NAC(Network Access Control : ³×Æ®¿öÅ©Á¢±ÙÁ¦¾î) ¼Ö·ç¼ÇÀº ³»ºÎ ³×Æ®¿öÅ©¿¡ Á¸ÀçÇÏ´Â IP¸¦ °¡Áø ÀåÄ¡¿¡ ´ëÇØ º¸¾È¿ä°Ç(Compliance)À» ÁؼöÇϵµ·Ï ÇÔÀ¸·Î½á ´Ü¸»±â¸¦ ÅëÇÑ º¸¾ÈÀ§Çù ¹× º¸¾È»ç°í¸¦ »çÀüŽÁö ¹× Â÷´ÜÇϱâ À§ÇÑ Internal Network Access Control & EndPoint Enforcement Á¦Ç°ÀÌ´Ù.
ÃÖ±Ù º¸¾È»ç°íÀÇ ¹ß»ýÇöȲ Åë°è¸¦ º¸¸é ¹ß»ýµÇ´Â º¸¾È»ç°í´Â ¿ÜºÎ¿¡¼ÀÇ ¿øÀκ¸´Ù´Â ³»ºÎ ÀåÄ¡ÀÇ Ãë¾à¼º ¶Ç´Â °ü¸®ºÎ½Ç·Î ÀÎÇÑ ¿øÀÎÀÌ ´ëºÎºÐÀ» Â÷ÁöÇÏ°í ÀÖ´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. ³»ºÎ ´Ü¸»±âÀÇ ÆÐÄ¡ ¹ÌÀû¿ë µî Ãë¾à¼ºÀ¸·Î ÀÎÇØ ¿úÀ̳ª À¯ÇØÆ®·¡ÇÈÀ» ¹ß»ýÇÏ¿© Á¤º¸¸¦ À¯ÃâÇϰųª ³»ºÎ¸ÁÀ» È¥¶õÇÏ°Ô ÇÏ´Â »ç·Ê°¡ ÁÁÀº ¿¹ÀÌ´Ù. º» °í¿¡¼´Â NACÀÇ µµÀÔ ¹× ±¸ÃàÀ» À§ÇÏ¿© »çÀü Á¡°Ë»çÇ×, ±¸Ãà ÇÁ·Î¼¼½º ¹× °¢ ÇÁ·Î¼¼½º º°·Î ¾î¶² Á¤Ã¥À» Àû¿ëÇØ¾ß ÇÏ´ÂÁö¿¡ ´ëÇØ Á¤¸®Çϵµ·Ï ÇÏ°Ú´Ù.
NAC ±¸Ãà ÀýÂ÷
NAC¸¦ ±¸ÃàÇÏ·Á¸é ¸ÕÀú NACÀÇ ±â´ÉÀ» ¾îµð±îÁö ±¸ÇöÇÒ °ÍÀÎÁö Á¤È®È÷ ¼³Á¤ÇÏ°í ³×Æ®¿öÅ© ÀÎÇÁ¶ó¿Í »ç¿ëÀÚ È¯°æÀ» ¸é¹ÐÈ÷ ÆľÇÇØ ±¸Ãà ÀýÂ÷¸¦ ¼ö¸³ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù. ±×·¸Áö ¾ÊÀ¸¸é ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ ±³Ã¼ÇØ¾ß ÇÏ´Â ¸¹Àº ÅõÀÚºñ¿ëÀÌ ¹ß»ýÇÒ ¼öµµ ÀÖ´Ù. ÀϹÝÀûÀ¸·Î NAC ½Ã½ºÅÛÀº Ç¥ 1°ú °°Àº ±¸Ãà ÀýÂ÷¸¦ ÅëÇØ ÁøÇàÀ» ÇÏ°Ô µÈ´Ù.
