차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통...

33
차세대보안관리 어떻게 준비하 ? ([email protected])

Upload: others

Post on 27-Feb-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

차세대보안관리 어떻게 준비하나?

이 용 균 ([email protected])

Page 2: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

1. 우리를 힘들게 하는 것들…

2. 보안관리 어떻게 할까?

3. 차세대보안관리 프레임워크

Page 3: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 3 -

1. 우리를 힘들게 하는 것들…..

Page 4: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 4 -

1. 새로운 서비스와 매체들…..

인터넷전화(VoIP)

클라우드 서비스

IP 카메라

스마트폰

IPTV

IPv6

Page 5: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 5 -

2. 법/제도/인증/규정들……

산업기술유출방지법

개인정보보호법 ISMS(G-ISMS)

Page 6: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 6 -

2. 보안관리 어떻게 할까?

Page 7: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 7 -

1. 기업을 위험하게 하는 것들

위험의 다속성화와 기업 보안의 도전

위험의 거대화 Mega Risk

• 기업의 Risk Tolerance 초과 위험발생 전 예방 필요

Complex Risk 위험의 복합화 상호연결 Interdependency

• 물리적/논리적 보안위험 및 재난/재해 위험이 복합적으로 작용

• 글로벌 협업환경 및 상호연결성 증가로 연쇄피해 가능

새로운 위험에 대응할 수 있는 보안체계 필요 (전사적 조기 대응체계)

Page 8: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 8 -

2. 보안관리의 역할

단순 모니터링에서 예방중심 프

로세스 지원

(Service)

시간과 인력을 절감할 수

있는 방향으로…. (Save)

All-IP 환경에 적합한 사이버 공간과 실제공간을 통합할 수 있는 조직과 인력의 운영 필요

(Safety)

보안관리의 역할은 !!

Page 9: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 9 -

3. 차세대 보안관리 프레임워크

Page 10: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 10 -

1. 차세대보안관리는 ?

Page 11: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 11 -

2. 알면서 못 하는것과 몰라서(없어서) 못 하는것

방화벽

DDos 장비

IPS/IDS

악성코드

사고분석

서버취약점

어플리케이션 개인/내부 정보 유출

DDos 대응

알면서 못하는 것 - 방화벽 정책 검증 , DDos 대응, ….. 인력과 시간이 없어서 못하는 것 - 취약점 점검, 탐지 룰 적용, …. 몰라서 못하는 것 - 새로운 서비스 대응, 악성코드 분석, ……

보안장비 운영 취약점 점검 탐지/분석/대응

Page 12: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 12 -

3. 차세대 보안관리 모델

내부정보유출감시

위험관리

개인정보 유출감시 (DB접속감시)

악성코드탐지

보안장비운영관리

통합포렌식 (로그) 관리

모바일단말관리

클라우드 보안관리

어플리케이션 보안관리

Page 13: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 13 -

- 대용량 통합로그관리 체계

Page 14: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 14 -

1. 통합로그란?

ESM 통합로그관리 Compliance

다양한 로그로부터 할 수 있는 것 ?!

Page 15: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 15 -

2. 로그관리 무엇이 문제인가?

로그 관리의 가장 큰 장애 요인은?

수많은 로그 - 확장성 : 수집 서버의 확장 방안 - 실시간성 : 변조 방지

다른 로그와의 관련성 확인 - 연관성 있는 로그의 통합 확인

필요한 로그의 확인 - 검색 시간

Page 16: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 16 -

3. 통합로그 관리 단계

로그 관리의 활용 단계

통합로그관리

ESM

Compliance

Page 17: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 17 -

- 클라우드/모바일 보안관리 체계

Page 18: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 18 -

1. 클라우딩 컴퓨팅 위험영역

G : Gartner의 클라우드 컴퓨팅 보안위협 대책 R : RSA의 클라우드에서의 Identifiy & Data 보호 가이드 C : C&A의 클라우드 컴퓨팅 보안위협 가이드

A : C&A의 위협영역 보안 가이드 J : 일본의 A&P, Saas 정보보안 대책 가이드 E : ENSA의 클라우드 컴퓨팅 보안위협가이드

Page 19: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 19 -

2. 글라우드에서의 보안위협

클라우드 서비스 보안

클라우드

누가 관리하나?

서버는 어디에?

데이터는 어디에 보관?

누가 백업을 하는가?

누가 접근권을 갖고?

탄력성은 있는가

어떻게 감사하고 있는가?

어떻게 자사 정보보호팀이 관여?

■ 커버넌스 결여

- 사용자는 몇몇 제어권을 서비스 제공자에게 일임

- 데이터 위치 정보 미제공, 외부침투테스트 불허 등

■ 컴플라이언스

- 사용자에 의한 감사(audit)를 서비스 제공자가 수용하지 않음

- 규정 준수 증거 제시 문제

■ 소프트웨어 라이선스 문제

■ 지적재산권/저작권 문제

■ e-discovery 등(데이터 복구, 보관, 폐기, 재활용 오남용 등)

■ 기존 어플리케이션 사용 여부

Page 20: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 20 -

Guest OS 이벤트

리소스 이벤트

App. 이벤트

Infrastructure

OS

APP

OS

APP

OS

APP

하이퍼바이저

Computer Network Storage Security

사용자 자원할당 및

사용 정보

VM Traffic 정보

VM 관리정보

보안장비 이벤트

네트워크 이벤트

트래픽 이벤트

Guest

수집정보

하이퍼 바이저

수집정보

물리 인프라

수집정보

보안관제

시스템

보안관제대상

3. 클라우드 서비스를 위한 보안관제

Page 21: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 21 -

3. 클라우드 서비스를 위한 보안관제

■ 보안관제 구성 및 기술

Page 22: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 22 -

4. 모바일 보안위협

• 악성코드 감염

(불법 자금 발생)

