한국정보보호진흥원

Similar documents

Cloud Friendly System Architecture

스마트 교육을 위한 학교 유무선 인프라 구축

PowerPoint 프레젠테이션

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


SBR-100S User Manual

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

마켓온_제품소개서_ key

ìœ€íŁ´IP( _0219).xlsx

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

5th-KOR-SANGFOR NGAF(CC)

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

TGDPX white paper

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

[Blank Page] i

SANsymphony-V

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

PowerPoint 프레젠테이션

라우터

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

좀비PC

Windows 8에서 BioStar 1 설치하기

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

BN H-00Kor_001,160

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

Microsoft Word - src.doc

ㅇㅇㅇ

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud

PowerPoint 프레젠테이션

서현수

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

슬라이드 1

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

PowerPoint 프레젠테이션

슬라이드 1

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

PowerPoint 프레젠테이션

슬라이드 1

정보

PowerPoint Presentation

SBR-100S User Manual

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

untitled

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

PowerPoint 프레젠테이션

장애인건강관리사업

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

슬라이드 1

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

_IPscan XE 브로슈어

[Brochure] KOR_TunA

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

rv 브로슈어 국문

Straight Through Communication

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

SBR-100S User Manual

CSA Summit Korea 2013

52 l /08

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PowerPoint 프레젠테이션

목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1

Wi-Fi 공유와 FON 비젼 기존 Wi-Fi AP 를하나의통합된글로벌커뮤니티로연결 Wi-Fi Planet User-generated Wi-Fi Infrastructure 3 Content FON Overview FON and ISPs Example/case studi

2018_11_06 Nubo 소개자료

1. 정보보호 개요

Microsoft PowerPoint - 6.pptx

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

TTA Journal No.157_서체변경.indd

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

iOS5_1±³

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

프로젝트관리시스템(PMS) 기능개선 검토회

F120S_(Rev1.0)_1130.indd

사용하기 전에 2

LG LG-F540K 스마트폰 LG 볼트 (KT) 720X1280 LG LG-F540L 스마트폰 LG 볼트 (U+) 720X1280 LG LG-F540S 스마트폰 LG 볼트 720X1280 LG LG-F650K 스마트폰 X screen (KT) 720X1280 LG L

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

슬라이드 1

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

PowerPoint 프레젠테이션

Transcription:

BYOD 2016. 11. 10 전길수 kschun@kisa.or.kr kschun68@gmail.com

BYOD 개념 스마트워크서비스확산으로개인소유의스마트폰, 타블릿등을업무환경에사용하는 BYOD 시대도래 BYOD(Bring Your Own Device) : 스마트폰, 타블릿등자신의디바이스로언제어디서나업무를처리할수있는모델 BYOD 등장으로기업내부인프라가폐쇄적환경에서개방적환경으로전환 업무및서비스서버 Internet BYOD 모델로전환 업무용 PC 및노트북 스마트폰노트북 UMPC 타블릿 개인소유기기 구분폐쇄적환경의기업인프라개방적환경의기업인프라 기업데이터가공 : 기업소유기기, 보관 : 기업소유기기가공 : 개인소유기기, 보관 : 개인소유기기 기기소유 / 관리및주도권 기업내 IT 부서 개인사용자 보안정책사용자인증등사용자중심보안정책기기인증등기기중심보안정책 2

BYOD 개념 기기접근성 BYOD, 스마트워크환경은어디서나개인기기의기업인프라접근을허용 - 기업내부무선공유기, 스위치등을통해서개인기기의기업인프라접근 ( 로컬접근 ) - 이동통신망, 공개 Wi-Fi, VPN 등을통해기업외부에서개인기기의기업인프라접근 ( 원격접근 ) 휴대용개인기기 Public 원격접근개인기기 기업내부자원 ( 데이터, 그룹웨어등 ) 개인노트북등유선환경개인기기 로컬접근개인기기 VPN Internet 코어라우터분산스위치엣지스위치 휴대용개인기기 무선환경개인기기 3

