주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

모듈인증 79

사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성

서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다. 정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를..

적용사례

BaroPAM 솔루션은 정보자산의 보안을 강화하기 위하여 중앙 집중식에서 벗어나 탈중앙화 방식의 다계층 인증 체계(Multi-layer authentication system)를 지원하는 솔루션이기 때문에 적용처는 공개하지 않음.(2025-07-03 현재)◈공공기관 중앙부처: 41개 기관 지자체: 15개 기관 준정부기관: 60개 기관 기타공공기관: 45개 기관 공기업: 28개 기관 지방공기업: 36개 기관 ◈금융.보험: 84개 기업 ◈일반.제조: 68개 기업◈토목.건설: 1개 기업 ◈항만.물류.유통: 2개 기업 ◈의료.제약: 5개 기업 ◈교육: 9개 교육 기관 ◈해외: 5개 기업

랜섬웨어 방어를 위한 다중인증(MFA) 적용은 선택이 아닌 필수

"랜섬웨어를 포함한 침해 사고의 80%가 원격 접속과 관련된 문제!" 랜섬웨어(Ransomware)는 악성 소프트웨어의 일종으로, 시스템을 감염시켜 데이터를 암호화하고 이를 해제하기 위해 금전을 요구하는 형태의 공격이다. 이러한 공격은 개인, 기업, 정부 기관 등 다양한 대상에게 큰 피해를 입힐 수 있다. 랜섬웨어는 주로 피싱 이메일, 악성 링크, 소프트웨어 취약점을 통해 시스템에 침투하는데, 침해 사고의 80~90%가 원격 접속과 관련된 문제다.랜섬웨어 공격은 데이터 유실, 시스템 중단, 금전적 손실 등 다양한 형태의 피해를 야기할 수 있다. 랜섬웨어 공격을 방지하기 위한 기술과 전략이 중요한데, 무엇보다도 원격 접속을 차단하기 위해서는 반드시 2차 인증(추가 인증) 적용이 필요하다. 그 중에서도..

다계층 인증 솔루션인 BaroPAM 솔루션으로 클라우드의 정보자산 보호

전 세계를 혼돈에 빠뜨린 마이크로소프트(MS, Microsoft)와 크라우드 스트라이크가 유발시킨 IT 대란이 우리에게 시사하는 바가 크다. 사이버 보안은 현대 기업의 IT 환경에서 복잡하고 중요한 문제이다. 공격자들은 기업 방어를 뚫기 위한 새로운 방법을 계속해서 찾고 있으며, 기업은 이에 대응하기 위해 다계층 방어 전략을 채택해야 한다. 중앙화 되어 있는 Gateway(+Proxy) 방식은 기술적으로 "단일 지점 공격"에 의한 시스템 전체가 장악되거나, 파괴될 수 있는데, 이번 IT대란 사태는 인증 시스템도 예외가 아님을 보여줬다. 중앙 집중식에서 벗어나 탈중앙화하는 PC, 서버, 네트워크, 애플리케이션, 데이타베이스, 저장장치 등 각각의 레이어별 인증체계(다계층 인증 체계, Muilt-layer..

서버리스 인프라 취약점을 악용하는 사이버 공격 증가

취약한 자격 증명, 공격자가 악용하는 가장 일반적인 초기 접근 벡터  기업들이 확장성과 효율성을 활용하기 위해 서버리스 기술을 채택함에 따라 이러한 인프라를 노리는 사이버 위협도 증가하고 있다. 구글 클라우드의 다양한 보안팀이 협력하여 작성한 ‘2024년 하반기 위협 지형 보고서’는 서버리스 환경의 취약점을 악용하는 공격자들과 클라우드 보안을 강화하기 위한 주요 인사이트를 제공하고 있다. ◆서버리스 보안 문제 서버리스 컴퓨팅은 서버 관리를 없애고 개발자가 코드에 집중할 수 있게 함으로써 애플리케이션 개발에 혁신을 가져왔다.  그러나 이러한 변화는 독특한 보안 문제를 불러왔다.  서버리스 환경의 잘못된 구성이 심각한 보안 위협을 초래할 수 있기 때문이다.  보고서는 서버리스 인프라가 이러한 잘못된 구성으로..