• 단말 동작 마비

• 단말 분실 및 정보

유출

• 무선기기 보안 취약

(스니핑 및 도청)

• 모바일 DDoS

• AP 보안

• 비인가 기기 접속

• 위치/개인정보 유출

(사생활 침해)

• 모바일뱅킹 해킹

• 모바일 서비스 중단

• 서비스 불법사용 증가

• 콘텐츠 DRM 해킹

• 모바일 스팸

• 불법/유해콘텐츠 유통

사용자/단말

모바일 4대 영역별 보안위협

네트워크 응용서비스 모바일 콘텐츠

뉴스, 방송, 음악, 라디오, 영화 등

와이브로

무선랜

이동망

어플리케이션 모바일 웹 플랫폼 모바일 OS 등

IP망

모바일 SMS

모바일 통장

모바일 VOIP

모바일 증강현실

Page 23: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 23 -

• 스마트폰에 저장된 개인적/업무적 데이터의 유출 가능

• 재구매에 따른 사용자의 추가적인 비용 발생

• PC와의 Sync, Bluetooth 연결, Wi-Fi를 이용한 감염

• 트로이목마 등을 이용한 단말기 탈취, 정보 유출, 공격지 활용

• 통화기록, USIM Card 정보, GPS 이용한 위치 정보 등

• 외장형 Memory에 보관되어 있는 파일 • 주소록, E-mail 등 개인적 리스트와 사진,

Multimedia File • SMS, MMS 등을 통한 불법적인 유료 컨텐츠

과금 • 모바일 뱅킹, 인터넷 뱅킹 등을 이용한 금젂적

탈취

• 사업자의 기지국에 대한 DDoS 공격 • 사용자의 PC로 악성코드 download • Enterprise E-mail Server 등을 목표로 하는

공격

분실 (Lost)

악성코드 감염 (Infect Malware)

정보유출 (Data Steal)

금젂적 손실 (Monetary Loss)

공격지 활용 (Attack Others)

△ △

△ △

사용자 통신

사업자 단말기 제조사

CP 발생 가능한 위협 요인들이 과연 누구에게 위험한가?

개인적

손실

사회적

위협

스마트폰의 5대 위협

4. 모바일 보안위협

Page 24: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 24 -

- 악성코드/데이터보안 체계

Page 25: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 25 -

1. 개인정보(데이터) 보호 단계

개인정보의

수집 젂 단계

개인정보의

수집

개인정보의

저장/관리

개인정보의

이용

개인정보의

폐기

모든 프로세스는 개인정보보호 관리 지침에 따라 관리됨

초기 서비스 기획 시 개인정보 담당 부서와 개인정보 수집 범위에 대한 업무 협조

정보보호팀 & 법무팀에서 개인정보 영향 평가 실시

초기 개인정보 수집 단계부터 최소한의 정보를 수집

사용자 PC 자체를 보호하여 개인정보의 안젂한 수집

개인정보는 암호화하여 저장

DB에 접근하는 모든 사용자에 대해 상시 모니터링

개인정보의 이용 목적에 의해서만 사용

개인정보 접근 시스템을 구축하여, 접근 통제 및 모니터링 실시

개인정보의 이용 목적이 달성된 경우 및 더 이상 사용되지 않는 경우 즉시 폐기

개인정보 수집

영향 분석

사용자 PC

보호

개인정보

저장소 보호

개인정보 접근

관리

Page 26: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 26 -

2. 내부(개인정보) 유출 상시 모니터링 (1)

Page 27: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 27 -

알려진 유출경로(On-Line & Off-Line) 차단

P2P사이트에 노출된 기업내부정보 탐지

▼ 검사 설정 및 시작

▲ 검사 진행 상태 및 결과

-e-Mail / web-Mail차단

-USB 등 이동식 저장소 차단

-메신저를 통한 파일 유출 차단

-공유폴더를 통한 PC간의 파일유출

차단

-네트워크/로컬 프린터로 인쇄작업

차단

2. 내부(개인정보) 유출 상시 모니터링 (2)

Page 28: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 28 -

3. 악성코드 분석

시간대별 행위분석

은닉형 악성코드, 안티 디버깅, 안티 리버싱 기술의 발달로 사람에 의한 수동 분석이 여려워 짐

자동화

Page 29: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 29 -

3. 악성코드 분석

프로세스 분석

Page 30: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 30 -

- 컴플라이언스 관리체계

Page 31: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 31 -

1. 컴플라이언스란?

규제 목적

회계 투명성 SOX, J-SOX, K-SOX 등

금융 리스크 관리 Basel II 등

개인정보보호 EU Data Protection Act 등

젂자문서이용활성화 젂자거래기본법, 젂자서명법 등

법적 증거 허용성 BSI DISC PD0008:1999

보호 대상

금융정보 Basel II 등

개인금융정보 EU Directive 등

카드정보 PCI DSS 등

환자정보 HIPAA, 의료법 등

개인정보 EU Directive, SB1386 등

규제목적, 보호대상 별로

다양한 IT Compliance들이 존재함

Page 32: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스

- 32 -

2. 상시적인 보안(취약점)점검과 지표관리

- ISO27001/ISMS 관리지표로 연결

■ 정보보호 수준 평가 및 지표로 활용

Page 33: 차세대보안관리 어떻게 준비하 나• 모바일 스팸 • 불법/유해콘텐츠 유통 사용자/단말 모바일 4대 영역별 보안위협 네트워크 응용서비스