태로 유지하는 데 중요하다. 매일 바이러스 백신을 업데이트하는 일은 해커가 현재 보호 조치가 적용되지 않는 새로운 위협에 대한 자동 업데이트를 사용하지 않도록 설정해 예기치 않게 보호 기능이 저하되는 것을 방지해 준다. 기업은 최신 바이러스 백신 소프트웨어를 좇아가기보다는 출현하는 위협, 최신 바이러스, 일일 소프트웨어 업데이트에 지속해서 대처해야 이 문제를 해결하는 데 도움이 된다. 3. 서버 접근을 제한하라  서버를 여러 구획으로 나눠야 한다. 현업 부서에서 부서별로 구분할 수 있으므로 각 컴퓨터 및 ...

2017.10.20

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5