AhnLab TrusLine 2.0 표준제안서 산업시스템및 POS 전용보안솔루션
Contents 01. 도입배경 02. AhnLab TrusLine 03. 도입효과 04. 도입사례 별첨 _ 공격유형별 AhnLab TrusLine 대응방안
01. 도입배경
보안위협의증가 (1) 악성코드의급격한증가 독일의비영리기관인 AV-TEST 가조사한바에따르면, 최근악성코드의수는최근 3~4 년간급격하게증가하고있습니다. 다양한경로를통해기업의중요시스템으로유입된악성코드는수많은보안침해사고를유발하고있습니다. 40,000,000 30,000,000 20,000,000 10,000,000 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 < 연간악성코드증가추이 > 출처 : AV-TEST.org
보안위협의증가 (2) 공격방법의다양화 다변화 공격대상인운영체제나프로그램의취약점, 취약한비밀번호, 또는공유폴더등을이용하는다양한공격이발생하고있으며, 특히패치되지않은취약점을이용하는제로데이공격 (zero-day attack) 이지속적으로발생하고있습니다. 이와관련해제어시스템은취약점해결을위한보안패치를즉각적으로적용하는것이어렵기때문에, 기존의보안방식으로는제어시스템을안전하게보호하는것은한계가있습니다. 공유폴더전파 취약한암호공격 응응프로그램취약점공격 윈도우취약점공격
기존보안방식의한계 (1) 1) 도입배경 일반 PC 와제어시스템의차이 (Personal Computer Vs. Control System) 생산공정설비, 사회기반시설제어용시스템을포함한모든제어시스템은일반적인 PC 와다른운영환경이필요합니다. 제어시스템에사용되는애플리케이션은명확하게정의되어있고, 해당애플리케이션만을이용해제한된역할만을수행하기때문입니다. 하지만현재제어시스템의운영체제는일반 PC 용운영체제를기반으로하고있어다양한보안위협에노출되어있습니다. 또한전체시스템에비해관리자의수는부족한실정이라효율적인관리가이루어지지않고있습니다. 일반사용자 PC 제어시스템 높은수준의자유도필수다양함상대적으로낮음 1인 1~2 대 사용편의성요구사용애플리케이션관리편의성요구사용장비수 고려사항아님제한됨높음 1인 n대
기존보안방식의한계 (2) 일반 PC 용설계및구조의한계 기존의보안프로그램은일반 PC 에적합하도록설계되어있습니다. 일반 PC 와같이사용자의자유로움을우선고려한제품구성은제어시스템의보안을유지하는데에는적합하지않습니다. 제어시스템을위한보안은제한된자원을효과적으로이용해야하고, 일반적으로알려지지않은특수한목적의애플리케이션을관리해야하며, 폐쇄된네트워크환경을지원해야하기때문입니다. Environments 높은시스템자원 사용편의성우선 인터넷접근용이 제한된시스템자원 인터넷접근불가 가용성우선 Requirements 주기적인 SW 패치 주기적인보안제품업데이트 불특정애플리케이션사용요구 다운타임최소화 제한된애플리케이션사용요구
제어시스템보안의과제 (1) 제어시스템용보안솔루션요구사항 일반적인 PC 와는다른운영환경을필요로하는제어시스템은보안을위한요구사항도일반 PC 와는차이가있습니다. 안정적인운용을위한악성코드방어는물론, 강력한변경및사용제어, 그리고전체제어시스템에대한통합관리는제어시스템의보안을위한필수사항입니다. 보안사고및가동중단으로인한장애예방 시스템및네트워크다운타임최소화 안티멀웨어 중단없는가동 악성코드로인한시스템및네트워크장애최소화 제한된프로그램사용 정해진프로그램만사용 불필요한프로그램의실행을막아시스템안정성유지 사용하는포트이외에는모두차단하여효율성및보안성향상 애플리케이션 제어 / 포트차단 전체제어시스템의통합관리 제어시스템의통합관리 이상현상을보이는제어시스템확인 문제가있는제어시스템에대한신속한조치 모든제어용시스템의통합보안로그관리 통합보안관리 솔루션
