NAC(Network Access Control)´Â ŵ¿ÇÑÁö 5³âÀÇ ½Ã°£ÀÌ Áö³ª¸é¼ Á¦Ç°ÀÇ ±¸Çö º¹À⼺, ±âÁ¸ ¼Ö·ç¼Ç°úÀÇ Áߺ¹ ¹®Á¦ ¹× »ó´ëÀû °íºñ¿ë ÅõÀÚ, ÅõÀÚ ´ëºñ È¿°ú ¹®Á¦(½ÇÈ¿¼º), ¼³Ä¡ÀÇ º¹À⼺, Ç¥ÁØÈ ³Ç×, ±¸Ãà±â°£ °ú´Ù µîÀÇ ½ÃÀåÀÇ ÇÑ°è »óȲÀ» Â÷Ãû Â÷Ãû ±Øº¹ÇØ¿À¸ç ÁøÈÇÏ°í ÀÖ´Ù. ÃÖ±Ù ´Ù¾çÇØÁö´Â ³×Æ®¿öÅ© º¸¾È À§Çù¿¡ ´ëºñÇØ Á¶±Ý ´õ È¿À²ÀûÀ¸·Î NAC Á¦Ç°À» ¼±ÅÃÇÏ°í ±¸ÃàÇÒ ¼ö ¹æ¹ýÀº ¹«¾ùÀϱî?
2003³â 1¿ù 25ÀÏ, »õÇغÎÅÍ ´ëÇѹα¹ÀÇ ³×Æ®¿öÅ© Àüü¸¦ ¸¶ºñ½ÃÄÑ ¹ö·È´ø Ãß¾ïµéÀ» µ¶ÀÚµéÀº ±â¾ïÇÒ °ÍÀ̶ó ¹Ï´Â´Ù. SQL-Overflow WormÀº MS SQL ¼¹öÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ÀüÆĵǾúÀ¸¸ç 1¿ù 25ÀÏ 14½Ã 10ºÐ°æ ¹Ì±¹, È£ÁÖ µîÀ» ÅëÇØ ±¹³»·Î À¯ÀԵǾî 14½Ã 25ºÐ ¸î¸î ȸ¼±ÀÇ °úºÎÇÏ Çö»óÀÌ ¹ß»ýµÆ°í 16½Ã°æ °¢ ISP´Â ¿úÀÌ À¯ÀԵǴ UDP 1434¹øÀ» Â÷´ÜÇÏ¸é¼ ÁøÁ¤µÇ±â ½ÃÀ۵ƴÙ.
ÀÌ 1.25 ´ë¶õÀº °æ°è¼± º¸¾ÈÁ¦Ç°(Perimeter Security)ÀÇ ÇѰ輺 Ç¥Ãâ°ú Contents Security·Î ½ÃÀåÀÌ ³Ñ¾î°¡´Â ½Ã±Ý¼®ÀÌ µÇ¾ú°í ÀÌ·Î ÀÎÇÑ Á¦Ç°µéÀÌ Åº»ýÇߴµ¥ ±×°ÍÀÌ L7 ½ºÀ§Ä¡, PMS(Patch Management System), NAC(Network Access Control) µîÀÌ´Ù. NAC ½ÃÀåÀº NAC°¡ ŵ¿ÇÑÁö 5³âÀÇ ½Ã°£ÀÌ È帣¸é¼ Á¦Ç°ÀÇ ±¸Çö º¹À⼺, ±âÁ¸ ¼Ö·ç¼Ç°úÀÇ Áߺ¹ ¹®Á¦ ¹× »ó´ëÀû °íºñ¿ë ÅõÀÚ, ÅõÀÚ ´ëºñ È¿°ú ¹®Á¦(½ÇÈ¿¼º), ¼³Ä¡ÀÇ º¹À⼺, Ç¥ÁØÈ ³Ç×, ±¸Ãà±â°£ °ú´Ù µîÀÇ ½ÃÀåÇÑ°è»óȲÀ» Â÷Ãû Â÷Ãû ±Øº¹ÇÏ¸é¼ ÇöÀç±îÁö Èê·¯¿À°í ÀÖ´Ù. ¿©±â¼´Â NAC Á¦Ç°ÀÌ °¡Áö´Â Á¦Ç°ÀÇ ¸ð¼ø(Á¦°ø±â´É°ú ±¸Çö¹æ¹ý)¸¦ ¾Ë¾Æº¸°í ¾î¶»°Ô Çϸé È¿À²ÀûÀÎ NAC ±¸Ãà°ú ¼±ÅÃÀÌ °¡´ÉÇÑÁö¸¦ ¤¾îº¸°Ú´Ù.