중앙 집중식에서 벗어나 탈중앙화 방식의 다계층 인증 시스템이 필요

전 세계를 혼돈에 빠뜨린 마이크로소프트(MS, Microsoft)와 크라우드 스트라이크가 유발시킨 IT 대란이 우리에게 시사하는 바가 크다. 정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를 거치도록 구성하여 모든 로그인과 철저하게 통제하는 방식이다. 중앙 집중식으로 중앙화 되어 있는 Gatewa..

차세대 BaroPAM 솔루션이 가고자 하는 방향

차세대 BaroPAM 솔루션이 가고자 하는 방향은 "보안은 강화하되 사용자 불편을 최소화하는 방향으로!" 외부의 해커 또는 내부 사용자가 불법적 으로 정보자산에 접근하는 상황을 제한하여 정보자산의 보안 강화를 위하여 다양한 운영체제(OS)와 애플리케이션에 로그인(Log in)할 경우 계정(아이디) 및 비밀번호(1차 인증) 이외에 별도의 추가 인증(2차 인증)으로 다시 한번 신원을 확인하여 공격자가 탈취한 아이디, 비밀번호 등으로 로그인을 시도하더라도 2차 인증 과정이 있기 때문에 피해를 예방할 수 있다. 인터넷 뱅킹 로그인 시 비밀번호 입력 후, OTP 생성기나 모바일 인증 앱을 통해 생성된 코드를 입력하는 것이 2차 인증의 대표적인 사례다. 사이버 공격이 점점 정교해짐에 따라, 기존 2차 인증 시스..

Cloudera Data Platform 환경에서 사용자 식별 및 인증을 위한 다계층 인증 솔루션인 BaroPAM 솔루션의 적용 가이드

목차 1. CDP(Cloudera Data Platform)란? 2. Linux 사용자로 PAM 인증 구성3. BaroPAM 설치 및 설정 3.1 BaroPAM 설치 전 준비사항 3.2 BaroPAM 설치 모듈 다운로드 3.3 BaroPAM 환경 설정 파일 생성 3.4 NTP(Network Time Protocol) 설정 4. BaroPAM 구성 4.1 BaroPAM 구성5. Cloudera Manager 접속 테스트 5.1 신규 사용자 생성 5.2 BaroPAM 환경 설정 파일 생성5.3 Cloudera Manager 접속 테스트6. BaroPAM 적용6.1 BaroPAM 적용 프로세스 6.2 BaroPAM 적용 화면 6.3 본인확인 적용 프로세스 6.4 본인확인 적용 화면 6.5 Cloudera Ma..

데이터 유출 원인의 68%가 인적요소 및 보안인식 미비.실수로 인하여 발생

최근 사이버 공격은 취약한 S/W 공급망과 사회공학적 기법의 피싱을 이용하여 침투하고, 데이터를 유출하면서 협박하는 다중갈취 공격을 진행한다. 데이터 유출 원인의 68%가 인적요소와 관련된 것으로, 보안 인식이 미비한 사용자 또는 정교한 속임수에 넘어간 사용자에 의하여 발생한 보안 사고인 것으로 보인다. S/W 취약점을 포함한 서드파티를 이용한 공격은 15%, 랜섬웨어와 파괴형 공격이 32%를 차지 했으며, 잘못된 구성에 의한 공격이 28%에 달한다. 이는 공격자가 보안 방어막을 뚫고 침투하는 것이 아니라 쉽게 침투할 수 있는 취약점, 잘못된 구성, 허술(단순)한 비밀번호, 사용자의 실수를 악용하여 침투하고 있다는 것을 분명하게 드러낸다. 특히, 데이터 침해 사고의 초기 침투의 40% 가량이 도난당한 ..

2차 인증 도입의 필요성 및 도입 시 검토사항

요즘 들어, 하루가 멀다 하고 해커들의 사이버 공격이 때를 가르지 않고 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없으며, 느슨한 구성에서 시작해서 더 견고한 보안 시스템으로 진화하는 것이 매우 중요하다. 날로 지능화되는 사이버 공격에 대응하기 위하여 무엇 보다도 정보자산에 대한 보안 인식의 대전환이 필요한 시기다. 1. 도입의 필요성 "정보자산의 로그인-ID/비밀번호가 유출이 되어도 대안이 있느냐?" 첫번째, 보안 강화를 위하여 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증 체계 적용2차 인증(..