서버 보안 솔루션 | 시도 때도 없는 서버 공격, 철벽 방어법은? 141 개의 정답

당신은 주제를 찾고 있습니까 “서버 보안 솔루션 – 시도 때도 없는 서버 공격, 철벽 방어법은?“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 전자신문 etnews 이(가) 작성한 기사에는 조회수 602회 및 594069 Like 개의 좋아요가 있습니다.

서버 보안 솔루션 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 시도 때도 없는 서버 공격, 철벽 방어법은? – 서버 보안 솔루션 주제에 대한 세부정보를 참조하세요

서버는 해킹의 주된 공격대상이고 날로 피해 규모도 커져 기업은 강력한 서버 보안 솔루션에 고민이 많다. 공격기술과 IT 환경 변화에 바로 대응하는 솔루션이 필요하다.
보안과 시스템관리 통합하는 서버보안 솔루션 레드캐슬이 최근 주목받고 있다. 6개 CC와5개 GS 인증을 획득한 포괄적 방어솔루션 레드캐슬은 커널 수준 행위 기반 접근 통제 구현, 2-팩터 2-채널 기반 APT 공격 차단 등 다양한 신기술로 서버를 철통 방어한다.

서버 보안 솔루션 주제에 대한 자세한 내용은 여기를 참조하세요.

[보안] 보안솔루션의 종류 – 시스템 보안_3 : 서버보안

시스템 보안 – 3. 서버보안 솔루션 개념 서버 보안 솔루션은 서버 OS(리눅스, 윈도우 서버 등등)의 보안 취약점과 외부 위협으로부터 내부 시스템을 …

+ 더 읽기

Source: bigsong.tistory.com

Date Published: 1/15/2021

View: 1031

서버보안/DB/망연계 – 이노아이티

서버보안 솔루션; DB 접근제어 솔루션; DB 암호화 솔루션; 망연계 솔루션. 서버보안. Secure OS로서 불법침입자(비인가자)에 대한 서버 시스템의 접근 권한 통제, …

+ 여기에 표시

Source: it-inno.com

Date Published: 2/25/2021

View: 3024

[테크리포트]최적 서버보안 솔루션 선택가이드 – 매일경제

서버보안 솔루션은 서버 도입 시 의무적으로 적용되도록 하고 있다. 기업 가상화, 클라우드 및 하이브리드 클라우드로 전환이 빨라지면서 이를 위한 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.mk.co.kr

Date Published: 1/16/2022

View: 6763

서버보안 솔루션 종류 6가지 개념 및 특징 정리

서버보안 솔루션은 서버 운영체제의 취약점을 보완하여 외부의 악의적인 공격을 사전에 탐지하고 방어하기 위한 기술을 말합니다. 보안 솔루션의 6 …

+ 여기에 더 보기

Source: techblogpedia.com

Date Published: 2/17/2021

View: 867

[기술&시장 리포트] 서버보안 솔루션(Secure OS Solution)

서버보안 솔루션은 서버내 서비스, 자산(DB, File)에 대한 접근을 통제하는 커널 수준의 서버 보안 기술이다. 공공기관, 금융기관 및 민간시장에서의 서버 시스템 보안 …

+ 여기에 표시

Source: www.iptargets.com

Date Published: 4/4/2022

View: 8689

RedCastle – 에스지에이솔루션즈

운영체제의 커널 레벨에서 보안 정책 기반으로 사용자의 행위 통제기능을 구현하여 공격행위를 효과적으로 탐지하고 차단하는 서버 보안 솔루션.

+ 여기에 표시

Source: www.sgasol.kr

Date Published: 2/18/2021

View: 5834

안전한 웹 보안에 대한 이해 – 펜타시큐리티시스템

보안 솔루션만으로는 웹 보안을 보장할 수 없습니다 안전한 웹 보안을 위해서는 먼저 웹 서버 시스템에 대해 확실히 이해를 하는 것이 선행되어야만 합니다.

+ 여기에 더 보기

Source: www.pentasecurity.co.kr

Date Published: 4/7/2022

View: 4808

공개서버 보안을 강화하기 위한 보안솔루션 – SecureOS

Secure OS(RedCastle)를 이용한 공개 서버 보안 강화. 많은 기업들은 공개서버의 앞에 방화벽이나 IPS, 웹방화벽과 같은 네트워크 기반의 보안 솔루션을 …

+ 여기에 자세히 보기

Source: blogger.pe.kr

Date Published: 10/29/2022

View: 1924

서버보안 – 엔시큐어

방화벽, IDS, IPS 등 기존 네트워크 보안 솔루션의 한계 극복 · 애플리케이션 수준의 서버 보안 솔루션은 관리자 권한의 오남용을 방어할 수 없음 · 시스템 자원을 원천적 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.ensecure.co.kr

Date Published: 12/9/2021

View: 7366

주제와 관련된 이미지 서버 보안 솔루션

주제와 관련된 더 많은 사진을 참조하십시오 시도 때도 없는 서버 공격, 철벽 방어법은?. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

시도 때도 없는 서버 공격, 철벽 방어법은?
시도 때도 없는 서버 공격, 철벽 방어법은?