±×·¸´Ù¸é ÇöÀç NAC ½ÃÀåÀº ¾î¶²°¡? NACÀº ³Ê¹« Æ÷°ýÀûÀÎ Àǹ̸¦ °®±â ¶§¹®¿¡ À̸¦ ÀçÇؼ®ÇÏÀÚ¸é Network Security·Î º¸¾Æ¾ß ÇÑ´Ù´Â °ÍÀÌ ÇÊÀÚÀÇ »ý°¢ÀÌ´Ù. 1.25 ´ë¶õ ÀÌÈÄÀÇ Æз¯´ÙÀÓ(Paradigm)ÀÇ º¯È´Â °æ°è¼± º¸¾ÈÁ¦Ç°¿¡¼ ³×Æ®¿öÅ©º¸¾È(PC, ³×Æ®¿öÅ©)·Î º¸¾È°³³äÀÌ ÄÁÅÙÃ÷ÂÊÀ¸·Î ³»·Á¿Ô´Ù´Â ¶æÀ̱⵵ ÇÏ´Ù. ÀÌ´Â NAC¶ó´Â Ä¿´Ù¶õ ¿ì»ê¾Æ·¡¿¡¼ °¢ º¥´õ¸¶´Ù °¢¾ç°¢»öÀÇ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ¶ÇÇÑ °¢ Á¦Ç°¸¶´Ù ´Ù¾çÇÑ ÇüÅÂÀÇ Security Layers ¼ºñ½º¸¦ Á¦°øÇÏ´Â °ÍÀÌ´Ù.
¡ß Security Layers
¡Ü »ç¿ëÀÚ ÀÎÁõ(Authentification)
¡Ü ħÀÔŽÁö ¹× Â÷´Ü(Intrusion Prevention)
¡Ü IT ÀÚ¿ø Á¢±Ù Á¦¾î(Resource Access Control)
¡Ü ´Ü¸» ¹«°á¼º È®º¸(Endpoint Security)
¶ÇÇÑ Áö´Ï³×Æ®¿÷½º°¡ º¸À¯ÇÑ 80¿©°³ °í°´»ç¿¡¼ ´ç»ç Á¦Ç° Genian NAC¸¦ »ç¿ëÇÏ´Â ÆÐÅÏ°ú ±â´ÉÀº Á¤¸» Á¦°¢°¢ÀÌ´Ù. À̸¦ ´ç»ç ¿£Áö´Ï¾îÀÇ ¹æ¹®À» ÅëÇؼ ¼³¹®Á¶»ç¸¦ ÇØ º» °á°ú, ÀÌ´Â °í°´»ç¸¶´Ù Àû¿ëµÇ´Â Á¤Ã¥ÀÇ ´Ù¾ç¼º, ƯÁ¤ ¼Ö·ç¼Ç Á¤Ã¥°ú Áߺ¹µÇÁö ¾Ê´Â ±â´É ±¸Çö, ´Ù¾çÇÑ º¸¾È ¼¼ºÎ ±â´ÉµéÀ» ¾î¶»°Ô ±¸ÇöÇÏ°í °·ÂÇÑ º¸¾ÈÁ¤Ã¥À» ±¸ÇöÇϸ鼵µ »ç¿ëÀÚ ÆíÀ̼ºÀ̶ó´Â µÎ ¸¶¸® Åä³¢¸¦ Àâ¾Æ¾ß ÇÒÁö¸¦ °í¹ÎÇÏ°í Àֱ⠶§¹®ÀÌ¸ç °á±¹ Àû´çÇÑ »ç¿ëÀÚ, ±×·¸Áö ¾ÊÀº »ç¿ëÀÚ°¡ °ü¸®µÇ°Å³ª, °ü¸®µÇÁö ¾ÊÀº Àåºñ¸¦ ÅëÇؼ ÇàÇØÁö´Â ³×Æ®¿öÅ© °ø°Ý°ú À§ÇèÀ» ¹æ¾îÇϱâ À§ÇÑ ¼Ö·ç¼ÇÀ» °í°´µéÀº ¿øÇß´ø °ÍÀ¸·Î ºÐ¼®ÀÌ µÆ´Ù.
°á±¹ °¢°¢ÀÇ NAC¼Ö·ç¼ÇµéÀÌ Á¦°øÇÏ´Â ±â´É°ú ¼ºñ½º´Â ´Ù¾çÇÏÁö¸¸ °ü¸®ÀÚ´Â AcceptableÇÑ Cost(ÀûÁ¤ÅõÀÚºñ¿ë) ³»¿¡¼ ITºñÁî´Ï½º ȯ°æ¿¡ Çʿ䡤ÀûÇÕÇÑ ¿ä¼Ò¸¦ °áÁ¤ÇØ¾ß ÇÏ´Â °ÍÀÌ´Ù.
°í°´ ÀÚ½ÅÀÌ Ã³ÇÑ Çö½ÇÀ» Á¤È®ÇÏ°Ô ÆľÇÇÏ°í(º¸¾È À§Çù ºÐ¼®) À̸¦ ÅëÇØ ¾î¶² Á¦Ç°¡¤±â´ÉÀÌ ÀÚ»ç Çö½Ç¿¡ ÀûÇÕÇÑ °ÍÀÎÁö¸¦ ÆÇ´ÜÇϸ鼵µ ±¸ÇöÀÇ º¹À⼺, Àå¾Ö¿ä¼Ò ³»Æ÷, ÅõÀÚÀÇ ÀûÁ¤¼º±îÁö¸¦ ÆÇ´ÜÇØ¾ß ÇÏ´Â ½ÃÀå Á¦Ç°ÀÎ °ÍÀÌ´Ù.
NAC ±¸ÇöÀÇ ´Ù¾çÇÑ Çüŵé
¡Ü Enforcement Typeº° ±¸Çö ÇüÅÂ
º¸¾È±â´É °Á¦È¸¦ ³×Æ®¿öÅ© ¾î´À Æ÷ÀÎÆ®¿¡¼ ÇÏ´À³Ä¸¦ Enforcement¶ó°í Çϴµ¥ ÀÌ À§Ä¡°¡ ¾îµð³Ä¿¡ µû¶ó¼ »ó±â¿Í °°ÀÌ ºÐ·ùÇÑ´Ù.