BYOD/ 스마트워크도입효과 4

BYOD 현황 BYOD 확산 기업은업무생산성 ( 효율성 ) 을높이고, 기기구매비용절감을위해 BYOD 를적극적으로도입하고있음 - 언제, 어디서나익숙한개인기기의활용은업무연속성을극대화해생산성을높일수있음 BYOD 가속화요인 1. 무선인터넷환경구축및태블릭 PC 사용의대중화 2. 테스크탑가상화와클라우드서비스의활용증가 3. 실시간커뮤니케이션과업무연속성의중시 국내대표 IT 통신, 게임업체등에서 BYOD 적극도입 5

BYOD 현황 BYOD 도입에따른주요운영이슈로보안기술필요성을제기 기업 IT 담당자들은 BYOD 전환에따른가장큰이슈사항으로보안의필요성을강조 출처 : IT World, 기업 IT 담당자 11,92 명대상설문조사, 2013 기업내부인프라가개인기기의접근을허용함에따라기업데이터유출등을방지하기위한보안기술필요 국외의경우악성코드감염개인기기사용에의해내부네트워크망장애가발생한사례가있음 미국교육기관에서모바일악성코드에감염된개인기기가내부 IP 주소할당서버 (DHCP 서버 ) 의정상적인서비스를방해해서망장애가발생하였음 (Network World, 2013) [ 2013 년 3 월 IT World 독자대상온라인설문조사결과 ] [ BYOD, 스마트워크보안위협사례 ] 6

BYOD 현황 장애요인 기업 : 개인이소유한기기통제의어려움, 보안이슈로 BYOD 확산의장애 보안이취약한개인소유의기기 ( 악성코드감염등 ), 외부접속망에대한통제가어려움 불확실한보안위협우려로, 내부서비스에대한단순조회기능만을제공하는상황 사용자 : 내부망접속을위한별도에이전트설치, 복잡한절차등거부감 젊은직장인 51%, 회사의 BYOD 정책을어길수있다고응답 급격히확산되는 BYOD 업무환경 - 대기업근로자 40% 이상이업무에개인기기활용 - 기업의직원 45% 가개인기기를업무에사용 전체응답자의 51% 가기업의개인기기사용금지정책어길것 (2012 설문조사대비 42% 증가, 한국은 90% 증가 ) 개인기기분실 / 도난발생시정상기기와 정상사용자권한으로개인, 기업용정보열람 7

BYOD 현황 기기통제어려움 수많은제조업체에서다양한운영체제를사용하는스마트기기를생산 안드로이드 OS 기기종류는 3,997 개이며, 이중 70% 가량은제조사에서 OS 를변형하여사용 (2012.05, OpenSignal) 기기관리태만등으로기업의중요한자료들이유출되고있으며, 잦은교체로인한개인기기의효율적인제어가어려운상황 2014.1Q 스마트폰기기점유율현황 2014.1Q 스마트폰 OS 점유율현황안드로이드버전별점유율 (2014.1) [StatCount, 스마트폰제조사별시장점유율통계, 2014] [StatCount, ToP 8 모바일 OS 점유율통계, 2014] [AndroidCentral, 안드로이드 OS 버전별사용통계, 2014.1.] 모바일기기사용기업중요자료접근률 기업민감정보유출의원인 스마트폰교체율 기업중요자료의 46% 는모바일을이용하여접근하며증가추세 내부직원관리태만분실 / 도난기기 방글라데시 8.4 보안되지않은. 제3자인터넷 /SNS 웹기반공격 우루과이미국 53.6 55.2 모바일이용근무바이러스 / 악성코드악성내부직원 칠레대한민국 55.5 67.8 10% 이하 11~25% 26~50% 51~75% 76~100% 보안되지않은폐기 0 10 20 30 40 50 60 70 [IBM, IBM/Ponemon Institute Survey results, 2012] [IBM, IBM/Ponemon Institute Survey results, 2012] [Strategy Analytics, Global Smartphone Sales Forecast, 2013] 8