주제에 대한 기사 평가 서버 보안 솔루션

  • Author: 전자신문 etnews
  • Views: 조회수 602회
  • Likes: 594069 Like
  • Date Published: 2018. 8. 28.
  • Video Url link: https://www.youtube.com/watch?v=hi5dat3qKFg

[보안] 보안솔루션의 종류 – 시스템 보안_3 : 서버보안

시스템 보안 – 3. 서버보안

솔루션 개념

서버 보안 솔루션은 서버 OS(리눅스, 윈도우 서버 등등)의

보안 취약점과 외부 위협으로부터 내부 시스템을 보호하는

OS Layer에 대한 보안 솔루션이다.

기존의 OS커널 내 보안 기능을 제공하는 보안 커널

(접근통제 기능을 할 수 있는 보안용 커널)

영역을 이식하여 서버 OS 보안을 수행하는 것이다.

<서버보안 솔루션 구성>

기능

서버보안의 기능으로는 보안 정책 설정 기능.

파일 및 네트워크 등의 접근제어 수행 기능,

보안정책 위배 행위 감사 및 모니터링 기능이 있다.

서버보안 관련 정책의 내용으로는

사용자 계정이나 접근에 관련된 정책이나

파일, 네트워크 등의 시스템 접근 제어 정책 설정,

사용자 행위에 대한 정책, 보안 전반적 정책 등이 있겠다.

접근제어의 기능으로는 앞서 말한 모든 영역이

접근제어의 대상이 되지 않을까 싶다.

(파일, 프로세스, 네트워크, 사용자 등등등)

그리고 이들에 대해 항상 로그를 기록하고 관리하며

시스템 모니터링을 수행할 필요가 있다.

벤더사별 특징

벤더사 제품명 기능 및 특징 <하우리-레드아울> -MLS/RBAC/ACL/DAC 접근제어 방식 제공

-파일, 디렉토리 접근제어, 레지스트리 변경 제어

-원격 접근 및 로그인 접근제어, 네트워크 제어

-행위 기반 알고리즘을 통한 해킹 방지

-오버헤드 최소화 최적의 성능, 대량 로그 처리 기술

-암호화 통신 수행, 중앙관리 GUI 제공

-사용환경: Solaris, HP, AIX, Linux, Windows, 가상화 및 클라우드 -파일, 디렉토리 접근제어, 레지스트리 변경 제어

-프로세스 보호, 사용자 로그인 통제

-관리자 권한 분리 및 통제, 명령어 제어

-서버 방화벽 기능 수행

-해킹시도 원천 차단

-보안관리, 시스템 관리 통합 관리환경 제공

-해킹 방지 기능 수행

-사용환경: Solaris, HP, AIX, Linux, Windows, 가상화 및 클라우드 <시큐브-SecuveTOS> -MLS/RBAC/ACL 접근제어 방식 제공

-파일, 디렉토리 접근제어, 레지스트리 변경 제어

-사용자 행휘 감사 및 권한 위임

-명령어 통제, 네트워크 접근 통제, 사용자 로그인 제어

-PKI기반의 사용자 인증

-OS 벤더별 가상화 환경 및 클라우드 환경 지원

-사용환경: Solaris, HP, AIX, Linux, Windows, 가상화 및 클라우드

관련해서 읽어보기 좋은 글(서버보안 솔루션이 많이 없는 이유?!)

blogger.pe.kr/339

※내용에 대한 지적이나 댓글은 언제나 환영입니다.

※해당 본문의 내용과 사진은 모두 ADT캡스( 구)SK인포섹 )에서 발행한

2021 IT정보보호 구축 가이드(무료배포)를 기반으로 정리한 것입니다.

[테크리포트]최적 서버보안 솔루션 선택가이드

제목 : [테크리포트]최적 서버보안 솔루션 선택가이드

기업 서버는 비즈니스 핵심이자 보안의 최우선 순위다. 그만큼 해킹 공격 주된 대상이다. 서버 해킹사고가 증가하는 가운데 대규모 금융 사고, 개인정보나 기업 내부 자료 유출 피해 규모가 날로 커지고 있다. 개인 정보 유출과 시스템 파괴 등에 따라 개인정보보호법, 전자금융감독규정, ISMS 등 관련 법 규정이 강화되고 있다. 서버보안 솔루션은 서버 도입 시 의무적으로 적용되도록 하고 있다. 기업 가상화, 클라우드 및 하이브리드 클라우드로 전환이 빨라지면서 이를 위한 새로운 보안 방법 필요성도 높아지고 있다. 서버 보안 시장 중요성도 계속 높아질 전망이다. 서버 보안 중요성만큼 적절한 서버 보안 솔루션 선택도 기업 당면 과제다.

이향선 전자신문인터넷기자 [email protected]

아무리 강조해도 지나치지 않는 서버 보안, 필수 기능은?

최근 보안사고 유형은 국제웹보안표준기구(OWASP)가 정한 10대 취약점과 운영체제, 웹 취약성 이용한 웹쉘/홈페이지 변조, 네트워크 프로토콜 취약점 노린 DDoS/DOS 공격, 서버/소셜/DNS 취약점을 악용한 피싱과 파밍, 사회·물리 취약성을 이용한 APT 공격 등 매우 다양한 형태로 나타난다. 공격기술은 IT트렌드에 따라 끊임없이 진화하고 있다. 다양한 공격기술이 결합된 APT 공격으로 인한 대형 보안사고 발생 빈도수가 높아지고 있다. 이에 기존 네트워크 패킷 분석 기반 블랙리스트 필터링이 한계에 봉착하고 있다.