¶ÇÇÑ ¹®Á¦´Â Á¢±ÙÅëÁ¦ÀÇ ´ë»óÀº °¢°¢ÀÇ ´Ü¸»(Endpoint)ÀÌ¸ç °ü¸®ÇÏ´Â ´Ü¸», º¸¾È Á¤Ã¥ÀÌ À§¹èµÈ ´Ü¸» µî¿¡ ´ëÇÑ Á¢±ÙÅëÁ¦, ´Ü¸» ¹«°á¼º °ËÁõ ÀÌÈÄ ¹«°á¼º¿¡ ¸¸Á·ÇÏÁö ¾ÊÀº ´Ü¸»¿¡ ´ëÇÑ Ã³¸® ¹æ¹ý µî¿¡ ´ëÇؼ´Â ÁÖ·Î ´Ü¸»±â Æò°¡¸¦ ¾î¶°ÇÑ ÇüÅ·Π±¸ÇöÇÏ´Â °¡¿¡ µû¶ó¼ ¾Æ·¡¿Í °°Àº ±¸Çö ¹æ¹ýÀÌ ÀÖ´Ù.
¡Ü ´Ü¸»±â Æò°¡¿¡ °ü·ÃµÈ ±¸ºÐ
-
Persistent Agent : ±â ¼³Ä¡µÈ Agent¿¡¼ ´Ü¸» Æò°¡ ¼öÇà
-
Dissolvable Agent : Java³ª Active-X ·Î ¸¸µé¾îÁö¸ç ´Ü¸» Æò°¡ ÇÊ¿ä½Ã¸¸ ¼öÇàµÇ´Â ÇüÅÂ
-
Remote Procedure Call : ¿ø°Ý¼¹ö¿¡¼ RPC¸¦ ÀÌ¿ëÇÏ¿© ´Ü¸» ¾ÈÁ¤¼º Æò°¡
-
Vulnerability Scan : ³×Æ®¿öÅ© ½ºÄµÀ» ÅëÇؼ OS¿Í Service, Ãë¾àÁ¡ Æò°¡¼öÇà
-
Passive Monitoring : ³×Æ®¿öÅ© ¸ð´ÏÅ͸µ ¹× ÇàÀ§·Î ÀÌ»óÇàÀ§ ŽÁö
ƯÁ¤ º¥´õ´Â ÇϳªÀÇ Agent ÇüŸ¸ Á¦°øÇÏ´Â °æ¿ìµµ ÀÖ°í µÎ °¡Áö ÀÌ»óÀÇ ¹æ¹ýÀ» »ç¿ëÇÏ´Â °æ¿ìµµ ÀÖ¾î¼ °¢°¢ÀÇ Àå´ÜÁ¡ ºÎºÐµµ ²Ä²ÄÈ÷ °ËÅ並 ÇغÁ¾ß ÇÑ´Ù.
Ç¥ÁØÈÀÇ ºÎÀç, ³¡¾ø´Â ±â¼ú ³íÀï
¡Ü 802.1x Vs non 802.1x
¿ø·¡ 802.1x ±â¼úÀº Port Based AuthenticationÀ» ±¸ÇöÇÑ ±â¼ú·Î Ç¥ÁØÈµÈ ProtocolÀÌ°í ¶ÇÇÑ ³×Æ®¿öÅ©´ÜÀÇ ÃÖÁ¾ ¸»´Ü ½ºÀ§Ä¡(End Point¿Í Á¢¼ÓµÇ´Â) ¹× ¹«¼± AP(Access Point)¿¡¼ »ç¿ëÀÚ ÀÎÁõÀ» ÅëÇØ Á¢±ÙÀ» Á¦¾îÇÏ´Â ±â¼úÀÌ´Ù. ÀÌ´Â »ç¿ëÀÚ ÀÎÁõ(½ÅºÐÈ®ÀÎ)À» ¸ñÀûÀ¸·Î ±¸ÇöµÈ ÇÁ·ÎÅäÄݷμ ´Ù¸¥ Enforcement ŸÀÔ°ú È¥¿ëÇؼ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç Ÿ ÀÎÁõ ¼Ö·ç¼Ç ȤÀº Á¢±Ù º¸¾È ±â¼úº¸´Ù´Â »ó´çÈ÷ SecureÇÏ°í ¹°¸®Àû Àü±âÀûÀÎ ÅëÁ¦°¡ °ÇÏ´Ù´Â °ÍÀÌ °Á¡À̱⵵ ÇÏ´Ù.
´Ù¸¸ ´Ü¸»¿¡ Supplicant(ÀÎÁõÇÁ·Î±×·¥)ÀÌ ¹Ýµå½Ã ¼³Ä¡µÇ¾î¾ß ÇÏ°í ÀÎÁõÀ» ¹ÞÀº ÈÄ¿¡¸¸ ºñ·Î½á IP Åë½ÅÀ» ÇÒ ¼ö ÀÖ´Ù´Â ¹®Á¦·Î ½Å±ÔÁ¢¼Ó »ç¿ëÀÚÀÇ Supplicant ¹èÆ÷ ¹®Á¦(¾ø´Â °æ¿ì Åë½ÅÀÚü°¡ ¾ÈµÊ), Áö¿øµÇÁö ¾Ê´Â ´Ü¸»¿¡ ´ëÇÑ ÅëÁ¦ ¹®Á¦, ÇϳªÀÇ Æ¯Á¤Æ÷Æ®¸¦ ¸·´Â °ÍÀÌ ±× Æ÷Æ® ÇÏ´ÜÀÇ Non 802.1x ½ºÀ§Ä¡ Àüü¸¦ Â÷´ÜÇÏ°Ô µÇ´Â Multi AuthenticationÀÌ ³Ñ¾î¾ß ÇÒ ¼÷Á¦À̱⵵ ÇÏ´Ù.