제어시스템보안의과제 (2) 환경의특수성에대한이해필요 제어시스템이운영되는환경은인터넷연결이매우제한적이거나불가능하고, 관리자의접근이쉽지않을수도있습니다. 또한일반 PC 에비해상대적으로낮은사양으로구성되어있고, 특화된전용애플리케이션은잘알려진일반애플리케이션과는그구조와동작형태가다르며, 안정적인동작을보장하기위해구형하드웨어와구형운영체제를이용하는경우도있습니다. 일반적인보안제품은제어시스템환경에적용하고사용하기에많은제한과어려움이있기에특별한환경에는특별한보안솔루션이필요합니다. 제어시스템 제한된시스템자원 최적화된 H/W 사용 원활한제어시스템운영을위한최소한의자원점유 인터넷접근불가 외부와연결되지않는폐쇄된네트워크환경 인터넷을통한업데이트불가 가용성우선 계획되지않은모든다운타임은장애 생산및제어를위한가동률우선
제어시스템보안의과제 (3) 자원이용최소화 제어시스템은제한된자원을활용해야하는만큼이와관련한보안솔루션의자원관리는매우중요합니다. 보안을위해제어시스템자원을과도하게점유할경우, 본연의업무인제어업무를제대로수행하지못할수도있기때문입니다. 따라서제어시스템에설치되는보안제품은제어시스템이본연의업무를수행하는데영향을미치지않기위해제어시스템의자원사용을최대한억제해야합니다. 특히폐쇄망안에서운영되는환경을고려해, 제한된인터넷접근환경에서도제어시스템을안전하게보호할수있어야합니다. 제어시스템 제한된시스템자원 최소한의제어시스템자원활용 낮은사양의하드웨어지원 인터넷접근불가 인터넷을통한제품업데이트불가 업데이트없이제어시스템보호 가용성우선
제어시스템보안의과제 (4) 가동률보장 제어용시스템은목적하는바를달성하기위해다운타임을최소화하는것이가장기본적인요구조건입니다. 관리자가정한계획된다운타임이아닌모든다운타임은기본적으로장애로인식되기때문입니다. 일반사용자 PC 에서당연시되는운영체제에대한패치나제품업데이트를위한다운타임도제어시스템에서는허용될수없기에, 제어시스템을위한보안솔루션은운영체제의패치나제품업데이트여부에관계없이시스템의안정성을유지할수있어야합니다. 또한제품의업데이트나정책변경과같은보안제품의변경이발생하는경우에도제어시스템자체의재부팅은없어야합니다. 제어시스템 제한된시스템자원 인터넷접근불가 가용성우선 OS 및제품업데이트로인한다운타임허용안됨 취약점보완패치와관련없는보안성유지필수 보안정책변경시제어시스템재부팅없음 보안제품업데이트시제어시스템재부팅허용안됨
02. AhnLab TrusLine
제품개요 2) AhnLabTrusLine 특징 산업제어시스템전용보안솔루션 AhnLab TrusLine AhnLab TrusLine 은시스템의안정적운용에대한민감도가높고정해진프로그램만사용하는산업용제어시스템에최적화된전용보안솔루션입니다. 허용된프로그램만실행가능하게함으로써악성코드의침입과악성코드를이용한정보유출을방지할수있습니다 AhnLab TrusLine 은공장자동화기기, ATM, POS 등정해진프로그램만실행가능하도록하는화이트리스트방식이적용가능해산업용제어시스템을안전하게보호합니다. 즉, 비즈니스프로세스에영향을주지않고, 최고의보안성을확보할수있는산업용제어시스템전용보안솔루션입니다. AhnLab TrusLine 의경쟁력 1 안티바이러스제품사용대비더강력한보안성능확보, 제품의잦은패치및업데이트시발생할수있는이슈예방 2 설비기기에설치되어있는프로그램에대한운영여부만체크하므로최소의자원 (CPU, 메모리점유율 ) 사용 3 정해진프로그램만사용가능하게됨으로써일반사용자의웹서핑, 불필요한프로그램의설치, USB 메모리를통한프로그램설치등시스템장애요소사전차단
제품구성도 2) AhnLabTrusLine 특징 Web Console TrusLine Server AhnLab Security Tower 보안정책설정 IP/ 포트설정 로깅 Agent 정책 포트차단설정 화이트리스트설정 Agent Lock/unlock 설정 분석서버 DNA 체크 멀웨어분석 Signature Update TrusLine Agent Group 1 TrusLine Agent Group n