내부와 외부 네트워크에 연결돼 있는 서버는 운용체계 취약성 공격, 내부자 정보 유출, 권한 오남용, 루트 킷, 트로이목마 악성코드 및 원격제어 등 모든 위협에 노출돼 있다. 서버 운용체계는 내외부 공격에 매우 취약해 특별한 보호가 필요한 SPOF(Single Point of Failure) 지점이 있다. 인증 취약성, 실사용자 식별 불가 취약성, 시스템 SW 취약성 공격 대응 불가, 웹서버/DB 서버 보안 취약성, 명령어 통제 취약성, 제로데이 취약성이 해당된다.

APT 공격과 제로데이 취약성 공격을 방어하려면 ID/PW 인증에 2차 인증을 추가해 실사용자 기반 접속 통제, 서버의 다양한 우회 접속경로 통제, 위험 명령어 사용에 대한 사전 승인(결제) 시스템, 서버 접속사 행위 추적 등 기능이 필요하다.

서버 보안 솔루션 구축은 내부자료 유출 및 개인정보 유출을 막기 위해서다. 또 취약점을 이용한 외부공격과 내부 사용자의 인가되지 않은 행위로부터 서버를 보호하기 위해서다. 그러므로 주요업무 서버에 대해 운용 안정성이 검증된 서버보안 솔루션을 적용하고, 안전한 서버 환경을 구축해 접근통제 및 접속기록 관리체계를 마련해야 한다. 특히 가용성을 보장해야 한다. 다양한 운용체계를 지원(구 버전 포함)해 기능 구현 정확성이 높아야 한다. CPU, 메모리 등 물리적 확장 시에도 영향을 받지 않고 시스템 자원 사용률을 최소화해 시스템 간섭을 최소화하고 파일 손상 장애 대비를 위한 자체 백업 기능이 지원돼야 한다.

보안·시스템 통합 서버보안 솔루션 ‘레드캐슬’

SGA솔루션즈(대표 최영철) ‘레드캐슬(RedCastle)’은 보안과 시스템 관리 통합체계를 제공하는 서버보안 솔루션이다. ‘레드캐슬’은 국가정보원 CC인증을 획득했다. HP-UX, AIX, 솔라리스, 리눅스, 윈도 등 6개 국제공통평가기준(CC) 인증과 5개 GS(Good Software) 인증을 획득해 공공시장과 민간 수요에도 적극 대응하고 있다. 2014년 2월 전면 개정된 CC인증 시스템에 따라 제품을 업그레이드해왔다.

레드캐슬은 운용체계 커널 수준에서 사용자 행위기반 접근 통제를 구현해 기존 시그니처 기반 네트워크 보안솔루션이 탐지하지 못하는 공격행위를 효과적으로 탐지 및 차단할 수 있는 솔루션이다.

<레드캐슬은 운영체제 커널수준에서 사용자행위기반 접근통제를 구현한다.>

서버 보안 시장에서 고객은 보안 솔루션을 선택할 때 중요한 사안을 모두 해결해줄 수 있는 포괄적 보안 기능을 선호한다. 위협 진화에 대처하려면 발전하는 보안 방법을 수용해야 하기 때문이다. 레드캐슬은 SGA솔루션즈가 10년 이상 보유하고 있는 서버보안 기술을 바탕으로 자체 개발해 다양한 운용체계를 지원하고 있어 다양한 환경의 고객사 대응이 가능하다. 레드캐슬은 우선 편리한 UI로 구성된 파일 접근 통제 정책 마법사(Policy Wizard) 기능을 제공한다. 이는 접근통제 대상 파일(와일드카드 사용 지원), 접근 주체(계정, 그룹, IP, MAC, 역할) 그리고 접근 권한, 감시 정책을 마법사에서 일관되게 적용한다.

<편리한 UI의 파일 접근 통제 정책 마법사 기능은 접근통제 대상 파일과 접근주체, 접근 권한, 감시 정책이 일괄 적용된다.>

응용·커널 수준 사용자 행위 추적이 가능하다. TTY 기반 행위 추적과 커널 수준에서 행위 추적 기능을 모두 지원해 스텔스 공격(스크립트 및 내부명령 실행)을 탐지한다. 동영상 재현 및 스크립트 내에서 실행돼 화면에 보이지 않게 실행되는 명령도 모두 탐지한다.

근본적인 홈페이지 위변조 및 웹쉘 실행도 방어할 수 있다. 다양한 홈페이지 위변조 공격에 대해 커널 기반에서 소스 파일을 보호해 근본적인 해결책을 제시한다. 웹서버 데몬을 통해 실행되는 모든 운용체계 명령어 및 스크립트 실행을 커널 수준에서 근본 차단한다.