ƯÈ÷ NAC ½Ã½ºÅÛÀ» ±¸ÃàÇϴµ¥ À־ °¡Àå Áß¿äÇÑ ºÎºÐÀº »çÀü ȯ°æÁ¶»ç ÀýÂ÷ÀÌ´Ù. ³×Æ®¿öÅ© ±¸¼ºÁ¤º¸¸¦ À߸ø ÆľÇÇÏ¿´°Å³ª Client ȯ°æ¿¡ ´ëÇÑ Á¤º¸°¡ ºÎÁ·ÇÒ °æ¿ì µî »çÀü ȯ°æÁ¶»ç¿¡¼ ºÎÁ¤È®ÇÑ Á¤º¸¸¦ ÆľÇÇÏ°Ô µÇ¸é NAC µµÀÔ °úÁ¤¿¡¼ »ç¿ëÀÚÀÇ ¾÷¹«ºÒÆí ¶Ç´Â ³×Æ®¿öÅ© Áß´Ü µî ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÒ ¼ö ÀÖ´Â ºÒÆíÇÔÀ» ¾ß±âÇÒ ¼ö ÀÖ´Ù. µû¶ó¼ »çÀü ȯ°æÁ¶»ç °úÁ¤¿¡¼´Â ¹Ýµå½Ã ÇöÀåÀ» ¹æ¹®ÇÏ¿© NAC µµÀÔ Ã¼Å©¸®½ºÆ®¿¡ µû¶ó »çÀü ȯ°æÀ» ÆľÇÇØ¾ß ÇÑ´Ù.
NAC ±¸Ãà Àü »çÀü Á¡°Ë»çÇ×
NAC ±¸ÃàÀ» À§Çؼ »çÀü ȯ°æÁ¶»ç´Â ÇʼöÀûÀÌ´Ù. üũ¸®½ºÆ®¸¦ ÅëÇÏ¿© ÇÊ¿äÇÑ Á¡°ËÇ׸ñ Á¶»ç´Â ¹°·ÐÀÌ°í ÇöÀå¹æ¹®À» ÅëÇÏ¿© ½ÇÁ¦·Î ±¸ÃàÇÏ´Â NAC Á¦Ç°°ú ³×Æ®¿öÅ© ±¸Á¶»óÀÇ ¹®Á¦Á¡Àº ¾ø´ÂÁö, ÀåÄ¡ ¹× »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛÀº ¾î¶² ½Ã½ºÅÛÀ» »ç¿ë ÁßÀÎÁö, ³×Æ®¿öÅ© Áß´Ü µî ¾÷¹«¿¡ ¿µÇâÀ» ÁÖ´ÂÁö, NAC¿¡¼ ÅëÁ¦ÇÏ´Â ³×Æ®¿öÅ© Àåºñ°¡ ¿À·¡µÈ Àåºñ·Î Æß¿þ¾î µî ÆÐÄ¡°¡ ÇÊ¿äÇÑÁö, Multiple Network Vendor Á¦Ç°À» ¿î¿µ ÁßÀÎÁö, VoIP¸¦ »ç¿ë ÁßÀÎÁö, Client ȯ°æ¿¡ µû¶ó Ãß°¡°³¹ß¿ä¼Ò°¡ ÀÖ´ÂÁö, ¹«¼± ´Ü¸»±âµéÀÌ Á¸ÀçÇÏ´ÂÁö, ÀÌ/±âÁ¾ ³×Æ®¿öÅ© ȯ°æÀÎÁö, ¿ÜÁÖ¾÷ü³ª ¹æ¹®ÀÚÀÇ ÃâÀÔ µîÀÌ ¾ó¸¶³ª ¸¹ÀºÁö, ³×Æ®¿öÅ© ±¸¼ºÀÌ 3-Tier ±¸Á¶ÀÎÁö 2-Tier ±¸Á¶ ÀÎÁö µî Á¶»ç°¡ ÇÊ¿äÇÏ´Ù. ±×¸®°í NAC ÀåºñÀÇ ¼³Ä¡ ´ë¼ö¿Í ȯ°æ¿¡ µû¶ó ÅõÀÚºñ¿ëÀÌ »ó´çÈ÷ Áõ°¡ÇÏ´Â °æ¿ì°¡ ¹ß»ýÇÏ¸ç ¹èÄ¡À§Ä¡¿¡ µû¶ó °í·ÁÇØ¾ß ÇÒ ¼º´É°ú Á¦¾î¹üÀ§ÀÇ Â÷ÀÌ°¡ ¹ß»ýÇÏ°í Á¦Ç°ÀÇ Àå¾Ö ½Ã ¹ß»ýµÇ´Â ÆıÞÈ¿°ú ¹× ´ëºñÃ¥µµ ¹Ýµå½Ã Á¡°ËÇØ¾ß ÇÑ´Ù.