제품운영모드 2) AhnLabTrusLine 특징 3 단계운영모드지원 AhnLab TrusLine 은관리와운영의편의성및안정성을고려한 3 단계의운영모드를제공합니다. 이를통해관리자는제어시스템을변경하거나업데이트하고, 구성한보안정책이제어시스템의동작에문제를야기하지않는지확인할수있으며, 가장안전한상태에서제어시스템보안운영모드로전환할수있습니다. Unlock 모드 Lock Test 모드 Lock 모드 최초로 TrusLine Agent 를제어시스템에설치한상태 제어시스템의변경및유지보수작업을위한상태 모든제어시스템상의변경작업이가능한상태 이미정의한보안설정에대한검증을위한상태 현재구성된보안정책에위배되는상황이발생하더라도제어하지않음 모든보안정책위반사항은 Agent 에서서버로전송되어관리자확인가능 정의된보안정책을기반으로시스템상의모든변경을허용하지않는상태 예외로정의된항목을제외한모든변경허용하지않음
주요특장점 2) AhnLabTrusLine 특징 허용된애플리케이션과 IP/ 포트만을사용하도록하는시스템잠금솔루션 1 2 3 강력한하이브리드방역기능 허가된애플리케이션만을설치하고사용할수있도록관리하는애플리케이션제어 서버의악성코드탐지 / 치료엔진을통한악성코드처리 IP/ 포트차단및외부저장장치자동실행방지를통한감염경로차단 OS 패치및업데이트적용여부와무관한강력한보안 Light Weight 보안솔루션 Agent 가설치되는제어시스템의메모리, CPU 점유율최소화 Agent 의주기적인업데이트없음 모든자원소모작업은별도의서버에서수행 중앙집중식관리시스템 모든 Agent 의정책에대한관리포인트단일화 Agent 그룹기능을통한빠른접근 통합로그관리
특장점상세 (1) 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 AhnLab TrusLine 은화이트리스트방식의애플리케이션제어기능을수행하는 Agent 와블랙리스트방식의악성코드분석엔진을탑재한서버가융합된하이브리드방식의강력한보안기능을제공합니다. Agent 에서제공하는애플리케이션제어기능과외부매체자동실행방지및네트워크제어기술은 TrusLine Agent 가설치된모든제어시스템이외부의공격으로부터항상안전한상태로유지될수있도록합니다. 또한서버에서제공하는악성코드탐지기능과보안정책관리를통해모든제어시스템이언제나안전한파일들로구성되고운영될수있도록유지하고보호합니다. 스턱스넷 USB 자동실행 컨피커웜 IP/ 포트접근 신종악성코드 허가되지않은프로그램실행
특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 화이트리스트기반애플리케이션제어 TrusLine Agent 는기존사후처리방식의블랙리스트기반안티바이러스제품과다른사전방역방식의화이트리스트에기반합니다. 허용되고안전한파일만이시스템에설치되고실행될수있도록제한하는화이트리스트방식의 TrusLine Agent 는제어시스템과같은한정된애플리케이션만을사용해야하는환경에최적화된솔루션입니다. AhnLab TrusLine 은별도의애플리케이션화이트리스팅작업을필요로하지않아일반적으로알려지지않은특화된애플리케이션에대한관리도유연하게지원합니다. 화이트리스트기반의 TrusLine Agent vs. 블랙리스트기반의기존보안제품 사전예방 허용된애플리케이션만사용 변경없음 처리방식 애플리케이션실행범위 엔진크기 사후처리 모든애플리케이션사용가능 지속적인변동발생 낮음 자원점유율 높음 매우높음 보안수준 보통 업데이트가필요한경우정기적인 제어시스템점검시스케줄링가능 업데이트 / 패치 주기적인업데이트 / 패치적용으로 다운타임발생