보다 강력한 보안을 위해 2-팩터(Factor) 인증 및 2-채널(Channel) 승인 기반으로 APT 공격을 방어하고 차단한다. 서버 접근 시 PKI, ARS, OTP 기반 2-Factor 인증을 통해 사용자 권한 불법 탈취를 방지한다. 주요 파일 접근, 명령어 실행 시 PKI, ARS, OTP 기반 2채널 승인을 통해 비인가된 접근 시도를 차단한다. 특히 최근에는 SGA솔루션즈가 자체 개발 및 인증 받은 FIDO기반 2차 인증을 지원해 2차 인증 수단을 다양화시켰다. 관리자 권한 분리·보호 및 비인가 접근 시도를 차단해 APT공격을 효과적으로 대응한다.

<레드캐슬은 다중 인증 및 다증 채널 인증으로 보안을 강화시켰다>

레드캐슬은 에이전트 방식으로 보안 효율이 높다. 통신 속도와 입출력 데이터 안정성 면에서 속도 저하와 데이터 손실 가능성이 1% 미만이다. 서버 백업 시 함께 백업돼 주기적 이중화와 데이터베이스 백업이 필요 없다. 파일 및 명령어 접근 통제도 커널 수준에서 통제가 돼 변조 및 우회가 불가능하다. 관리 시스템 장애 및 전면 중단 시 대책으로 이중화 구성이 필요 없다. 관리 시스템 장애 시에도 서비스에 영향을 미치지 않는다.

레드캐슬은 현재 전자상거래 시스템, 금융기관 및 인터넷뱅킹과 정부기관 및 공공기관 서버보안 강화에 활용되고 있다.

[인터뷰] 최영철 SGA솔루션즈 대표

-서버보안 시장에서 SGA솔루션즈 사업 경쟁력은

▲대표 서버보안 OS인 유닉스, 리눅스, 윈도에서 네트워크 통제, 사용자 통제, 파일 및 프로세스 통제, 해킹 차단, 로그 관리 등 하위 보안기능을 제공하고 있다. 이는 고수준 소프트웨어 개발 능력이 필요한 데 SGA솔루션즈는 이를 자체 개발해 기존 보안솔루션이 탐지하지 못하는 공격 행위를 탐지, 차단하고 있다.

SGA솔루션즈는 서버보안 솔루션 최다 공공기관 분리발주 사업 수행 경험 및 보안 컨설팅을 기반으로 최적화된 제품을 제공하고 있다. 경쟁사 대비 가장 많은 CC 인증을 보유하고 있으며, 다년간 유지관리 경험으로 장애 대응도 신속하다. 에이전트 방식 서버보안으로 강력한 보안 정책이 적용돼 변종과 우회 공격을 차단한다. IT서비스 회사인 모회사 SGA와 협업으로 대규모 시스템 구축 사업과 함께 시장을 확대하고 있다.

-고객지원 서비스(기술지원)는 어떻게 되고 있는가

▲보안컨설팅으로 고객사에 최적화된 서버보안 솔루션을 제공하고 있다. 다년간 공공·금융기관에서 서버보안 구축 사업을 수행한 경험으로 우선 사업 적용 범위와 고객 요구사항을 명확히 파악하고 적합한 전략을 수립한다. 이후 고객사 전담 기술 인력이 밀착 지원해 고객 만족도를 높이고 있다.

전사적 지원조직이 사업 착수부터 종료까지 의무 지원이 제도화돼 체계적이고 밀도 있는 업무를 진행하고 있다. 성공적 설치 및 운용까지 고려, 성능 및 부하시험 등 다양한 점검 활동을 수행하고 최적 개선 방향을 제안한다. 위험관리(RM)는 위험요소별 대응 계획으로 위험을 사전에 예방한다. 특히 위험관리방법에 따른 위험대응 계획을 수립 및 관리하며 위험 모니터링 및 통제활동에 의한 시정조치를 실시해 위험요소를 최소화한다.

-시장 선도 위한 계획은

▲고객사 실질적 서버보안 강화와 개인정보보호법 등 IT보안 규정 및 법규 준수를 위한 효과적 ISMS 구축을 지원할 계획이다. 대형 공공기관 지방 이전, 공공 및 금융기관 차세대 시스템 구축사업과 병행해 안정적이고 지속적인 성장률을 확보해 나갈 것이다. 이미 공급하고 있는 4차 산업혁명 플랫폼 ‘스마트시티 사업’, 주요 대기업 ‘빅데이터, 클라우드 시스템 구축 사업’ 등 서버보안 솔루션도 확대해 나갈 방침이다.

지난해 진행된 클라우드 보안 3차연도 국책과제에서 서버보안 기술을 접목해 세계 최초 위험 기반 클라우드 서비스 동적 접근제어 기술을 제공했다. 강력한 클라우드 보안을 적용한 클라우드 기반 보안서비스(SECaaS) 제공 등 기존 서버보안 제품 부가가치를 높인 차세대 서버보안 개발을 추진해 시스템 보안 시장을 선도해 나갈 것이다.

*해당 기사는 인포스탁의 의견이 아닙니다. 해당 기사는 18.06.19 전자신문에 게재된 내용([테크리포트]최적 서버보안 솔루션 선택가이드)입니다.

