주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

▶ BaroSolution 425

javax.naming.NameNotFoundException: Name [jdbc/baromost] is not bound in this Context. Unable to find [jdbc].

현상 : javax.naming.NameNotFoundException: Name [jdbc/baromost] is not bound in this Context. Unable to find [jdbc]. at org.apache.naming.NamingContext.lookup(NamingContext.java:840) at org.apache.naming.NamingContext.lookup(NamingContext.java:172) at cohttp://m.baromost.common.DBConnection.getConnection(DBConnection.java:50) at cohttp://m.baromost.common..

Linux 서버에 BaroPAM 적용 후 일회용 인증키를 입력하는 항목(Verification code: 또는 Password & Verification code:)을 스킵(Skip)하여 로그인이 안되는 현상 발생

현상 : Linux 서버에 BaroPAM 적용 후 일회용 인증키를 입력하는 항목(Verification code: 또는 Password & Verification code:)을 스킵(Skip)하여 로그인이 안되는 현상 발생 서버 접근제어 솔루션이 적용되어 있는 경우 BaroPAM을 적용 했는데, 로그인 되지 않는 현상 원인 : 서버 접근제어 솔루션에서 /etc/pam.d/sshd 설정한 것 보다 BaroPAM 설정이 앞에 설정하여 발생함 조치 : 다음과 같이 /etc/pam.d/sshd 설정의 순서를 변경하면 됨. 변경 전) auth required /usr/baropam/pam_baro_auth.so nullok secret=/usr/barop..

No supported authentication methods available (server sent publickey,gssapt-keyex,gssapt-with-mic)

현상 : No supported authentication methods available (server sent publickey,gssapt-keyex,gssapt-with-mic) No supported authentication methods available [preauth] 원인 : Interactive mode를 지원하지 않음.(/etc/pam.d/sshd 설정 시 nullok를 설정하지 말고 forward_pass로 설정해야 함) 조치 : "/etc/ssh/sshd_config" 파일에서 "PasswordAuthentication yes"로 변경 후 sshd restart

현재의 보안 체계로는 침해사고를 이젠 막을 수 없다

외부환경은 급변하고 있으나, 우리의 보안의식은 아직 십년 전 수준에 머무르고 있다. 보안 모듈이나 보안 에이전트를 서버에 설치하면 서버에 장애가 발생할 수 있다는 잘못된 인식으로 서버에 설치가 불가능하다는 반발을 넘어서기 어려운 것이 사실이다. 이러한 보안 체계로는 이젠 침해사고를 막을 수 없으며, 보안 체계의 대변화가 필요한 시점이다. 다양한 사이버 공격에 대비하여 중앙 집중식에서 벗어나 탈중앙화하는 PC, 서버, 네트워크, 애플리케이션, 데이타베이스, 저장장치 등 각각의 컴포넌트(레이어)를 촘촘한 그물망처럼 보안의 위험을 분산시켜 "단일 지점 공격"에서 시스템을 보호할 수 있는 인증체계가 필요하다.중앙 집중화 방식에서 벗어나 보안의 위험을 분산시키는 탈중앙화 방식의 다계층 인증 체계(Multi-..

다계층 인증 체계(Multi-layer authentication system)의 필요성

다계층 인증 체계(Multi-layer authentication system)는 중앙 집중식 인증 방식이 아닌 각 레이어별로 인증 체계를 적용하여 시스템의 보안 위험을 분산시키는 방어 방식이다. 예를 들어 PC, 서버, 네트워크, 애플리케이션, 데이타베이스, 저장장치 등 각 계층에서 별도의 인증 절차를 거쳐 사용자 접근을 통제함으로써 단일 지점 공격에 대한 취약점을 줄이고 시스템 보안을 강화한다. 다계층 인증 체계의 특징은 다음과 같다. 1. 탈중앙화 중앙 집중식 인증 방식에서 벗어나 각 레이어별로 인증 체계를 적용하여 보안 위험을 분산시킨다. 2. 심층 방어 각 레이어에서 별도의 인증 절차를 거치므로, 하나의 레이어에서 보안이 뚫리더라도 다른 레이어에서 추가적으로 인증을 거쳐 ..

