AhnLab_template

Similar documents
슬라이드 1

*2008년1월호진짜

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Microsoft PowerPoint - 권장 사양

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint Presentation


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

슬라이드 1

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

Windows 8에서 BioStar 1 설치하기

untitled

슬라이드 1

PowerPoint 프레젠테이션

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

TGDPX white paper

07_alman.hwp

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

공지사항

ActFax 4.31 Local Privilege Escalation Exploit

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

SANsymphony-V

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

공개 SW 기술지원센터

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

Cisco FirePOWER 호환성 가이드

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

KDTÁ¾ÇÕ-2-07/03

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

[Brochure] KOR_TunA

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

P2WW HNZ0

슬라이드 1

DBMS & SQL Server Installation Database Laboratory

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

5th-KOR-SANGFOR NGAF(CC)

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

목차 1. Product Overview 2. AhnLab Policy Center 개념도 3. 제품사양 4. 특 / 장점 5. Customer Benefits 6. 주요기능및 UI 7. 경쟁제품비교 8. 제품구성도

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft PowerPoint - 6.pptx

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

행사모델 1 2 기분좋은 혜택 주연 EVENT 패키지 849,000원 슬림 디자인 본체 저장장치 주연 모니터 레이저 프린터 운수대통 SD415A SSD 240GB 탑재 주연 20형 LED모니터 브라더 HL-1110 * 로지텍 키보드&마우스 포함(키스킨,패

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

untitled

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

Xcovery 사용설명서

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

wtu05_ÃÖÁ¾

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Cloud Friendly System Architecture

Appendix B

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

User Guide

XCom v2.x User's Manual

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Title Here

UDP Flooding Attack 공격과 방어


Microsoft Word - windows server 2003 수동설치_non pro support_.doc

통합관리솔루션

Microsoft Word - JAVS_UDT-1_상세_메뉴얼.doc

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Windows Server 2012

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

PowerPoint 프레젠테이션

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

시스템요구사항엔터프라이즈및중소기업용

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

vostro2월CDM4.0

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

<%DOC NAME%> (User Manual)

Win7°í°´¿ë

APOGEE Insight_KR_Base_3P11

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

PowerPoint Presentation

!K_InDesginCS_NFH

CLX8380_KR.book

PowerPoint 프레젠테이션

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

[Brochure] KOR_LENA WAS_

슬라이드 1

System Recovery 사용자 매뉴얼

Transcription:

AhnLab TrusLine 2.0 표준제안서 산업시스템및 POS 전용보안솔루션

Contents 01. 도입배경 02. AhnLab TrusLine 03. 도입효과 04. 도입사례 별첨 _ 공격유형별 AhnLab TrusLine 대응방안

01. 도입배경

보안위협의증가 (1) 악성코드의급격한증가 독일의비영리기관인 AV-TEST 가조사한바에따르면, 최근악성코드의수는최근 3~4 년간급격하게증가하고있습니다. 다양한경로를통해기업의중요시스템으로유입된악성코드는수많은보안침해사고를유발하고있습니다. 40,000,000 30,000,000 20,000,000 10,000,000 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 < 연간악성코드증가추이 > 출처 : AV-TEST.org

보안위협의증가 (2) 공격방법의다양화 다변화 공격대상인운영체제나프로그램의취약점, 취약한비밀번호, 또는공유폴더등을이용하는다양한공격이발생하고있으며, 특히패치되지않은취약점을이용하는제로데이공격 (zero-day attack) 이지속적으로발생하고있습니다. 이와관련해제어시스템은취약점해결을위한보안패치를즉각적으로적용하는것이어렵기때문에, 기존의보안방식으로는제어시스템을안전하게보호하는것은한계가있습니다. 공유폴더전파 취약한암호공격 응응프로그램취약점공격 윈도우취약점공격

기존보안방식의한계 (1) 1) 도입배경 일반 PC 와제어시스템의차이 (Personal Computer Vs. Control System) 생산공정설비, 사회기반시설제어용시스템을포함한모든제어시스템은일반적인 PC 와다른운영환경이필요합니다. 제어시스템에사용되는애플리케이션은명확하게정의되어있고, 해당애플리케이션만을이용해제한된역할만을수행하기때문입니다. 하지만현재제어시스템의운영체제는일반 PC 용운영체제를기반으로하고있어다양한보안위협에노출되어있습니다. 또한전체시스템에비해관리자의수는부족한실정이라효율적인관리가이루어지지않고있습니다. 일반사용자 PC 제어시스템 높은수준의자유도필수다양함상대적으로낮음 1인 1~2 대 사용편의성요구사용애플리케이션관리편의성요구사용장비수 고려사항아님제한됨높음 1인 n대