*해당 기사 원문 바로가기

===================================================Copyright by www.infostock.co.kr. All rights Reserved본 정보는 해당종목의 매수/매도신호가 아니며,이를 근거로 행해진 거래에 대해 책임을 지지 않습니다.보다 상세한 [Spot Data], [Spot Issue],[히스토리],[투자의견] 등이필요하시면 당사 홈페이지( www.infostock.co.kr )에서확인하시기 바랍니다.===================================================

서버보안 솔루션 종류 6가지 개념 및 특징 정리

서버보안 솔루션은 서버 운영체제의 취약점을 보완하여 외부의 악의적인 공격을 사전에 탐지하고 방어하기 위한 기술을 말합니다. 보안 솔루션의 6가지 종류와 각 기술의 특징을 알아보겠습니다.

서버보안 솔루션

필요성

보통 정보보안은 방화벽, UTM 같은 네트워크 기반 솔루션만 생각하기 쉽습니다. 하지만 실제로 중요한 정보 및 서비스는 서버에서 처리되기에 네트워크 보안만큼 중요합니다.

만약 서버가 손상되면 그 안의 고객 개인정보뿐만 아니라 기업의 주요 정보자산이 파괴되거나 유출될 수 있으므로 치명적인 결과를 초래할 수 있습니다.

> 정보보안 솔루션 3가지 유형별 특징 및 장단점

솔루션 종류

서버 시스템 보안의 방법을 크게 6가지 종류로 나누어 살펴보겠습니다.

1. 계정 및 패스워드 관리

적절한 권한을 가진 사용자 및 그룹을 식별하는 수단으로, 각 운영체제별로 기본 관리 도구를 지원합니다. 가령 윈도10의 경우 아래와 같이 ‘로컬보안정책’을 통해 여러 계정 정책 설정이 가능합니다. (secpol.msc 실행)

비밀번호 복잡도 설정: 기준을 만족할 경우에만 승인

최대 암호 사용 기간 설정

최소암호 길이 및 사용기간 설정

계정 잠금 임계값의 설정: e.g. 비밀번호 5회 틀리면 계정 잠김

윈도-로컬보안정책-화면

이 외에도 사용자 권한 할당 및 다양한 보안옵션을 지정할 수 있습니다. 계정관리는 별도의 솔루션 없이 운영체제의 기본 기능에서 활용할 수 있는 기본 보안 솔루션의 하나입니다.

2. 세션 관리

사용자나 시스템 간의 활성화된 접속에 대한 관리기능입니다. 가령 일정 시간이 지나면 자동으로 세션 종료하는 설정을 통해 비인가자의 세션 하이재킹을 방지할 수 있습니다.

접속시-세션아이디-사용사례

위와 같이 클라이언트가 서버에 접속 시 session 아이디를 발급받으며, 추후 요청 시 이 세션 아이디를 함께 전달합니다. 만약 일정 시간 응답이 없다면 해당 세션 ID는 무효처리 됩니다.

3. 접근제어

IP 및 포트제어

적절한 권한을 가진 인가자만이 특정 시스템과 정보에 접근하도록 제어하는 것입니다. 대표적인 서버의 접근제어 수단은 IP 및 포트 번호를 통해서 가능합니다..

SSH: 포트 22번

FTP: 포트 21번

HTTP: 포트 80번

또는 데이터베이스 접근제어의 경우 특정 IP의 접근을 통제하거나 허용할 수 있습니다. 이 외에도 응용프로그램, 네트워크 장비 등에서는 ACL (Access Control List)를 이용해 제어할 수 있습니다.

접근제어 기법 3가지

접근제어기법 설명 MAC (강제 접근제어) 사용자(주체)가 보호 대상(객체)에 대하여 갖는 권한에 근거하여 접근을 제한하는 방법

가령, 보호대상을(객체) 1급/2급/3급 비밀로 구분하면, 각 비밀에 접근가능한 주체를 지정하는 방식. (군대 비밀취급 사례) DAC (임의접근 제어) 주체의 신원에 근거해서 객체에 대한 접근을 제어하는 방법으로 객체의 소유자가 접근 여부를 결정하는 방식 RBAC (역할기반 접근제어) 중앙관리자가 주체와 객체의 관계를 통제하여 접근허용 여부를 부여하는 방법

RBAC 접근제어

가장 많이 사용하는 방식은 아래 그림과 같은 RBAC 접근제어 입니다. 가령 인사담당자는 인사정보 및 기타정보에 접근이 가능합니다.

RBAC-접근제어-사례

만약 A라는 사람이 새로 인사팀에 입사하면 A를 ‘인사담당자’ 그룹에 배치하는 것만으로, 인사정보에 접근관리가 가능하므로 편리합니다.

또한 이 방식을 통해 MAC, DAC를 구현하는 것도 간단합니다. 참고로 이를 이용한 접근제어 기술로는 AD(Active Directory), LDAP 등이 있습니다.

5. 로그관리

웹서버나 DB 쿼리 등의 로그를 통해 악의적인 공격이나 특이한 행동을 실시간 또는 사후 모니터링하는 방법입니다.

윈도-이벤트뷰어-화면

윈도의 경우 위의 그림과 같이 ‘이벤트 뷰어’를 통해 다양한 보안 시스템 로그를 확인할 수 있습니다. 운영체제 로그 유형은 다음과 같습니다.

