Lorem ipsum dolor sit amet, consectetur adipiscing elit

Similar documents
온라인 보안 컨설팅 제안

[Brochure] KOR_TunA

PowerPoint Presentation

PowerPoint Presentation

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

TTA Journal No.157_서체변경.indd

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Microsoft Word - src.doc

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Portal_9iAS.ppt [읽기 전용]

Cisco FirePOWER 호환성 가이드

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

vRealize Automation용 VMware Remote Console - VMware

Windows 8에서 BioStar 1 설치하기

vm-웨어-01장

Microsoft PowerPoint - 권장 사양

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

untitled

쿠폰형_상품소개서

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

³»Áö¼öÁ¤

서현수

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

Cloud Friendly System Architecture

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

DBMS & SQL Server Installation Database Laboratory

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

시스템요구사항엔터프라이즈및중소기업용

160322_ADOP 상품 소개서_1.0

PowerPoint 프레젠테이션

Office Office Office 365,,,,,. Microsoft Microsoft

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Intra_DW_Ch4.PDF

VMware vsphere

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

슬라이드 1

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

View Licenses and Services (customer)

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

DW 개요.PDF

Windows Server 2012

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

SANsymphony-V



server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Integ

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

슬라이드 1

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Analyst Briefing

Sun Java System Messaging Server 63 64

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현


HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Virtualization Days 2013

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

F1-1(수정).ppt

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

산업백서2010표지

PCServerMgmt7

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

vm-웨어-앞부속

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

uFOCS

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

자동화 툴 검토 보고서

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1217 WebTrafMon II

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Microsoft SQL Server 2005 포켓 컨설턴트 관리자용

PowerPoint 프레젠테이션

4th-KOR-SANGFOR HCI(CC)

슬라이드 제목 없음

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

PowerPoint 프레젠테이션

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>


Transcription:

보안취약점관리및분석솔루션 준정보통신 July., 2016

제품소개 포괄적가시성 위협및리스크안내 간소화된컴플라이언스 조직내 IT 인프라전체에대한 자산과애플리케이션검출 전체취약점통합평가 메타스플로잇으로폐쇄루프형취약점검증 RealRisk TM 과 RealContext를통한인텔리전트평가 PCI DSS, FISMA, HIPPA, SOX, GLBA, NERC CIP, CIS 맞춤형컴플라이언스기준점확인및보고서제공 Network 및 Server System, Web Application 그리고 Database 에이르는 IT 환경전반에대한취약점을분석하는 All-In-One 제품입니다!!!

웹기반통합관리콘솔 지리적또는조직적으로분산된네트워크환경에대한중앙집중화된관리기능제공 위임받은관리자에대한역할기반접근제공 접근하는사용자수를제한하지않고보고서제공 역할기반그룹화를위해 Active Directory 와다른저장소와의통합제공

1. 취약점관리표준수립 취약점진단프로세스 EUC, 서버 / 네트워크,DB, 애플리케이션대상별보안수준을고려한기준수립적용대상선정 ( 점검범위, 기간등 ) 보안항목, 진단항목도출 2. 자동취약점탐지 점검대상파악진단스케쥴링보안진단정책수립및적용 3. 취약점테스트및검증 취약점테스트확인취약점에대한검증 4. 취약점조치및이행점검 취약점수정및조치계획수립조치된취약점에대한이행점검수행 5. 보고서 취약점보고서배포

취약점진단엔진의정확성 인공지능스캔엔진 ( Expert System) 샌디아국립연구소에서 NASA를위해개발된인공지능엔진 JESS(Java Expert System Shell) 해커접근방식, Vulnerability chaining 탐색기법으로시스템의여러계층에있는취약점들을자동적으로통합검사 1% 미만의 false positive 67,000개이상의취약점검사를위해 151,000개이상의체크방법제공 (2015 년 11 월현재 )

취약점검증프로세스 1. Exploit 가능성있는 취약점파악 2. Nexpose 로부터스캔 결과자동전송 4. 치료를위해검증된취약점 우선순위분석 3. Exploit 가능성증명을 위해간이마법사사용

다섯가지위험판단요소로우선순위를결정 우선순위설정을위해신뢰성있는다각적위험정보제공 준수 (CVSS) or 진짜위험? 멀웨어존재여부 Exploit 가능취약점 고위험의취약점, 즉각적인조치 전통적인 CVSS 전체조직에대한취약점별위험점수 조치순서설정을위한점수