기존보안방식의한계 (2) 일반 PC 용설계및구조의한계 기존의보안프로그램은일반 PC 에적합하도록설계되어있습니다. 일반 PC 와같이사용자의자유로움을우선고려한제품구성은제어시스템의보안을유지하는데에는적합하지않습니다. 제어시스템을위한보안은제한된자원을효과적으로이용해야하고, 일반적으로알려지지않은특수한목적의애플리케이션을관리해야하며, 폐쇄된네트워크환경을지원해야하기때문입니다. Environments 높은시스템자원 사용편의성우선 인터넷접근용이 제한된시스템자원 인터넷접근불가 가용성우선 Requirements 주기적인 SW 패치 주기적인보안제품업데이트 불특정애플리케이션사용요구 다운타임최소화 제한된애플리케이션사용요구

제어시스템보안의과제 (1) 제어시스템용보안솔루션요구사항 일반적인 PC 와는다른운영환경을필요로하는제어시스템은보안을위한요구사항도일반 PC 와는차이가있습니다. 안정적인운용을위한악성코드방어는물론, 강력한변경및사용제어, 그리고전체제어시스템에대한통합관리는제어시스템의보안을위한필수사항입니다. 보안사고및가동중단으로인한장애예방 시스템및네트워크다운타임최소화 안티멀웨어 중단없는가동 악성코드로인한시스템및네트워크장애최소화 제한된프로그램사용 정해진프로그램만사용 불필요한프로그램의실행을막아시스템안정성유지 사용하는포트이외에는모두차단하여효율성및보안성향상 애플리케이션 제어 / 포트차단 전체제어시스템의통합관리 제어시스템의통합관리 이상현상을보이는제어시스템확인 문제가있는제어시스템에대한신속한조치 모든제어용시스템의통합보안로그관리 통합보안관리 솔루션

제어시스템보안의과제 (2) 환경의특수성에대한이해필요 제어시스템이운영되는환경은인터넷연결이매우제한적이거나불가능하고, 관리자의접근이쉽지않을수도있습니다. 또한일반 PC 에비해상대적으로낮은사양으로구성되어있고, 특화된전용애플리케이션은잘알려진일반애플리케이션과는그구조와동작형태가다르며, 안정적인동작을보장하기위해구형하드웨어와구형운영체제를이용하는경우도있습니다. 일반적인보안제품은제어시스템환경에적용하고사용하기에많은제한과어려움이있기에특별한환경에는특별한보안솔루션이필요합니다. 제어시스템 제한된시스템자원 최적화된 H/W 사용 원활한제어시스템운영을위한최소한의자원점유 인터넷접근불가 외부와연결되지않는폐쇄된네트워크환경 인터넷을통한업데이트불가 가용성우선 계획되지않은모든다운타임은장애 생산및제어를위한가동률우선

제어시스템보안의과제 (3) 자원이용최소화 제어시스템은제한된자원을활용해야하는만큼이와관련한보안솔루션의자원관리는매우중요합니다. 보안을위해제어시스템자원을과도하게점유할경우, 본연의업무인제어업무를제대로수행하지못할수도있기때문입니다. 따라서제어시스템에설치되는보안제품은제어시스템이본연의업무를수행하는데영향을미치지않기위해제어시스템의자원사용을최대한억제해야합니다. 특히폐쇄망안에서운영되는환경을고려해, 제한된인터넷접근환경에서도제어시스템을안전하게보호할수있어야합니다. 제어시스템 제한된시스템자원 최소한의제어시스템자원활용 낮은사양의하드웨어지원 인터넷접근불가 인터넷을통한제품업데이트불가 업데이트없이제어시스템보호 가용성우선