제로 트러스트 모델과 다계층 인증 체계와의 관계

다계층 인증 체계(Multi-layer authentication system)는 중앙 집중화 방식에서 벗어나 탈중화화 방식으로 보안의 위험을 분산시켜 단일 지점 공격으로부터 시스템을 보호하기 위해 각 레이어별로 인증 체계를 적용하는 보안 방식이다. 즉, PC, 서버, 네트워크, 애플리케이션, 저장장치 등 각 단계에서 별도의 인증 절차를 거쳐야 접근 권한을 얻을 수 있다. 1. 다계층 인증 체계의 주요 특징1) 단일 지점 공격 방지한 곳이 공격당하더라도 다른 레이어의 인증 체계가 시스템을 보호하여 전체 시스템의 안전성을 높인다. 2) 더 강력한 보안여러 계층의 인증을 거쳐야 시스템에 접근할 수 있으므로 일반적인 인증 방식보다 보안 수준이 높다. 3) 최소 권한 원칙사용자에게 필요한 최소한의 권한만 ..

기존 보안 솔루션으로는 이젠 막을 수 없다.

'51초' 만에 탈탈 털어가는 사이버 공격…보안 골든 타임도 이제 '초 단위' 공격자가 초기 침투 후 수평이동을 하기까지 걸린 시간(Breakout time)이 평균 48분으로 2024년 조사 62분에서 14분이나 줄어들었다. 가장 짧은 브레이크아웃 타임은 51초였다. 공격자는 정상적인 계정과 도구, 시스템을 이용해 보안 탐지를 우회하면서 성공적으로 침해한다. 특히 유효한 자격증명을 이용하는 공격이 전체 탐지된 공격의 절반에 이르렀다. 가트너(Gartner)는 AI 에이전트가 자동화된 범죄 활동을 통해 2027년까지 사용자 계정 탈취(ATO) 시간을 50% 줄일 것이라고 전망했다. 이에 따라 기업과 개인의 보안 대응이 더욱 시급해질 것으로 보인다. 제레미 드호인(Jeremy D'Hoinne) 가트너 부사..

다계층 인증 체계를 도입해야 하는 이유

다양한 사이버 공격에 대비하여 중앙 집중식에서 벗어나 탈중앙화하는 PC, 서버, 네트워크, 애플리케이션, 데이타베이스, 저장장치 등 각각의 컴포넌트(레이어)를 촘촘한 그물망처럼 보안의 위험을 분산시켜 "단일 지점 공격"에서 시스템을 보호할 수 있는 인증체계가 필요하다. 다계층 인증 체계(Muti-layer authentication system)란? 중앙 집중식 인증 방식에서 벗어나 탈중앙화로, 시스템의 각 레이어에 인증 시스템을 분산 적용하는 방식이다. 어떤 레이어에 적용되나요? PC, 서버, 네트워크, 애플리케이션, 데이터베이스, 저장장치 등 다양한 레이어에 적용될 수 있다. 어떤 이점이 있나요? 중앙집중식에서 벗어나 탈중앙화로 단일 지점 공격(single point of failure)에 대한 ..

다계층 인증 체계(Multi-layer authentication system)란?

다양한 사이버 공격에 대비하여 중앙 집중식에서 벗어나 탈중앙화하는 PC, 서버, 네트워크, 애플리케이션, 데이타베이스, 저장장치 등 각각의 컴포넌트(레이어)를 촘촘한 그물망처럼 보안의 위험을 분산시켜 "단일 지점 공격"에서 시스템을 보호할 수 있는 인증 체계가 필요하다. 1. 다계층 인증 체계(Multi-layer authentication system)의 정의 중앙 집중식 인증 방식이 아닌, 보안의 위험을 분산하는 탈중앙화 방식으로 시스템의 각 레이어에 독립적으로 인증 방식을 적용하여 보안을 강화하는 것을 말한다. 2. 보안 강화 효과 1) 단일 지점 공격 방지: 한 곳이 공격당하더라도 다른 레이어의 인증 체계가 시스템을 보호하여 전체 시스템의 안전성을 높인다. 2) 정보 유출 최소화 민감한 정..

보안 솔루션의 변화가 필요한 시점

"기본 보안부터 철저히 해야" 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다는 거, 보안 전문가라면 다 알고 있다. 주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 또한, "망분리"는 새로울 것도, 특별할 것도 없는 보안 전략이자 개념이다. "망분리" 했다고 해커들의 침투를 100% 막을 수 없다는 걸 인정해야만 하는 때가 도래했다. 이..