Home > Àüü±â»ç

[ƯÁý]ü°èÀûÀÎ ³×Æ®¿öÅ© º¸¾È °ü¸®¸¦ À§ÇÑ NAC

ÀÔ·Â : 2010-09-12 11:07
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
±â´É°ú »ç¿ëȯ°æ Á¤È®È÷ ÆľÇÇÑ ±¸Ãà ÀýÂ÷ ¼ö¸³ÀÌ Áß¿ä

»õ·Î¿î º¸¾È À§ÇùÀÌ Á¡Â÷ »ç¿ëÀÚ PCȯ°æÀ¸·Î ÀüÀ̵Ǹ鼭 NAC¸¦ È°¿ëÇÑ º¸¾È Á¤Ã¥ÀÌ ´õ¿í Áß¿äÇØÁö°í ÀÖ´Ù. ƯÈ÷ Áö³­ÇØ 7.7 DDoS ´ë¶õÀº »ç¿ëÀÚ PCÀÇ º¸¾È ȯ°æÀÇ Á߿伺À» ´Ù½Ã ÇÑ ¹ø »ý°¢ÇÏ°Ô ÇÏ´Â »ç°ÇÀ̾ú´Ù. ±×¸®°í ÀÌÁ¦ NAC°¡ ´Ü¼øÈ÷ PCÀÇ ³×Æ®¿öÅ© Á¢±Ù¼º¿¡ ´ëÇÑ °ü¸®»Ó¸¸ ¾Æ´Ï¶ó º¸¾È À§ÇùÀ» Á¡°ËÇÏ°í ´ëºñÇÏ´Â ±â¼ú·Î ¹ßÀüÇÏ°í ÀÖ¾î ±× °ü½ÉÀÌ ³ô¾Æ°¡°í ÀÖ´Ù. ƯÈ÷ NAC´Â ³»ºÎ º¸¾È Á¤Ã¥ÀÇ ¼ö¸³À» ÅëÇØ Ã¼°èÀûÀÎ PCº¸¾È °ü¸®µµ °¡´ÉÇÏ°Ô Çϱ⠶§¹®¿¡ ¾²ÀÓ»õ°¡ Á¡Â÷ ´Ã¾î³ª°í ÀÖ´Ù.


³×Æ®¿öÅ©¿¡ Á¢¼ÓµÇ´Â º¸¾È À§Çù ¿øõÀû Â÷´Ü

ÀüüÀûÀÎ ½Ã½ºÅÛ º¸È£¿Í º¸¾È ¼öÁØ¿¡ ´ëÇÑ ÄÄÇöóÀ̾𽺠Á¦°ø


NAC(Network Access Control:³×Æ®¿öÅ© Á¢±ÙÁ¦¾î)¼Ö·ç¼ÇÀº ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ´Â Á¢¼Ó´Ü¸»ÀÇ º¸¾È¼ºÀ» °­Á¦È­ÇÒ ¼ö ÀÖ´Â º¸¾È ÀÎÇÁ¶ó·Î Çã°¡µÇÁö ¾Ê°Å³ª ¿ú¡¤¹ÙÀÌ·¯½º µî ¾Ç¼ºÄڵ忡 °¨¿°µÈ PC ¶Ç´Â ³ëÆ®ºÏ, ¸ð¹ÙÀÏ ´Ü¸»±â µîÀÌ È¸»ç ³×Æ®¿öÅ©¿¡ Á¢¼ÓµÇ´Â °ÍÀ» ¿øõÀûÀ¸·Î Â÷´ÜÇØ ½Ã½ºÅÛ Àüü¸¦ º¸È£Çϸç Àû¿ëµÈ º¸¾È ¼öÁØ¿¡ ´ëÇÑ ÄÄÇöóÀ̾ð½º(Compliance)¸¦ Á¦°øÇÏ´Â ³»ºÎ¸Á º¸¾È Á¦Ç°ÀÌ´Ù.