BYOD 보안위협 < 단말관점 > < 접속환경관점 > < 사용자관점 > 취약요소 분실기기 ( 자동로그인 ) 악용 공개 Wi-Fi 이용접속 악의적내부사용자 장기미사용기기악용계정도용 취약한 OS, SW 설치기기이용 악성코드감염기기원격이용 문제점 정상적인사용자 / 기기? 안전한접속환경? 정상적인업무서비스이용? 기기 / 사용자식별취약 접속환경식별불가 접속 / 이용행위분석불가 UMPC 노트북 개인사용기기 스마트폰 빈번한기기변동및다양한접속기기 비정상접근 Internet 기업내부데이터유출 FW 등보안장비 사내망 업무및서비스서버 타블릿 기기도난 개인기기저장기업데이터유출 획일화된인증등의보안정책적용불가 9

BYOD 보안위협 개인기기들이기업내부인프라에접속함에따라새로운보안위협이발생 다양한개인기기식별 / 관리및정상이용자판단이어려움 잦은개인기기변경, 임대기기사용, 장기미접속기기등기기관리상의변동사항이빈번히발생 계정, 기기도용으로비인가사용자접근가능 기업내부데이터유출위협 기기분실및도난에의한기업데이터유출 신뢰할수없는네트워크를통한기업내부인프라접근 ( 공개 WiFi 사용등 ) 악성코드감염, 악의적인모바일앱실행등비보안기기사용 정상사용자의권한오남용등을통한기업내부인프라비정상접근 일관된보안정책적용불가 다양한하드웨어 /OS 사용에따른획일화된인증등의보안정책적용이어려움 유 / 무선, 로컬 / 원격등다양한기기접속상황존재 기존보안장비와의보안정책중복 UMPC 노트북 개인사용기기 스마트폰 빈번한기기변동및다양한접속기기 비정상접근 Internet 기업내부데이터유출 FW 등보안장비 사내망 업무및서비스서버 타블릿 기기도난 개인기기저장기업데이터유출 획일화된인증등의보안정책적용불가 10

BYOD 보안위협 데이터유출 개인기기들이기업내부인프라에접근함에따라기업내부데이터유출등의보안위협야기 - 개인기기분실, 도난등에의해기업내부데이터유출발생가능성 - 악성코드에감염된개인용기기의내부인트라넷접속으로인한기업 IT 자산위협등 개인기기의경우보안기능업데이트등이미흡해서보안성이낮음 BYOD 도입을위한보안정책이미흡 11

BYOD 보안위협 기업내부접근 美보안업체시만텍실험결과분실 / 도난개인기기를통한기업내부인프라접근이빈번한것으로판명 - 시만텍은뉴욕, 워싱톤등다양한도시, 장소에자신들이준비해둔스마트폰 50 대를두고이를습득한사람이어떤행동을하는지를관찰 (Honey Stick Project, 2012) - 실험결과분실개인기기의 70% 에서개인, 기업용서비스에직접적으로접근해정보를열람 개인기기분실 / 도난발생시정상기기와 정상사용자권한으로개인, 기업용정보열람가능 [ 시만텍허니스틱프로젝트 ] [ 시만텍허니스틱프로젝트관련기사 (2012.02) ] 12

BYOD 보안위협 직원통제문제 기업이 BYOD 를고민하는것과별개로, 직원들은 BYOD 를이미활용중 기업의입장에서는 BYOD 에대응하는새로운보안전략이필요함 기업이개인업무에사용할기기를선별하여제공하는 CYOD(Choose Your Own Device) 개념이등장하였지만, 이는경제성, 사용성측면에서 BYOD 기본요구를충족시키지못함 단순히개인기기의사용을금지하는것은, 오히려직원들의개인기기사용을불투명하게할가능성이있음 한국기업직원의 57% 가개인기기사용금지정책을어길것, 39% 는퍼블릭클라우드금지정책도어길것임 (2013, 포티넷설문조사 ) 따라서, 현재 BYOD 로인한위협을분석하고, 이에대한보안위협을최소화할수있는보안전략이필요 * 전세계 20 개국에서 21~32 세사이의직장인 3,200 명을대상조사 (2013, 포티넷 ) - 전체응답자의 51% 가기업의개인기기사용금지정책어길것임 (2012 설문조사대비 42% 증가, 한국은 90% 증가 ) - 개인용클라우드 ( 드롭박스등 ) 를업무용도로사용한다고답한응답자중 36%( 한국 39%) 는만약회사에서이러한행위를못하게막는다면관련규정도위반할것 - 전체응답자의 14%( 한국 14%) 가자신의스마트기기가사이버공격을당했다고할지라도회사에알리지않겠음 - 전체응답자의 50% 는향후회사에서 구글글래스 나스마트시계와같이최근등장한웨어러블 (Wearable) 기기사용을금지할경우에회사정책을위반할것 <ITworld> 13

