Cover Story
NAC£ü»çÀü ¹× »çÈÄ ¿¬°á ³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦
³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦(NAC : Network Access Control) ºÐ¾ß¿¡¼´Â ½Ã½ºÄÚ¿Í ÁÖ´ÏÆÛ, üũ Æ÷ÀÎÆ®(www.checkpoint.com)ÀÇ Á¦Ç°µéÀÌ Æ¯È÷ ÅëÇÕ¼º°ú È®À强 µîÀ¸·Î Å©°Ô ¾îÇÊÇÏ°í ÀÖ´Ù.
¸¶ÀÌÅ©·Î¼ÒÇÁÆ®»ç¿Í ´õºÒ¾î ½Ã½ºÄÚ´Â ¼ö³âÀü ÀÚ»çÀÇ Network Admission Control ¾ÆÅ°ÅØó µµÀÔ°ú ÇÔ²² ³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦(NAC) ½ÃÀå¿¡ ´ëÇÑ ¶æÀ» ºÐ¸íÈ÷ Çß´Ù. ÀÌÈÄ °ü·Ã ½ÃÀåÀº ¼Ò±Ô¸ð ¾îÇöóÀ̾𽺠¹× ¼ÒÇÁÆ®¿þ¾î ¾÷üµé·Î ³ÑÃijª°í ÀÖÁö¸¸ ½Ã½ºÄÚÀÇ NAC Appliance´Â ±× Áß¿¡¼µµ ´Ü¿¬ »©¾î³µ´Ù.
°ú°Å Clean Access·Î ¾Ë·ÁÁ³´ø NAC Appliance´Â ±â¾÷ ³×Æ®¿öÅ©¿¡ µé¾î¿À´Â »ç¿ëÀÚµéÀÌ Ã³À½À¸·Î Á¢ÃËÇÏ°Ô µÇ´Â °÷À¸·Î, °ü¸®ÀÚµéÀÌ »ç¿ëÀÚµéÀ» ÀÎÁõÇÏ°í ±Ç¸®¸¦ ºÎ¿©ÇÏ°Ô ÇØÁÖ¸ç ³×Æ®¿öÅ© Á¢±ÙÀÌ Çã°¡µÇ±â Àü¿¡ Á¶Á÷ÀÇ º¸¾È Á¤Ã¥ÀÌ ½ÇÇàµÇ°Ô ÇÑ´Ù. ÀÌ ½Ã½ºÅÛÀº µð¹ÙÀ̽º À¯Çü, »ç¿ëÀÚ, ¿ªÇÒ¿¡ µû¶ó ¼ö¸¹Àº ´Ù¾çÇÑ Á¤Ã¥µéÀ» ½ÃÇàÇÒ ¼ö ÀÖ°Ô ÇØÁØ´Ù. ÄÄÇöóÀ̾𽺿¡ ÇØ´çµÇÁö ¾Ê´Â ±â°èµéÀº ÆÐÄ¡¿Í ´Ù¸¥ ¾÷µ¥ÀÌÆ®ÀÇ Àü´ÞÀ» À§ÇØ Ä¡·á ¼¹ö·Î À¯µµµÉ ¼ö ÀÖ´Ù.
NAC Appliance´Â ¸ðµç ºÐ¾ß¿¡¼ ³ôÀº Á¡¼ö¸¦ ¹Þ¾ÒÁö¸¸ ƯÈ÷ °í°´ÀÇ ±âÁ¸ ÀÎÇÁ¶ó½ºÆ®·°Ã³¿ÍÀÇ ÅëÇÕ¼º°ú È®À强ÀÌ °·ÂÇß´Ù. ¶ÇÇÑ ¾îÇöóÀ̾ð½ºÀÇ ´Ù¾çÇÑ ¿É¼ÇÀ¸·Î ±ØÂùÀ» ¹Þ¾ÒÀ¸¸ç ¼ºñ½º ¹× Áö¿øÀ¸·Î ½Ã½ºÄÚ´Â ³ôÀº ÁöÁö¸¦ ¾ò¾ú´Ù.