µû¶ó¼ ÀÌ ±â¼ú±¸Çö¿¡¼´Â ¾Æ·¡¿Í °°Àº »çÇ×µéÀ» °í·ÁÇØ ±¸Ãà ¹× ¼±ÅÃÇØ¾ß ÇÑ´Ù.
-
³×Æ®¿öÅ© ½ºÀ§Ä¡¿Í End Point ´Ü¸» Àüü°¡ 802.1x¸¦ Áö¿øÇϴ°¡?
-
Heterogeneous NetworkÀΰ¡?
-
Multiple Network Vendor »ç¿ë½Ã Àû¿ë¼º ¹®Á¦(°¢°¢ÀÇ º¥´õ¸¶´Ù Áö¿øÇÏ´Â Scope ¹× ±â´É¿¡ ¾ÆÁ÷±îÁö´Â Â÷ÀÌ°¡ ÀÖÀ½)
-
IP Phone »ç¿ë °èȹÀÌ ÀÖ´Â °æ¿ì
-
¹«¼± ´Ü¸»±âµéÀÌ ¸¹ÀÌ Á¸ÀçÇϴ°¡?(Blackberry Phone, IP Phone, PDA µî)
¡Ü Agent vs Agentless ¼±ÅÃÀÇ ¹®Á¦Àΰ¡, ±â´ÉÀÇ ¹®Á¦Àΰ¡
±×¸² 4ÀÇ ±â´É ºñ±³¿¡¼µµ ³ªÅ¸³ªµíÀÌ Agent ¼³Ä¡½Ã °·ÂÇÑ ±â´ÉÀ» È®º¸ÇÒ ¼ö´Â ÀÖÀ¸³ª ´Ü¸»ÀÇ Àå¾Ö ¿ä¼Ò¸¦ ³»Æ÷(Kernel Ãæµ¹·Î ÀÎÇÑ Blue Screen ¹®Á¦, Àå¾Ö½Ã ¹Ýµå½Ã On Site ÇØ¾ß ÇÏ´Â Cost ¹®Á¦)ÇÏ°í ÀÖÀ¸¸ç AgentlessÀÇ °æ¿ì´Â »ó¼¼ÇÑ Æò°¡¿¡ ´ëÇÑ ÇѰ輺°ú PC ¹æȺ®À¸·Î ÀÎÇØ Á¤È®ÇÏ°Ô ÆÇ´ÜÇÏÁö ¸øÇÏ´Â ¹®Á¦°¡ ÀÖ´Ù.
¿©±â¼ÀÇ °í·Á»çÇ×Àº Agent¿¡ ´ëÇÑ µ¿ÀÛ ºÎºÐ ¹× ±× ½ÇÈ¿¼º¿¡ ´ëÇÑ ÀÌÇØÀÌ´Ù. AgentÀÇ ´Ù¾çÇÑ ÇüÅ¿¡ ´ëÇؼ´Â ´Ü¸»±â Æò°¡¿¡ µû¸¥ ºÐ·ù¿¡¼ ¼³¸íÀ» ÇÏ¿´Áö¸¸ Á¶±Ý ´õ Á¤¸®¸¦ Çغ¸ÀÚ¸é ´ÙÀ½°ú °°´Ù. ÀÌ·¯ÇÑ ºÎºÐµéÀÌ Àû¿ë Àü¿¡ ¹Ýµå½Ã °í·ÁÇÒ ¿ä¼Ò Áß¿¡ ÇϳªÀÌ´Ù.