특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 Agent/Server 분리구성 TrusLine Agent 는새로운실행파일이제어시스템에생성되는것, 기존의파일이변경 / 삭제 / 이동 / 복사되는모든행위를차단합니다. 이러한강력한보호기능을통해외부의침입자가제어시스템에침입하는경로를원천차단합니다. 별도로구축되는 TrusLine Server 는이미침투한악성코드탐지와제어시스템의유지보수작업과정에서발생할수있는외부의침입을막기위해실시간감시기능을수행하고, 발견된보안위협에대한조치명령을 Agent 로전달합니다. 화이트리스트와블랙리스트가결합된하이브리드방식의 AhnLab TrusLine 은제어시스템을악성코드로부터보호할수있는환경을구축하여안정적인제어시스템운영을지원합니다. TrusLine Agent 고려사항 TrusLine Server 제어시스템의실행파일생성 / 변경 / 삭제 / 이동제어를통한시스템변경제어기능제공 설치및정책변경시재부팅없음 보안패치및업데이트불필요 주기적인업데이트없음 가용성우선신종보안위협방어제어시스템재부팅최소화보안패치및업데이트적용어려움통합관리기능필요 제어시스템의실행파일관리 악성코드분석엔진보유 기존에보유한파일에대한지속적인안정성검증수행 통합보안정책관리 전체 Agent 로그모니터링 기존보안제품대비낮은수준의 자원사용 인터넷연결필요없음 제한된시스템자원 제어시스템자원점유최소화 제한된인터넷접속 모든자원소모작업수행
특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 악성코드분석엔진 TrusLine Server 에탑재된악성코드분석엔진은안정성이검증된 Stable 엔진을적용하여오진사고가능성이없으며제어시스템자체의자원을거의사용하지않고도제어시스템에생성되는모든실행파일에대한실시간검사를수행할수있습니다. TrusLine Agent 는설치된제어시스템의실행파일에대한안정성여부를서버에문의하고, 결과값으로정상인지판단합니다. 제어시스템의모든파일은서버에보관되고, 분석엔진이업데이트되면서버가보유한파일에대한재검증작업을수행하여검사시점이후에발견된보안위협에대응합니다. 보유실행파일 악성코드분석엔진
특장점상세 2) AhnLabTrusLine 특징 2. Light Weight 보안솔루션 TrusLine Agent 는기존보안솔루션대비현저히적은시스템자원만을이용하는가벼운 Agent 구조를채택하고있습니다. 모든보안을위한활동을 Agent 에서수행하는여타다른솔루션과는달리, AhnLab TrusLine 은많은자원을필요로하는모든작업은별도로구축되는 TrusLine Server 에서진행됩니다. 또한 AhnLab TrusLine 의 Agent 설치및정책설정을변경한경우에도제어시스템을재부팅할필요가없으며, 엔진업데이트와같은반복작업도필요하지않기때문에하드디스크자원의사용또한설치이후거의변동이없습니다. 기존보안제품대비시스템자원사용비교 McAfee VirusScan V3 IS 8.0 TrusLine Agent 설치본크기 19.3MB 80.3 MB 10.2 MB 프로세스개수 9 개 VSTaskmanager, mcshield, mfeann, mfevtps, mctray, naprdmgr, FrameworkService, shstat, mcconsol 6 개 - V3Svc,V3SP,V3Main,V3Medic V3UP, V3Cfg 3 개 - BbSvc, BbSP, BbWd 메모리사용량 (Idle) 28.69MB 2.20MB 4.56MB 수동검사시메모리사용량 (Max.) 43.26MB 68.56MB 10.53MB 테스트환경 - 운영체제 : Windows XP SP3( 국문 ) - CPU : Pentium4 2.80GHz - 메모리 : 512MB 테스트제품 - McAfee VirusScan Enterprise 8.8 - V3IS8.0.7.5 (Build 1398) - TrusLine Agent version 2.0.0.9 (Build 1077)
특장점상세 2) AhnLabTrusLine 특징 3. 중앙집중관리시스템 AhnLab TrusLine 은산재된제어시스템의통합관리를위한웹기반의관리시스템을제공합니다. 접근이쉽지않은제어시스템에대한보안관리를위해반드시필요한관리시스템은관리대상제어시스템을그룹으로묶어공통정책또는개별보안정책을설정하고적용할수있으며, 모든시스템에서발생하는로그를한곳에서확인할수있습니다.