제어시스템보안의과제 (4) 가동률보장 제어용시스템은목적하는바를달성하기위해다운타임을최소화하는것이가장기본적인요구조건입니다. 관리자가정한계획된다운타임이아닌모든다운타임은기본적으로장애로인식되기때문입니다. 일반사용자 PC 에서당연시되는운영체제에대한패치나제품업데이트를위한다운타임도제어시스템에서는허용될수없기에, 제어시스템을위한보안솔루션은운영체제의패치나제품업데이트여부에관계없이시스템의안정성을유지할수있어야합니다. 또한제품의업데이트나정책변경과같은보안제품의변경이발생하는경우에도제어시스템자체의재부팅은없어야합니다. 제어시스템 제한된시스템자원 인터넷접근불가 가용성우선 OS 및제품업데이트로인한다운타임허용안됨 취약점보완패치와관련없는보안성유지필수 보안정책변경시제어시스템재부팅없음 보안제품업데이트시제어시스템재부팅허용안됨

02. AhnLab TrusLine

제품개요 2) AhnLabTrusLine 특징 산업제어시스템전용보안솔루션 AhnLab TrusLine AhnLab TrusLine 은시스템의안정적운용에대한민감도가높고정해진프로그램만사용하는산업용제어시스템에최적화된전용보안솔루션입니다. 허용된프로그램만실행가능하게함으로써악성코드의침입과악성코드를이용한정보유출을방지할수있습니다 AhnLab TrusLine 은공장자동화기기, ATM, POS 등정해진프로그램만실행가능하도록하는화이트리스트방식이적용가능해산업용제어시스템을안전하게보호합니다. 즉, 비즈니스프로세스에영향을주지않고, 최고의보안성을확보할수있는산업용제어시스템전용보안솔루션입니다. AhnLab TrusLine 의경쟁력 1 안티바이러스제품사용대비더강력한보안성능확보, 제품의잦은패치및업데이트시발생할수있는이슈예방 2 설비기기에설치되어있는프로그램에대한운영여부만체크하므로최소의자원 (CPU, 메모리점유율 ) 사용 3 정해진프로그램만사용가능하게됨으로써일반사용자의웹서핑, 불필요한프로그램의설치, USB 메모리를통한프로그램설치등시스템장애요소사전차단

제품구성도 2) AhnLabTrusLine 특징 Web Console TrusLine Server AhnLab Security Tower 보안정책설정 IP/ 포트설정 로깅 Agent 정책 포트차단설정 화이트리스트설정 Agent Lock/unlock 설정 분석서버 DNA 체크 멀웨어분석 Signature Update TrusLine Agent Group 1 TrusLine Agent Group n

제품운영모드 2) AhnLabTrusLine 특징 3 단계운영모드지원 AhnLab TrusLine 은관리와운영의편의성및안정성을고려한 3 단계의운영모드를제공합니다. 이를통해관리자는제어시스템을변경하거나업데이트하고, 구성한보안정책이제어시스템의동작에문제를야기하지않는지확인할수있으며, 가장안전한상태에서제어시스템보안운영모드로전환할수있습니다. Unlock 모드 Lock Test 모드 Lock 모드 최초로 TrusLine Agent 를제어시스템에설치한상태 제어시스템의변경및유지보수작업을위한상태 모든제어시스템상의변경작업이가능한상태 이미정의한보안설정에대한검증을위한상태 현재구성된보안정책에위배되는상황이발생하더라도제어하지않음 모든보안정책위반사항은 Agent 에서서버로전송되어관리자확인가능 정의된보안정책을기반으로시스템상의모든변경을허용하지않는상태 예외로정의된항목을제외한모든변경허용하지않음

주요특장점 2) AhnLabTrusLine 특징 허용된애플리케이션과 IP/ 포트만을사용하도록하는시스템잠금솔루션 1 2 3 강력한하이브리드방역기능 허가된애플리케이션만을설치하고사용할수있도록관리하는애플리케이션제어 서버의악성코드탐지 / 치료엔진을통한악성코드처리 IP/ 포트차단및외부저장장치자동실행방지를통한감염경로차단 OS 패치및업데이트적용여부와무관한강력한보안 Light Weight 보안솔루션 Agent 가설치되는제어시스템의메모리, CPU 점유율최소화 Agent 의주기적인업데이트없음 모든자원소모작업은별도의서버에서수행 중앙집중식관리시스템 모든 Agent 의정책에대한관리포인트단일화 Agent 그룹기능을통한빠른접근 통합로그관리