BYOD 보안위협 보안정책수립복잡 급격한 BYOD 환경변화속에서기업들은적절한보안정책수립을하지 못하고있는상황 많은기업들에서 BYOD 를위한인프라가구성되어있지않은상태이며, BYOD 를암묵적으로허용하고있음 IT 종사자가운데 76% 는자사의기업어플리케이션이 BYOD 를대응하기에매우부족하다고응답 (ITworld, 2014.8) 하지만이에대한보안정책부재로인해대응이어려운상황 로그앱 : 드롭박스, 구글드라이브등기업에잠재적위험이있는앱 급격히확산되는 BYOD 업무환경 - 대기업근로자 40% 이상이업무에개인기기활용 - 개인기기허용이안되는기업의직원 45% 가개인기기를업무에사용 직원들의 BYOD 활용에대해기업 IT 인프라가따라가지못하는상황 - 적절한보안정책을적용할인프라가부족한상황 - 기업 IT 관리자들은암묵적으로허용 <ITworld> 14

BYOD 보안위협 보안정책수립복잡 BYOD 도입기업에서보안정책운영미숙으로데이터유출위험증가 - 전세계 8개국 4,300여명기업담당자인터뷰결과 60% 기업이모바일기기관련보안정책을수립하지않고있음 (2013 데이터보호트렌드보고서, 아크로니스코리아 ) BYOD 환경에특화된보안정책설정에어려움이있음 15

BYOD 보안위협 해킹 / 악성코드감염 美성인직장인의 25% 가 BYOD 에쓰는개인기기가악성코드에감염되거나해킹을당한경험보유 (ESET, 2012) 해커는정상등록개인기기를통해비정상적으로기업내부인프라접근가능 직장인 81% 가업무에개인기기를사용하고있음 직장인 31% 가무료 / 공공 Wi-FI 망을통해회사네트워크에접속 직장인 46% 가 BYOD 에쓰는개인개인기기를타인에게잠시빌려주고있음 직장인 37% 개인기기를비밀번호등잠금설정하지않고사용 직장인 33% 가문서나파일을암호화하지않고사용 직장인 66% 가 BYOD 를허용하지않는직장에서개인장비를사용 25% 의미국성인직장인이 BYOD 에쓰는개인장비가악성코드에감염되거나해킹을당한경험이존재 16

BYOD 보안 - 대응현황 BYOD 보안을위해기업네트워크진입단계에서기기를통제하는 NAC 기술각광 - 최근 NAC 장비는 BYOD 환경에서보안정책을준수하는유무선기기의접근만허용하고, 기기의권한내에서만업무 ( 권한기반접근통제 ) 를할수있는기능보유 NAC (Network Access Control) : 네트워크에접근하는접속단말의보안성에따라접속통제 [ ForeScout NAC 장비설치구성도 ] 17

BYOD 보안 - 대응현황 분실 / 도난기기, 악성코드 / 해킹개인기기를통한기업내부인프라접근을막기위해 NAC + 모바일기기관리 (MDM) 기술이새롭게대두 - 개인기기의분실 / 도난시원격제어, 개인기기의악성코드감염사전예방을위해 MDM 활용 그러나, 개인기기에기업보안프로그램설치에대한거부감이있으며, 개인이보유한모든기기에 MDM 을설치하는것은현실적으로불가능 18

BYOD 보안 - 대응현황 기업의 BYOD, 스마트워크환경으로의전환이본격화되고있으나기업내부인프라의보안위협 ( 정보유출등 ) 이가장큰걸림돌로작용 NAC, MDM 등기존보안솔루션으로 BYOD 보안을일부해결할수있으나 기업내부인프라접근이후개인기기의비정상접근 / 서비스이용을탐지할 수있는 BYOD 전용보안솔루션필요 - 개인기기의기업내부인프라접근, 기업내부자원 / 서비스이용정보분석을통해비정상적인행위를탐지하고차단할수있는기술 ( 동적접근제어 ) 개발필요 - 국외의경우학계, 글로벌보안업체를중심으로 BYOD 환경에서비정상접근 / 행위탐지연구시작 기업내부인프라보호 업무및서비스서버 Internet 업무용 PC 및노트북 스마트폰노트북 UMPC 타블릿 개인소유기기 [ 행위기반네트워크접근통제기술연구논문 ] 19