적용분야 2) AhnLabTrusLine 특징 AhnLab TrusLine 은사회기반시설, 공장자동화기기등제한된애플리케이션만을사용하는다양한산업분야에최적화된제어시스템전용보안솔루션입니다. 기반시설 (SCADA 시스템 ) 원자력 / 화력 / 항만, 물류등 SoC(Social Overhead Capital) 철강, 자동차, 화학, 의료, 국방등 디지털생산분야 반도체, LCD, 전자등의대규모생산라인의자동화설비 금융 / 유통분야 백화점, 마트, 편의점등동일한단말기로결제를처리하는시스템 은행, 증권등과같이업무용터미널이나 ATM 기기 광고 / 정보분야 지하철광고, 키오스크, 공항 / 터미널등의현황안내기기 용도가명확하고보안담당자부재의시스템 PC 의구조적취약점을원천적으로차단 인터넷, USB, 관리미비등과독립적
설치환경 2) AhnLabTrusLine 특징 AhnLab TrusLine Server( 최대 8000 node 기준 ) 구분 Hardware Software Console Browser Requirements CPU : Intel Xeon Processor E5620 G6X 2(2.4GHz, 4MB L3 Cache, 80W) Memory : 8GB HDD : SATA 1Tbyte X2(raid1) OS : CentOS 6.2 x86_64 Web Server : LIGHTTPD 1.4.31, nginx 1.0.11, Tomcat 6.0.35 DB : PostgreSQL 9.1.5 JRE : java 1.6 Internet Explorer 7.0 이상 AhnLab TrusLine Agent 구분 Requirements Minimum CPU : Pentium 133MHz Memory free space : 15MB HDD free space : 100MB OS MS Windows NT 4.0 SP6a MS Windows 2000 MS Windows Server 2003 MS Windows XP MS Windows Vista, 7 MS Windows Server 2008 Windows Embedded Standard 2009 Windows Embedded standard 7 Windows Embedded POSReady 2009 Windows Embedded POSReady 7 * 32/64 bit 지원
03. 도입효과
시스템작업최소화 3) 기대효과 AhnLab TrusLine 을설치한시스템은추가적인윈도우운영체제와기타응용프로그램의보안업데이트의적용을최소화할수있습니다. AhnLab TrusLine 은보안패치및업데이트의설치여부와관계없이시스템의현재구성이변경되는것자체를허용하지않기때문입니다. 이러한보안방식은윈도우운영체제의패치로인한기존애플리케이션과의호환성검증작업의필요성도제거하여제어시스템의구성변경과유지보수에소요되는시간을최소화하는효과를기대할수있습니다. 시스템다운타임
시스템성능보장 3) 기대효과 AhnLab TrusLine 은외부의공격으로부터제어시스템을안전하게보호할뿐만아니라외부의공격및허가되지않은시스템사용으로인해자원이잠식되는것까지차단하여제어시스템의원활한동작을보장합니다. 또한 AhnLab TrusLine 은제어시스템에설치되는 Agent 의자원이용이최소화되어있어, 기존어떠한보안솔루션에비해서도월등한제어시스템의성능을확보하는효과도기대할수있습니다. TrusLine 설치후시스템자원사용량변화 CPU 임계치초과 HDD 임계치초과 설치전월평균 10 회이상월평균 30 회이상 설치후발생하지않음발생하지않음 ( 출처 : 기업 Pilot 테스트결과 )