ƯÈ÷ ½Ã½ºÄÚÀÇ À¯¿¬ÇÑ ¹èÄ¡ ¸ðµ¨·Î °í°´µéÀº Á¦Ç°À» ·¹À̾î 2¿Í ·¹À̾î 3¿¡ ¸ðµÎ ¹èÄ¡ÇÒ ¼ö ÀÖÀ¸¸ç ´ë¿ª ³»¡¤¿Ü(in-band/out-of-band)¿¡µµ ¹èÄ¡ÇÒ ¼ö ÀÖ´Ù.
½Ã½ºÄÚ¿Í ¸¶Âù°¡Áö·Î ÁÖ´ÏÆÛµµ ÀÚ»çÀÇ Àü¹®Àû ±â¼ú·Î ¿£ÅÍÇÁ¶óÀÌÁî Ŭ·¡½º ¶ó¿ìÅ͸¦ ±¸ÃàÇØ¿ÔÀ¸¸ç °í¼º´É NAC ¾îÇöóÀ̾𽺠¶óÀÎÀÇ °³¹ß·Î ÀüȯÇÏ°í ÀÖ´Ù. ÀÚ»çÀÇ Infranet Controller Appliances¿Í °áÇÕÇÑ Unified Access ControlÀÌ »ó´çÈ÷ ¼±È£µÇ°í ÀÖ´Ù.
UAC ¾îÇöóÀ̾𽺴 ¼Ò±Ô¸ð ȸ»çµéºÎÅÍ ±Û·Î¹ú ´ë±â¾÷¿¡ À̸£´Â ±â¾÷µéÀ» À§ÇØ ¼³°èµÇ¾úÀ¸¸ç ÀÌ·¯ÇÑ ±â¾÷µéÀÇ °¢±â ´Ù¸¥ ¿ä±¸¸¦ ÃæÁ·½ÃÅ°±â À§ÇØ ¼³°èµÈ ±â´ÉµéÀÌ ÀÖ´Ù. ´Ù¸¥ NAC ¾îÇöóÀ̾𽺵é°ú ¸¶Âù°¡Áö·Î UAC ½Ã½ºÅÛÀº ¿£µåÆ÷ÀÎÆ®¿¡ À§Ä¡ÇØ »ç¿ëÀÚ ±â¹ÐÀ» ¼öÁýÇÏ°í ±â°èÀÇ º¸¾È »óȲÀ» Æò°¡ÇÏ´Â ¿¡ÀÌÀüÆ®¸¦ Æ÷ÇÔÇÏ°í ÀÖ´Ù. ÀÌ ¿¡ÀÌÀüÆ®´Â ¾Ë·ÁÁöÁö ¾ÊÀº ±â°è°¡ ³×Æ®¿öÅ© Á¢¼ÓÀ» ½ÃµµÇÒ ¶§ µ¿ÀûÀ¸·Î ¼³Ä¡µÉ ¼ö ÀÖ°í °ü¸®ÀÚµéÀº 802.1x °È ½ºÀ§Ä¡¸¦ Æ÷ÇÔÇÑ ³×Æ®¿öÅ©ÀÇ ¼ö¸¹Àº ´Ù¾çÇÑ À§Ä¡¿¡¼ Á¤Ã¥À» ½ÃÇàÇÒ ¼ö ÀÖ´Ù.
UAC ¾îÇöóÀ̾𽺴 Á¤Ã¥ üũ ¹üÀ§¿Í ±âÁ¸ ÀÎÇÁ¶ó½ºÆ®·°Ã³¿ÍÀÇ ÅëÇÕÀ¸·Î ³ôÀº Á¡¼ö¸¦ ¹Þ¾Ò´Ù. ÁÖ´ÏÆÛÀÇ È®À强 ¶ÇÇÑ »ç¿ëÀڵ鿡°Ô ±íÀº ÀλóÀ» ÁÖ¾ú´Ù. ƯÈ÷ Juniper UAC´Â ¸®´ª½º, ¼Ö¶ó¸®½º ¶Ç´Â ¸Æ OS X ȯ°æ¿¡¼ ¿¡ÀÌÀüÆ®¸®½º ¼³Á¤À¸·Î ¹èÄ¡ÇÒ ¼ö ÀÖ´Ù.