특장점상세 (1) 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 AhnLab TrusLine 은화이트리스트방식의애플리케이션제어기능을수행하는 Agent 와블랙리스트방식의악성코드분석엔진을탑재한서버가융합된하이브리드방식의강력한보안기능을제공합니다. Agent 에서제공하는애플리케이션제어기능과외부매체자동실행방지및네트워크제어기술은 TrusLine Agent 가설치된모든제어시스템이외부의공격으로부터항상안전한상태로유지될수있도록합니다. 또한서버에서제공하는악성코드탐지기능과보안정책관리를통해모든제어시스템이언제나안전한파일들로구성되고운영될수있도록유지하고보호합니다. 스턱스넷 USB 자동실행 컨피커웜 IP/ 포트접근 신종악성코드 허가되지않은프로그램실행

특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 화이트리스트기반애플리케이션제어 TrusLine Agent 는기존사후처리방식의블랙리스트기반안티바이러스제품과다른사전방역방식의화이트리스트에기반합니다. 허용되고안전한파일만이시스템에설치되고실행될수있도록제한하는화이트리스트방식의 TrusLine Agent 는제어시스템과같은한정된애플리케이션만을사용해야하는환경에최적화된솔루션입니다. AhnLab TrusLine 은별도의애플리케이션화이트리스팅작업을필요로하지않아일반적으로알려지지않은특화된애플리케이션에대한관리도유연하게지원합니다. 화이트리스트기반의 TrusLine Agent vs. 블랙리스트기반의기존보안제품 사전예방 허용된애플리케이션만사용 변경없음 처리방식 애플리케이션실행범위 엔진크기 사후처리 모든애플리케이션사용가능 지속적인변동발생 낮음 자원점유율 높음 매우높음 보안수준 보통 업데이트가필요한경우정기적인 제어시스템점검시스케줄링가능 업데이트 / 패치 주기적인업데이트 / 패치적용으로 다운타임발생

특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 Agent/Server 분리구성 TrusLine Agent 는새로운실행파일이제어시스템에생성되는것, 기존의파일이변경 / 삭제 / 이동 / 복사되는모든행위를차단합니다. 이러한강력한보호기능을통해외부의침입자가제어시스템에침입하는경로를원천차단합니다. 별도로구축되는 TrusLine Server 는이미침투한악성코드탐지와제어시스템의유지보수작업과정에서발생할수있는외부의침입을막기위해실시간감시기능을수행하고, 발견된보안위협에대한조치명령을 Agent 로전달합니다. 화이트리스트와블랙리스트가결합된하이브리드방식의 AhnLab TrusLine 은제어시스템을악성코드로부터보호할수있는환경을구축하여안정적인제어시스템운영을지원합니다. TrusLine Agent 고려사항 TrusLine Server 제어시스템의실행파일생성 / 변경 / 삭제 / 이동제어를통한시스템변경제어기능제공 설치및정책변경시재부팅없음 보안패치및업데이트불필요 주기적인업데이트없음 가용성우선신종보안위협방어제어시스템재부팅최소화보안패치및업데이트적용어려움통합관리기능필요 제어시스템의실행파일관리 악성코드분석엔진보유 기존에보유한파일에대한지속적인안정성검증수행 통합보안정책관리 전체 Agent 로그모니터링 기존보안제품대비낮은수준의 자원사용 인터넷연결필요없음 제한된시스템자원 제어시스템자원점유최소화 제한된인터넷접속 모든자원소모작업수행

특장점상세 2) AhnLabTrusLine 특징 1. 강력한하이브리드보안기능 악성코드분석엔진 TrusLine Server 에탑재된악성코드분석엔진은안정성이검증된 Stable 엔진을적용하여오진사고가능성이없으며제어시스템자체의자원을거의사용하지않고도제어시스템에생성되는모든실행파일에대한실시간검사를수행할수있습니다. TrusLine Agent 는설치된제어시스템의실행파일에대한안정성여부를서버에문의하고, 결과값으로정상인지판단합니다. 제어시스템의모든파일은서버에보관되고, 분석엔진이업데이트되면서버가보유한파일에대한재검증작업을수행하여검사시점이후에발견된보안위협에대응합니다. 보유실행파일 악성코드분석엔진