-
Persistent Agent with Self Enforcement : PC ¹æȺ® ȤÀº IDS¿¡ žÀçµÇ¾î µ¿À۵Ǵ °æ¿ì
-
Dissolvable Agent : ÇÊ¿ä½Ã¿¡¸¸ ´Ü¸»¿¡ ¼³Ä¡µÇ¾î ¹«°á¼º ¹× ´Ü¸» Æò°¡¸¦ ¼öÇàÇÏ°í ³×Æ®¿öÅ© ½ºÀ§Ä¡³ª Out-of-band Appliance, ¹æȺ®, ÀζóÀÎ Á¦Ç°¿¡¼ Enforcement¸¦ ÇÏ´Â °æ¿ì
-
ºñ Windows °è¿ÀÇ Endpoint°¡ ´Ù¼ö¸¦ Â÷ÁöÇÏ´Â °æ¿ìÀÇ Àû¿ë¼º(Ãæµ¹, Ãß°¡ °³¹ß µî)ÀÇ ¹®Á¦
-
PC ClientÀÇ CredentialÇÑ Á¤º¸¸¦ Áß¾ÓÀÇ AD(Active Diretory)³ª LDAP(Lightweight Directory Access Protocol)¿¡ ¼³Ä¡ÇÏ°í À̸¦ ÅëÇؼ Á¤º¸¸¦ ¹Þ¾Æ¿À´Â °æ¿ì´Â ¾î¶² Agent¸¦ »ç¿ëÇØ¾ß ÇÏ´ÂÁöGuest µîÀÇ ¿ÜºÎ ¹æ¹®°´ÀÌ ºó¹øÈ÷ Á¢¼ÓµÇ´Â ³×Æ®¿öÅ©¿¡¼ AgentÀÇ ¹èÆ÷¡¤»èÁ¦ µî¿¡ ´ëÇÑ ¹®Á¦¸¦ ¾î¶»°Ô ÇØ°áÇÒ °ÍÀÎÁö
¡Ü In-Line VS Out-of-Band
Enforcement Æ÷ÀÎÆ®¸¦ ¾îµð³Ä µÎ´À³Ä¿¡ ´ëÇÑ ³í¶õÀº ÇöÀçµµ ¹Ì·¡µµ ²÷ÀÓ¾øÀÌ À̾îÁú °ÍÀ¸·Î º¸ÀÌ¸ç ±× Áß¿¡¼ º¸¸é In Line ±â¹ÝÀÇ NACÀΰ¡, Out of BandÀÇ NACÀΰ¡´Â Á¤¸» ¾ç³¯ÀÇ Ä®À̶ó ÇÒ ¼ö ÀÖ´Ù.
In Line NACÀÇ °æ¿ì´Â ÁÖ·Î ³×Æ®¿öÅ© Edge ½ºÀ§Ä¡¿Í Distribution Layer »çÀÌ¿¡ ÁÖ·Î ¹èÄ¡Çϸç Traffic Flow¿¡ À§Ä¡Çϱ⠶§¹®¿¡ ÀåºñÀÇ °í¼Ó ÆÐŶ ó¸® ´É·ÂÀÌ »ó´çÈ÷ Áß¿äÇÑ ±â´ÉÀ¸·Î °ËÅä µÇ¾î¾ß ÇÏ°í ºñÁ¤»ó Æ®·¡ÇÈ Å½Áö Áï Post Connect¿¡ À¯¸®ÇÑ ±¸¼ºÀÌ´Ù.
¹Ý¸é¿¡ Out of Band NACÀÇ °æ¿ì´Â ³×Æ®¿÷ÀÇ ±¸¼º º¯°æÀÌ ¾øÀÌ ½ºÀ§Ä¡ÀÇ ÀÏ¹Ý Port ȤÀº Mirroring Port¸¦ ÅëÇؼ NAC Á¦Ç°À» ¿¬°áÇÏ´Â ±¸¼ºÀ¸·Î¼ MAC ÁÖ¼Ò¸¦ ÀÌ¿ëÇÑ Á¦¾î, DHCP, VLAN steering µî °¢ º¥´õ¸¶´Ù µ¿ÀÛÇÏ´Â ¹æ¹ýÀÌ °íÀ¯ÇÏ´Ù. ÁÖ·Î Backbone ½ºÀ§Ä¡¿¡ ÇÑ ´ë¸¦ ¿¬°áÇؼ ±¸¼ºÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀ̸ç Áö´Ï³×Æ®¿÷½ºÀÇ Áö´Ï¾È NAC¿Í °°ÀÌ Distribution Layer¿¡¼ Á¦¾îÇÏ´Â ¹æ½Äµµ Á¸ÀçÇÏ°í ÀÖ´Ù.
µû¶ó¼ ³×Æ®¿öÅ© ±¸¼ºÀÌ 3-Tier ±¸Á¶ÀÎÁö 2Tier ±¸Á¶ ÀÎÁö, NAC ApplianceÀÇ ¼³Ä¡ ´ë¼ö¿Í ȯ°æ¿¡ µû¶ó ÅõÀÚºñ¿ëÀÌ »ó´çÈ÷ Áõ°¡ÇÏ´Â °æ¿ì°¡ ¹ß»ýÇÏ¸ç ¹èÄ¡À§Ä¡¿¡ µû¶ó °í·ÁÇØ¾ß ÇÒ ¼º´É°ú Á¦¾î¹üÀ§ÀÇ Â÷ÀÌ°¡ ¹ß»ýÇÏ°í Á¦Ç°ÀÇ Àå¾Ö½Ã ¹ß»ýµÇ´Â ÆıÞÈ¿°ú ¹× ´ëºñÃ¥µµ ¹Ýµå½Ã Á¡°ËÇØ¾ß ÇÑ´Ù.
NAC µµÀÔÀü °í·Á»çÇ×
ÀÌÁ¦ ¿©·¯ °¡Áö NAC Á¦Ç°ÀÇ µ¿ÀÛ ±¸Á¶ ¹× ±¸Çö ȯ°æ¿¡ ´ëÇÑ ÀÌÇØ°¡ ³¡³µ´Ù¸é, NAC Á¦Ç° µµÀÔÀ» À§ÇÑ ÀýÂ÷¸¦ ¾Ë¾Æº¸ÀÚ. Á¦ÀÏ ¸ÕÀú ÇØ¾ß ÇÒ ÀÏÀº ÁöÇÇ(ò±ù«)¸¦ ÇßÀ¸´Ï Áö±â(ò±Ðù)¸¦ ÇØ¾ß ÇÑ´Ù.