네트워크가용성보장 3) 기대효과 AhnLab TrusLine 은네트워크로연결된수많은시스템이악성코드등의보안위협에노출되어동시에엄청난네트워크트래픽을발생시키는현상을사전방지합니다. 허용된 IP 와포트를통한네트워크접근만을허용하고, 허가되지않은신규실행파일생성을차단하는 AhnLab TrusLine 은네트워크내에감염된장비가존재하더라도위협의확산을방지하기때문입니다. 이같은 AhnLab TrusLine 의보안기능은최근의제어환경에서필수로자리잡은네트워크가용성을보장하여제어시스템간의원활한통신과운영을기대할수있습니다. TrusLine Agent 정상패킷 악성코드
통합보안관리및사전방역효과 3) 기대효과 제어시스템에특화된전용보안솔루션인 AhnLab TrusLine 은강력한안전성과관리편의성을바탕으로제어시스템전체의통합보안관리와사전방역 (Proactive defense) 기능을제공합니다. 이를통해고객사는최고의시스템가용성을보장받을수있으며, 장기적인관점에서의비용감소뿐만아니라고객사의핵심역량에더욱집중할수있는비즈니스기반을확보할수있습니다. 핵심역량 ( 생산및공정개선 ) 집중 4 Proactive Defense 알려지지않은보안위협원천봉쇄 전체제어시스템의이상현상조기파악 다중검사구조를이용한악성코드감염여부확인 2 통합관리안정성 (Centralized Mgmt.) 1 (Stability) 3 편의성 (convenience) 전체제어시스템의통합보안관리 그룹별시스템정책관리 전체시스템로그모니터링 허가되지않은애플리케이션복사 / 실행방지 시스템 / 네트워크장애로인한다운타임최소화 작고가벼운 Agent 구조 시스템재부팅및업데이트필요성최소화 관리대상시스템의인터넷연결불필요 전체제어시스템의통합관리 제어시스템요구사항 정해진용도로만사용될수있는애플리케이션제어 보안패치및시스템작업최소화를통한다운타임최소화
04. 도입사례
S 전자반도체 4) 도입사례 AhnLab TrusLine 적용전, S 전자반도체생산라인은컨피커웜 (Conficker worm) 을비롯한각종악성코드에감염되어생산설비가정상적으로구동되지못하였습니다. 이에 S 전자는제조라인의안정적인운영을위해 AhnLab TrusLine 을도입, 현재전체생산설비로확대적용을진행하고있습니다. 도입전요구사항도입후 지속적인악성코드감염 컨피커웜의감염으로인한생산설비운영차질 저사양 PC 에기존안티멀웨어솔루션적용어려움 안티멀웨어제품의오진에대한부담 시스템 OS 업데이트적용의부담 악성코드방역 OS 패치및제품패치최소화 저사양 PC에서의안정적인동작보장 오진사고방지 전체라인의중앙집중관리가능 화이트리스트기반사전방역기능 OS 업데이트최소화 오진사고확률제거 저사양 PC까지적용가능한방역기능 * 컨피커웜 (Conficker worm) 컨피커웜은윈도 OS 의보안취약점을이용해네트워크와 USB 로전파되는악성코드로세계적으로많은감염피해를유발하고있다. 컨피커웜은취약점을이용하는방법외에도다양한전파방법, 지속적인진화, 자기보호및탐지우회방법등의종합적인특징을가지고있어, 대처가매우까다롭다.
