밍경송의 E.B

[사이버 보안] 보안솔루션(2) - DLP, DRM, NAC 본문

CSE/사이버보안개론

[사이버 보안] 보안솔루션(2) - DLP, DRM, NAC

m_gyxxmi 2024. 6. 12. 22:42

이 글은 2024-1 ㅇ화여대 (인실 도 교수님의)  사이버보안개론 수업자료를 참고하였음을 밝힙니다.

 

지난 시간에 이어 보안 솔루션들에 대해 살펴보겠숩니다.. 4장남음...파팅..>!

 

보안 솔루션 중 방화벽, IDS, IPS에 대해 정리한 내용은 여기에 있숩답.

https://mgyxxmi0219.tistory.com/103

 

[사이버 보안] 보안솔루션 - 방화벽, 침입탐지시스템, 침입방지시스템

이 글은 2024-1 ㅇ화여대  (인실 도 교수님의)  사이버보안개론 수업자료를 참고하였음을 밝힙니다. 12장... 1회독까지 5강 남았다...진짜 제대로된 보안 '솔루션'에 대해 배워보겠숩니다!   🤖

mgyxxmi0219.tistory.com

 

🤖DLP(Data Loss/Leakage Prevention)

: 정보 유출 방지 솔루션 - 조직 내의 중요 정보(통제 대상)가 외부로 유출되는 것을 탐지하여 차단

 

*앞서 다룬 방화벽이나 IPS, IDS는 통제대상이 외->내부의 메세지였는데, DLP는 외->내부의 정보임.

 

<종류>

 

1. 네트워크 DLP

: 네트워크를 통해 정보가 유출되는 것을 감시하고 통제하는 솔루션

*통제 대상에는 메일, 메신저, 프록시 서버 등이 있음.

 

a. 모니터 : IDS처럼 미러링 방식을 이용함(모니터링 포트 연결) + 나가는 데이터의 기록을 남겨둠(차이점)b. 프리벤트 : IPS처럼 차단하는 기능이 있는데, 조직의 중요자산이라고 판단될 때 차단함. *사전통제 but 오탐 위험

 

특히! 최근에는 내부자 or 내부자를 가장한 외부의 공격에 의한 정보 유출이 증가해서 넽웤DLP가 주목을 받음.

넽웤 DLP를 이용해 필터링함.

 

 

 

2. Storage DLP(Discovery DLP)

: 중요한 기밀 정보가 어디에 보유되어 있는지 식별 + 조치하는 솔루션 [관리 목적]

*위치 파악 + 기밀 정보 암호화 보관 등

 

3. Endpoint DLP

: 단말기(유출사고 다수 발생) 에서 USB 등의 이동 저장 매체와 출력물을 통한 주요 정보 유출을 방지하는 솔루션

 

- 매체 자체의 사용을 차단/허용하는 기능

- 내용 기반 통제 기능 

 

*통제 대상인 단말기에 DLP 에이전트 설치시 통제가능 (넽웤DLP는 넽웤 장비에만 설치)→ 고비용. 컨트롤 어려움.

 

 


 

 

🤖DRM(Digital Rights Management)

: 문서 보안에 초점을 둔 기술로 문서의 열람, 편집, 인쇄의 접근 권한을 설정하여 통제하는 것 [데이터 유출 방지]

 

<기본 동작>

 

a. 파일 쓰기 : DRM 모듈은 문서를 암호화하여 기록 후 HDD에 저장

OS 안에 DRM 모듈 삽입

 

b. 파일 읽기 : "은 HDD에 저장된 파일을 읽을 자격이 있는지 확인 후 복호화하여 전달

[파일 읽기 → 인증 확인(DRM 에이전트)  → 네트워크 통신(DRM 서버와)  → 파일 내용 복호화]

 

<제약 사항>

- 사전에 정교한 보안 정책 설정 필수, 유출 위성 존재(정상적인 절차를 따른 것처럼 위장해 평문 형태의 파일 유출 가능), 시스템 성능 저하..

 

 


 

 

🤖NAC(Network Access Control)

: 단말기 회사 내부 네트워크에 접속을 시도할 때 이를 제어 및 통제 → 사내 네트워크가 안전한 단말기로 이루어지게!

 

* 사용자 인증은 어떻게? : MAC 주소를 기반으로 수행

 

 

NAC는 과거의 IP 관리 시스템에서 발전한 sys로, 특히 동적으로 IP를 할당하는 DHCP에서 IP자원 낭비나 중복 IP 사용 등 발생할 수 있는 문제를 해결할 수 있음. (네트워크 표준 802.1x에 기반)

 

<주요기능>

접근 제어 및 인증 내부 직원 역할 기반
네트워크의 모든 IP 기반 장치
PC 및 넽웤 장치 통제 (무결성확인) 백신, 패치, 자산 관리
해킹, 웜, 유해 트래픽 탐지 및 차단 + 증거 수집

 

 

<구현>

1 인라인 방식 통신선 내 끼우기 (변경 최소화)
2 802.1x 방식(+RADIUS 서버 이용) RADIUS 서버로 인증을 요청해서 인증을 수행하고 -> 스위치가  실질적 허용/차단함.
3 VLAN 방식(가상넷) 가상으로 허용/비허용 사용자를 설정해두는 것. 
: 인가 X 사용자는 통신 안되는 VLAN 망에, 인가 O 사용자는 통신이 되는 "망에 할당.
4 APR 방식 *ARP는 MAC주소와 IP 주소를 매핑해서 테이블에 저장하는 프로토콜
: 신규 클라이언트가 적법한 사용자라면 게이트웨이의 정상 MAC주소를 알려줌.
5 SW 에이전트 설치 넽웤에 접속하려는 모든 클라이언트에 에이전트 설치