Wished ListÀÇ ÀÛ¼ºÀÌ Ã¹ ¹ø° ÇÁ·ÎÁ§Æ®ÀÇ ½ÃÀÛÀÌ´Ù. NAC Á¦Ç°Àº ¾Õ¿¡¼ º¸¾ÒµíÀÌ ¸Å¿ì ´Ù¾çÇÑ ·¹À̾¼ ´Ù¾çÇÑ ÇüÅÂÀÇ ±â´ÉÀ» Á¦°øÇÑ´Ù. ÀÌ·± ¸ðµç ±â´ÉÀ» »ç¿ëÇÏ°í Àû¿ëÇÏ´Â °ÍÀÌ ÃÖ¼±Àº ¾Æ´Ï´Ù. ¿©·¯ºÐ ÀڽŰú IT ¿î¿µÆÀ, º¸¾ÈÆÀÀÇ ³×Æ®¿öÅ© À§ÇèÀ» ÁÙÀ̱â À§Çؼ¶óµµ ¹Ýµå½Ã Á¤ÀÇÇØ¾ß ÇÒ ºÎºÐÀÌ ¿©·¯ºÐÀÌ ÇÊ¿ä·Î ÇÏ´Â NACÀÇ ±â´ÉÀÌ´Ù. ¶ÇÇÑ ºÐ¸íÈ÷ ¿©·¯ºÐÀÌ ¸¸µç Wished List¿Í ´Ù¾çÇÑ Á¦Ç°ÀÇ ±â´ÉÀ» ºñ±³Çغ¸¸é ºÐ¸íÈ÷ 100%´Â ¾Æ´ÏÁö¸¸ 90% ÀÌ»óÀÇ ¿ä±¸»çÇ×À» ¸¸Á·ÇÏ´Â ¼Ö·ç¼ÇÀÌ ¹Ýµå½Ã ÀÖÀ» °ÍÀÌ´Ù. ºÐ¸í ¸í½ÉÇØ¾ß ÇÒ °ÍÀº MUST HAVE°¡ ¸¹¾ÆÁö¸é ºñ¿ë°ú º¹Àâµµ°¡ Áõ°¡ÇÑ´Ù´Â »ç½ÇÀ» ¸í½ÉÇÏ±æ ¹Ù¶õ´Ù.
´ÙÀ½ ³»¿ëÀº Wished ListÀÇ ÀϷʸ¦ µé¾î ¼³¸íÇÑ °ÍÀÌ´Ù.
µÎ ¹ø°´Â ÅõÀÚºñ¿ë ´ëºñ º¸¾È±â´É È®º¸ ¹®Á¦¸¦ °ËÅäÇØ¾ß ÇÑ´Ù.
¸ÕÀú ÅõÀÚºñ¿ëÀ̶ó°í ÇÏ´Â ºÎºÐ¿¡¼ ¿ì¸®°¡ ÀÌÇØÇØ¾ß ÇÒ °ÍÀº µµÀÔºñ¿ë ÀÌ¿Ü¿¡µµ ¿î¿µºñ¿ë, Help Desk ºñ¿ë µîÀ» ¸ðµÎ °í·ÁÇÏ´Â °ÍÀÌ ¼ø¼¶ó »ý°¢µÈ´Ù. Åë»óÀûÀ¸·Î NAC ¼Ö·ç¼ÇÀº ´ÜÀÏ º¸¾È ¼Ö·ç¼Ç¿¡ ºñÇØ °í°¡ÀÌ´Ù. ¶ÇÇÑ Enforcement ÇüÅ¿¡ µû¶ó ³×Æ®¿öÅ©¸¦ À籸¼º ȤÀº UpgradeÇØ¾ß ÇÏ´Â ºñ¿ëµµ ¹ß»ýÇϸç Á¦Á¶»ç¿¡ µû¶ó¼´Â Option Ç°¸ñµéÀÌ ¸¹ÀÌ ÀÖ´Â ºÎºÐÀÌ ÀÖ´Ù.
¿¹¸¦ µé¾î º¸¸é In Line NAC Á¦Ç°ÀÇ °æ¿ì´Â EdgeÂÊÀ¸·Î ³»·Á°¥¼ö·Ï ±¸¸ÅÇØ¾ß ÇÏ´Â ¼ö·®ÀÌ Áõ°¡ÇÏ¿© µµÀÔ ºñ¿ëÀÌ Áõ°¡ÇÏÁö¸¸ ¹Ý´ë·Î SecurityÀÇ °µµ´Â ¶Ç ±×¸¸Å °ÇØÁö´Â Trade Off°¡ Àֱ⠶§¹®ÀÌ´Ù.
¿î¿µºñ¿ë ¹× »ç¿ëÀÚ ±³À°ºñ¿ë Ãø¸é¿¡¼ °ËÅäÇغ¸¸é µµÀÔ(±¸Ãà)ºñ¿ë¿¡ ºñÇØ »ê¼úÀûÀ¸·Î ÃøÁ¤Çϱ⠾î·Á¿î Ç׸ñÀÌÁö¸¸ (ÅõÀÔÀη ¹× ±â°£¿¡ ´ëÇÑ »êÁ¤ÀÌ ¾î·Á¿ò) ¹Ýµå½Ã »êÁ¤Çغ¸°í °í·ÁÇغÁ¾ß ÇÒ Ç׸ñÀÌ´Ù. ¶ÇÇÑ Àü»çÀûÀÎ º¸¾È Á¤Ã¥ Àû¿ëÀ» À§Çؼ »ç¿ëÀÚ ±³À° ºñ¿ë ¹× »ç¿ëÀÚ º¸¾ÈÁ¤Ã¥ Àû¿ëÀ¸·Î ÀÎÇÑ ¾÷¹« »ý»ê¼º ÇÏ° ¹®Á¦ µîµµ ÆÇ´ÜÇØ º¸¾Æ¾ß ÇÒ ³»¿ëÀ̱⵵ ÇÏ´Ù.