특장점상세 2) AhnLabTrusLine 특징 2. Light Weight 보안솔루션 TrusLine Agent 는기존보안솔루션대비현저히적은시스템자원만을이용하는가벼운 Agent 구조를채택하고있습니다. 모든보안을위한활동을 Agent 에서수행하는여타다른솔루션과는달리, AhnLab TrusLine 은많은자원을필요로하는모든작업은별도로구축되는 TrusLine Server 에서진행됩니다. 또한 AhnLab TrusLine 의 Agent 설치및정책설정을변경한경우에도제어시스템을재부팅할필요가없으며, 엔진업데이트와같은반복작업도필요하지않기때문에하드디스크자원의사용또한설치이후거의변동이없습니다. 기존보안제품대비시스템자원사용비교 McAfee VirusScan V3 IS 8.0 TrusLine Agent 설치본크기 19.3MB 80.3 MB 10.2 MB 프로세스개수 9 개 VSTaskmanager, mcshield, mfeann, mfevtps, mctray, naprdmgr, FrameworkService, shstat, mcconsol 6 개 - V3Svc,V3SP,V3Main,V3Medic V3UP, V3Cfg 3 개 - BbSvc, BbSP, BbWd 메모리사용량 (Idle) 28.69MB 2.20MB 4.56MB 수동검사시메모리사용량 (Max.) 43.26MB 68.56MB 10.53MB 테스트환경 - 운영체제 : Windows XP SP3( 국문 ) - CPU : Pentium4 2.80GHz - 메모리 : 512MB 테스트제품 - McAfee VirusScan Enterprise 8.8 - V3IS8.0.7.5 (Build 1398) - TrusLine Agent version 2.0.0.9 (Build 1077)

특장점상세 2) AhnLabTrusLine 특징 3. 중앙집중관리시스템 AhnLab TrusLine 은산재된제어시스템의통합관리를위한웹기반의관리시스템을제공합니다. 접근이쉽지않은제어시스템에대한보안관리를위해반드시필요한관리시스템은관리대상제어시스템을그룹으로묶어공통정책또는개별보안정책을설정하고적용할수있으며, 모든시스템에서발생하는로그를한곳에서확인할수있습니다.

적용분야 2) AhnLabTrusLine 특징 AhnLab TrusLine 은사회기반시설, 공장자동화기기등제한된애플리케이션만을사용하는다양한산업분야에최적화된제어시스템전용보안솔루션입니다. 기반시설 (SCADA 시스템 ) 원자력 / 화력 / 항만, 물류등 SoC(Social Overhead Capital) 철강, 자동차, 화학, 의료, 국방등 디지털생산분야 반도체, LCD, 전자등의대규모생산라인의자동화설비 금융 / 유통분야 백화점, 마트, 편의점등동일한단말기로결제를처리하는시스템 은행, 증권등과같이업무용터미널이나 ATM 기기 광고 / 정보분야 지하철광고, 키오스크, 공항 / 터미널등의현황안내기기 용도가명확하고보안담당자부재의시스템 PC 의구조적취약점을원천적으로차단 인터넷, USB, 관리미비등과독립적

설치환경 2) AhnLabTrusLine 특징 AhnLab TrusLine Server( 최대 8000 node 기준 ) 구분 Hardware Software Console Browser Requirements CPU : Intel Xeon Processor E5620 G6X 2(2.4GHz, 4MB L3 Cache, 80W) Memory : 8GB HDD : SATA 1Tbyte X2(raid1) OS : CentOS 6.2 x86_64 Web Server : LIGHTTPD 1.4.31, nginx 1.0.11, Tomcat 6.0.35 DB : PostgreSQL 9.1.5 JRE : java 1.6 Internet Explorer 7.0 이상 AhnLab TrusLine Agent 구분 Requirements Minimum CPU : Pentium 133MHz Memory free space : 15MB HDD free space : 100MB OS MS Windows NT 4.0 SP6a MS Windows 2000 MS Windows Server 2003 MS Windows XP MS Windows Vista, 7 MS Windows Server 2008 Windows Embedded Standard 2009 Windows Embedded standard 7 Windows Embedded POSReady 2009 Windows Embedded POSReady 7 * 32/64 bit 지원