L 사부품전문업체 4) 도입사례 3,000 개의바이러스검출 L 사는 AhnLab TrusLine 설치과정에서대상설비를점검한결과, 3000 여개의악성코드가검출됐습니다. 이러한악성코드들은당장문제를야기하는것은아니더라도잠재적인위협요인임에는분명하며, 특히이들중일부는생각지도못했던컨피커웜으로밝혀졌습니다. AhnLab TrusLine 을통해이같은잠재위협요소를제거한것만으로도, 이미도입효과를보았다는호평을받았습니다. 국내도입에이어해외생산라인에도확대 L 사는 2011 년국내도입을완료하고, 2012 년중국의생산라인에도 AhnLab TrusLine 을확대설치하였다. 트러스라인은생산설비를갖춘기업들의요구에딱맞는솔루션이다. 솔루션자체가가볍고중앙관리가가능하며, 미리설정한보안정책에따라위협요소를원천적으로차단해준다. (L 사도입및관리담당자 )
기타레퍼런스 4) 도입사례 AhnLab TrusLine 은안정성과유연성이가장중요한제조업종의생산설비에주로공급되어국내외 3 만여제어시스템의 안정적인운영에기여하고있습니다. 삼성전자 삼성반도체 삼성디스플레이 LG 전자 LG 이노텍 LG 디스플레이
별첨 공격유형별 AhnLab TrusLine 대응방안
이동장치를통한악성코드감염차단 5) 공격유형별대응방안 USB 를통한감염차단 공격방법 : 악성코드에감염된 USB 를생산라인장비에삽입시, 악성코드감염발생 차단효과 : 이동장치및 Autorun.inf 차단정책및기타솔루션없이도이동장치를이용한모든악성코드에대응가능
공유폴더를통한악성코드감염차단 5) 공격유형별대응방안 공유폴더를통한감염차단 공격방법 : 관리목적의공유폴더 (ADMIN$) 를통한감염으로 Null Password 가발생한경우 SMB(Server Message Block) 취약점을통해악성코드감염차단효과 : 위협차단을위한서로다른계정및패스워드등록이필요없으며, 관리목적의공유폴더를해제할필요없음
OS 보안취약점을통한악성코드감염차단 5) 공격유형별대응방안 보안취약점을통한감염차단 공격방법 : MS08-067 보안취약점등을통한공격으로, OS 자체취약점을이용한내부라인장비를공격 차단효과 : 누적된 OS 보안패치를진행할필요가없으며보안패치에따른라인장비의호환성검증을진행할필요없음
비인가프로그램실행및저장파일차단 5) 공격유형별대응방안 실행및저장파일차단 공격방법 : 비인가프로그램의실행및이동장치로파일의유출행위 차단효과 : 확인되지않는실행파일을차단하여악성코드감염을사전차단하며, 악의적인목적의주요파일유출방지
컨피커웜대응및방역 5) 공격유형별대응방안 컨피커웜치료및방역 공격방법 : 복합적인취약점을이용한컨피커웜감염차단효과 : MS08-067 취약점으로감염되는파일을원천적으로차단감염을시도하는악성코드를치료후검역소로격리
악성코드검역및치료 5) 공격유형별대응방안 악성코드검역및치료 공격방법 : USB 에삽입된악성코드실행라인장비내부에서실행되고있는악성코드차단효과 : USB 에삽입된악성코드방역실행중인악성코드방역
오진및파일검사예외처리기능 5) 공격유형별대응방안 오진최소화 예외기능 : 라인장비내부의오진이발생할경우. 서버에서예외처리가능 기대효과 : 오진대응을실시간으로처리할수있으며, 검사예외처리능력이극대화됨
Thank You. D E S I G N Y O U R S E C U R I T Y