¶ÇÇÑ Enforcement ÇüÅ Áß¿¡¼ Network Infra NACÀÇ °æ¿ì´Â ±³À°°ú Help Desk ºñ¿ëÀÌ Àû°Ô ¼Ò¿äµÇ´Â ¹Ý¸é¿¡ Host based NACÀÇ °æ¿ì ±¸Ãàºñ¿ëÀº »ó´ëÀûÀ¸·Î Àû°í ±³À°°ú Help Desk ºñ¿ëÀÌ ¸¹ÀÌ ¼Ò¿äµÇ¸ç ÀÌ´Â º¸¾ÈÁ¤Ã¥°Á¦È(Compliance Check)¿Í Á¤Ã¥ÀÇ ¼¼¹ÐÇÔ¿¡ µû¶ó¼µµ ¿î¿µºñ¿ëÀÌ Â÷ÀÌ°¡ ³¯ ¼ö ÀÖ´Ù. ¶ÇÇÑ Á¦Ç°º°·Î À§¹Ý½Ã¿¡ »ç¿ëÀÚ ¾È³» ¹æ¹ý¿¡ µû¶ó¼ Àüü ´Ü¸» 3,000°³ÀÇ »ç¿ëÀÚ°¡ ÀüÈ°¡ ²÷ÀÓ¾øÀÌ ¿À´Â °æ¿ì¶ó¸é Help Desk ºñ¿ëµµ Áõ°¡ÇÑ´Ù°í º¸¾Æ¾ß ÇÒ °ÍÀÌ´Ù.
¼¼ ¹ø°´Â Á¦Ç° ½ÃÇöÀÌ´Ù.
NAC µµÀÔÀÌÈÄ ¿î¿µ¿¡ °ü·Ã Á¶¾ð
¾Æ¿ï·¯¼ µµÀÔÀÌÈÄ ¿î¿µ¿¡ ´ëÇÑ TipÀÌ ÀÖ´Ù¸é ¸ñÇ¥´Â ³ô°Ô ÁøÇàÀº ÁÖÀÇ ±í°ÔÇØ¾ß ÇÑ´Ù.
NAC´Â ±Ã±ØÀûÀ¸·Î µµÀÔÇÑ º¸¾È ¼Ö·ç¼Ç Áß °¡Àå °·ÂÇÑ µµ±¸°¡ µÉ °ÍÀÌ´Ù. ±×·¯³ª NAC´Â ¼Ö·ç¼Ç Ư¼º»ó »ç¿ëÀÚÀÇ È¯°æº¯È¸¦ À¯µµÇÑ´Ù. ÇöÀç ´ëºÎºÐÀÇ NAC Á¦Ç°ÀÇ Á¦±âµÇ°í ÀÖ´Â ¹®Á¦Á¡ÁßÀÇ Çϳª´Â °ü¸®ÀÚ¿¡°Ô´Â Áñ°Å¿î NAC(³«, Ñâ)ÀÌÁö¸¸ »ç¿ëÀÚ¿¡°Ô´Â Á¤Ã¥À§¹Ý½Ã ³×Æ®¿öÅ©¸¦ Â÷´ÜÇÏ´Â °íÅëÀ» ÁÖ´Â ¹®Á¦·Î »ç¿ëÀÚ¿¡°Ô ³»°¡ ¾î¶² Á¤Ã¥À¸·Î À§¹ÝµÇ¾ú´ÂÁö¸¦ º¸¿©ÁÙ ¼ö ÀÖ´Â User Friendly Á¤Ã¥ÀÌ ÇÊ¿äÇÏ¸ç ¶ÇÇÑ Ã³À½ Á¤Ã¥ Àû¿ë½Ã´Â ³·Àº ¼öÁØÀÇ º¸¾ÈÁ¤Ã¥ ÁؼöºÎÅÍ ´Ü°èÀûÀ¸·Î ½ÃÇà ÇÏ´Â °ÍÀÌ ÁÁ´Ù. ÀÌ´Â ÀÏ¹Ý »ç¿ëÀÚµéÀÌ º¸¾È ȯ°æ¿¡ Àû¿ëÇÒ ¼ö ÀÖ´Â ½Ã°£(Lead Time) °ú °æÇèÀÌ Á¦ÀÏ ¸ÕÀú ÇÊ¿äÇϱ⠶§¹®ÀÌ´Ù.
¶ÇÇÑ º¸¾È Á¤Ã¥ °¡ÀÌµå ºÎºÐ¿¡¼µµ ÁÙ ¼ö ÀÖ´Â TipÀº ´ÙÀ½°ú °°´Ù.