BYOD 보안 - 기존보안기술 기존보안기술기능한계 이용자인증기반기업내부인프라접근통제방식네트워크레벨기업내부인프라접근통제 (NAC 등 ) 기술기기레벨보안성강화 (MDM, 모바일백신등 ) 기술 ID/PW, 공인인증서등인증수단을통한접근통제사용자단말의보안정책준수확인등을통한네트워크접속통제사용자단말에설치된에이전트프로그램을통해기기보안을위한추가기능제공 다양한개인기기식별이어렵고동일한인증기술적용불가 자동로그인등이설정된단말의분실 / 도난시 ID 도용및정보유출위험 사용자의실시간비정상행위탐지및차단이어려움 접속승인이후단말의악성행위에대한탐지불가 이용데이터자원, 서비스등사용자의행위분석불가 정책의복잡성가중및빈번한기기 / 정책변경에따른오류 다양한단말및 OS에대한에이전트개발및관리가어려움 기업데이터비정상접근등의사용자의행위분석불가 자동로그인또는 ID 도용을통한접속 기존보안장비 접속승인이후단말의악성행위에대한탐지불가 분실 / 도난단말 접속허용 인증서버 NAC 장비 악성행위 업무및서비스시스템 악성코드감염단말 정상사용자를통한접속 MDM 서버 다양한단말및 OS 에대한에이전트개발및관리가어려움 악성행위에따른정보유출및변형 / 삭제피해발생 20

BYOD 보안 - 기존보안기술 보안기능요구사항 기존기술 한계점 사용자 / 기기식별 ID/PW 기반인증기기 MAC 인증 - 계정도용, 도난 / 분실기기검증불가 - 다양한기기의자동화된관리어려움 접속환경식별 NAC 등주변접속식별못함 (MAC, 기기종류수준 ) - 다양한제조사, OS 별 Agent 관리어려움 안드로이드 OS 기기종류 : 약 3,997 개 ( 이중 70% 가량은제조사에서 OS 를변형하여사용 ) (`12.05, OpenSignal) - 개인기기의 Agent 설치강제어려움 사용자참여인식부족 / 거부감등으로인한낮은 Agent 설치율 ( 약 60%) 접속 / 이용행위분석 MDM, NAC 등행위분석못함 (IP 기반접속 / 이용로그수준 ) - 단순 IP 중심의네트워크로그 - 내부악의적정보유출행위분석어려움 미등록기기에대한접근통제수준 실시간 / 수준별통제 FW, WAF 등정적보안정책 (IP 등정적규칙기반차단수준 ) - 실시간보안정책적용어려움 - 업무연속성보장어려움 ( 단순차단 ) 21

BYOD 보안 - 기존보안기술 최근모바일기기분실 / 도난에대응하기위한 킬스위치 (Kill Switch) 기술이제안되었으나, BYOD 환경의보안위협대응에역부족 킬스위치 (Kill Switch) 는분실 / 도난기기를원격에서제어하여사용할수없는상태로만들어정보유출, 사용자 ID 도용등 2 차피해를원천적으로차단 스마트폰분실 도난피해방지를위해국내제조스마트폰에킬스위치의무탑재지시 (2014.4.10, 미래창조과학부 ) 미국캘리포니아상원스마트폰에킬스위치를설치하도록법안발의 (2014.2.7) 하지만, 내부사용자의악의적행위및사용자가인지하지못한기기도용등에대응할수없음 또한 Kill Switch 는소유자가아닌기업이수행여부를결정할수없음 ( 개인소유기기사용권침해우려 ) 국내 Kill Switch 도입보도자료 미캘리포니아상원 Kill Switch 법안발의 < 기기분실인지 > 사용자판단영역 On 사용자 Kill Switch < 기기분실미인지 > 사용자판단영역 신규기기 Off 사용자 Kill Switch 22