03. 도입효과

시스템작업최소화 3) 기대효과 AhnLab TrusLine 을설치한시스템은추가적인윈도우운영체제와기타응용프로그램의보안업데이트의적용을최소화할수있습니다. AhnLab TrusLine 은보안패치및업데이트의설치여부와관계없이시스템의현재구성이변경되는것자체를허용하지않기때문입니다. 이러한보안방식은윈도우운영체제의패치로인한기존애플리케이션과의호환성검증작업의필요성도제거하여제어시스템의구성변경과유지보수에소요되는시간을최소화하는효과를기대할수있습니다. 시스템다운타임

시스템성능보장 3) 기대효과 AhnLab TrusLine 은외부의공격으로부터제어시스템을안전하게보호할뿐만아니라외부의공격및허가되지않은시스템사용으로인해자원이잠식되는것까지차단하여제어시스템의원활한동작을보장합니다. 또한 AhnLab TrusLine 은제어시스템에설치되는 Agent 의자원이용이최소화되어있어, 기존어떠한보안솔루션에비해서도월등한제어시스템의성능을확보하는효과도기대할수있습니다. TrusLine 설치후시스템자원사용량변화 CPU 임계치초과 HDD 임계치초과 설치전월평균 10 회이상월평균 30 회이상 설치후발생하지않음발생하지않음 ( 출처 : 기업 Pilot 테스트결과 )

네트워크가용성보장 3) 기대효과 AhnLab TrusLine 은네트워크로연결된수많은시스템이악성코드등의보안위협에노출되어동시에엄청난네트워크트래픽을발생시키는현상을사전방지합니다. 허용된 IP 와포트를통한네트워크접근만을허용하고, 허가되지않은신규실행파일생성을차단하는 AhnLab TrusLine 은네트워크내에감염된장비가존재하더라도위협의확산을방지하기때문입니다. 이같은 AhnLab TrusLine 의보안기능은최근의제어환경에서필수로자리잡은네트워크가용성을보장하여제어시스템간의원활한통신과운영을기대할수있습니다. TrusLine Agent 정상패킷 악성코드

통합보안관리및사전방역효과 3) 기대효과 제어시스템에특화된전용보안솔루션인 AhnLab TrusLine 은강력한안전성과관리편의성을바탕으로제어시스템전체의통합보안관리와사전방역 (Proactive defense) 기능을제공합니다. 이를통해고객사는최고의시스템가용성을보장받을수있으며, 장기적인관점에서의비용감소뿐만아니라고객사의핵심역량에더욱집중할수있는비즈니스기반을확보할수있습니다. 핵심역량 ( 생산및공정개선 ) 집중 4 Proactive Defense 알려지지않은보안위협원천봉쇄 전체제어시스템의이상현상조기파악 다중검사구조를이용한악성코드감염여부확인 2 통합관리안정성 (Centralized Mgmt.) 1 (Stability) 3 편의성 (convenience) 전체제어시스템의통합보안관리 그룹별시스템정책관리 전체시스템로그모니터링 허가되지않은애플리케이션복사 / 실행방지 시스템 / 네트워크장애로인한다운타임최소화 작고가벼운 Agent 구조 시스템재부팅및업데이트필요성최소화 관리대상시스템의인터넷연결불필요 전체제어시스템의통합관리 제어시스템요구사항 정해진용도로만사용될수있는애플리케이션제어 보안패치및시스템작업최소화를통한다운타임최소화

04. 도입사례

S 전자반도체 4) 도입사례 AhnLab TrusLine 적용전, S 전자반도체생산라인은컨피커웜 (Conficker worm) 을비롯한각종악성코드에감염되어생산설비가정상적으로구동되지못하였습니다. 이에 S 전자는제조라인의안정적인운영을위해 AhnLab TrusLine 을도입, 현재전체생산설비로확대적용을진행하고있습니다. 도입전요구사항도입후 지속적인악성코드감염 컨피커웜의감염으로인한생산설비운영차질 저사양 PC 에기존안티멀웨어솔루션적용어려움 안티멀웨어제품의오진에대한부담 시스템 OS 업데이트적용의부담 악성코드방역 OS 패치및제품패치최소화 저사양 PC에서의안정적인동작보장 오진사고방지 전체라인의중앙집중관리가능 화이트리스트기반사전방역기능 OS 업데이트최소화 오진사고확률제거 저사양 PC까지적용가능한방역기능 * 컨피커웜 (Conficker worm) 컨피커웜은윈도 OS 의보안취약점을이용해네트워크와 USB 로전파되는악성코드로세계적으로많은감염피해를유발하고있다. 컨피커웜은취약점을이용하는방법외에도다양한전파방법, 지속적인진화, 자기보호및탐지우회방법등의종합적인특징을가지고있어, 대처가매우까다롭다.

