주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

전체 글 1261

서버보안 솔루션의 적용방식에 따른 차이점

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것"   서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다.   분명한 것은 서버접근제어 기능 측면에서 서버보안S/W(Agent, LKM, PAM)가 게이트웨어(+Proxy, 별도의 보안서버) 방식에 비해 훨씬 기술적인 장점이 많다는 점이다.    물론 네트워크 관점에서 바라볼 때 서버 접근제어 시스템을 구축하는 것은 게이트웨어 방식이 훨씬 쉽다는 장점이 있다.    왜냐하면, 서버보안S/W와 달리 서버마다 무언가를 설치하지 않아..

Cloudera Data Platform 환경에서 사용자 식별 및 인증을 위한 3단계 인증 솔루션인 BaroPAM 솔루션의 적용 가이드

목차 1. CDP(Cloudera Data Platform)란? 2. Linux 사용자로 PAM 인증 구성3. BaroPAM 설치 및 설정 3.1 BaroPAM 설치 전 준비사항 3.2 BaroPAM 설치 모듈 다운로드 3.3 BaroPAM 환경 설정 파일 생성 3.4 NTP(Network Time Protocol) 설정 4. BaroPAM 구성 4.1 BaroPAM 구성5. Cloudera Manager 접속 테스트 5.1 신규 사용자 생성 5.2 BaroPAM 환경 설정 파일 생성5.3 Cloudera Manager 접속 테스트6. BaroPAM 적용6.1 BaroPAM 적용 프로세스 6.2 BaroPAM 적용 화면 6.3 본인확인 적용 프로세스 6.4 본인확인 적용 화면 6.5 Cloudera Ma..

위험에 빠진 ID 보안, 조직의 90%가 피해 경험, 2차 인증 구현이 최선의 방안

"2차 인증을 구현하는 것이 사고의 영향을 예방하거나 최소화할 수 있는 최선의 방안" [지티코리아] 지난 1년 동안 조직의 90%가 ID 관련 사고를 경험했으며, 84%는 직접적인 비즈니스 영향을 받았다.  ID 관련 사고는 오늘날의 헤드라인을 지속적으로 장식하고 있다.  클로록스(Clorox), MGM, 시저스(Caesars)는 소셜 엔지니어링의 희생양이 되었고, 23앤드미(23andMe)는 자격 증명 스터핑이라는 해킹 방법의 결과로 침해를 당했으며, 유나이티드헬스(UnitedHealth)는 2차 인증(추가 인증)이 부족했다.  이러한 기업들의 막대한 침해로 뉴스거리였지만 최근 지난 12개월 동안 응답자의 10%만이 ID 관련 사고가 없었다고 한다.   ID 이해 관계자의 84%는 사고가 비즈니스에 직..

망분리된 공공기관서 잇달아 개인정보 유출 사고 발생...망분리도 무용지물

[데이터넷] 5월 한달간 보안사고는 끊이지 않았다. ​매일이 사고의 연속으로, ‘역대급’, ‘최대규모’라는 수식어가 붙는 사고가 연이어 일어났다. ​망분리도 무용지물 ··· 공공기관 개인정보 비상​법원이 2021년부터 2023년까지 2년간 해킹을 당해 1TB 이상 개인정보가 유출된 것으로 확인되면서 공공기관의 개인정보 보호에 비상이 걸렸다. ​이 사고에서 주목해야 할 점이 몇 가지 있는데, 그 중 하나가 망분리의 맹점이다. ​2년동안 1TB 분량이면, 1초에 17KB씩 빠져나갔다. ​즉 망분리를 해도 소량의 정보가 장기간 유출되는 것은 막지 못하며, 망분리 돼 있기 때문에 안전하다는 믿음은 버려야 한다는 것을 단적으로 보여준다.  망분리된 공공기관에서 쉴새없이 보안사고가 일어난다. ​5월 한달만해도 경기..

데이터 유출 원인의 68%가 인적요소 및 보안인식 미비.실수로 인하여 발생

최근 사이버 공격은 취약한 S/W 공급망과 사회공학적 기법의 피싱을 이용하여 침투하고, 데이터를 유출하면서 협박하는 다중갈취 공격을 진행한다. 데이터 유출 원인의 68%가 인적요소와 관련된 것으로, 보안 인식이 미비한 사용자 또는 정교한 속임수에 넘어간 사용자에 의하여 발생한 보안 사고인 것으로 보인다. S/W 취약점을 포함한 서드파티를 이용한 공격은 15%, 랜섬웨어와 파괴형 공격이 32%를 차지 했으며, 잘못된 구성에 의한 공격이 28%에 달한다. 이는 공격자가 보안 방어막을 뚫고 침투하는  것이 아니라 쉽게 침투할 수 있는 취약점, 잘못된 구성, 허술(단순)한 비밀번호, 사용자의 실수를 악용하여 침투하고 있다는 것을 분명하게 드러낸다. 특히, 데이터 침해 사고의 초기 침투의 40% 가량이 도난당한 ..

