주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

2세대인증 71

관리 서버의 침해 사고를 예방하기 위한 2차 인증 솔루션의 적용이 시급

기본 보안부터 철저히! 현재의 비밀번호 사용만으로는 이용자의 계정을 충분히 지킬 수 없다는 것을 보안 전문가들은 모두 알고 있다. 보안의 기본은 "패치, 2차인증(추가인증), 최소권한 원칙 준수"이다.  주요 인프라 공격의 85%가 이 기본적인 수준의 보안을 지키지 않아서 발생한다. 특히 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련하여 발생한다.  보안 강화를 위한 방법으로 사용되어온 "망분리"만으로는 해커들의 침투나 내부 사용자를 통한 유출을 100% 막을 수 없다.  이런 이유로 "사이버 공격자들이 이미 네트워크에 들어와 있다"는 가정하에 보안전략을 마련하는 것이 문제 발생 시 피해를 줄일 수 있는 가장 현실적이고 효과적인 방법이라고 보안 전문가들은 말한다. 최근들어 중앙 집중식 관..

현재의 비밀번호로는 계정을 충분히 지킬 수 없다

"기본 보안부터 철저히 해야" 현재의 비밀번호로는 계정을 충분히 지킬 수 없다는 거, 보안 전문가라면 다 알고 있다. 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 랜섬웨어를 포함한 침해 사고의 80%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다.  ‘망분리’는 새로울 것도, 특별할 것도 없는 보안 전략이자 개념이다. "망분리" 했다고 해커들의 침투를 100% 막을 수 없다는 걸 인정해야만 하는 때가 도래했다. 이 시대에는 피해를 줄이는 게 보안의 가장 큰 임무였다. 이게 어디까지 갔냐면, ‘사이버 공격자들이 이미 네트워크에 들어와 있는 걸..

authentication thread exited unexpectedly.

현상: Feb  7 07:59:09 eactive sshd(pam_baro_auth)[29657]: PAM: authentication thread exited unexpectedly.       *** glibc detected *** su: free(): invalid pointer: 0x00002aede020c9e2 *** 원인: BaroPAM 환경 설정 파일(.baro_nurit)이 존재하지 않는 경우에 발생. 조치: BaroPAM 환경 설정 파일(.baro_nurit)의 존재하는지 확인하여 없으면 BaroPAM의 설치 파일에서 복사한다.

PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory

현상: Apr  3 13:06:13 kdn sshd[3577]: PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory        Apr  3 13:06:13 kdn sshd[3577]: PAM adding faulty module: /usr/baropam/pam_baro_auth.so 원인: 1. /usr/baropam/pam_baro_auth.so 파일이 존재하지 않아서 발생.        2. 설치된 pam_baro_auth.so 모듈이 OS 버젼과 맞지 않아서 발생. 조치: 1. BaroPAM 모듈 ..

클라우드에서 ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증을 도입하는 것

클라우드 서비스 공급 업체의 관리용 인터페이스는 클라우드의 특성상 인터넷에 노출되어 있는 경우가 많다.  이로 인해 클라우드에서는 사용자 식별.인증을 위하여 ID(Identity)가 그 자체로 하나의 "네트워크 경계선"이 된다는 게 데이터독의 설명이다.  온프레미스에서 네트워크 경계선을 방화벽 등으로 보호한 것처럼, 클라우드에서는 ID를 보호하는 게 가장 중요해진다.  ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증(MFA, Muti-Factor Authentication)을 도입하는 것이다.  다중인증(MFA)은 클라우드 서비스 제공자가 아니라 사용자, 즉 테넌트 층위에서 얼마든지 시행될 수 있으며, 최신 방어법이자 인증법인 다계층 인증(Multi-layer authenticati..

비밀번호 자주 바꾸면 되레 보안취약

美 패스워드 지침 개정안 비밀번호 복잡한 규칙, 잦은 변경 등 되레 보안 악화 특수문자 강요, 주기적 변경 요구 전면 금지 예고 KISA "국내 문자 혼합, 변경주기 의무규정 없어" 세계 각국이 참조하는 미국의 비밀번호(패스워드) 지침에 '사용자에게 특수문자 등을 혼용하도록 강요하거나 주기적으로 비밀번호를 변경하도록 요구하지 말라'는 금지조항이 담길 전망이다. 가장 많이 사용하는 비밀번호는 다음과 같다.   Password-1234 / Br0nc0$2012 / Password123$ / Password1234 / Summ3rSun2020! / 0rlando_0000 / Password1234! / ChangeIt123 / 1234password$ / ChangeItN0w! / admin / 12345 /..

BaroPAM 솔루션과 서버접근통제 솔루션이 결합한 시너지 효과

서버접근제어(SAC, Server Access Control)는 보안솔루션의 범주에 넣기가 망설여지는 솔루션이다. SAC는 많은 어플리케이션과 서버 그리고 계정(Account)이 있는 네트워크 장비에 대한 접근 경로 관리의 편의성 증대를 위한 통합 관리 솔루션이지 "보안솔루션"으로 보기에는 어딘가 어정쩡한 범주에 있다. 계정관리(IM, Identity Manager)솔루션의 경우 시장에서 "계정통합관리"라는 새로운 영역을 개척하였고 명확한 타켓팅을 두고 영업을 하고 있지만 SAC의 경우 단순히 시스템(서버, 네트워크 장비)에 대한 접근경로의 단일화라는 기능 이외에는 특별한 기능이 없다 보니 계정통합관리, OTP 등을 이용한 중앙 집중식 인증(2차 인증) 솔루션, 서버의 명령어 통제 등 본연의 기능이 아닌..

사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성

서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다.   정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를..