°ü¸®´ë»ó ¼±Á¤ ¹× ÀÎÁõ
ȯ°æÁ¶»ç ´Ü°è¸¦ Áö³ª NAC ½Ã½ºÅÛÀ» ±¸ÃàÇÏ°Ô µÇ¸é NAC ½Ã½ºÅÛ¿¡¼ °ü¸®ÇÒ ´ë»ó ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ ¹üÀ§¸¦ ¼±Á¤ÇØ¾ß ÇÑ´Ù. NAC¸¦ µµÀÔÇÏ´Â ÁÖ ¸ñÀûÀÌ ³»ºÎ ³×Æ®¿öÅ©ÀÇ ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ Á¢±ÙÁ¦¾î¸¦ ÅëÇÑ ¾ÈÀüÇÑ ³»ºÎ ³×Æ®¿öÅ© º¸È£À̹ǷΠº¸È£´ë»ó ¹üÀ§¸¦ Á¤È®È÷ ºÐ·ùÇÏ¿© ³»ºÎ»ç¿ëÀÚ, ¿ÜºÎÇù·Â¾÷ü, ¹æ¹®ÀÚ µî »ç¿ëÀÚ ³×Æ®¿öÅ©¿¡ ´ëÇÑ »ç¿ë ¿î¿µ ¹üÀ§¸¦ ¼±Á¤ÇØ¾ß ÇÑ´Ù. °ü¸®´ë»óÀÌ NACÀÇ ÅëÁ¦¹üÀ§ ¾È¿¡ µî·ÏµÇ¸é NAC¿¡¼´Â ´ë»ó ³×Æ®¿öÅ© ¹üÀ§ ¾È¿¡¼ º¸È£ÇÒ »ç¿ëÀÚ ¹× ¿¬°áÀåÄ¡¸¦ °¨ÁöÇÏ¿© ÇØ´ç Á¤º¸¸¦ ¼öÁýÇÏ¿© ¾÷¹«¿ªÇÒº°·Î ºÐ·ùÇÏ°Ô µÈ´Ù.
°ü¸®ÇÒ ´ë»ó ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ ½Äº°ÀÌ ¿Ï·áµÇ¸é NAC¿¡¼´Â ´Ü¸»ÀåÄ¡ ¹× »ç¿ëÀÚ¿¡ ´ëÇÑ ÀÎÁõÀÛ¾÷À» ¼öÇàÇÑ´Ù. ¿©±â¼´Â »ç¿ëÀÚ ÀÎÁõÀ» ¼öÇà ½Ã ¿î¿µÁßÀÎ ÀÎÁõ ½Ã½ºÅÛ¿¡ ´ëÇÑ »çÀü ºÐ¼®ÀÌ ÇÊ¿äÇÏ´Ù. NAC ½Ã½ºÅÛÀÇ ÀÎÁõ Áö¿øÀº °¢ Á¦Ç°º°·Î ÀÎÁõ½Ã½ºÅÛ°ú ȣȯ ¶Ç´Â Ãß°¡ÀûÀÎ °³¹ßÁö¿øÀÌ ÇÊ¿äÇÒ ¼ö Àֱ⠶§¹®ÀÌ´Ù.