정보자산의 보안 강화를 위한 2차인증 도입의 필요성 및 도입 시 검토사항

요즘 들어, 하루가 멀다 하고 해커들의 사이버 공격이 때를 가르지 않고 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없으며, 느슨한 구성에서 시작해서 더 견고한 보안 시스템으로 진화하는 것이 매우 중요하다. 날로 지능화되는 사이버 공격에 대응하기 위하여 무엇 보다도 정보자산에 대한 보안 인식의 대전환이 필요한 시기다.  1. 도입의 필요성 "정보자산의 로그인-ID/비밀번호가 유출이 되어도 대안이 있느냐?" 첫번째, 보안 강화를 위하여 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용.2차 인증 ..

정보자산의 보안 강화를 위한 보안 솔루션의 적용 방식

정보자산에 대한 보안솔루션의 적용 방식은 Gateway(+Proxy), Sniffing, Agent, LKM, PAM 방식 등이 있다.  ■ Gateway(+Proxy) 방식Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를 거치도록 구성하여 모든 로그인과 철저하게 통제하는 방식이다. Gateway(+Proxy) 방식은 별도의 서버(안전성을 위해 이중화 구성 필요)를 설치한 후에 독립적인 IP 및 포트를 ..

정보자산의 보안 강화를 위한 2차 인증 구분 및 특징

2차 인증은 별도의 인증서버가 필요한 Hard 방식의 1st 인증 (1세대 인증) 와 별도의 인증서버가 존재하지 않아 관리가 필요 없고, 손쉽게 적용할 수 있는 소프트웨어 방식(jar, so, dll 등의 인증모듈 호출)의 2nd 인증 (2세대 인증)로 구분한다. 1st 인증(Hard 인증) ▶인증서버 방식(SHA-I), Gateway(+Proxy) 방식, 통합인증 ▶제로 트러스트(Zero trust) 보안 모델 불가 ▶토큰, 카드 위주(인증키 생성기) ▶개인별 HMac Key 발급 및 관리 ▶정적 HMac Key 방식 ▶일괄 인증키 생성주기(30, 60초) 적용 ▶비영구적 사용 / 추가 비용 발생 ▶2차 인증(추가 인증) ▶고가, 제한적 적용, 관리가 복잡하고 운영비용 증가 ▶사용자 정보 동기화 필요 ..

카테고리 없음 2024.05.12

정보자산의 보안강화를 위한 2차 인증이란?

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Factor 인증과 2 Channel 인증으로 구분한다. 1. 2 Factor 인증 "지식기반 인증"인 로그인-ID/비밀번호 인증에 다른 요소 즉 소유기반 인증 및 생체인증 요소를 추가한 인증 기법으로 서비스 채널과 인증 채널이 하나로 결합된 형태를 말한다. -다양하고 광범위한 적용, 관리가 단순하고 운영비용 절감. -통신망을 사용하지 않기 때문에 보안지역이나 통신장애에 영향을 받지 않아 서비스 보장. -모듈인증 방식은 사용자 정보 동기화가 필요 없으며, 통신 및 인증서버 미사용으로 서비스 보장. -인증폭주 시 부하분산으로 인증속도 보장..

본인인증이란?

본인인증은 크게 지식기반 인증(What I know), 소유기반 인증(What I have), 속성기반 인증(What I am), 행위기반 인증(What I do), 장소기반 인증(Where you are) 등 5가지 요소로 구분할 수 있다. ​1. 지식기반 인증(What I know)​흔히 사용하는 ID와 비밀번호 등을 들 수 있으며, 계정정보 수정 시 '어릴 때 키우던 강아지 이름은' 등의 질문을 설정하는 것 역시 지식기반 인증에 해당한다.​2. 소유기반 인증(What I have)​사용자가 가진 OTP, 스마트폰, 보안카드, 보안 토큰 등을 들 수 있으며, 오늘날 스마트폰과 전용 애플리케이션을 흔히 사용한다.​3. 속성기반 인증(What I am)​지문이나 안면, 정맥, 홍채 같은 사람의 고유한 특..