BYOD 보안 - 기존보안기술 최근기기에업무용공간을따로분리하는듀얼페르소나 (Dual Persona) 가제안되었지만, 기기종속성및정책강제성에대한한계존재 삼성 Knox 의경우, 삼성의최신스마트폰에서만사용가능 최신안드로이드운영체제 (5.0) 에는 Knox 기능이포함될예정이지만, 확산에상당한시간이걸릴것으로전망 공간분리를수행하는어플리케이션자체에대한보안결함및보안취약점도주요한위협요소가될수있음 독일보안연구원들에의해 Knox 관련키관리취약점발견 (ZDnet, 2014. 10) 또한실질적인개인용 / 업무용데이터의판단이어렵고개인이사용하는대부분의앱에서는이러한구분을지원하지않음 개인이주로사용하는서드파티앱 ( 드롭박스, 메신져등 ) 들의기업용기능제공이매우미흡한상황임 <Information Week> 2014.10.24 <Threat Post> 2014.10.27 23

24 BYOD 환경보안기술요구사항 다양한접속 / 이용상황인지를위한 사용자 / 기기및접속환경식별 - 사용자 / 기기별자동화된관리 - 접속및이용등전주기상황분석 ( 누가, 언제, 어디서, 무엇을, 어떻게 ) 접속 / 이용행위분석 - 상황정보기반고수준행위모니터링필요 - 행위분석을통한비정상탐지필요 상황정보인지 (Deep Context Mining) 기존네트워크변경최소화 ( 네트워크기반상황정보분석 ) 직원사용성유지 ( 에이전트최소설치 ) 접속및이용전주기상황정보수집 전단계행위분석 / 비정상탐지를위한 휴리스틱행위분석 (Heuristic Behavior Analysis) 개인별접속 / 이용행위패턴화제 3 자에의한분실, 도난기기의비정상이용행위탐지악의적내부사용자에의한비정상이용행위탐지 상황기반실시간통제를위한 선별적보안정책및실시간통제 - 접속및이용등전주기에대한보안정책관리 - 단계별보안정책을통한업무연속성유지 멀티레벨통제 (Dynamic Access Control) 사용전주기통제 ( 기기접속, 이용단계별보안정책수립 ) 사용자업무연속성보장기존보안장비와연동한다양한수준의접근통제

참고

연구동향 실시간비정상행위탐지기술 모바일클라우드환경에적용가능한사용자비정상행위탐지기술제안 ( 출처 : Monitoring and Detecting Abnormal Behavior in Mobile Cloud Infrastructure (2012, 포항공대 )) 모바일클라우드를통해사용자에게제공된가상단말환경에서비정상행위탐지기술 모바일클라우드 : BYOD 와는다른스마트워크서비스형태로개인기기대신가상화된기기, 자원등을통해사용자또는내부직원에게제공할수있는기술 사용자가상단말에서수집된 CPU, 메모리점유율, 송수신패킷정보등을조합해사용자의비정상행위를탐지 일정기간동안정상행위패턴과현재행위비교 ( 학습기반 ) 를통해실시간비정상행위를탐지 수집정보기반비정상서비스이용사용자탐지엔진 단말레벨사용자이용정보수집에이전트 [ 사용자실시간비정상행위탐지를위한모바일클라우드아키텍쳐 ] 26

27 연구동향 모바일기기레벨악성코드감염탐지기술 모바일기기에서수집된정보분석을통한악성코드감염탐지기술 ( 출처 : Andromaly: a behavioral malware detection framework for android devices (2011, 이스라엘 Ben Gurion University 대학교 )) 모바일기기레벨 CPU, 메모리, 송수신트래픽등의이용패턴학습을통해정상모바일앱이구동될때의행동특성분석 수집 / 분석정보 : 실행프로세스정보, WiFi 를통한송수신트래픽, 배터리소모량등 학습된정상행동패턴을이용해모바일악성코드에감염된기기탐지 CPU 점유을, 실행프로세스정보등을 Feature 로정의 정상행위패턴과비교를통해비정상상황 ( 악성코드감염 ) 탐지 [ 모바일기기레벨악성코드탐지흐름도 ]

