Home > Àüü±â»ç

NAC ¼±Åà °¡À̵å(Network Access Control)

ÀÔ·Â : 2009-02-24 17:20
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
ÇÊ¿äÇÑ ±â´ÉÀÇ Á¦Ç° ¼±Åðú ºÎÀÛ¿ë È®ÀÎÀº Çʼö

NAC(Network Access Control)´Â ŵ¿ÇÑÁö 5³âÀÇ ½Ã°£ÀÌ Áö³ª¸é¼­ Á¦Ç°ÀÇ ±¸Çö º¹À⼺, ±âÁ¸ ¼Ö·ç¼Ç°úÀÇ Áߺ¹ ¹®Á¦ ¹× »ó´ëÀû °íºñ¿ë ÅõÀÚ, ÅõÀÚ ´ëºñ È¿°ú ¹®Á¦(½ÇÈ¿¼º), ¼³Ä¡ÀÇ º¹À⼺, Ç¥ÁØÈ­ ³­Ç×, ±¸Ãà±â°£ °ú´Ù µîÀÇ ½ÃÀåÀÇ ÇÑ°è »óȲÀ» Â÷Ãû Â÷Ãû ±Øº¹ÇØ¿À¸ç ÁøÈ­ÇÏ°í ÀÖ´Ù. ÃÖ±Ù ´Ù¾çÇØÁö´Â ³×Æ®¿öÅ© º¸¾È À§Çù¿¡ ´ëºñÇØ Á¶±Ý ´õ È¿À²ÀûÀ¸·Î NAC Á¦Ç°À» ¼±ÅÃÇÏ°í ±¸ÃàÇÒ ¼ö ¹æ¹ýÀº ¹«¾ùÀϱî?


2003³â 1¿ù 25ÀÏ, »õÇغÎÅÍ ´ëÇѹα¹ÀÇ ³×Æ®¿öÅ© Àüü¸¦ ¸¶ºñ½ÃÄÑ ¹ö·È´ø Ãß¾ïµéÀ» µ¶ÀÚµéÀº ±â¾ïÇÒ °ÍÀ̶ó ¹Ï´Â´Ù. SQL-Overflow WormÀº MS SQL ¼­¹öÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ÀüÆĵǾúÀ¸¸ç 1¿ù 25ÀÏ 14½Ã 10ºÐ°æ ¹Ì±¹, È£ÁÖ µîÀ» ÅëÇØ ±¹³»·Î À¯ÀԵǾî 14½Ã 25ºÐ ¸î¸î ȸ¼±ÀÇ °úºÎÇÏ Çö»óÀÌ ¹ß»ýµÆ°í 16½Ã°æ °¢ ISP´Â ¿úÀÌ À¯ÀԵǴ UDP 1434¹øÀ» Â÷´ÜÇϸ鼭 ÁøÁ¤µÇ±â ½ÃÀ۵ƴÙ.

ÀÌ 1.25 ´ë¶õÀº °æ°è¼± º¸¾ÈÁ¦Ç°(Perimeter Security)ÀÇ ÇѰ輺 Ç¥Ãâ°ú Contents Security·Î ½ÃÀåÀÌ ³Ñ¾î°¡´Â ½Ã±Ý¼®ÀÌ µÇ¾ú°í ÀÌ·Î ÀÎÇÑ Á¦Ç°µéÀÌ Åº»ýÇߴµ¥ ±×°ÍÀÌ L7 ½ºÀ§Ä¡, PMS(Patch Management System), NAC(Network Access Control) µîÀÌ´Ù. NAC ½ÃÀåÀº NAC°¡ ŵ¿ÇÑÁö 5³âÀÇ ½Ã°£ÀÌ È帣¸é¼­ Á¦Ç°ÀÇ ±¸Çö º¹À⼺, ±âÁ¸ ¼Ö·ç¼Ç°úÀÇ Áߺ¹ ¹®Á¦ ¹× »ó´ëÀû °íºñ¿ë ÅõÀÚ, ÅõÀÚ ´ëºñ È¿°ú ¹®Á¦(½ÇÈ¿¼º), ¼³Ä¡ÀÇ º¹À⼺, Ç¥ÁØÈ­ ³­Ç×, ±¸Ãà±â°£ °ú´Ù µîÀÇ ½ÃÀåÇÑ°è»óȲÀ» Â÷Ãû Â÷Ãû ±Øº¹Çϸ鼭 ÇöÀç±îÁö Èê·¯¿À°í ÀÖ´Ù. ¿©±â¼­´Â NAC Á¦Ç°ÀÌ °¡Áö´Â Á¦Ç°ÀÇ ¸ð¼ø(Á¦°ø±â´É°ú ±¸Çö¹æ¹ý)¸¦ ¾Ë¾Æº¸°í ¾î¶»°Ô Çϸé È¿À²ÀûÀÎ NAC ±¸Ãà°ú ¼±ÅÃÀÌ °¡´ÉÇÑÁö¸¦ ¤¾îº¸°Ú´Ù.

±×·¸´Ù¸é ÇöÀç NAC ½ÃÀåÀº ¾î¶²°¡? NACÀº ³Ê¹« Æ÷°ýÀûÀÎ Àǹ̸¦ °®±â ¶§¹®¿¡ À̸¦ ÀçÇؼ®ÇÏÀÚ¸é Network Security·Î º¸¾Æ¾ß ÇÑ´Ù´Â °ÍÀÌ ÇÊÀÚÀÇ »ý°¢ÀÌ´Ù. 1.25 ´ë¶õ ÀÌÈÄÀÇ Æз¯´ÙÀÓ(Paradigm)ÀÇ º¯È­´Â °æ°è¼± º¸¾ÈÁ¦Ç°¿¡¼­ ³×Æ®¿öÅ©º¸¾È(PC, ³×Æ®¿öÅ©)·Î º¸¾È°³³äÀÌ ÄÁÅÙÃ÷ÂÊÀ¸·Î ³»·Á¿Ô´Ù´Â ¶æÀ̱⵵ ÇÏ´Ù. ÀÌ´Â NAC¶ó´Â Ä¿´Ù¶õ ¿ì»ê¾Æ·¡¿¡¼­ °¢ º¥´õ¸¶´Ù °¢¾ç°¢»öÀÇ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ¶ÇÇÑ °¢ Á¦Ç°¸¶´Ù ´Ù¾çÇÑ ÇüÅÂÀÇ Security Layers ¼­ºñ½º¸¦ Á¦°øÇÏ´Â °ÍÀÌ´Ù.


¡ß Security Layers

¡Ü »ç¿ëÀÚ ÀÎÁõ(Authentification)

¡Ü ħÀÔŽÁö ¹× Â÷´Ü(Intrusion Prevention)

¡Ü IT ÀÚ¿ø Á¢±Ù Á¦¾î(Resource Access Control)

¡Ü ´Ü¸» ¹«°á¼º È®º¸(Endpoint Security)


¶ÇÇÑ Áö´Ï³×Æ®¿÷½º°¡ º¸À¯ÇÑ 80¿©°³ °í°´»ç¿¡¼­ ´ç»ç Á¦Ç° Genian NAC¸¦ »ç¿ëÇÏ´Â ÆÐÅÏ°ú ±â´ÉÀº Á¤¸» Á¦°¢°¢ÀÌ´Ù. À̸¦ ´ç»ç ¿£Áö´Ï¾îÀÇ ¹æ¹®À» ÅëÇؼ­ ¼³¹®Á¶»ç¸¦ ÇØ º» °á°ú, ÀÌ´Â °í°´»ç¸¶´Ù Àû¿ëµÇ´Â Á¤Ã¥ÀÇ ´Ù¾ç¼º, ƯÁ¤ ¼Ö·ç¼Ç Á¤Ã¥°ú Áߺ¹µÇÁö ¾Ê´Â ±â´É ±¸Çö, ´Ù¾çÇÑ º¸¾È ¼¼ºÎ ±â´ÉµéÀ» ¾î¶»°Ô ±¸ÇöÇÏ°í °­·ÂÇÑ º¸¾ÈÁ¤Ã¥À» ±¸ÇöÇϸ鼭µµ »ç¿ëÀÚ ÆíÀ̼ºÀ̶ó´Â µÎ ¸¶¸® Åä³¢¸¦ Àâ¾Æ¾ß ÇÒÁö¸¦ °í¹ÎÇÏ°í Àֱ⠶§¹®ÀÌ¸ç °á±¹ Àû´çÇÑ »ç¿ëÀÚ, ±×·¸Áö ¾ÊÀº »ç¿ëÀÚ°¡ °ü¸®µÇ°Å³ª, °ü¸®µÇÁö ¾ÊÀº Àåºñ¸¦ ÅëÇؼ­ ÇàÇØÁö´Â ³×Æ®¿öÅ© °ø°Ý°ú À§ÇèÀ» ¹æ¾îÇϱâ À§ÇÑ ¼Ö·ç¼ÇÀ» °í°´µéÀº ¿øÇß´ø °ÍÀ¸·Î ºÐ¼®ÀÌ µÆ´Ù.

°á±¹ °¢°¢ÀÇ NAC¼Ö·ç¼ÇµéÀÌ Á¦°øÇÏ´Â ±â´É°ú ¼­ºñ½º´Â ´Ù¾çÇÏÁö¸¸ °ü¸®ÀÚ´Â AcceptableÇÑ Cost(ÀûÁ¤ÅõÀÚºñ¿ë) ³»¿¡¼­ ITºñÁî´Ï½º ȯ°æ¿¡ Çʿ䡤ÀûÇÕÇÑ ¿ä¼Ò¸¦ °áÁ¤ÇØ¾ß ÇÏ´Â °ÍÀÌ´Ù.

°í°´ ÀÚ½ÅÀÌ Ã³ÇÑ Çö½ÇÀ» Á¤È®ÇÏ°Ô ÆľÇÇÏ°í(º¸¾È À§Çù ºÐ¼®) À̸¦ ÅëÇØ ¾î¶² Á¦Ç°¡¤±â´ÉÀÌ ÀÚ»ç Çö½Ç¿¡ ÀûÇÕÇÑ °ÍÀÎÁö¸¦ ÆÇ´ÜÇϸ鼭µµ ±¸ÇöÀÇ º¹À⼺, Àå¾Ö¿ä¼Ò ³»Æ÷, ÅõÀÚÀÇ ÀûÁ¤¼º±îÁö¸¦ ÆÇ´ÜÇØ¾ß ÇÏ´Â ½ÃÀå Á¦Ç°ÀÎ °ÍÀÌ´Ù.


NAC ±¸ÇöÀÇ ´Ù¾çÇÑ Çüŵé

¡Ü Enforcement Typeº° ±¸Çö ÇüÅÂ

º¸¾È±â´É °­Á¦È­¸¦ ³×Æ®¿öÅ© ¾î´À Æ÷ÀÎÆ®¿¡¼­ ÇÏ´À³Ä¸¦ Enforcement¶ó°í Çϴµ¥ ÀÌ À§Ä¡°¡ ¾îµð³Ä¿¡ µû¶ó¼­ »ó±â¿Í °°ÀÌ ºÐ·ùÇÑ´Ù.

¶ÇÇÑ ¹®Á¦´Â Á¢±ÙÅëÁ¦ÀÇ ´ë»óÀº °¢°¢ÀÇ ´Ü¸»(Endpoint)ÀÌ¸ç °ü¸®ÇÏ´Â ´Ü¸», º¸¾È Á¤Ã¥ÀÌ À§¹èµÈ ´Ü¸» µî¿¡ ´ëÇÑ Á¢±ÙÅëÁ¦, ´Ü¸» ¹«°á¼º °ËÁõ ÀÌÈÄ ¹«°á¼º¿¡ ¸¸Á·ÇÏÁö ¾ÊÀº ´Ü¸»¿¡ ´ëÇÑ Ã³¸® ¹æ¹ý µî¿¡ ´ëÇؼ­´Â ÁÖ·Î ´Ü¸»±â Æò°¡¸¦ ¾î¶°ÇÑ ÇüÅ·Π±¸ÇöÇÏ´Â °¡¿¡ µû¶ó¼­ ¾Æ·¡¿Í °°Àº ±¸Çö ¹æ¹ýÀÌ ÀÖ´Ù.

¡Ü ´Ü¸»±â Æò°¡¿¡ °ü·ÃµÈ ±¸ºÐ

  • Persistent Agent : ±â ¼³Ä¡µÈ Agent¿¡¼­ ´Ü¸» Æò°¡ ¼öÇà
  • Dissolvable Agent : Java³ª Active-X ·Î ¸¸µé¾îÁö¸ç ´Ü¸» Æò°¡ ÇÊ¿ä½Ã¸¸ ¼öÇàµÇ´Â ÇüÅÂ
  • Remote Procedure Call : ¿ø°Ý¼­¹ö¿¡¼­ RPC¸¦ ÀÌ¿ëÇÏ¿© ´Ü¸» ¾ÈÁ¤¼º Æò°¡
  • Vulnerability Scan : ³×Æ®¿öÅ© ½ºÄµÀ» ÅëÇؼ­ OS¿Í Service, Ãë¾àÁ¡ Æò°¡¼öÇà
  • Passive Monitoring : ³×Æ®¿öÅ© ¸ð´ÏÅ͸µ ¹× ÇàÀ§·Î ÀÌ»óÇàÀ§ ŽÁö

ƯÁ¤ º¥´õ´Â ÇϳªÀÇ Agent ÇüŸ¸ Á¦°øÇÏ´Â °æ¿ìµµ ÀÖ°í µÎ °¡Áö ÀÌ»óÀÇ ¹æ¹ýÀ» »ç¿ëÇÏ´Â °æ¿ìµµ À־ °¢°¢ÀÇ Àå´ÜÁ¡ ºÎºÐµµ ²Ä²ÄÈ÷ °ËÅ並 ÇغÁ¾ß ÇÑ´Ù.


Ç¥ÁØÈ­ÀÇ ºÎÀç, ³¡¾ø´Â ±â¼ú ³íÀï

¡Ü 802.1x Vs non 802.1x

¿ø·¡ 802.1x ±â¼úÀº Port Based AuthenticationÀ» ±¸ÇöÇÑ ±â¼ú·Î Ç¥ÁØÈ­µÈ ProtocolÀÌ°í ¶ÇÇÑ ³×Æ®¿öÅ©´ÜÀÇ ÃÖÁ¾ ¸»´Ü ½ºÀ§Ä¡(End Point¿Í Á¢¼ÓµÇ´Â) ¹× ¹«¼± AP(Access Point)¿¡¼­ »ç¿ëÀÚ ÀÎÁõÀ» ÅëÇØ Á¢±ÙÀ» Á¦¾îÇÏ´Â ±â¼úÀÌ´Ù. ÀÌ´Â »ç¿ëÀÚ ÀÎÁõ(½ÅºÐÈ®ÀÎ)À» ¸ñÀûÀ¸·Î ±¸ÇöµÈ ÇÁ·ÎÅäÄݷμ­ ´Ù¸¥ Enforcement ŸÀÔ°ú È¥¿ëÇؼ­ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç Ÿ ÀÎÁõ ¼Ö·ç¼Ç ȤÀº Á¢±Ù º¸¾È ±â¼úº¸´Ù´Â »ó´çÈ÷ SecureÇÏ°í ¹°¸®Àû Àü±âÀûÀÎ ÅëÁ¦°¡ °­ÇÏ´Ù´Â °ÍÀÌ °­Á¡À̱⵵ ÇÏ´Ù.

´Ù¸¸ ´Ü¸»¿¡ Supplicant(ÀÎÁõÇÁ·Î±×·¥)ÀÌ ¹Ýµå½Ã ¼³Ä¡µÇ¾î¾ß ÇÏ°í ÀÎÁõÀ» ¹ÞÀº ÈÄ¿¡¸¸ ºñ·Î½á IP Åë½ÅÀ» ÇÒ ¼ö ÀÖ´Ù´Â ¹®Á¦·Î ½Å±ÔÁ¢¼Ó »ç¿ëÀÚÀÇ Supplicant ¹èÆ÷ ¹®Á¦(¾ø´Â °æ¿ì Åë½ÅÀÚü°¡ ¾ÈµÊ), Áö¿øµÇÁö ¾Ê´Â ´Ü¸»¿¡ ´ëÇÑ ÅëÁ¦ ¹®Á¦, ÇϳªÀÇ Æ¯Á¤Æ÷Æ®¸¦ ¸·´Â °ÍÀÌ ±× Æ÷Æ® ÇÏ´ÜÀÇ Non 802.1x ½ºÀ§Ä¡ Àüü¸¦ Â÷´ÜÇÏ°Ô µÇ´Â Multi AuthenticationÀÌ ³Ñ¾î¾ß ÇÒ ¼÷Á¦À̱⵵ ÇÏ´Ù.

µû¶ó¼­ ÀÌ ±â¼ú±¸Çö¿¡¼­´Â ¾Æ·¡¿Í °°Àº »çÇ×µéÀ» °í·ÁÇØ ±¸Ãà ¹× ¼±ÅÃÇØ¾ß ÇÑ´Ù.


  • ³×Æ®¿öÅ© ½ºÀ§Ä¡¿Í End Point ´Ü¸» Àüü°¡ 802.1x¸¦ Áö¿øÇϴ°¡?
  • Heterogeneous NetworkÀΰ¡?
  • Multiple Network Vendor »ç¿ë½Ã Àû¿ë¼º ¹®Á¦(°¢°¢ÀÇ º¥´õ¸¶´Ù Áö¿øÇÏ´Â Scope ¹× ±â´É¿¡ ¾ÆÁ÷±îÁö´Â Â÷ÀÌ°¡ ÀÖÀ½)
  • IP Phone »ç¿ë °èȹÀÌ ÀÖ´Â °æ¿ì
  • ¹«¼± ´Ü¸»±âµéÀÌ ¸¹ÀÌ Á¸ÀçÇϴ°¡?(Blackberry Phone, IP Phone, PDA µî)

¡Ü Agent vs Agentless ¼±ÅÃÀÇ ¹®Á¦Àΰ¡, ±â´ÉÀÇ ¹®Á¦Àΰ¡

±×¸² 4ÀÇ ±â´É ºñ±³¿¡¼­µµ ³ªÅ¸³ªµíÀÌ Agent ¼³Ä¡½Ã °­·ÂÇÑ ±â´ÉÀ» È®º¸ÇÒ ¼ö´Â ÀÖÀ¸³ª ´Ü¸»ÀÇ Àå¾Ö ¿ä¼Ò¸¦ ³»Æ÷(Kernel Ãæµ¹·Î ÀÎÇÑ Blue Screen ¹®Á¦, Àå¾Ö½Ã ¹Ýµå½Ã On Site ÇØ¾ß ÇÏ´Â Cost ¹®Á¦)ÇÏ°í ÀÖÀ¸¸ç AgentlessÀÇ °æ¿ì´Â »ó¼¼ÇÑ Æò°¡¿¡ ´ëÇÑ ÇѰ輺°ú PC ¹æÈ­º®À¸·Î ÀÎÇØ Á¤È®ÇÏ°Ô ÆÇ´ÜÇÏÁö ¸øÇÏ´Â ¹®Á¦°¡ ÀÖ´Ù.

¿©±â¼­ÀÇ °í·Á»çÇ×Àº Agent¿¡ ´ëÇÑ µ¿ÀÛ ºÎºÐ ¹× ±× ½ÇÈ¿¼º¿¡ ´ëÇÑ ÀÌÇØÀÌ´Ù. AgentÀÇ ´Ù¾çÇÑ ÇüÅ¿¡ ´ëÇؼ­´Â ´Ü¸»±â Æò°¡¿¡ µû¸¥ ºÐ·ù¿¡¼­ ¼³¸íÀ» ÇÏ¿´Áö¸¸ Á¶±Ý ´õ Á¤¸®¸¦ Çغ¸ÀÚ¸é ´ÙÀ½°ú °°´Ù. ÀÌ·¯ÇÑ ºÎºÐµéÀÌ Àû¿ë Àü¿¡ ¹Ýµå½Ã °í·ÁÇÒ ¿ä¼Ò Áß¿¡ ÇϳªÀÌ´Ù.


  • Persistent Agent with Self Enforcement : PC ¹æÈ­º® ȤÀº IDS¿¡ žÀçµÇ¾î µ¿À۵Ǵ °æ¿ì
  • Dissolvable Agent : ÇÊ¿ä½Ã¿¡¸¸ ´Ü¸»¿¡ ¼³Ä¡µÇ¾î ¹«°á¼º ¹× ´Ü¸» Æò°¡¸¦ ¼öÇàÇÏ°í ³×Æ®¿öÅ© ½ºÀ§Ä¡³ª Out-of-band Appliance, ¹æÈ­º®, ÀζóÀÎ Á¦Ç°¿¡¼­ Enforcement¸¦ ÇÏ´Â °æ¿ì
  • ºñ Windows °è¿­ÀÇ Endpoint°¡ ´Ù¼ö¸¦ Â÷ÁöÇÏ´Â °æ¿ìÀÇ Àû¿ë¼º(Ãæµ¹, Ãß°¡ °³¹ß µî)ÀÇ ¹®Á¦
  • PC ClientÀÇ CredentialÇÑ Á¤º¸¸¦ Áß¾ÓÀÇ AD(Active Diretory)³ª LDAP(Lightweight Directory Access Protocol)¿¡ ¼³Ä¡ÇÏ°í À̸¦ ÅëÇؼ­ Á¤º¸¸¦ ¹Þ¾Æ¿À´Â °æ¿ì´Â ¾î¶² Agent¸¦ »ç¿ëÇØ¾ß ÇÏ´ÂÁöGuest µîÀÇ ¿ÜºÎ ¹æ¹®°´ÀÌ ºó¹øÈ÷ Á¢¼ÓµÇ´Â ³×Æ®¿öÅ©¿¡¼­ AgentÀÇ ¹èÆ÷¡¤»èÁ¦ µî¿¡ ´ëÇÑ ¹®Á¦¸¦ ¾î¶»°Ô ÇØ°áÇÒ °ÍÀÎÁö

¡Ü In-Line VS Out-of-Band 

Enforcement Æ÷ÀÎÆ®¸¦ ¾îµð³Ä µÎ´À³Ä¿¡ ´ëÇÑ ³í¶õÀº ÇöÀçµµ ¹Ì·¡µµ ²÷ÀÓ¾øÀÌ À̾îÁú °ÍÀ¸·Î º¸ÀÌ¸ç ±× Áß¿¡¼­ º¸¸é In Line ±â¹ÝÀÇ NACÀΰ¡, Out of BandÀÇ NACÀΰ¡´Â Á¤¸» ¾ç³¯ÀÇ Ä®À̶ó ÇÒ ¼ö ÀÖ´Ù.

In Line NACÀÇ °æ¿ì´Â ÁÖ·Î ³×Æ®¿öÅ© Edge ½ºÀ§Ä¡¿Í Distribution Layer »çÀÌ¿¡ ÁÖ·Î ¹èÄ¡Çϸç Traffic Flow¿¡ À§Ä¡Çϱ⠶§¹®¿¡ ÀåºñÀÇ °í¼Ó ÆÐŶ ó¸® ´É·ÂÀÌ »ó´çÈ÷ Áß¿äÇÑ ±â´ÉÀ¸·Î °ËÅä µÇ¾î¾ß ÇÏ°í ºñÁ¤»ó Æ®·¡ÇÈ Å½Áö Áï Post Connect¿¡ À¯¸®ÇÑ ±¸¼ºÀÌ´Ù.

¹Ý¸é¿¡ Out of Band NACÀÇ °æ¿ì´Â ³×Æ®¿÷ÀÇ ±¸¼º º¯°æÀÌ ¾øÀÌ ½ºÀ§Ä¡ÀÇ ÀÏ¹Ý Port ȤÀº Mirroring Port¸¦ ÅëÇؼ­ NAC Á¦Ç°À» ¿¬°áÇÏ´Â ±¸¼ºÀ¸·Î¼­ MAC ÁÖ¼Ò¸¦ ÀÌ¿ëÇÑ Á¦¾î, DHCP, VLAN steering µî °¢ º¥´õ¸¶´Ù µ¿ÀÛÇÏ´Â ¹æ¹ýÀÌ °íÀ¯ÇÏ´Ù. ÁÖ·Î Backbone ½ºÀ§Ä¡¿¡ ÇÑ ´ë¸¦ ¿¬°áÇؼ­ ±¸¼ºÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀ̸ç Áö´Ï³×Æ®¿÷½ºÀÇ Áö´Ï¾È NAC¿Í °°ÀÌ Distribution Layer¿¡¼­ Á¦¾îÇÏ´Â ¹æ½Äµµ Á¸ÀçÇÏ°í ÀÖ´Ù.

µû¶ó¼­ ³×Æ®¿öÅ© ±¸¼ºÀÌ 3-Tier ±¸Á¶ÀÎÁö 2Tier ±¸Á¶ ÀÎÁö, NAC ApplianceÀÇ ¼³Ä¡ ´ë¼ö¿Í ȯ°æ¿¡ µû¶ó ÅõÀÚºñ¿ëÀÌ »ó´çÈ÷ Áõ°¡ÇÏ´Â °æ¿ì°¡ ¹ß»ýÇÏ¸ç ¹èÄ¡À§Ä¡¿¡ µû¶ó °í·ÁÇØ¾ß ÇÒ ¼º´É°ú Á¦¾î¹üÀ§ÀÇ Â÷ÀÌ°¡ ¹ß»ýÇÏ°í Á¦Ç°ÀÇ Àå¾Ö½Ã ¹ß»ýµÇ´Â ÆıÞÈ¿°ú ¹× ´ëºñÃ¥µµ ¹Ýµå½Ã Á¡°ËÇØ¾ß ÇÑ´Ù.


NAC µµÀÔÀü °í·Á»çÇ×

ÀÌÁ¦ ¿©·¯ °¡Áö NAC Á¦Ç°ÀÇ µ¿ÀÛ ±¸Á¶ ¹× ±¸Çö ȯ°æ¿¡ ´ëÇÑ ÀÌÇØ°¡ ³¡³µ´Ù¸é, NAC Á¦Ç° µµÀÔÀ» À§ÇÑ ÀýÂ÷¸¦ ¾Ë¾Æº¸ÀÚ. Á¦ÀÏ ¸ÕÀú ÇØ¾ß ÇÒ ÀÏÀº ÁöÇÇ(ò±ù«)¸¦ ÇßÀ¸´Ï Áö±â(ò±Ðù)¸¦ ÇØ¾ß ÇÑ´Ù.

Wished ListÀÇ ÀÛ¼ºÀÌ Ã¹ ¹ø° ÇÁ·ÎÁ§Æ®ÀÇ ½ÃÀÛÀÌ´Ù. NAC Á¦Ç°Àº ¾Õ¿¡¼­ º¸¾ÒµíÀÌ ¸Å¿ì ´Ù¾çÇÑ ·¹À̾¼­ ´Ù¾çÇÑ ÇüÅÂÀÇ ±â´ÉÀ» Á¦°øÇÑ´Ù. ÀÌ·± ¸ðµç ±â´ÉÀ» »ç¿ëÇÏ°í Àû¿ëÇÏ´Â °ÍÀÌ ÃÖ¼±Àº ¾Æ´Ï´Ù. ¿©·¯ºÐ ÀڽŰú IT ¿î¿µÆÀ, º¸¾ÈÆÀÀÇ ³×Æ®¿öÅ© À§ÇèÀ» ÁÙÀ̱â À§Çؼ­¶óµµ ¹Ýµå½Ã Á¤ÀÇÇØ¾ß ÇÒ ºÎºÐÀÌ ¿©·¯ºÐÀÌ ÇÊ¿ä·Î ÇÏ´Â NACÀÇ ±â´ÉÀÌ´Ù. ¶ÇÇÑ ºÐ¸íÈ÷ ¿©·¯ºÐÀÌ ¸¸µç Wished List¿Í ´Ù¾çÇÑ Á¦Ç°ÀÇ ±â´ÉÀ» ºñ±³Çغ¸¸é ºÐ¸íÈ÷ 100%´Â ¾Æ´ÏÁö¸¸ 90% ÀÌ»óÀÇ ¿ä±¸»çÇ×À» ¸¸Á·ÇÏ´Â ¼Ö·ç¼ÇÀÌ ¹Ýµå½Ã ÀÖÀ» °ÍÀÌ´Ù. ºÐ¸í ¸í½ÉÇØ¾ß ÇÒ °ÍÀº MUST HAVE°¡ ¸¹¾ÆÁö¸é ºñ¿ë°ú º¹Àâµµ°¡ Áõ°¡ÇÑ´Ù´Â »ç½ÇÀ» ¸í½ÉÇÏ±æ ¹Ù¶õ´Ù.

´ÙÀ½ ³»¿ëÀº Wished ListÀÇ ÀϷʸ¦ µé¾î ¼³¸íÇÑ °ÍÀÌ´Ù.

µÎ ¹ø°´Â ÅõÀÚºñ¿ë ´ëºñ º¸¾È±â´É È®º¸ ¹®Á¦¸¦ °ËÅäÇØ¾ß ÇÑ´Ù. 

¸ÕÀú ÅõÀÚºñ¿ëÀ̶ó°í ÇÏ´Â ºÎºÐ¿¡¼­ ¿ì¸®°¡ ÀÌÇØÇØ¾ß ÇÒ °ÍÀº µµÀÔºñ¿ë ÀÌ¿Ü¿¡µµ ¿î¿µºñ¿ë, Help Desk ºñ¿ë µîÀ» ¸ðµÎ °í·ÁÇÏ´Â °ÍÀÌ ¼ø¼­¶ó »ý°¢µÈ´Ù. Åë»óÀûÀ¸·Î NAC ¼Ö·ç¼ÇÀº ´ÜÀÏ º¸¾È ¼Ö·ç¼Ç¿¡ ºñÇØ °í°¡ÀÌ´Ù. ¶ÇÇÑ Enforcement ÇüÅ¿¡ µû¶ó ³×Æ®¿öÅ©¸¦ À籸¼º ȤÀº UpgradeÇØ¾ß ÇÏ´Â ºñ¿ëµµ ¹ß»ýÇϸç Á¦Á¶»ç¿¡ µû¶ó¼­´Â Option Ç°¸ñµéÀÌ ¸¹ÀÌ ÀÖ´Â ºÎºÐÀÌ ÀÖ´Ù.

¿¹¸¦ µé¾î º¸¸é In Line NAC Á¦Ç°ÀÇ °æ¿ì´Â EdgeÂÊÀ¸·Î ³»·Á°¥¼ö·Ï ±¸¸ÅÇØ¾ß ÇÏ´Â ¼ö·®ÀÌ Áõ°¡ÇÏ¿© µµÀÔ ºñ¿ëÀÌ Áõ°¡ÇÏÁö¸¸ ¹Ý´ë·Î SecurityÀÇ °­µµ´Â ¶Ç ±×¸¸Å­ °­ÇØÁö´Â Trade Off°¡ Àֱ⠶§¹®ÀÌ´Ù.

¿î¿µºñ¿ë ¹× »ç¿ëÀÚ ±³À°ºñ¿ë Ãø¸é¿¡¼­ °ËÅäÇغ¸¸é µµÀÔ(±¸Ãà)ºñ¿ë¿¡ ºñÇØ »ê¼úÀûÀ¸·Î ÃøÁ¤Çϱ⠾î·Á¿î Ç׸ñÀÌÁö¸¸ (ÅõÀÔÀη ¹× ±â°£¿¡ ´ëÇÑ »êÁ¤ÀÌ ¾î·Á¿ò) ¹Ýµå½Ã »êÁ¤Çغ¸°í °í·ÁÇغÁ¾ß ÇÒ Ç׸ñÀÌ´Ù. ¶ÇÇÑ Àü»çÀûÀÎ º¸¾È Á¤Ã¥ Àû¿ëÀ» À§Çؼ­ »ç¿ëÀÚ ±³À° ºñ¿ë ¹× »ç¿ëÀÚ º¸¾ÈÁ¤Ã¥ Àû¿ëÀ¸·Î ÀÎÇÑ ¾÷¹« »ý»ê¼º ÇÏ°­ ¹®Á¦ µîµµ ÆÇ´ÜÇØ º¸¾Æ¾ß ÇÒ ³»¿ëÀ̱⵵ ÇÏ´Ù.

¶ÇÇÑ Enforcement ÇüÅ Áß¿¡¼­ Network Infra NACÀÇ °æ¿ì´Â ±³À°°ú Help Desk ºñ¿ëÀÌ Àû°Ô ¼Ò¿äµÇ´Â ¹Ý¸é¿¡ Host based NACÀÇ °æ¿ì ±¸Ãàºñ¿ëÀº »ó´ëÀûÀ¸·Î Àû°í ±³À°°ú Help Desk ºñ¿ëÀÌ ¸¹ÀÌ ¼Ò¿äµÇ¸ç ÀÌ´Â º¸¾ÈÁ¤Ã¥°­Á¦È­(Compliance Check)¿Í Á¤Ã¥ÀÇ ¼¼¹ÐÇÔ¿¡ µû¶ó¼­µµ ¿î¿µºñ¿ëÀÌ Â÷ÀÌ°¡ ³¯ ¼ö ÀÖ´Ù. ¶ÇÇÑ Á¦Ç°º°·Î À§¹Ý½Ã¿¡ »ç¿ëÀÚ ¾È³» ¹æ¹ý¿¡ µû¶ó¼­ Àüü ´Ü¸» 3,000°³ÀÇ »ç¿ëÀÚ°¡ ÀüÈ­°¡ ²÷ÀÓ¾øÀÌ ¿À´Â °æ¿ì¶ó¸é Help Desk ºñ¿ëµµ Áõ°¡ÇÑ´Ù°í º¸¾Æ¾ß ÇÒ °ÍÀÌ´Ù.

¼¼ ¹ø°´Â Á¦Ç° ½ÃÇöÀÌ´Ù.


NAC µµÀÔÀÌÈÄ ¿î¿µ¿¡ °ü·Ã Á¶¾ð

¾Æ¿ï·¯¼­ µµÀÔÀÌÈÄ ¿î¿µ¿¡ ´ëÇÑ TipÀÌ ÀÖ´Ù¸é ¸ñÇ¥´Â ³ô°Ô ÁøÇàÀº ÁÖÀÇ ±í°ÔÇØ¾ß ÇÑ´Ù.

NAC´Â ±Ã±ØÀûÀ¸·Î µµÀÔÇÑ º¸¾È ¼Ö·ç¼Ç Áß °¡Àå °­·ÂÇÑ µµ±¸°¡ µÉ °ÍÀÌ´Ù. ±×·¯³ª NAC´Â ¼Ö·ç¼Ç Ư¼º»ó »ç¿ëÀÚÀÇ È¯°æº¯È­¸¦ À¯µµÇÑ´Ù. ÇöÀç ´ëºÎºÐÀÇ NAC Á¦Ç°ÀÇ Á¦±âµÇ°í ÀÖ´Â ¹®Á¦Á¡ÁßÀÇ Çϳª´Â °ü¸®ÀÚ¿¡°Ô´Â Áñ°Å¿î NAC(³«, Ñâ)ÀÌÁö¸¸ »ç¿ëÀÚ¿¡°Ô´Â Á¤Ã¥À§¹Ý½Ã ³×Æ®¿öÅ©¸¦ Â÷´ÜÇÏ´Â °íÅëÀ» ÁÖ´Â ¹®Á¦·Î »ç¿ëÀÚ¿¡°Ô ³»°¡ ¾î¶² Á¤Ã¥À¸·Î À§¹ÝµÇ¾ú´ÂÁö¸¦ º¸¿©ÁÙ ¼ö ÀÖ´Â User Friendly Á¤Ã¥ÀÌ ÇÊ¿äÇÏ¸ç ¶ÇÇÑ Ã³À½ Á¤Ã¥ Àû¿ë½Ã´Â ³·Àº ¼öÁØÀÇ º¸¾ÈÁ¤Ã¥ ÁؼöºÎÅÍ ´Ü°èÀûÀ¸·Î ½ÃÇà ÇÏ´Â °ÍÀÌ ÁÁ´Ù. ÀÌ´Â ÀÏ¹Ý »ç¿ëÀÚµéÀÌ º¸¾È ȯ°æ¿¡ Àû¿ëÇÒ ¼ö ÀÖ´Â ½Ã°£(Lead Time) °ú °æÇèÀÌ Á¦ÀÏ ¸ÕÀú ÇÊ¿äÇϱ⠶§¹®ÀÌ´Ù.

¶ÇÇÑ º¸¾È Á¤Ã¥ °¡ÀÌµå ºÎºÐ¿¡¼­µµ ÁÙ ¼ö ÀÖ´Â TipÀº ´ÙÀ½°ú °°´Ù.


  • Ãʱ⿡´Â ½±°Ô Á¡Á¡ ´õ °­·ÂÇÏ°Ô(Keep security policies simple) : Ãʱ⿡´Â »ç¿ëÀÚ¿Í °ü¸®ÀÚ ¸ðµÎ NAC ȯ°æ¿¡ ´ëÇÑ °æÇèÀÌ ÇÊ¿äÇÏ´Ù. ÃÖ¼ÒÇÑÀÇ ÀÎÁõÀ̳ª DeviceÀÇ ÇàÀ§¸¦ °¨½ÃÇÒ ¼ö ÀÖ´Â Á¤µµÀÇ º¸¾È¼öÁØ, ¿©±â¿¡ Guest¿¡ ´ëÇÑ Â÷´ÜÀ» ¾î¶»°Ô ÇÏ¸é ½±°Ô ÇÒ ¼ö ÀÖ´ÂÁö µîÀ» °­±¸ÇÏ´Â °ÍÀÌ ¿ì¼±ÀÌ´Ù.
  • Walk-before-run : Ãʱ⠿½Ã¿¡´Â ¡®¸ð´ÏÅ͸µ¡¯¿¡ ÁßÁ¡À» µÎ°í Á¤Ã¥ Àû¿ë´ë»óÀº ÇÑ µÎ °÷¿¡ Àû¿ëÇؼ­ »ç¿ëÀÚµéÀÇ ¹ÝÀÀÀ» üũÇÑ´Ù. ÀÌ·± FeedbackÀ» ÀÌ¿ëÇÏ¿© Á¡ÀÚ Àû¿ë¹üÀ§, º¸¾È ¼öÁØÀ» ³ÐÇô°£´Ù.
  • Áß¿äÇÑ »çÇ× À§¹Ý½Ã¿¡¸¸ BlockÇ϶ó : ´Ù¾çÇÑ º¸¾ÈÀ§¹Ý »çÇ× È®ÀÎÀÌ °¡´É ÇÏÁö¸¸ »ç¼ÒÇÑ À§¹ÝÇàÀ§¸¦ Â÷´ÜÇؼ­ »ç¿ëÀÚµéÀÇ ¹Ý¹ß¿¡ Á÷¸éÇÏ¸é ¾ÈµÈ´Ù. °Ý¸®³ª Á¦ÇÑÀº °¡±ÞÀûÀ¸·Î CriticalÇÑ »çÇ׿¡ ´ëÇؼ­¸¸ ¼öÇàÇÏ°í ³ª¸ÓÁö´Â ½Ã½ºÅÛ¿¡¼­ ÀÚµ¿ ¶Ç´Â ¼öµ¿À¸·Î ±³Á¤ÇÒ ¼ö ÀÖµµ·Ï ¾È³»ÇÑ´Ù.
  • »ç¿ëÀÚ ¿¹»ó ½Ã´Ï¸®¿À¸¦ ÀÛ¼ºÇ϶ó : °¡±ÞÀû ¿Â¶óÀÎÀ¸·Î Åë½ÅÇÒ ¼ö ÀÖ´Â ÃÖ¼ÒÇÑÀÇ Åë·Î¸¦ ¿ÀÇÂÇϰųª »ç¿ëÀÚ°¡ ±³Á¤ÇÒ ¼ö ÀÖµµ·Ï À¯µµÇØ¾ß ÇÏ¿©¾ß ÇÑ´Ù. ¹®Á¦´Â »ç¿ëÀÚ°¡ ³×Æ®¿öÅ©¿¡¼­ ¿ÏÀü °Ý¸®µÈ ÀÌÈÄ¿¡ ÇÒ ¼ö ÀÖ´Â ÇàÀ§´Â ¿À·ÎÁö Help Desk·Î ÀüÈ­ÇÏ´Â ÀÏÀÎ °ÍÀÌ´Ù.

Áö±Ý±îÁöÀÇ NAC ½ÃÀåÀº ÃÊâ±â ½ÃÀå¿¡¼­ ½ÃÀ۵Ǿî Main Stream, Mass ProductÈ­·Î ÀüÀ̵ǰí ÀÖ´Ù°í º¸¾Æµµ °ú¾ðÀÌ ¾Æ´Ï´Ù. À̴ ȥÀçµÈ Á¦Ç° ±¸Çö ±â´É, °¢¾ç °¢»öÀÇ µ¿ÀÛ¹æ¹ý, ±×¿¡ µû¶ó Á¦°øµÇ´Â ±â´É¸®½ºÆ®ÀÇ È®ÀÎ, À̸¦ ÀÌÇØÇÏÁö ¸øÇÑ´Ù¸é NAC ±¸Ãà ¹× µµÀÔ ÇÁ·ÎÁ§Æ®´Â ºÐ¸íÈ÷ »êÀ¸·Î °¥ °ÍÀÌ´Ù. ¹Ýµå½Ã ÀڱⰡ ¿øÇÏ´Â NAC ±â´É°ú ±×¿¡ ¸Â´Â Á¦Ç°ÀÇ ¼±Åà ±×¸®°í µ¿ÀÛÈ®ÀÎ, ±×¿¡ µû¸¥ ºÎÀÛ¿ë¿¡ ´ëÇÑ È®ÀÎ µîÀ» ÅëÇؼ­¸¸ÀÌ ¿Ã¹Ù¸¥ NAC¸¦ ±¸ÃàÇÒ ¼ö ÀÖ´Ù.

<±Û : Ç㱤Áø Áö´Ï³×Æ®¿÷½º ÀÎÇÁ¶óº¸¾È»ç¾÷ºÎ ÀÌ»ç(Kevin@geninetworks.com)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦102È£ (info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«ÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 3
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)