개체 액세스: 특정파일, 디렉토리, 리지스크리의 접근 탐지

계정관리: 신규 사용자, 그룹추가 및 패스워드 변경 등을 감지

로그인: 계정 로그인 이벤트 체크

권한 사용: 권한 설정의 변경이나 권한 필요 작업 여부를 체크

정책 변경: 사용자 권한 할당, 감사 정책, 신뢰 정책 변경을 체크

프로세스 추적검사: 사용자나 응용프로그램의 시작 종료를 체크

시스템 이벤트: 시스템 시동, 종료 및 주요 사항에 대한 이벤트를 체크

> 엔시큐어 통합 실시간 위협탐지 로그 및 이벤트 관리 솔루션

6. 취약점관리

위의 기본적인 5가지 서버 보안 솔루션을 적용한 후라도 OS 근본적인 보안취약점 및 애플리케이션 취약점 (OWASP) 등으로 보완이 필요한 경우가 있습니다.

가령 SQL 인젝션, XSS, 및 각종 보안 취약점에 의해 서버의 관리자 접근을 허용하는 등의 취약점 역시 패치 및 기능의 제한을 통해 관리하여야 합니다.

이상으로 서버보안 솔루션 종류 6가지 개념 및 특징에 대해 정리하였습니다.

동의를 거부할 수 있으며, 그 경우 자료 제공이 제한됩니다.

동의 시 자료 제공 외에도, 세미나, 웨비나, 교육 등 기회를 제공해 드립니다.

동의 후에도 언제든 동의 취소가 가능합니다.

개인정보 처리방침 확인

안전한 웹 보안에 대한 이해

웹 서버에 대한 이해

[그림1] 클라이언트-서버 구조

우리는 일반적으로 데스크탑 PC나 노트북, 모바일 기기를 통해 웹을 사용합니다.

이것을 IT용어로 정리하면, 웹에 접속하기 위해 사용하는 기기들은 [ 클라이언트 (Client) ], 웹사이트나 모바일앱 화면과 같은 웹 컨텐츠를 저장하고 있다가 클라이언트가 접속을 하면 그 컨텐츠를 보여주는 시스템을 [ 서버 (Server) ] 라고 합니다. (IT 시스템에서 서버가 전부 웹서버는 아니지만, 여기에서는 웹 보안을 논하는 자리이니 웹서버를 예로 들겠습니다.)

이 때 클라이언트와 웹서버를 연결해주는 연결 망이 바로 [ 웹 (Web) ]입니다.

보안의 관점에서 보자면, 일반적으로 클라이언트 보안은 개개인 시스템의 안전과 관련이 있고, 서버 보안은 기업 시스템의 안전과 관련이 있습니다. 여기에서는 기업 내 웹 보안의 핵심이 되는 서버 보안에 대해 살펴보려 합니다.

서버 보안에 대해 알기 위하여, 먼저 서버 시스템에 대하여 살펴보도록 하겠습니다.

기업 내 서버 시스템은 IT 시스템 구조를 기본적으로 따르고 있기 때문에, IT 시스템 구조를 알면 서버 시스템 구조를 파악할 수 있습니다.

[그림2] IT 시스템 구조

위 그림에서 볼 수 있듯이, IT 시스템은 크게 네트워크, 시스템, 애플리케이션 이렇게 3개의 계층으로 구성되어 있습니다. 이 3 계층은 서로 상호작용을 통하여 IT 시스템을 구축하고 있습니다.

네트워크 계층은 데이터의 송수신과 관련된 통신을 담당하는 역할을 하고, 시스템 계층은 우리가 흔히 알고 있는 Windows, Linux와 같은 운영 체제(O/S)가 하는 역할처럼 여러 애플리케이션이 동작할 수 있는 플랫폼 역할을 합니다. 애플리케이션은 이 시스템 계층 위에서 동작하는 프로토콜(컴퓨터 간에 정보를 주고받을 때의 통신 방법에 대한 규칙과 약속) 및 응용 서비스를 제공하는 역할을 하고 있습니다.

결국 안전한 서버 보안이란 이 IT 시스템의 세가지 계층의 보안, 즉 네트워크 보안, 시스템 보안, 애플리케이션 보안이 모두 안전하게 구축된 것을 의미합니다.

[그림3] IT 시스템 구조 각 계층별 웹 보안

이해를 좀더 돕기 웹보안과 관련된 IT 시스템의 각 계층별 보안이 실제로 어떻게 구축 되는지 살펴보도록 하겠습니다.

네트워크 보안을 위해서는 안전하지 않은 IP나 Port에 대한 접근 제어가 필요하고, 허용한 IP나 PORT로 들어온 트래픽(특정 전송로 상에서 일정 시간 내에 흐르는 Data의 양)에 대해서도 유해성 여부를 체크할 필요가 있습니다. 네트워크 보안을 위해 대부분의 기업은 방화벽 (Firewall) 과 침입 탐지/방지 시스템 (IDS/IPS) 를 구축합니다.

시스템 보안은 대부분 O/S 와 연관된 항목이 많습니다. Windows, Linux, Unix 등의 O/S에 대한 개발 및 제공을 담당하는 제조업체들은 자사의 시스템에 대한 주기적인 보안 업데이트 및 패치를 통하여 알려진 웹 위협에 대하여 대비하고 있습니다. 기업의 보안 담당자는 보안 업데이트 및 패치 뿐만 아니라, 주기적으로 시스템 악성코드 점검을 통하여 시스템을 항상 안전한 상태로 유지해야 합니다. 시스템 보안을 위해 기업들은 주로 안티 바이러스 솔루션을 구축합니다.

