주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

mfa 96

보안 강화하기 위하여 2차 인증을 적용하는 순서

우리의 미션은 비밀번호 대체하거나 없애는 것이다.  우리가 비밀번호를 계속 사용하는 한 우리의 프라이버시와 정보자산이 안전할 수도 편리할 수도 없다는 것을 누구나 알고 있기 때문이다.    또한 우리는 비밀번호 대체하거나 제거할 수 있는 특별한 보안 기술인 2차 인증(추가 인증) 솔루션인 BaroPAM을 가지고 있기 때문에 이 미션을 반드시 달성할 수 있다.  정보자산의 보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는 2차 인증을 적용하는 순서는 다음과 같다.  1. 운영체제(OS) 최우선적으로 Windows, Windows server, Linux, Unix, MacOS 등 다양한 운영체제(OS)와 VPN이다. 해커들은 2차 인증이 적용되..

정보자산의 보안강화를 위하여 다계층 인증을 위한 BaroPAM 요약서

기본 보안부터 철저히 해야 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.  보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는  2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다.  램섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성

서버보안 S/W 적용방식에는 Gateway(+Proxy) 방식, Sniffing 방식, Agent 방식, LKM(Loadable Kernel Module) 방식, PAM(Pluggable Authentication Module) 방식 등이 있다.   정보자산의 보안 강화를 위하여 사용자 식별.인증하기 위한 인증 시스템은 우리가 많이 적용하여 사용하고 있는 Gateway(+Proxy) 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를..

‘다계층 인증체계’ 적용을 통한 안전한 IT 환경 구축

클라우드 컴퓨팅은 데이터 저장, 처리 및 관리를 물리적 서버 대신 인터넷을 통해 제공하는 서비스다.  이로 인해 기업과 개인은 고성능 컴퓨팅 자원을 효율적으로 사용할 수 있지만, 보안 위협도 함께 증가하고 있다. 클라우드 환경에서는 데이터 암호화, 접근 제어, 정기적인 보안 감사 등이 중요하다.  AWS, Google Cloud, Microsoft Azure와 같은 주요 클라우드 서비스 제공자들은 다양한 보안 솔루션을 통해 클라우드 환경의 보안을 강화하고 있다. ‘절대 신뢰하지 않고, 항상 검증한다.’ 전 세계 주요 국가의 필수적인 사이버 보안 전략인 제로트러스트의 핵심 개념이다.   현대 IT 환경에서 클라우드 서비스 확산, 원격근무 증가 등 다양한 업무 환경과 기기 사용으로 내·외부 네트워크 경계가 ..

Detailed specifications of the BaroPAM solution, a multi-layer authentication solution to strengthen the security of information assets

The BaroPAM solution is a zero trust security model and is based on the Pluggable Authentication Module (PAM) method that anyone can easily apply to various operating systems and applications that require secondary authentication (additional authentication) to strengthen the security of information assets. It is a solution that supports multi-layer authentication optimized for security. The Baro..

Application of BaroPAM solution for multi-layer authentication that strengthens the security of information assets

Basic security must be thoroughly implemented first. It appears that 85% of major infrastructure attacks occurred due to failure to maintain basic levels of security such as patches, 2nd authentication (additional authentication), and the principle of least privilege.  To strengthen security, the order of applying 2nd authentication that supports a multi-layer authentication system is first the ..

적용사례

BaroPAM 솔루션은 정보자산의 보안을 강화하기 위한 다계층 인증 솔루션이기 때문에 적용처는 공개하지 않음.(2024-12-02 현재)◈공공기관 중앙부처: 41개 기관 지자체: 15개 기관 준정부기관: 60개 기관 기타공공기관: 45개 기관 공기업: 28개 기관 지방공기업: 36개 기관 ◈금융.보험: 84개 기업 ◈일반.제조: 49개 기업 ◈항만.물류.유통: 2개 기업 ◈의료.제약: 3개 기업 ◈교육: 9개 교육 기관 ◈해외: 3개 기업

Windows용 BaroPAM을 디버깅하는 방법

Windows용 BaroPAM을 디버깅 하기 위해서는 "c:\temp\baropam_trace.txt" 파일을 생성한 다음 파일 내용으로 "trace=on"을 설정 한 후 저장하면 된다. 디버깅을 종료하고 싶으시면 "trace=off"로 설정하거나 "baropam_trace.txt"를 삭제하시면 된다. 디버깅을 설정하시면 "c:\temp\BaroPAM_CP_buglog.txt"이 생성되며 파일 내에 디버깅 메시지를 남긴다. baropam_trace.txt)trace=on BaroPAM_CP_buglog.txt)[16-07-2024 10:17:55](11332 | 13624)[Dll.cpp:238] Dll:DllMain[16-07-2024 10:17:55](11332 | 13624)[Dll.cpp:239]..

서버리스 인프라 취약점을 악용하는 사이버 공격 증가

취약한 자격 증명, 공격자가 악용하는 가장 일반적인 초기 접근 벡터  기업들이 확장성과 효율성을 활용하기 위해 서버리스 기술을 채택함에 따라 이러한 인프라를 노리는 사이버 위협도 증가하고 있다. 구글 클라우드의 다양한 보안팀이 협력하여 작성한 ‘2024년 하반기 위협 지형 보고서’는 서버리스 환경의 취약점을 악용하는 공격자들과 클라우드 보안을 강화하기 위한 주요 인사이트를 제공하고 있다. ◆서버리스 보안 문제 서버리스 컴퓨팅은 서버 관리를 없애고 개발자가 코드에 집중할 수 있게 함으로써 애플리케이션 개발에 혁신을 가져왔다. 그러나 이러한 변화는 독특한 보안 문제를 불러왔다. 서버리스 환경의 잘못된 구성이 심각한 보안 위협을 초래할 수 있기 때문이다. 보고서는 서버리스 인프라가 이러한 잘못된 구성으로 인한..

사이버 보안(Cyber security) 중요성과 보안 정책

디지털 트랜스포메이션이 가속화되면서 사이버 보안의 중요성도 더욱 부각되고 있다. 데이터 보호, 해킹 방지, 개인 정보 보호와 관련된 키워드는 현대 IT 환경에서 중요한 이슈로 자리 잡고 있으며, 특히 랜섬웨어 방지, 클라우드 보안, 제로 트러스트 아키텍처와 같은 주제가 주요 관심사로 떠오르고 있다. 1. 랜섬웨어 보안 랜섬웨어는 악성 소프트웨어의 일종으로, 시스템을 감염시켜 데이터를 암호화하고 이를 해제하기 위해 금전을 요구하는 형태의 공격이다. 이러한 공격은 개인, 기업, 정부 기관 등 다양한 대상에게 큰 피해를 입힐 수 있다. 랜섬웨어는 주로 피싱 이메일, 악성 링크, 소프트웨어 취약점을 통해 시스템에 침투한다. 랜섬웨어 공격은 데이터 유실, 시스템 중단, 금전적 손실 등 다양한 형태의 피해를 야기할..