ÇØ¿Ü¿¡¼´Â »ç¿ëÀÚ ÀÎÁõ ½Ã AD(Active Directory) ÀÎÁõÀÌ ÀϹÝÀûÀ¸·Î ¸¹ÀÌ »ç¿ëµÇ°í ÀÖÀ¸³ª ±¹³»¿¡¼´Â ¾ÆÁ÷Àº ¸¹ÀÌ »ç¿ëÇÏ°í ÀÖÁö ¾Ê°í ÀåÄ¡ ÀÎÁõ ¹æ¹ýÀ» »ç¿ëÇÏ°í ÀÖ´Â ±â°üÀÌ ¸¹ÀÌ ÀÖ´Ù. AD ÀÎÁõ, LDAP ÀÎÁõ ¶Ç´Â 802.1x ÀÎÁõ µî °£¿¡ »ç¿ëÀÚ ÀÎÁõÀÌ ÇÊ¿äÇÒ °æ¿ì¿¡´Â NAC¿¡¼ ÀÎÁõ ½Ã½ºÅÛ°ú ¿¬µ¿ÀÌ ±âº»ÀûÀ¸·Î Áö¿øÀÌ µÇ¾î¾ß ÇÑ´Ù. NAC¿¡ µû¶ó¼ ÀÚüÀûÀ¸·Î ÀÎÁõ½Ã½ºÅÛ¿¡ ´ëÇÑ Plug-inÀ» Á¦°øÇϱ⵵ ÇÏ°í Ãß°¡ÀûÀ¸·Î °³¹ßÁö¿øÀÌ ÇÊ¿äÇÒ ¼öµµ ÀÖÀ¸¹Ç·Î Á¦Ç° °ËÁõ ½Ã »çÀü¿¡ Àß ÆÇ´ÜÇØ¾ß ÇÒ ¿ä¼ÒÀÌ´Ù. ƯÈ÷ 802.1x¿Í °°Àº °æ¿ì´Â Port Based AuthenticationÀ» ±¸ÇöÇÑ ±â¼ú·Î Ç¥ÁØÈµÈ ProtocolÀÌ°í ¶ÇÇÑ ³×Æ®¿öÅ© ´ÜÀÇ ÃÖÁ¾ ¸»´Ü ½ºÀ§Ä¡(End Point¿Í Á¢¼ÓµÇ´Â) ¹× ¹«¼± AP(Access Point)¿¡¼ »ç¿ëÀÚ ÀÎÁõÀ» ÅëÇØ Á¢±ÙÀ» Á¦¾îÇÏ´Â ±â¼úÀÌ´Ù.
´Ü¸»ÀåÄ¡¿¡ Supplicant(ÀÎÁõÇÁ·Î±×·¥)ÀÌ ¹Ýµå½Ã ¼³Ä¡µÇ¾î¾ß ÇÏ°í ÀÎÁõÀ» ¹ÞÀº ÈÄ¿¡¸¸ ºñ·Î¼Ò IP Åë½ÅÀ» ÇÒ ¼ö ÀÖ´Ù´Â ¹®Á¦·Î ½Å±ÔÁ¢¼Ó »ç¿ëÀÚÀÇ Supplicant ¹èÆ÷ ¹®Á¦(¾ø´Â °æ¿ì Åë½ÅÀÚü°¡ ¾ÈµÊ), Áö¿øµÇÁö ¾Ê´Â ´Ü¸»¿¡ ´ëÇÑ ÅëÁ¦ ¹®Á¦, ÇϳªÀÇ Æ¯Á¤Æ÷Æ®¸¦ ¸·´Â °ÍÀÌ ±× Æ÷Æ® ÇÏ´ÜÀÇ Non 802.1x ½ºÀ§Ä¡ Àüü¸¦ Â÷´ÜÇÏ°Ô µÇ´Â ´ÜÁ¡µéµµ °¡Áö°í ÀÖÀ¸¹Ç·Î Àß ÆÇ´ÜÇØ¾ß ÇÒ ºÎºÐÀÌ´Ù.