이렇듯, 대부분의 기업이 네트워크나 시스템 보안에 대해서는 이해를 하고 있고 이에 따른 보안을 구축하려고 노력합니다. 하지만 애플리케이션 보안의 상황은 그렇지 않습니다. 애플리케이션 계층은 네트워크 계층이나 시스템 계층에 비해 고도화 되어 있고, 애플리케이션의 종류도 다양하기 때문에, 대부분의 보안 관리자들이 보안을 적용함에 있어 많은 어려움을 겪습니다.

하지만 아이러니하게도, 웹 보안에 있어 그 중요도가 가장 높은 것은 애플리케이션 보안입니다.

우리가 일반적으로 이용하는 웹사이트, 모바일앱 등은 모두 애플리케이션으로 구성이 되어 있고, 이를 타겟으로 공격하는 웹 공격 또한 애플리케이션의 취약성을 이용한 애플리케이션 공격이 대부분입니다. 현재 이루어지고 있는 웹공격의 90% 이상은 모두 웹 애플리케이션을 노린 공격이라고 해도 과언이 아닙니다.

결국 안전한 웹 보안의 구축을 위해서는 안전한 웹 애플리케이션 보안 구축이 필수적입니다.

공개서버 보안을 강화하기 위한 보안솔루션

ISMS나 ISO27001 심사와 관련된 업무를 수행하다 보면 서버를 들여다 봐야 하는 일이 종종 발생한다. 솔직히 서버를 들여다 보는 일은 개인적으로 즐겁기도 하지만 안타까움을 느끼게 될 때가 더 많다. 왜냐하면 서버 내의 보안 수준이 생각보다 높지 않기 때문이다.

이는 서버를 운영하는 운영자 혹은 관리자들이 서버 운영체제와 서버에서 구동되는 DBMS나 WAS 등 SW의 관계, 권한 설정등에 대한 이해수준이 높지 않기 때문이거나 이해수준은 높더라도 보안과 연관지어 어떤 위협이 존재하는지 알지 못하는 경우가 많기 때문이다.

그렇다보니 서버 운영체제에 대한 취약점 점검이 단순한 체크리스트(그마저도 제대로 적용하지 못한다) 방식으로 진행되고 ISO나 ISMS 인증심사 때도 그 체크리스트 중에서 몇개를 샘플로 선정해 점검하는 수준을 벗어나지 못하는 경우가 많다.

예를 들어….

“공개서버인 웹서버에서 Zeroday 취약점이 발견되어 해커가 이를 악용하였고 결국 웹서버가 실행중인 계정의 권한이 탈취되었을 경우 어떤 위협이 발생할 수 있으며 이에 대비하여 어떤 보호대책을 적용해야 하는가?”

라는 질문을 던졌을 때 … 제대로 답변할 수 있는 보안담당자나 컨설턴트가 몇이나 되겠는가?

솔직하게 이야기해서 서버보안시스템 구축과 정책수립 등의 업무를 오랫동한 했기에 이에 대해 답변할 수 있지 그렇지 않았다면 아마도 나 또한 제대로 답변할 수 없을 것이다.

Secure OS(RedCastle)를 이용한 공개 서버 보안 강화

많은 기업들은 공개서버의 앞에 방화벽이나 IPS, 웹방화벽과 같은 네트워크 기반의 보안 솔루션을 도입하여 인터넷을 통해 시도되는 공격으로부터 공개서버들을 보호하고 있다.

바로 홈페이지가 구동중인 웹 서버와 메일서버 등이 대표적이다. 그리고 웹서버나 메일서버는 아니지만 기업들 B2B 구간에도 인터넷에 공개할 수 밖에 없는 서버가 존재한다. 그리고 이렇게 인터넷에 공개되는 서비스들은 대부분 HTTP 혹은 FTP 등을 통해 연결되는 경우가 많다. 다른 서비스는 모두 차단되어 있지만 웹서비스를 수행하는 TCP/80과 TCP/21 등은 기업으로서도 어쩔 수 없는 아킬레스건과 같은 존재다.

해커들은 이렇게 인터넷에 열려 있는 웹서버, FTP서버 등을 그대로 내버려두지 않으며 인터넷을 통해 서버로 침투하는 경로로 이용된다.

이런 웹서버, 메일서버, FTP서버 등의 공개서버에서는 Apache, Tomcat, Weblogic, Webtob, Jeus 등 수많은 웹/FTP 서비스 관련 응용프로그램들이 설치되고 실행된다. 이러한 응용프로그램들은 인터넷을 통해 수많은 사용자의 PC와 통신을 하고 있고 인터넷 어디서든 개방되어 있는 서비스 포트를 통해 서버와 연결할 수 있기 때문에 해커들은 이런 서비스 대몬의 취약점 혹은 웹 서버에서 실행되는 PHP, JSP, Servlet 등의 취약점을 찾기 위해 혈안이 되어 있다.

