주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

전체 글 1285

보안 강화하기 위하여 2차 인증을 적용하는 순서

우리의 미션은 비밀번호 대체하거나 없애는 것이다.  우리가 비밀번호를 계속 사용하는 한 우리의 프라이버시와 정보자산이 안전할 수도 편리할 수도 없다는 것을 누구나 알고 있기 때문이다.  또한 우리는 비밀번호 대체하거나 제거할 수 있는 특별한 보안 기술인 2차 인증(추가 인증) 솔루션인 BaroPAM을 가지고 있기 때문에 이 미션을 반드시 달성할 수 있다.  정보자산의 보안 강화하기 위하여 2차 인증을 적용하는 순서는 다음과 같다. 1. 운영체제(OS) 최우선적으로 Windows, Windows server, Linux, Unix, MacOS 등 운영체제(OS)와 VPN이다. 해커들은 2차 인증이 적용되어 있지 않은 OS의 원격접속에 주로 사용되는 RDP나 SSH 등을 이용하여 서버에 침투하여 서버를 장악..

사이버 위협 증가로 인한 보안 강화 필요

최근 사이버 위협은 현대 기업의 IT 환경에서 복잡하고 중요한 문제이다. 공격자들은 기업 방어를 뚫기 위한 새로운 방법을 계속해서 찾고 있으며, 기업은 이에 대응하기 위한 효과적인 방어 전략을 채택해야 한다.무엇보다도 사이버 위협의 증가에 따른 보안 강화의 필요성이 대두 되고 있다. 1. 최신 패치 및 업데이트 사이버 공격에 대비해 자사 홈페이지와 주요 시스템에 대한 모니터링을 강화하고 자동 업데이트를 통해 운영체제(OS) 및 SW를 최신 상태로 유지하는 것이 안전하다.  바이러스 백신 프로그램을 설치하고 백신 역시 최신 상태를 유지해야 한다.  랜섬웨어 감염에 대비한 복구 계획 수립 및 모의훈련 수행도 요구된다. 2. 원격 접속 관리 강화 기업 자산 중 외부에 오픈된 DB 서비스, NAS 등 시스템 현..

침해 사고가 발생한 기업의 특징

최근 사이버 범죄는 시스템에 침투하여 시스템을 장악하거나 통제 불가능하게 시스템을 무력화시켜 서비스를 불능 상태로 만든다. 이는 기업에 커다란 피해를 준다. 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 의하여 침해 사고가 발생하면 24시간 이내로 신고하고, 재발 방지를 위한 조처를 마련해야 한다. 침해 사고가 발생한 기업의 특징은 다음과 같다. 첫 번째로 OS 최신패치 및 업데이트 하지 않았다. 모든 소프트웨어와 펌웨어를 최신 패치로 업데이트하는 것으로 이는 알려진 취약점을 수정하는 데 매우 중요하다. 두 번째로 2차 인증(추가 인증)을 사용하지 않는다.(불편하고 필요 없다고 생각한다) 고유하고 강력한 비밀번호를 사용하고, 2차 인증(추가 인증)을 고려해 보안 수준을 한층 더 강화해야..

다계층 인증(Multi-layer authentication)이란?

최근 사이버 범죄는 Gateway(+Proxy) 방식의 중앙 집중식 시스템에서 집중적으로 발생하고 있다. 해커들은 중앙 집중식 시스템에 침투하여 서버접근제어, 계정관리, SSO, 가상화, 클라우드 등의 시스템을 장악한다. 정보를 유출하여 도용 및 악용하거나, 관리콘솔에 악성코드 삽입, 정보를 삭제한 후 시스템을 무력화시켜 서비스를 불능 상태로 만든다. 이는 기업에 커다란 피해를 준다. 이처럼 중앙 집중식은 시스템의 보안에 있어서 여러가지 취약한 문제점을 드러내고 있다.  중앙 집중식은 논리적인 망구성의 변경이나 우회경로가 해커들에게 쉽게 뚫릴 수 있다. 이로 인해 시스템의 사용자/시스템/계정정보가 유출되고 큰 문제가 발생할 수 있다. 중앙 집중식 시스템에 장애가 발생하면 전체 시스템에 접근이 불가능해지고..