NAC º¸¾ÈÁ¤Ã¥
NAC¿¡¼ ±¸ÇöµÇ´Â º¸¾ÈÁ¤Ã¥Àº ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î, ³×Æ®¿öÅ© À§ÇùÅëÁ¦, ´Ü¸»ÀåÄ¡ ¹«°á¼º, ÄÄÇöóÀ̾𽺷Πũ°Ô ºÐ·ùÇÒ ¼ö ÀÖ´Ù. °¢°¢ÀÇ ±â´ÉµéÀÌ ºÐ¸®µÇ¾î µ¿À۵Ǵ °Ô ¾Æ´Ï¶ó À¯±âÀûÀÎ ¿¬°áÀ» ÅëÇØ º¹ÇÕÀûÀÎ ±â´ÉÀ» ¼öÇàÇϵµ·Ï µÇ¾î ÀÖ´Ù. NAC º¸¾ÈÁ¤Ã¥Àº º¸¾È°ü¸®ÀÚ¿¡ ÀÇÇØ ´Ù¾çÇÑ ÇüÅ·Π»ý¼ºÇÏ¿© Àû¿ëÇÒ ¼ö ÀÖ´Â À¯¿¬¼º(Flexibility)À» Á¦°øÇØ¾ß ÇÑ´Ù. ÀϺΠNAC Á¦Ç°¿¡¼´Â Binary ÇüÅ·Π°íÁ¤µÈ Á¤Ã¥¸¸ »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ±â´É ±¸¼ºÀÌ µÇ¾î Àִµ¥ ÀÌ´Â ¾÷¹«ºÎÇÏ¿Í »ý»ê¼º ¹× »ç¿ëÀÚ¿¡°Ô È¥¶õÀ» ÀÏÀ¸Å³ ¼ö ÀÖ´Â ´ÜÁ¡µéÀ» °¡Áö°í ÀÖ´Ù.
¼ö¸³ÇØ¾ß ÇÒ ±âº»ÀûÀÎ º¸¾ÈÁ¤Ã¥¿¡ ´ëÇؼ Á¤¸®ÇÏ¸é ´ÙÀ½°ú °°´Ù.
Network Access Comtrol(³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦)
-
OS & Non-OS ÀåÄ¡¿¡ ´ëÇÑ ºÐ¸® ½Äº°
-
¹æ¹®ÀÚ°¡ ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ´Â ¼ø°£ ÇØ´ç ÀåÄ¡¸¦ ŽÁöÇÑ ÈÄ ¿ú/¹ÙÀÌ·¯½º µî ¾Ç¼ºÄڵ忡 °¨¿°µÇÁö ¾Ê¾Ò´ÂÁö Á¤¹ÐÇÑ Á¶»ç
-
°¨¿°µÈ °æ¿ì °¡»ó ¹æȺ® Â÷´Ü, °Ý¸® ¹× Ä¡·á VLAN¿¡ ¹èÄ¡, ½ºÀ§Ä¡ Æ÷Æ® Â÷´Ü µîÀ» ¼öÇàÇÑ ÈÄ ¹æ¹®ÀÚ¿Í °ü¸®ÀÚ¿¡°Ô °¨¿°»ç½ÇÀ» ÅëÁö
-
°¨¿°µÇÁö ¾ÊÀº °æ¿ì Á¤Ã¥ Áؼö Á¡°ËÀ» ½ÃµµÇÏ°í ¹æ¹®ÀÚ Àü¿ë±¸°£¿¡ ¹èÄ¡
-
IP º¯°æ ÃßÀû ¹× ÅëÁ¦ ±â´ÉÀ» Á¦°øÇÏ¿© ÀÓÀÇÀûÀÎ º¯°æÀÌ ÀϾÁö ¾Êµµ·Ï Á¶Ä¡
-
¹æ¹®ÀÚ°¡ ÇÊ¿äÇÑ ±ÇÇÑ¿¡ µû¶ó ³×Æ®¿öÅ©¿¡ È°µ¿ÇÒ ¼ö ÀÖµµ·Ï ÀÎÁõÇÁ·Î¼¼½º ÁøÇà(IP, MAC, Hostname, Active Directory, Radius ¼¹ö µî)