-
Ãʱ⿡´Â ½±°Ô Á¡Á¡ ´õ °·ÂÇÏ°Ô(Keep security policies simple) : Ãʱ⿡´Â »ç¿ëÀÚ¿Í °ü¸®ÀÚ ¸ðµÎ NAC ȯ°æ¿¡ ´ëÇÑ °æÇèÀÌ ÇÊ¿äÇÏ´Ù. ÃÖ¼ÒÇÑÀÇ ÀÎÁõÀ̳ª DeviceÀÇ ÇàÀ§¸¦ °¨½ÃÇÒ ¼ö ÀÖ´Â Á¤µµÀÇ º¸¾È¼öÁØ, ¿©±â¿¡ Guest¿¡ ´ëÇÑ Â÷´ÜÀ» ¾î¶»°Ô ÇÏ¸é ½±°Ô ÇÒ ¼ö ÀÖ´ÂÁö µîÀ» °±¸ÇÏ´Â °ÍÀÌ ¿ì¼±ÀÌ´Ù.
-
Walk-before-run : Ãʱ⠿½Ã¿¡´Â ¡®¸ð´ÏÅ͸µ¡¯¿¡ ÁßÁ¡À» µÎ°í Á¤Ã¥ Àû¿ë´ë»óÀº ÇÑ µÎ °÷¿¡ Àû¿ëÇؼ »ç¿ëÀÚµéÀÇ ¹ÝÀÀÀ» üũÇÑ´Ù. ÀÌ·± FeedbackÀ» ÀÌ¿ëÇÏ¿© Á¡ÀÚ Àû¿ë¹üÀ§, º¸¾È ¼öÁØÀ» ³ÐÇô°£´Ù.
-
Áß¿äÇÑ »çÇ× À§¹Ý½Ã¿¡¸¸ BlockÇ϶ó : ´Ù¾çÇÑ º¸¾ÈÀ§¹Ý »çÇ× È®ÀÎÀÌ °¡´É ÇÏÁö¸¸ »ç¼ÒÇÑ À§¹ÝÇàÀ§¸¦ Â÷´ÜÇؼ »ç¿ëÀÚµéÀÇ ¹Ý¹ß¿¡ Á÷¸éÇÏ¸é ¾ÈµÈ´Ù. °Ý¸®³ª Á¦ÇÑÀº °¡±ÞÀûÀ¸·Î CriticalÇÑ »çÇ׿¡ ´ëÇؼ¸¸ ¼öÇàÇÏ°í ³ª¸ÓÁö´Â ½Ã½ºÅÛ¿¡¼ ÀÚµ¿ ¶Ç´Â ¼öµ¿À¸·Î ±³Á¤ÇÒ ¼ö ÀÖµµ·Ï ¾È³»ÇÑ´Ù.
-
»ç¿ëÀÚ ¿¹»ó ½Ã´Ï¸®¿À¸¦ ÀÛ¼ºÇ϶ó : °¡±ÞÀû ¿Â¶óÀÎÀ¸·Î Åë½ÅÇÒ ¼ö ÀÖ´Â ÃÖ¼ÒÇÑÀÇ Åë·Î¸¦ ¿ÀÇÂÇϰųª »ç¿ëÀÚ°¡ ±³Á¤ÇÒ ¼ö ÀÖµµ·Ï À¯µµÇØ¾ß ÇÏ¿©¾ß ÇÑ´Ù. ¹®Á¦´Â »ç¿ëÀÚ°¡ ³×Æ®¿öÅ©¿¡¼ ¿ÏÀü °Ý¸®µÈ ÀÌÈÄ¿¡ ÇÒ ¼ö ÀÖ´Â ÇàÀ§´Â ¿À·ÎÁö Help Desk·Î ÀüÈÇÏ´Â ÀÏÀÎ °ÍÀÌ´Ù.
Áö±Ý±îÁöÀÇ NAC ½ÃÀåÀº ÃÊâ±â ½ÃÀå¿¡¼ ½ÃÀ۵Ǿî Main Stream, Mass ProductÈ·Î ÀüÀ̵ǰí ÀÖ´Ù°í º¸¾Æµµ °ú¾ðÀÌ ¾Æ´Ï´Ù. À̴ ȥÀçµÈ Á¦Ç° ±¸Çö ±â´É, °¢¾ç °¢»öÀÇ µ¿ÀÛ¹æ¹ý, ±×¿¡ µû¶ó Á¦°øµÇ´Â ±â´É¸®½ºÆ®ÀÇ È®ÀÎ, À̸¦ ÀÌÇØÇÏÁö ¸øÇÑ´Ù¸é NAC ±¸Ãà ¹× µµÀÔ ÇÁ·ÎÁ§Æ®´Â ºÐ¸íÈ÷ »êÀ¸·Î °¥ °ÍÀÌ´Ù. ¹Ýµå½Ã ÀڱⰡ ¿øÇÏ´Â NAC ±â´É°ú ±×¿¡ ¸Â´Â Á¦Ç°ÀÇ ¼±Åà ±×¸®°í µ¿ÀÛÈ®ÀÎ, ±×¿¡ µû¸¥ ºÎÀÛ¿ë¿¡ ´ëÇÑ È®ÀÎ µîÀ» ÅëÇؼ¸¸ÀÌ ¿Ã¹Ù¸¥ NAC¸¦ ±¸ÃàÇÒ ¼ö ÀÖ´Ù.
<±Û : Ç㱤Áø Áö´Ï³×Æ®¿÷½º ÀÎÇÁ¶óº¸¾È»ç¾÷ºÎ ÀÌ»ç(Kevin@geninetworks.com)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦102È£ (info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«ÀüÀç-Àç¹èÆ÷±ÝÁö>