주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

mfa 103

Invalid verification code. Can not make/remove entry for session.

현상: Feb  7 07:59:09 eactive sshd(pam_baro_auth)[29657]: Invalid verification code       Can not make/remove entry for session. 원인: 서버의 시스템 시간이 맞지 않아서 발생. 조치: date 명령어로 서버의 시스템 시간이 맞는지 확인하여 틀리면 시간을 맞춰져야 함.       1. date 명령어 서버의 시스템 시간을 변경(임시 방편)       2. ntp가 설정되어 있는지 확인하여 설정되어 있으면 ntp 시간을 설정하는 주기를 줄여 주어야 하며, 설정되어 있지 않으면 ntp를 설정해야 함.

PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory

현상: Apr  3 13:06:13 kdn sshd[3577]: PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory        Apr  3 13:06:13 kdn sshd[3577]: PAM adding faulty module: /usr/baropam/pam_baro_auth.so 원인: 1. /usr/baropam/pam_baro_auth.so 파일이 존재하지 않아서 발생.        2. 설치된 pam_baro_auth.so 모듈이 OS 버젼과 맞지 않아서 발생. 조치: 1. BaroPAM 모듈 ..

BaroPAM summary for multi-layer authentication to strengthen the security of information assets

Basic security must be thoroughly implemented first.It appears that 85% of major infrastructure attacks occurred due to failure to maintain basic levels of security such as patches, 2nd authentication (additional authentication), and the principle of least privilege. To strengthen security, the order of applying 2nd authentication that supports a multi-layer authentication system is first the op..

보안 강화하기 위하여 2차 인증을 적용하는 순서

우리의 미션은 비밀번호 대체하거나 없애는 것이다. 우리가 비밀번호를 계속 사용하는 한 우리의 프라이버시와 정보자산이 안전할 수도 편리할 수도 없다는 것을 누구나 알고 있기 때문이다. 또한 우리는 비밀번호 대체하거나 제거할 수 있는 특별한 보안 기술인 2차 인증(추가 인증) 솔루션인 BaroPAM을 가지고 있기 때문에 이 미션을 반드시 달성할 수 있다. 주요 인프라 공격의 85%가 패치, 2차 인증, 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.​랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대..

사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성

서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다. 정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를..

‘다계층 인증 체계’ 적용을 통한 안전한 IT 환경 구축

클라우드 컴퓨팅은 데이터 저장, 처리 및 관리를 물리적 서버 대신 인터넷을 통해 제공하는 서비스다. 이로 인해 기업과 개인은 고성능 컴퓨팅 자원을 효율적으로 사용할 수 있지만, 보안 위협도 함께 증가하고 있다. 클라우드 환경에서는 데이터 암호화, 접근 제어, 정기적인 보안 감사 등이 중요하다. AWS, Google Cloud, Microsoft Azure와 같은 주요 클라우드 서비스 제공자들은 다양한 보안 솔루션을 통해 클라우드 환경의 보안을 강화하고 있다. ‘절대 믿지 말고, 계속 검증하라.’ 전 세계 주요 국가의 필수적인 사이버 보안 전략인 제로트러스트의 핵심 개념이다. 현대 IT 환경에서 클라우드 서비스 확산, 원격근무 증가 등 다양한 업무 환경과 기기 사용으로 내·외부 네트워크 경계가 불분..