클라우드에서 ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증을 도입하는 것

클라우드 서비스 공급 업체의 관리용 인터페이스는 클라우드의 특성상 인터넷에 노출되어 있는 경우가 많다.  이로 인해 클라우드에서는 사용자 식별.인증을 위하여 ID(Identity)가 그 자체로 하나의 "네트워크 경계선"이 된다는 게 데이터독의 설명이다.  온프레미스에서 네트워크 경계선을 방화벽 등으로 보호한 것처럼, 클라우드에서는 ID를 보호하는 게 가장 중요해진다.  ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증(MFA, Muti-Factor Authentication)을 도입하는 것이다.  다중인증(MFA)은 클라우드 서비스 제공자가 아니라 사용자, 즉 테넌트 층위에서 얼마든지 시행될 수 있으며, 최신 방어법이자 인증법인 다계층 인증(Multi-layer authenticati..

한 해 동안 1초에 평균 7천 번의 비밀번호 관련 공격 발생에 대한 대안

모든 아이덴티티 공격의 99%가 비밀번호와 관련이 있는 공격이라고 한다. 즉 현재로서는 비밀번호 공격이 곧 아이덴티티 공격이라는 의미가 된다.비밀번호를 온갖 플랫폼에 살포하여 로그인하는 비밀번호 스프레이 공격이라든지, 풀릴 때까지 암호를 대입하는 무작위 대입 공격이라든지, 디폴트 비밀번호나 사용자들이 가장 많이 사용하는 비밀번호를 알아내 대입하는 공격 등이 바로 비밀번호 관련 공격이라고 할 수 있다."비밀번호를 대체하자!"특히 다중인증(MFA, Multi-Factor Authentication) 시스템이 비밀번호 관련 공격들을 어렵게 만들고 있다. 신원을 노리는 공격이 99% 비밀번호와 관련이 있는 지금과 같은 상황에서 다중인증(MFA)처럼 공격자들을 곤란하게 만드는 게 없다. 비밀번호를 애써 풀었는데,..

비밀번호 자주 바꾸면 되레 보안취약

美 패스워드 지침 개정안 비밀번호 복잡한 규칙, 잦은 변경 등 되레 보안 악화 특수문자 강요, 주기적 변경 요구 전면 금지 예고 KISA "국내 문자 혼합, 변경주기 의무규정 없어" 세계 각국이 참조하는 미국의 비밀번호(패스워드) 지침에 '사용자에게 특수문자 등을 혼용하도록 강요하거나 주기적으로 비밀번호를 변경하도록 요구하지 말라'는 금지조항이 담길 전망이다. 가장 많이 사용하는 비밀번호는 다음과 같다.   Password-1234 / Br0nc0$2012 / Password123$ / Password1234 / Summ3rSun2020! / 0rlando_0000 / Password1234! / ChangeIt123 / 1234password$ / ChangeItN0w! / admin / 12345 /..

BaroPAM 솔루션과 서버접근통제 솔루션이 결합한 시너지 효과

서버접근제어(SAC, Server Access Control)는 보안솔루션의 범주에 넣기가 망설여지는 솔루션이다. SAC는 많은 어플리케이션과 서버 그리고 계정(Account)이 있는 네트워크 장비에 대한 접근 경로 관리의 편의성 증대를 위한 통합 관리 솔루션이지 "보안솔루션"으로 보기에는 어딘가 어정쩡한 범주에 있다. 계정관리(IM, Identity Manager)솔루션의 경우 시장에서 "계정통합관리"라는 새로운 영역을 개척하였고 명확한 타켓팅을 두고 영업을 하고 있지만 SAC의 경우 단순히 시스템(서버, 네트워크 장비)에 대한 접근경로의 단일화라는 기능 이외에는 특별한 기능이 없다 보니 계정통합관리, OTP 등을 이용한 중앙 집중식 인증(2차 인증) 솔루션, 서버의 명령어 통제 등 본연의 기능이 아닌..

사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성

서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다.   정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를..