ÁÖ·Î ¾÷°è Ç¥ÁØ VPN°ú ¹æȺ®À¸·Î ¾Ë·ÁÁ® Àִ üũ Æ÷ÀÎÆ®´Â ÃÖ±Ù Zone Labs¸¦ ÀμöÇÏ¸é¼ ¿£µåÆ÷ÀÎÆ® º¸¾È ½ÃÀå¿¡ º»°ÝÀûÀ¸·Î ÁøÀÔÇß´Ù. ÇöÀç Check Point Endpoint Security·Î ¾Ë·ÁÁ® ÀÖ´Â ÀÌ ¾÷üÀÇ Integrity°¡ »ó´çÈ÷ ÀÎÁ¤¹Þ¾Ò´Ù.
Endpoint SecurityÀÇ ÁÖ¿ä °Á¡Àº ÀÌ°ÍÀÌ Àü ±â´É ¹æȺ®, ¾ÈƼ¹ÙÀÌ·¯½º, ½ºÆÄÀÌ¿þ¾î, ³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦ ¹× ¿ø°Ý Á¢±ÙÀ» Æ÷ÇÔÇÑ ´Ù¾çÇÑ º¸¾È ±â´Éµé·Î ±¸¼ºµÈ ´ÜÀÏ µ¥½ºÅ©Å¾ ¿¡ÀÌÀüÆ®¶ó´Â Á¡ÀÌ´Ù. ÀÌ°ÍÀÇ NAC ±â´ÉÀº »çÀü¿¬°á Ŭ¶óÀ̾ðÆ® °Ë»ç, Ä¡·á ¹× °Ë¿ª¼Ò º¸°ü°ú °°Àº Ç¥ÁØ ±â´ÉÀ» Æ÷ÇÔÇÑ´Ù. ±×·¯³ª ÀÌ°ÍÀº ¶ÇÇÑ °ü¸®ÀÚµéÀÌ ³×Æ®¿öÅ© ¼¼±×¸ÕÆ® ·¹º§¿¡¼ NAC ½ÇÇàÀ» ¼³Á¤Çϱâ À§ÇØ Check Point VPN-1 Á¦Ç°À» »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù. Endpoint Security´Â ¶ÇÇÑ 802.1xÀÎÁõ°ú Á¦ 3ÀÚ ¾÷üÀÇ VPN °ÔÀÌÆ®¿þÀ̸¦ Áö¿øÇÑ´Ù.
Endpoint Security´Â Á¤Ã¥ ±â¹Ý ³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦¿Í ¿É¼Ç ½ÇÇàÀ¸·Î ³ôÀº Á¡¼ö¸¦ ¹Þ¾Ò´Ù. »ç¿ëÀÚµéÀº ¶ÇÇÑ ·Î±ë°ú ¸®Æ÷ÆÃ, ±×¸®°í °í°´ÀÇ ÀÎÇÁ¶ó½ºÆ®·°Ã³¿ÍÀÇ ÅëÇÕÀ» Á¦°øÇÏ´Â Á¡¿¡µµ ÁÁÀº Á¡¼ö¸¦ ÁÖ¾ú´Ù.
ÀÌ¿Í ´õºÒ¾î Endpoint Security´Â º¸È£ÇÏ°í ÀÖ´Â ±â°è¸¦ °ø°ÝÀÚµéÀÌ º¼ ¼ö ¾ø°Ô ÇÏ´Â ¡°½ºÅÚ½º ¸ðµå¡±¸¦ °¡Áö°í ÀÖ´Ù.
<±Û¡¤ ¹Ì±¹ ÀÎÆ÷¸ÞÀÌ¼Ç ½ÃÅ¥¸®Æ¼(Information Security)>
[±èÅÂÇü ±âÀÚ(boan2@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>