해커들이 웹서버를 공격하기 위해 사용하는 대표적인 취약성으로 OWASP 10대 취약점을 이야기하곤 한다. OWASP는 Open Web Application Security Project의 약자로서 이 프로젝트에서는 매년 10대 웹 취약점을 발표하고 있다. 여기에서 발표된 대부분의 취약점은 웹 응용프로그램 즉 PHP, JSP, ASP, Servlet 등을 개발할 때 프로그램 소스 수준에서 발생할 수 있는 취약점들을 담고 있으며 취약점이 포함된 웹 응용프로그램을 구동할 경우 홈페이지 위/변조 및 악성코드 삽입 더 나아가 웹 응용프로그램의 관리자 권한 및 운영체제의 계정 탈취 혹은 운영체제의 관리자 권한 탈취까지도 이루어질 수 있게 된다. 게다가 서버SW가 자체적으로 갖고 있는 취약점도 종종 발견되곤 한다.

여기서 중요한 것은 외부에 서비스를 제공하는 웹서버와 같은 어플리케이션SW와 운영체제의 격리다. 최근 어플리케이션의 관리를 편하게 하고 개발과 유지보수 관리의 부담을 줄이기 위해 어플리케이션 가상화인 도커(Docker)가 인기를 끌고 있다. 도커 또한 운영체제와 어플리케이션을 격리하는 솔루션의 한 종류이기 때문에 보안관점에서 효과를 볼 수도 있지만 근본적인 해결책은 될 수 없다.

그렇다면 서버 운영체제와 서버에서 실행되는 어플리케이션의 격리를 위해 적용할 수 있는 보안솔루션은 무엇이 있을까?

이런 보안솔루션에 가장 근접하고 있는 보안솔루션이 바로 SecureOS다.

웹서버(IIS) 소스파일 변조 공격 방어 사례

특히 다음과 같은 부분에서는 다른 어떤 보안 솔루션도 따라오지 못할 만큼의 강력한 보안기능을 제공할 수 있다.

1. PHP, JSP, JS, ASP, HTML, Servlet 등 웹 응용프로그램의 위/변조 혹은 공격을 위한 소스 및 파일 업로드 차단

2. 웹 기반 어플리케이션 대몬 (httpd, java 등)의 취약성을 이용한 운영체제의 명령어 실행 차단 및 중요 파일에 대한 접근 차단

3. 기타 어플리케이션의 취약점을 이용한 운영체제의 명령어 실행 및 파일 접근 차단

4. 업로드 취약성을 이용해 공격도구를 업로드 하고 실행시키는 공격의 차단.

5. 임시 디렉토리의 접근 권한이 있음을 이용해 공격 경유지로 이용하는 행위의 차단.

6. 서버의 일반 계정 권한을 탈취하여 수퍼유저 권한을 탈취하려는 시도의 차단.

7. 서버의 계정 권한을 탈취하여 인접한 타 서버로의 접근을 시도하는 행위의 차단.

이러한 보안 기능을 제공할 수 있는 이유는 Secure OS가 커널수준에서 다음의 기능을 수행할 수 있기 때문이다.

1. 웹 서버 대몬 혹은 어플리케이션 서버가 구동중인 계정에서 소스파일 혹은 설정파일에 대해 특정 프로그램 이외에는 쓰기(Write, Create, Delete, Modify)를 하지 못하도록 할 수 있다.

2. 웹 서버 대몬(httpd, java 등)이 운영체제의 주요 명령어를 실행(Excute System Call)하지 못하도록 할 수 있다.

3. root 계정에서 웹 소스파일에 접근하지 못하도록 할 수 있다.

4. 업로드 경로 및 웹 소스의 경로에서 파일의 실행을 차단할 수 있다.

5. 웹 서버 대몬 혹은 웹 서버가 구동중인 계정에서 운영체제의 임시디렉토리에 접근하는 것을 차단할 수 있다.

6. 일반계정에서 root 계정으로의 이동을 원천적으로 차단할 수 있으며 백도어의 실행도 원천적으로 차단할 수 있다.

7. SETUID/SETGID가 설정된 파일의 변조를 실시간으로 탐지하여 실행을 차단하며 새로운 파일이 생성될 경우 또한 실행을 차단할 수 있다.

Secure OS는 MAC(강제적 접근제어)와 DAC(임의적 접근제어) 보안 모델을 적절하게 적용함으로서 위의 기능들을 제공한다. 또한 웹 서버 뿐만 아니라 모든 서버의 내부에서 일어나는 행위에 대한 통제를 적절하게 수행할 수 있다.

SecureOS는 서버를 보호하기 위한 보안의 최종 수비수다.

키워드에 대한 정보 서버 보안 솔루션

다음은 Bing에서 서버 보안 솔루션 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 시도 때도 없는 서버 공격, 철벽 방어법은?

  • 서버보안
  • 해킹
  • 레드캐슬
  • SGA솔루션즈
  • CC인증
  • 다중인증
  • 다중채널
  • APT공격
  • 2팩터
  • 채널

시도 #때도 #없는 #서버 #공격, #철벽 #방어법은?


YouTube에서 서버 보안 솔루션 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 시도 때도 없는 서버 공격, 철벽 방어법은? | 서버 보안 솔루션, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment