주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

제로트러스트 39

웹 애플리케이션 서버(WAS) 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증의 필요성

새해들어 얼마 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없다. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다. 느슨한 결합으로 이뤄진 플러그인 가능한 인증모듈(PAM, Pluggable Authentication Module) 기반의 아키텍처는 예상치 못한 스파이크가 발생했을 때에도 유연하게 대응할 수 있고 자연스런 스케일링도 가능하다. 이런 아키텍처가 더 쉽게 진화할 수 있다. '아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템..

정보자산의 보안강화를 위하여 3단계 인증을 위한 BaroPAM 솔루션의 설치 가이드(Mac OS X)

목차 1. BaroPAM 설치1.1 BaroPAM 설치 전 준비사항1.2 BaroPAM 설치 모듈 다운로드1.3 BaroPAM 환경 설정 파일 생성1.4 BaroPAM 환경 설정 2. BaroPAM 적용2.1 BaroPAM 적용 프로세스2.2 BaroPAM 적용 화면2.3 Mac OS X 로그인 방법2.4 ssh/sftp 접속 툴3. BaroPAM 제거3.1 BaroPAM 환경 제거 4. BaroPAM FAQ 5. About BaroPAM    1. BaroPAM 설치1.1 BaroPAM 설치 전 준비사항Mac OS X는 애플에서 만든 모바일 CPU 아키텍쳐(arm64), 인텔에서 만든 CPU 아키텍쳐인 X86으로 구분하는데, 다음의 명령어를 실행하여 확인한다. 참고) 애플에서 ..

Windows용 BaroPAM 설치 후 로그온 시 로그온 화면이 나타나지 않고 오작동되는 현상 발생

현상: Windows용 BaroPAM 설치 후 로그온 시 로그온 화면이 나타나지 않고 오작동되는 현상 발생. 원인: "컴퓨터 이름" 또는 "PC의 이름"은 한글이 포함되어 있어서 발생. 조치: "탐색기 -> 내 PC -> 마우스 오른쪽 버튼 클릭 -> 속성"을 클릭하여 "컴퓨터 이름" 또는 "PC의 이름"은 한글이 포함되어 있는지 확인한 후 반드시 "영문자, 하이픈, 숫자를 조합해서 사용"해야 한다.

"2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건

SMS, 이메일 등 문자 기반의 메시지로 인증코드를 전송 했을 때 발생하는 방식은 해커들이 좋아하는 방식으로 사이버 범죄에 이미 악용되고 있다. 리버스 프록시(Reverse Proxy)와 같은 기술을 적용하여 인증을 우회할 수 있는 구조 및 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격인 "MFA 피로 공격(fatigue attacks)"은 2차 인증 중 해커들이 좋아하는 2 채널 인증 방식에서 발생(삼성전자, MS, 우버, 레딧 등)하고 있다. 고로 2차 인중 중 해커들이 좋아하는 2 채널 인증 방식을 사용하지 말고, 제로트러스트(Zero Trust) 보안 모델을 적용한 별도의 인증서버가 필요 없는 모듈 인증 방식인 BaroPAM 솔루션 같이 다양한 O..

정보자산의 보안을 강화하기 위하여 주목해야 할 것들

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없다. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다. 느슨한 결합으로 이뤄진 플러그인 가능한 인증모듈(PAM, Pluggable Authentication Module) 기반의 아키텍처는 예상치 못한 스파이크가 발생했을 때에도 유연하게 대응할 수 있고 자연스런 스케일링도 가능하다. 이런 아키텍처가 더 쉽게 진화할 수 있다. '아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스..

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. -中 해커조직, 교육관련 협회 70여개 해킹...,KISA 및 정부·공공 해킹공격 주의 -2억 트위터 사용자들의 프로필 정보, 잘 정리된 채 무료로 풀려 -유명 패스트푸드 프랜차이즈 칙필레, 사용자 계정 해킹 당해 -북한 김수키 해킹조직, 다음 메일 사칭해 카카오 계정 탈취 공격 -신라호텔, 신라리워즈 회원 개인정보 10만여건 유출... 열흘만에 또? -중국 해커조직, 한국 정부부처 데이터 54.2GB 탈취 주장 -여수언니 봄날엔 약과, 개인정보 유출 -페이팔 사용자 3만 5천 명, 크리덴셜 스터핑 공격으로 개인정보 잃어 -바이스소사이어티 랜섬웨어 그룹, 두이스부르크에센대학 정보 유출 -명함관리 앱 ‘리멤버’, 개인정보 유출... ..

정보자산의 보안 강화를 위한 2차 인증 솔루션 도입 시 검토사항

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Factor 인증과 2 Channel 인증으로 구분한다. ​ ​ 1. 제로 트러스트(Zero Trust) 개념이 적용되어 있는지? ​ 2. 인증서버 방식인지, 모듈인증 방식인지? ​ 3. 통합인증인지 분산인증인지? ​ 4. 인증키 생성 및 검증 시 사용되는 키는 정적인지, 동적인지? ​ 5. 제한된 시간 내에 횟수 제한을 할 수 있는지? ​ 6. 다양한 운영체제와 애플리케이션에 손쉽게 적용 및 관리가 단순한지? ​ 7. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화할 수 있는지? ​ 8. 인증 폭주 시 인증 속도는..

BaroPAM이 추구하는 보안전략은 한마디로 제로트러스트 보안모델이다.

'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트’ 전략이 주목을 받고 있다. 제로 트러스트(Zero Trust)는 말 그대로 신뢰가 없다, 즉 '아무도 믿지 마라'라는 뜻이다. 기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무것도 신뢰하지 않는 보안 전략이다. 앞서 전통적인 보안 시스템에서는 성문, 관문이라 불리는 보안 시스템을 통과해서 IT 시스템에 들어오게 되면 해당 사용자나 단말기는 보안 시스템을 통과했기 때문에 신뢰하는 사용자, 단말기로 인식을 하게 된다. 하지만 제로 트러스트의 개념에서는 보안 시스템을 통과해서 IT 시스템에 접속한 사용자나 단말기라도 신뢰하지 않는다는 것이 기본 전제이다. 제로 트러스트 개념에서는 IT 시스템..