NAC´Â ŵ¿ÇÑÁö 7³â ¿©ÀÇ ½Ã°£ÀÌ È帣¸é¼­ Á¦Ç°ÀÇ ±¸Çö º¹À⼺, ±âÁ¸ ¼Ö·ç¼Ç°úÀÇ Áߺ¹ ¹®Á¦ ¹× »ó´ëÀû °íºñ¿ë ÅõÀÚ, ÅõÀÚ ´ëºñ È¿°ú ¹®Á¦, ¼³Ä¡ÀÇ º¹À⼺, Ç¥ÁØÈ­ ³­Ç×, ±¸Ãà±â°£ °ú´Ù µîÀÇ ½ÃÀå ÇÑ°è »óȲÀ» Â÷Ãû Â÷Ãû ±Øº¹ÇØ ¿À°í ÀÖÀ¸¸ç ³×Æ®¿öÅ© ÅëÇÕ º¸¾È ¼Ö·ç¼ÇÀ¸·Î¼­ ¿µ¿ªÀ» È®´ëÇØ ³ª°¡°í ÀÖ´Ù.

ƯÈ÷ ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ´Â Á¢¼Ó´Ü¸»ÀÇ º¸¾È¼ºÀ» °­Á¦È­ÇÒ ¼ö ÀÖ´Â º¸¾È ÀÎÇÁ¶ó·Î Çã°¡µÇÁö ¾Ê°Å³ª ¿ú¤ý¹ÙÀÌ·¯½º µî ¾Ç¼ºÄڵ忡 °¨¿°µÈ PC ¶Ç´Â ³ëÆ®ºÏ, ¸ð¹ÙÀÏ ´Ü¸»±â µîÀÌ È¸»ç ³×Æ®¿öÅ©¿¡ Á¢¼ÓµÇ´Â °ÍÀ» ¿øõÀûÀ¸·Î Â÷´ÜÇØ ½Ã½ºÅÛ Àüü¸¦ º¸È£Çϸç Àû¿ëµÈ º¸¾È ¼öÁØ¿¡ ´ëÇÑ ÄÄÇöóÀ̾ð½º(Compliance)¸¦ Á¦°øÇÏ´Â ³»ºÎ¸Á º¸¾È ¼Ö·ç¼ÇÀÌ´Ù. º¸¾È ÄÄÇöóÀ̾ð½ºÀÇ Á¦°øÀº µµÀÔ±â°ü°ú ±Û·Î¹ú Ç¥ÁØ ¼öÁØÀ» ºñ±³ÇÒ ¼ö ÀÖ´Â Áß¿äÇÑ µµ±¸·Î Æò°¡µÈ´Ù.

ÀÎÅͳݰú ³×Æ®¿öÅ©°¡ ¹ß´ÞÇÔ¿¡ µû¶ó ¸¹Àº ³×Æ®¿öÅ© º¸¾È Á¦Ç°µéÀÌ µîÀåÇß´Ù. °¡Àå ±âº»ÀûÀÎ ³×Æ®¿öÅ© º¸¾ÈÁ¦Ç°ÀÎ ¹æÈ­º®(Firewall)À» ½ÃÀÛÀ¸·Î IDS(Intrusion Detection System : ħÀÔŽÁö½Ã½ºÅÛ), IPS(Intrusion Prevention System : ħÀÔ¹æÁö½Ã½ºÅÛ), TMS(Threat Management System : À§Çù°ü¸®½Ã½ºÅÛ)»Ó¸¸ ¾Æ´Ï¶ó ÃÖ±Ù¿¡´Â ÇÑ Â÷¿ø ´õ ÁøÈ­ÇÏ¿© È®ÀåµÈ UTM(Unified Threat Management : ÅëÇÕÀ§Çù°ü¸®), XTM(eXtensible Threat Management : È®ÀåÇüÀ§Çù°ü¸®)¿¡ À̸£±â±îÁö ´Ù¾çÇÑ Á¦Ç°µé·Î ³×Æ®¿öÅ© º¸¾È½Ã½ºÅÛÀ» ±¸ÃàÇÒ ¼ö ÀÖÀ¸¸ç ³×Æ®¿öÅ© ¹ßÀü ȯ°æ¿¡ ¸ÂÃß¾î Á¦Ç°µéÀÇ ±â´Éµµ ºü¸£°Ô º¯È­ÇÏ°í ÀÖ´Ù.

¿©±â¿¡ ¹«¼± ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ À§ÇØ WIPS(Wireless IPS : ¹«¼±Ä§ÀÔ¹æÁö), ¹«¼± ÀÎÁõ ½Ã½ºÅÛ µî ¹«¼± º¸¾È½Ã½ºÅÛµµ Áö¼ÓÀûÀ¸·Î º¸¿ÏµÇ¾î °³¼±µÇ°í ÀÖ´Ù. ÇÏÁö¸¸ ´ëºÎºÐÀÇ À¯¡¤¹«¼± ³×Æ®¿öÅ© º¸¾È ½Ã½ºÅÛµéÀÇ ±â´É°ú º¸¾È À̽´´Â ³×Æ®¿öÅ© ¿ÜºÎ·ÎºÎÅÍ ÇØÅ· µîÀ» ¸·±â À§ÇÑ º¸¾È ¸ñÀûÀ» °¡Áö°í ÀÖÀ¸³ª ÇöÀç ±â°¡(Giga)±Þ ÀÌ»óÀÇ ³×Æ®¿öÅ© ȯ°æ¿¡¼­ ³»ºÎ »ç¿ëÀÚ´ÜÀÇ º¸¾È ¿ä±¸»çÇ׿¡ ¿ÏÀüÇÑ ÇØ°á ¹æ¾ÈÀ» °¡Áö°í ÀÖÁö ¾Ê´Ù. ƯÈ÷ Worm, Virus·Î ÀÎÇÑ Internal Attack µî ³»ºÎ End-Point °ü¸®¿¡¼­´Â ¸¹Àº ¹®Á¦Á¡µéÀ» µå·¯³»°í ÀÖ´Ù.


³»ºÎ¸Á º¸È£¿¡ ÁßÁ¡ ±â´É

¹Ú¿µÃ¶ Æ÷¾î»çÀÌÆ® »ó¹«´Â ¡°NAC Á¦Ç°Àº °¡Àå Áß¿äÇÏ°Ô ºÐ·ùµÇ´Â Client À¯¹«¿¡ ÀÇÇÑ ºÐ·ù¿Í Network ±¸¼º»ó Out-of-Band/In-Line ¹æ½Ä¿¡ ÀÇÇÑ ºÐ·ùÀε¥ ÀÌ´Â ÇöÀç ½ÃÀå¿¡¼­ °¡Àå ¸¹ÀÌ È°¿ëµÇ°í ÀÖ´Â NAC ºÐ·ù¹æ½Ä¡±À̶ó°í ¼³¸íÇß´Ù.

±×´Â ¶Ç ¡°Client/Clientless ¹æ½ÄÀ» ´Ù¸¥ Ç¥ÇöÀ¸·Î ÇÏÀÚ¸é Host-Based-NAC/Network-Based-NACÀÌ´Ù.

º¸¾È±â´É °­Á¦È­¸¦ ¾î´À Æ÷ÀÎÆ®¿¡¼­ ÇÏ´À³Ä¸¦ Enforce ment¶ó°í Çϴµ¥ ÃÖÁ¾ ´Ü¸»ÀåÄ¡¿¡¼­ ¼öÇàÇÏ´À³Ä ¾Æ´Ï¸é ³×Æ®¿öÅ© Àåºñ¿¡¼­ ¼öÇàÇÏ´À³Ä·Î ±¸ºÐÇÒ ¼ö ÀÖ´Ù¡±¸ç ¡°Client ±â¹ÝÀº Á» ´õ °­·ÂÇÑ º¸¾È°­Á¦È­¸¦ ¼öÇàÇÒ ¼ö ÀÖ°í NAC ±¸¼º¿¡ À־ º¹ÀâÇÏ°í °ü¸®Æ÷ÀÎÆ®³ª HelpDesk ºñ¿ëÀÌ ¸¹¾ÆÁø´Ù´Â Ư¼ºÀÌ ÀÖÀ¸¸ç Clientless ±â¹ÝÀº NAC ±¸¼ºÀÌ °£´ÜÇÏ¸ç °ü¸®°¡ ½¬¿ì¸ç FlexibleÇÑ Á¤Ã¥±¸¼ºÀÌ °¡´ÉÇÏ´Ù¡±°í µ¡ºÙ¿´´Ù.

¶ÇÇÑ ±×´Â ¡°Out-of-Band ¹æ½Ä°ú In-Line ¹æ½ÄÀº ³×Æ®¿öÅ© ±¸¼º¿¡¼­ÀÇ Â÷ÀÌÁ¡À» °¡Áö°í ÀÖ´Ù¡±¸ç ¡°Out of Band NACÀÇ °æ¿ì´Â ³×Æ®¿öÅ©ÀÇ ±¸¼º º¯°æÀÌ ¾øÀÌ ½ºÀ§Ä¡ÀÇ ÀÏ¹Ý Port ȤÀº Mirroring Port¸¦ ÅëÇؼ­ NAC Á¦Ç°À» ¿¬°áÇÏ´Â ±¸¼ºÀ¸·Î¼­ Àåºñ Àå¾Ö½Ã ³×Æ®¿öÅ©¿¡ Å« ¿µÇâÀ» ÁÖÁö ¾Ê´Â´Ù. ÁÖ·Î ¹éº» ½ºÀ§Ä¡¿¡ NAC Àåºñ¸¦ ¿¬°áÇÏ¿© ±¸¼ºÇÏ´Â ¹æ½ÄÀÌ ÀϹÝÀûÀ̸ç In-Line¿¡ ºñÇØ bypassÇÒ ¼ö ÀÖ´Â ´ÜÁ¡À» °¡Áö°í ÀÖ´Ù¡±°í ¸»Çß´Ù.

±×¸®°í ±×´Â ¡°¹Ý¸é¿¡ In-Line ¹æ½ÄÀº ³×Æ®¿öÅ© Access½ºÀ§Ä¡¿Í Distribution Layer »çÀÌ¿¡ ¹èÄ¡Çϸç Traffic Flow¿¡ À§Ä¡Çϱ⠶§¹®¿¡ ÀåºñÀÇ °í¼Ó ÆÐŶ ó¸® ´É·ÂÀÌ »çÀü¿¡ °ËÅä°¡ µÇ¾î¾ß ÇÑ´Ù¡±¸ç ¡°³×Æ®¿öÅ© ¿¬°á ¶óÀÎ ¼±»ó¿¡ À§Ä¡ÇϹǷΠÀåºñ Àå¾Ö½Ã ³×Æ®¿öÅ© Àüü¸¦ ¹«·ÂÈ­ ½Ãų ¼ö ÀÖ´Â ´ÜÁ¡À» °¡Áö°í ÀÖ´Ù¡±°í ¸»Çß´Ù.

NAC ¼Ö·ç¼ÇÀº ¹æÈ­º®À̳ª UTM µî ¿ÜºÎ¸Á º¸È£Á¦Ç°°ú ´Þ¸® ³»ºÎ¸ÁÀ» º¸È£Çϴµ¥ ÁßÁ¡ÀûÀÎ ±â´ÉÀ» µÎ°í ÀÖ´Ù. ´Ü¸»ÀåºñÀÇ Ãë¾à¼ºÀº ³×Æ®¿öÅ© Àüü¿¡ Å« ¿µÇâÀ» ÁÙ ¼ö ÀÖ´Ù´Â °Í. ±âº»ÀûÀ¸·Î ´Ü¸»ÀåÄ¡ º¸¾ÈÀ¸·Î ÀåÄ¡/»ç¿ëÀÚ ÀÎÁõ ¹× PC ¹«°á¼ºÀ» ÅëÇÑ End-Point º¸¾È, Worm/Virus À¯ÇØ Æ®·¡ÇÈ Â÷´ÜÀ» ÅëÇÑ Zero-Day °ø°Ý Â÷´Ü, ¿ªÇÒ¿¡ ±â¹ÝÇÑ ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î, ¹é½Å ¹× OS ÆÐÄ¡ °ü¸®, USB±â¹Ý ÀúÀå ¸Åü ÅëÁ¦, º¸¾ÈÁ¤Ã¥ À§¹Ý¿¡ ´ëÇÑ °Ý¸® ¹× Â÷´Ü, Ãë¾à¼º Æò°¡ Áø´Ü, Virtual Firewall(°¡»ó¹æÈ­º®), Behavior based IPS(ÇàÀ§±â¹ÝħÀÔŽÁö¹×Â÷´Ü), Asset Portal(ÀÚ»ê°ü¸®) »Ó¸¸ ¾Æ´Ï¶ó ÃÖ±Ù¿¡´Â º¸¾È ÄÄÇöóÀ̾𽺸¦ Àû¿ëÇÔÀ¸·Î½á Á¤º¸º¸È£ °ü¸®Ã¼°è ÅëÁ¦ ±â´É±îÁö Á¦°øÇÏ°í ÀÖ´Ù.

ƯÈ÷ º¸¾È ÄÄÇöóÀ̾𽺴 NAC µµÀÔ±â°üÀÇ º¸¾È¼öÁØÀ» ±¹Á¦ÀûÀÎ ¼öÁØÀ¸·Î °³¼±ÇÒ ¼ö ÀÖ´Â ´Ù¾çÇÑ °ü¸®Ã¼°è(PCI DSS, ISO 27001, SOX µî)¸¦ Á¦°øÇÔÀ¸·Î½á º¸¾ÈÅëÁ¦¿ä°Ç°ú °¨»ç¿ä°ÇÀ» µ¿½Ã¿¡ Àû¿ë ÇÒ ¼ö ÀÖ´Ù´Â Å« ÀåÁ¡À» °¡Áö°í ÀÖ´Ù.


ÃÖ±Ù DDoS °ø°Ý ¹æÁö¿¡ Æø ³Ð°Ô È°¿ë

ÃÖ±Ù¿¡´Â NAC ÀÚü°¡ Æ®·¡ÇÈ ºÐ¼®À» ÅëÇØ DDoS¸¦ À¯¹ßÇÏ´Â ¾Ç¼ºÄڵ忡 °¨¿°µÈ PC µî ´Ü¸»±â¸¦ ã¾Æ Â÷´ÜÇϰųª Ä¡·á¸¦ ¹Þ°Ô ÇÏ´Â ±â´É±îÁö Æ÷ÇԵŠDDoS °ø°ÝÀ» ¹æÁöÇÏ´Â ¿ªÇҷεµ ÀÌ¿ëµÇ°í ÀÖ´Ù.

ÀÌ¿¡ µû¶ó ¸¹Àº ±â°ü¿¡¼­ »ç¿ëÀÚ¸¦ Á¦¾îÇÏ°í °ü¸®ÇÏ´Â NAC µµÀÔÀ» ¼­µÑ·¶´Ù. ¾Æ¿ï·¯ ±â¾÷µéÀº 2008³â¿¡ °¡Àå Å« À̽´¿´´ø °³ÀÎÁ¤º¸º¸È£³ª ³»ºÎÁ¤º¸À¯Ãâ °ü¸®¸¦ À§ÇØ NAC µµÀÔ¿¡ Àû±ØÀûÀ̾ú´ø °Íµµ ½ÃÀå¿¡¼­ Å©°Ô ÀÛ¿ëÇÑ °ÍÀ¸·Î Æò°¡µÇ°í ÀÖ´Ù. ±×¸®°í Çà¾ÈºÎ³ª ¼­¿ï ½Ãû µî ´ëÇü °ø°ø»ç¾÷°ú ¾Æ¿ï·¯ ¸ÁºÐ¸® µîÀ¸·Î ȸÀڵǸ鼭 ½ÃÀå¿¡¼­ÀÇ ¿ªÇÒÀÌ °­È­µÆ´Ù.

¿ì¸®³ª¶ó NAC ½ÃÀåÀÇ °æÇâÀ» »ìÆ캸¸é ¿¡ÀÌÀüÆ® ±â¹Ý NAC¿Í ³×Æ®¿öÅ© ±â¹Ý NAC°¡ ½ÃÀåÀ» ¾çºÐÇÏ°í ÀÖ´Ù. ÀÌ µÎ NAC´Â ±â¼úÀûÀÎ Â÷ÀÌ¿Í º°°³·Î »ç¾÷ ÁøÇ൵ Â÷ÀÌ°¡ ³ªÅ¸³ª°í ÀÖ´Ù. 2009³âÀÇ °æ¿ì ¿¡ÀÌÀüÆ® ±â¹Ý NAC´Â °ø°ø½ÃÀå°ú ±³À°Ã» ¹× º´¿ø ½ÃÀåÀ» Ÿ±êÀ¸·Î ÁÁÀº ¼º°ú¸¦ º¸¿´Áö¸¸ ³×Æ®¿öÅ© ±â¹Ý NAC´Â ±º³³Ç°°ú ±â¾÷À» Áß½ÉÀ¸·Î ÁÁÀº ¼º°ú¸¦ ³ªÅ¸³Â´Ù.

¹Ú¿µÃ¶ »ó¹«´Â ¡°¿ÃÇØ¿¡´Â NAC »ç¾÷ÀÚµéÀÌ ¼­·Î »ó´ë°¡ °­Á¡À¸·Î °¡Á®°¡´ø ½ÃÀåÀ» Ÿ±êÀ¸·Î »ï°í ÀÖ¾î º»°ÝÀûÀ¸·Î °æÀïÀ» ÇÏ°í ÀÖ´Ù¡±¸ç ¡°Æ¯È÷ DDoS °ø°Ý Â÷´Ü ½ÃÀåÀº ¾ç Áø¿µÀÌ °øµ¿À¸·Î ¸ñÇ¥·Î ÇÏ°í Á¦Ç°±ºÀ» Ãâ½ÃÇÏ°í ÀÖ¾î °æÀïÀÇ Á¤Á¡¿¡ À̸¦ °ÍÀ¸·Î Àü¸ÁµÈ´Ù¡±°í ¸»Çß´Ù.

¶ÇÇÑ ½Ã¹ü Á¤µµ·Î µé¾î°¬´ø °ø°ø ½ÃÀåÀÌ Çà¾ÈºÎ¿Í ½Ãû µîÀÇ ·¹ÆÛ·±½º¸¦ ±â¹ÝÀ¸·Î Áö¹æ ÀÚÄ¡´Üü±îÁö È®»êµÉ °ÍÀ¸·Î º¸¿© °ø°ø½ÃÀåÀÇ ¼ö¿ä°¡ µÎ ¹è ÀÌ»ó Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù. µû¶ó¼­ °ø°ø½ÃÀå¿¡¼­ÀÇ °æÀïµµ Ä¡¿­ÇÏ°Ô ÁøÇàµÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù. ³×Æ®¿öÅ© ±â¹Ý NAC´Â ½Å¼ÓÇÑ ÀÎÇÁ¶ó ±¸ÃàÀ» °­Á¡À¸·Î ³»¼¼¿ì°í ¿¡ÀÌÀüÆ® ±â¹Ý NAC´Â ½º¸¶Æ®ÆùÀÇ È°¼ºÈ­¿¡ µû¶ó À¯¹«¼±À» ¾Æ¿ì¸£´Â °ü¸®ÀÇ À¯¿¬¼ºÀ» °­Á¡À¸·Î ³»¼¼¿ö ½ÃÀå¿¡¼­ÀÇ À§Ä¡¸¦ °­È­ÇÒ Àü¸ÁÀÌ´Ù.


NAC µµÀԽà °í·Á»çÇ×

±â¾÷¿¡¼­ NAC¸¦ µµÀÔÇϱâ À§ÇØ ¸ÕÀú ÇØ¾ß ÇÒ °ÍÀº Wished ListÀÇ ÀÛ¼ºÀÌ´Ù. NAC´Â ¸Å¿ì ´Ù¾çÇÑ ·¹À̾¼­ ´Ù¾çÇÑ ÇüÅÂÀÇ ±â´ÉÀ» Á¦°øÇÏÁö¸¸ ¸ðµç ±â´ÉÀ» ´Ù »ç¿ëÇÏ°í Àû¿ëÇÏ´Â °ÍÀÌ ÃÖ¼±Àº ¾Æ´Ï´Ù.

IT ¿î¿µÆÀ, º¸¾ÈÆÀÀÇ ³×Æ®¿öÅ© À§ÇèÀ» ÁÙÀ̱â À§Çؼ­¶óµµ NAC ±â´ÉÀº ¹Ýµå½Ã Á¤ÀÇÇØ¾ß ÇÒ ºÎºÐÀÌ´Ù. ¶ÇÇÑ ÀÛ¼ºÇÑ Wished List¿Í ´Ù¾çÇÑ Á¦Ç°ÀÇ ±â´ÉÀ» ºñ±³Çغ¸¸é ºÐ¸íÈ÷ 100%´Â ¾Æ´ÏÁö¸¸ 90% ÀÌ»óÀÇ ¿ä±¸»çÇ×À» ¸¸Á·ÇÏ´Â ¼Ö·ç¼ÇÀÌ ¹Ýµå½Ã ÀÖÀ» °ÍÀÌ´Ù. ¸í½ÉÇØ¾ß ÇÒ °ÍÀº Must Have°¡ ¸¹¾ÆÁö¸é ºñ¿ë°ú º¹Àâµµ°¡ Áõ°¡ÇÑ´Ù´Â °Í.

±×¸®°í µÎ ¹ø°´Â ÅõÀÚºñ¿ë ´ëºñ º¸¾È±â´É È®º¸ÀÇ ¹®Á¦¸¦ °ËÅäÇØ¾ß ÇÑ´Ù. ¸ÕÀú ÅõÀÚºñ¿ëÀ̶ó°í ÇÏ´Â ºÎºÐ¿¡¼­ ¿ì¸®°¡ ÀÌÇØÇØ¾ß ÇÒ °ÍÀº µµÀÔºñ¿ë ÀÌ¿Ü¿¡µµ ¿î¿µºñ¿ë, Help Desk ºñ¿ë µîÀ» ¸ðµÎ °í·ÁÇÏ´Â °ÍÀÌ´Ù.

Åë»óÀûÀ¸·Î NAC ¼Ö·ç¼ÇÀº ´ÜÀÏ º¸¾È ¼Ö·ç¼Ç¿¡ ºñÇØ °í°¡ÀÌ´Ù. ¶ÇÇÑ Enforcement ÇüÅ¿¡ µû¶ó ³×Æ®¿öÅ©¸¦ À籸¼º ȤÀº ¾÷±×·¹À̵åÇØ¾ß ÇÏ´Â ºñ¿ëµµ ¹ß»ýÇϸç Á¦Á¶»ç¿¡ µû¶ó¼­´Â ¿É¼Ç Ç°¸ñµéÀÌ ¸¹ÀÌ ÀÖ´Â ºÎºÐÀÌ ÀÖ´Ù.

¿¹¸¦ µé¸é In Line NAC Á¦Ç°ÀÇ °æ¿ì´Â EdgeÂÊÀ¸·Î ³»·Á°¥¼ö·Ï ±¸¸ÅÇØ¾ß ÇÏ´Â ¼ö·®ÀÌ Áõ°¡ÇÏ¿© µµÀÔ ºñ¿ëÀÌ Áõ°¡ÇÏÁö¸¸ ¹Ý´ë·Î º¸¾ÈÀÇ °­µµ´Â ¶Ç ±×¸¸Å­ °­ÇØÁö´Â Trade Off°¡ Àֱ⠶§¹®ÀÌ´Ù. ¿î¿µºñ¿ë ¹× »ç¿ëÀÚ ±³À°ºñ¿ë Ãø¸é¿¡¼­ °ËÅäÇغ¸¸é µµÀÔ(±¸Ãà)ºñ¿ë¿¡ ºñÇØ »ê¼úÀûÀ¸·Î ÃøÁ¤Çϱ⠾î·Á¿î Ç׸ñÀÌÁö¸¸(ÅõÀÔÀη ¹× ±â°£¿¡ ´ëÇÑ »êÁ¤ÀÌ ¾î·Á¿ò) ¹Ýµå½Ã »êÁ¤Çغ¸°í °í·ÁÇغÁ¾ß ÇÒ Ç׸ñÀÌ´Ù.

¶ÇÇÑ Àü»çÀûÀÎ º¸¾ÈÁ¤Ã¥ Àû¿ëÀ» À§Çؼ­ »ç¿ëÀÚ ±³À°ºñ¿ë ¹× »ç¿ëÀÚ º¸¾ÈÁ¤Ã¥ Àû¿ëÀ¸·Î ÀÎÇÑ ¾÷¹« »ý»ê¼º ÇÏ°­ ¹®Á¦ µîµµ ÆÇ´ÜÇØ º¸¾Æ¾ß ÇÒ ³»¿ëÀ̱⵵ ÇÏ´Ù.

¶Ç Enforcement ÇüÅ Áß¿¡¼­ Network Infra NACÀÇ °æ¿ì´Â ±³À°°ú Help Desk ºñ¿ëÀÌ Àû°Ô ¼Ò¿äµÇ´Â ¹Ý¸é¿¡ Host based NACÀÇ °æ¿ì ±¸Ãàºñ¿ëÀº »ó´ëÀûÀ¸·Î Àû°í ±³À°°ú Help Desk ºñ¿ëÀÌ ¸¹ÀÌ ¼Ò¿äµÇ¸ç ÀÌ´Â º¸¾ÈÁ¤Ã¥°­Á¦È­(Compliance Check)¿Í Á¤Ã¥ÀÇ ¼¼¹ÐÇÔ¿¡ µû¶ó¼­µµ ¿î¿µºñ¿ëÀÌ Â÷ÀÌ°¡ ³¯ ¼ö ÀÖ´Ù.

Á¦Ç°º°·Î À§¹Ý½Ã¿¡ »ç¿ëÀÚ ¾È³» ¹æ¹ý¿¡ µû¶ó¼­ Àüü ´Ü¸» 3,000°³ÀÇ »ç¿ëÀÚ°¡ ÀüÈ­°¡ ²÷ÀÓ¾øÀÌ ¿À´Â °æ¿ì¶ó¸é Help Desk ºñ¿ëµµ Áõ°¡ÇÑ´Ù°í º¸¾Æ¾ß ÇÒ °ÍÀÌ´Ù. ±×¸®°í ¸¶Áö¸· ¼¼ ¹ø°´Â Á¦Ç°ÀÇ ½Ã¿¬ÀÌ´Ù.

<±Û : ±èÅÂÇü ±âÀÚ(is21@boannews.com)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦121È£(info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 3
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)