-
¹æ¹® ¿ªÇÒº° ÀåÄ¡ ¿¬°á, ¿¬°á ÈÄ Á¤Ã¥ À§¹Ý ½Ã ±¤¹üÀ§ÇÑ ´ëÀÀÁ¶Ä¡ ¼öÇà
-
ÀÎÁõµÈ ¸ðµç ÀåÄ¡¸¦ Áö¼ÓÀûÀ¸·Î ¸ð´ÏÅ͸µ ÇÏ¿© Á¤Ã¥ Áؼö À¯Áö
-
White List/Black List¸¦ ÅëÇÑ Áøº¸µÈ Á¢±ÙÁ¦¾î
-
³»ºÎÁ÷¿ø ¹× Çù·Â¾÷ü Á÷¿øÀ̶ó ÇÏ´õ¶óµµ ÀÎÁõ ÇÁ·Î¼¼½º¸¦ °ÅÃÄ »ç¿ëÀÚÀÇ ½Å¿ø È®ÀÎ
-
Virtual F/W(°¡»ó¹æȺ®) Á¤Ã¥¿¡ ÀÇÇØ »ç¿ëÀÚ ¿ªÇÒº° Á¢±Ù ±ÇÇÑ ºÎ¿© ¹× ÁÖ¾îÁø ±ÇÇÑ¿¡ ÇÑÇØ ³×Æ®¿öÅ© Á¢±Ù »ç¿ë
Network Threat Control(³×Æ®¿öÅ© À§Çù ÅëÁ¦)
-
ARP ½ºÇªÇο¡ ÀÇÇÑ °ø°Ý ŽÁö ¹× ¹æÁö Á¤Ã¥
-
³»ÀåµÈ ÇàÀ§±â¹Ý IPS¸¦ ÅëÇØ ZeroDay ¿ú ŽÁö ¹× Æ÷Æ® Â÷´Ü
-
°¨¿°µÈ ÀåÄ¡·ÎºÎÅÍÀÇ °ø°ÝÀ» Â÷´ÜÇϱâ À§ÇØ °¨¿°ÀåÄ¡ÀÇ ½ºÀ§Ä¡ Æ÷Æ® Disable, Æ®·¡ÇÈÀ» À¯¹ßÇϴ ƯÁ¤ Æ÷Æ®¸¸ Â÷´Ü, °¨¿°µÈ ÀåÄ¡ °Ý¸® VLAN±¸°£À¸·Î À̵¿ ¹× Ä¡·á, ³×Æ®¿öÅ©¿¡ Áß´ë ¿µÇ⠽à ÄÄÇ»ÅÍ Á¾·áó¸®
-
»ç¿ëÀÚ ÇàÀ§±â¹Ý ºÐ¼®À» ÅëÇÑ »çÀü ÇàÀ§¸¦ ŽÁöÇÏ¿© °Ý¸® VLANÀ¸·Î À̵¿, ÇØ´ç ÀåÄ¡ÀÇ È¸é¿¡ °æ°í Å뺸, °¡»ó ¹æȺ®ÀÌ µ¿ÀûÀ¸·Î IP°¡ ¾Æ´Ñ »ç¿ëÀÚ¸¦ Â÷´Ü, ½ºÀ§Ä¡ Æ÷Æ® Disable·Î ³×Æ®¿öÅ© »ç¿ë ÁßÁö
-
P2P/Messenger »ç¿ëÅëÁ¦, °øÀ¯ µð·ºÅ丮 »ç¿ë ÅëÁ¦, Dual Network ÅëÁ¦
´Ü¸»ÀåÄ¡ ¹«°á¼º
-
´Ù¾çÇÑ Client(Windows, Linux, Macintosh, Mobile OS, Workstation µî)¿¡ ´ëÇÑ ÀåÄ¡ ÀνÄ, ½Äº° ¹× ÀÚ»ê°ü¸® Á¤Ã¥
-
OS/ÇÁ·Î±×·¥ ÆÐÄ¡ Á¤º¸ ¼öÁý ¹× ¹Ì ÆÐÄ¡ Àåºñ¿¡ ´ëÇÑ °Ý¸® ¹× ¸Þ½ÃÁö °æ°í Å뺸
-
´Ù¾çÇÑ ¹é½Å ½Ã½ºÅÛ Á¤º¸ ¼öÁý ¹× ¹é½Å ¹Ì ÆÐÄ¡ Àåºñ¿¡ ´ëÇÑ °Ý¸® ¹× ¸Þ½ÃÁö °æ°í Å뺸
-
¹Ýµå½Ã »ç¿ëÇØ¾ß ÇÏ´Â ÇÁ·Î±×·¥°ú »ç¿ëÇÏÁö ¾Ê¾Æ¾ß µÇ´Â ÇÁ·Î±×·¥ ŽÁö ¹× °Á¦È¿¡ ÀÇÇÑ ´Ü¸»±â ÅëÁ¦