28 연구동향 BYOD 상황정보기반동적접근통제기술 (KISA) Device 상황정보통합수집시스템 - 기기, 스마트워크시스템상황정보수집에이전트, 네트워크레벨상황정보수집시스템 Device 비정상접속 / 이용통합탐지시스템 Device 접속 / 사용동적통제시스템 공중유무선망 Agent 및네트워크트래픽분석을통한서비스이용행위정보 사내네트워크 스마트워크서비스 외부유선망 공용 WiFi 망 사용자 모바일망 사내유무선망 Device 상황정보통합수집시스템 ( 네트워크분석을통한상황정보수집기술포함 ) 웹방화벽 / 방화벽 인증시스템 NAC 기존보안시스템 MDM 서버 개인사용기기 사내유선망 수집에이전트의상황정보 탐지정보 보안정책연동 Device 상황정보수집에이전트 사내 WiFi 망 Device 비정상접속 / 이용탐지시스템 Device 접근 / 사용동적통제시스템

29 제품동향 CISCO BYOD 보안솔루션 BYOD Smart Solution ( 상황정보수집 ) 유 / 무선스위치및방화벽을통하여네트워크레벨접근상황정보수집 타사 MDM 앱을통하여기기레벨접근상황정보수집기기에대한정보수집 기기접근상황정보수집은가능하지만, 기업데이터서버등기업내부인프라접근에대한상황정보수집은불가능 ( 식별 & 인증 ) 사용자 ID, 연결수단, 기기정보식별및보안정책정보기반인증가능 ( 접근통제 ) 인증된기기및사용자에대해기업내부인프라에대한접근권한부여 NCS(Network Control System) 을통해네트워크레벨접근통제기능을제공하고있으나한번부여된접근권한을동적으로변경불가능 시스코는체코의인공지능회사 Cognitive Security 社 인수를통해기기 / 사용자의이상행위탐지기능이추가된 BYOD 보안제품을출시할예정 정적접근제어관리시스템 네트워크레벨상황정보수집시스템 MDM 앱을통해기기레벨접근상황정보수집

30 제품동향 ForeScout BYOD 보안솔루션 자사의 MDM(ForeScout MDM) 및 NAC(CounterACT) 제품을결합하여 BYOD 보안제품출시 (CounterACT) 기업내부인프라보호를위한보안정책관리및정책기반네트워크레벨정적접근통제가능 (ForeScout MDM) CounterACT 의보안정책기반개인기기관리 & 통제기능제공 원격애플리케이션시작 / 중지, 장치해제등의단말관리기능제공 기기사용 / 접근패턴동적프로파일링및비정상이용 / 행위 / 활동탐지등에대한동적접근통제불가능 (CounterACT) 보안정책관리및실시간네트워크접근제어 ForeScount MDM 접속권한부여, 사용자등록 접속제한및거부등 기기타입및사용자, 로그인, 위치 등의상황정보기반네트워크레벨 접근통제 OS 검사, 보안에이전트 애플리케이션시작 / 중지, 장치해제 웜, Zero-day 공격, 비정상애플리케이션동작정지등

31 제품동향 Symantec BYOD 보안솔루션 기기의애플리케이션제어를통한 BYOD 보안을수행 기기의전체장치를제어하지않고, 개별앱별로제어및보안정책이적용가능하여장치의나머지영역및사용자의개인자료는제어하지않음 기존에개발한업무용앱을별도의소스수정없이보안정책적용가능 원격으로기기의비밀번호변경및장치사용제한가능 기기에별도의 Agent 설치가필요하며, 기기사용 / 접근패턴동적프로파일링및동적접근통제불가능

32 제품동향 NetClayrity BYOD 보안솔루션 BYOD 보안을위한 Agent-less NAC 제품출시 (In-line) 장비구축을위하여네트워크구성을변경할필요가없음 (Integrated) 기존에사용하고있던스위치, 방화벽등이기종네트워크장비와연동 (Agent-less) 사용자기기에 Agent 설치없이기기 / 사용자정보수집, 식별후차단 기기사용 / 접근패턴동적프로파일링및비정상이용 / 행위 / 활동탐지등에대한동적접근통제불가능