L 사부품전문업체 4) 도입사례 3,000 개의바이러스검출 L 사는 AhnLab TrusLine 설치과정에서대상설비를점검한결과, 3000 여개의악성코드가검출됐습니다. 이러한악성코드들은당장문제를야기하는것은아니더라도잠재적인위협요인임에는분명하며, 특히이들중일부는생각지도못했던컨피커웜으로밝혀졌습니다. AhnLab TrusLine 을통해이같은잠재위협요소를제거한것만으로도, 이미도입효과를보았다는호평을받았습니다. 국내도입에이어해외생산라인에도확대 L 사는 2011 년국내도입을완료하고, 2012 년중국의생산라인에도 AhnLab TrusLine 을확대설치하였다. 트러스라인은생산설비를갖춘기업들의요구에딱맞는솔루션이다. 솔루션자체가가볍고중앙관리가가능하며, 미리설정한보안정책에따라위협요소를원천적으로차단해준다. (L 사도입및관리담당자 )

기타레퍼런스 4) 도입사례 AhnLab TrusLine 은안정성과유연성이가장중요한제조업종의생산설비에주로공급되어국내외 3 만여제어시스템의 안정적인운영에기여하고있습니다. 삼성전자 삼성반도체 삼성디스플레이 LG 전자 LG 이노텍 LG 디스플레이

별첨 공격유형별 AhnLab TrusLine 대응방안

이동장치를통한악성코드감염차단 5) 공격유형별대응방안 USB 를통한감염차단 공격방법 : 악성코드에감염된 USB 를생산라인장비에삽입시, 악성코드감염발생 차단효과 : 이동장치및 Autorun.inf 차단정책및기타솔루션없이도이동장치를이용한모든악성코드에대응가능

공유폴더를통한악성코드감염차단 5) 공격유형별대응방안 공유폴더를통한감염차단 공격방법 : 관리목적의공유폴더 (ADMIN$) 를통한감염으로 Null Password 가발생한경우 SMB(Server Message Block) 취약점을통해악성코드감염차단효과 : 위협차단을위한서로다른계정및패스워드등록이필요없으며, 관리목적의공유폴더를해제할필요없음

OS 보안취약점을통한악성코드감염차단 5) 공격유형별대응방안 보안취약점을통한감염차단 공격방법 : MS08-067 보안취약점등을통한공격으로, OS 자체취약점을이용한내부라인장비를공격 차단효과 : 누적된 OS 보안패치를진행할필요가없으며보안패치에따른라인장비의호환성검증을진행할필요없음

비인가프로그램실행및저장파일차단 5) 공격유형별대응방안 실행및저장파일차단 공격방법 : 비인가프로그램의실행및이동장치로파일의유출행위 차단효과 : 확인되지않는실행파일을차단하여악성코드감염을사전차단하며, 악의적인목적의주요파일유출방지

컨피커웜대응및방역 5) 공격유형별대응방안 컨피커웜치료및방역 공격방법 : 복합적인취약점을이용한컨피커웜감염차단효과 : MS08-067 취약점으로감염되는파일을원천적으로차단감염을시도하는악성코드를치료후검역소로격리

악성코드검역및치료 5) 공격유형별대응방안 악성코드검역및치료 공격방법 : USB 에삽입된악성코드실행라인장비내부에서실행되고있는악성코드차단효과 : USB 에삽입된악성코드방역실행중인악성코드방역

오진및파일검사예외처리기능 5) 공격유형별대응방안 오진최소화 예외기능 : 라인장비내부의오진이발생할경우. 서버에서예외처리가능 기대효과 : 오진대응을실시간으로처리할수있으며, 검사예외처리능력이극대화됨

Thank You. D E S I G N Y O U R S E C U R I T Y