-
°¡»ó ¸Ó½Å °ü¸® Á¤Ã¥
-
½ºÅ©¸° ¼¼À̹ö °ü¸® ¹× ¾ÏÈ£ ¼³Á¤
-
¿ÜºÎ ÀåÄ¡ ¸Åü Á¦¾î(USB, Bluetooth, DVD/CD-ROM, PDA, PCMCIA µî)
ÄÄÇöóÀ̾ð½º
-
»ç³» Á¤º¸º¸È£ °ü¸®Ã¼°è º¸¾È ¿ä°Ç Áؼö Á¡°Ë
-
±¹°¡Á¤º¸¿ø Á¤º¸º¸È£ °¡ÀÌµå º¸¾È¿ä°Ç Áؼö Á¡°Ë
-
PCI-DSS, SOX, ISO 27001 µî º¸¾È¿ä°Ç Áؼö ü°è Á¤¸³ ¹× Áؼö Á¡°Ë
º¸¾ÈÁ¤Ã¥À» ±¸ÇöÇϴµ¥ ÀÖ¾î¼ Client/Clientless¿¡ µû¶ó¼ Á¤Ã¥±¸Çö ¹æ¹ýÀÌ ´Ù¸¦ ¼ö ÀÖ°í Àå´ÜÁ¡ÀÌ ÀÖÀ» ¼ö ÀÖ´Ù. Client´Â ´Ü¸»ÀåÄ¡¿¡¼ ´ëºÎºÐ º¸¾ÈÁ¤Ã¥ÀÌ ¼öÇàµÇ´Â ±¸Á¶ÀÌ°í Clientless´Â NAC Àåºñ¿¡¼ º¸¾ÈÁ¤Ã¥À» ¼öÇàÇÏ´Â ±¸Á¶·Î º¼ ¼ö ÀÖ´Ù. Client ±¸Á¶´Â ÁÖ±âÀûÀÎ ÆÐÄ¡, Àå¾Ö¹ß»ý ¹× ¹öÀü º¯°æ ½Ã °ü¸®ÀûÀÎ ºñ¿ë ¹× HelpDesk ºñ¿ëÀÌ ¸¹ÀÌ ¹ß»ý ÇÒ ¼ö ÀÖÀ¸¹Ç·Î µµÀÔ °ËÅä½Ã °í·Á¸¦ ÇØ¾ß ÇÒ »çÇ×ÀÌ´Ù.
º¸¾È Á¤Ã¥ ±¸Çö ÈÄ NAC º¸¾ÈÁ¤Ã¥Àº ÀÏÁ¤±â°£ Listen Only(½Ã¹Ä·¹À̼Ç) ¸ðµå¸¦ °ÅÃÄ Normal Àû¿ëÀ» ÇÏ°Ô µÈ´Ù. À߸øµÈ Á¤Ã¥À» ¹Ù·Î Àû¿ëÇÏ¿´À» °æ¿ì ³×Æ®¿öÅ© Àü¹Ý¿¡ °ÉÄ£ ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÏ°Ô µÇ¹Ç·Î ³»ºÎ ¾÷¹« »ç¿ëÀÚ ¹× IT °ü¸® ºÎ¼ÀÇ ¾÷¹« È¿À²¼ºÀ» À§ÇØ ÇÊ¿äÇÑ ºÎºÐÀÌ´Ù. NAC ±¸Ãà ¹× Á¤Ã¥ Àû¿ëÀ» ¿Ï·áÇÑ ÈÄ¿¡´Â NAC Á¦°øÇÏ´Â End-Point º¸¾È Çʿ伺°ú È¿°ú¿¡ ´ëÇØ ´Ù½Ã Çѹø ¸¸Á·ÇÏ°Ô µÉ °ÍÀÌ´Ù.
<±Û : ¹Ú¿µÃ¶ Æ÷¾î»çÀÌÆ® »ó¹«, CISA(pyc@foresight.co.kr)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦121È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>