JESS 에의한취약점평가

자산정보의분류 Site, static asset group, dynamic asset group 등으로자산을정의하고분류 가장위험도가높은웹서버들을어떻게찾고관리할수있을까? Risk Scoring System

Sites 환경구성화면 (1) 스캔대상, 스캔템플릿, 스캔스케쥴, 경고, 인증, 분산된 NSE (Nexpose Engine) 이용에대한 환경구성

Site Credential 구성화면 Sites 환경구성화면 (2)

Asset Groups 환경구성화면 (1) 특정자산에대한리포팅 사용자접근권한에대한제한

Asset Groups 환경구성화면 (2) Dynamic Vs Static Dynamic : 변경된자산들이자동적으로반영되며 실시간 관점 Static : 고정된자산들에대한비교할수있는리포팅과 특정시간 관점

스캔템플릿 20 개이상의스캔템플릿을 Built-in 으로제공 Built-in 스캔템플릿을이용하여고객환경에맞는스캔템플릿을생성하여사용

컴플라이언스를위한 Policy 기능 PCI, HIPPA, NERC 또는 FISMA 와같은규정이행정책이나기업정책에규제받는시스템에대한빠른지원및 이행상황확인을제공 ( 전세계 3,000 여개이상의기업에서이미사용중인검증된솔루션!) PCI: Payment Card Industry HIPPA: Health Insurance Portability and Accountability Act NERC : Natural Environment Research Council FISMA : Federal Information Security Management Ac

- 20 여가지의기본리포트템플릿제공 감사보고서 Trend 보고서 개요 가장위험한취약점 PCI 규정준수증명 PCI 감사 ( 이전 ) PCI 개요 ( 이전 ) PCI 요약 PCI 호스트세부정보 PCI 취약점세부정보 정책평가 문제해결계획 보고카드 SANS 선정 20 개취약점 취약점위험별 10 개의주요자산 취약점별 10 개의주요자산 주요문제해결 주요문제해결세부정보 취약점추세조사 기본리포트템플릿제공 (1) - 기본리포트템플릿을이용하여사용자가원하는정보만을포함한맞춤형리포트생성제공, 취약점결과를편리하게추출

기본리포트템플릿제공 (2) - 다양한형식의보고서데이터모델을 통한데이터를추출기능제공 ARF ( 자산리포트포멧 ) Export CSV 포맷 XML 포맷 데이터베이스로의 Export XML 포맷 SQL Query Export

취약점결과정보를분류하여산출 - Report 호스트필터 : IP, site, static group, dynamic group 취약점필터 : 192 개의카테고리및심각도에따른분류취약점세부정보 : 리포트대상에따라 4가지의분류옵션예 > 위험수준이높은웹서버들로부터발견된심각도가 Critical인모든웹관련취약점만추출해서리포트를생성

해결조치방법제시 Remediation Plan Report 패치와구성변경에대한순서및단계별조치를제공

시간에따른취약점변화 Trend Report

취약점위험관리의기대효과 Top Remediation Report 높은위험에대한가시성확대 주요취약점의치료방법효율화 한정된자원에집중 취약점분류에따라전문가를효율적으로배치

리포트범위지정 사이트, 자산그룹, 자산및태그에의한필터링으로리포트범위를지정

다양한한글화리포트 (1) 사용자친화적인보고서직관적인대시보드로보안상황을손쉽게확인즉시추가가능한보고서기능엔터프라이즈관리 / 관제시스템과의리포트 Data 연동다양한보고서생성배포용보고서와경고를위한메일링기능제공 XML, PDF, HTML, RTF, TXT, CSV 레포트제공

다양한한글화리포트 (2)

다양한한글화리포트 (3)

다양한한글화리포트 (4)

시스템아키텍쳐 검색엔진의분산 아키텍쳐를통한높은 확장성 Enterprise FIPS Support 단일플랫폼을통한중앙 집중식관리및보고확립 유연한배포옵션 : 소프트웨어, 어플라이언스및관리서비스 Rapid7 통합확장을위한 API 제공 Open API & Pre-Built Connectors NeXpose 는고객의 Data Warehousing 을요구사항을지원하기통한 DB 전체제공위해확장가능한모든솔루션을제공합니다. SIEM/ Log Mgmt GRC IDS/IPS Network Network Pen Testing & TopologyPerformance AnalysisExploit Analysis FIPS (Federal Information Processing Statandards) : 미국연방정부기관에서사용하는정보처리기계와방식을표준화하기위해미국국립표준기술연구소 (NIST) 가제정하는표준규격. ( 데이터암호표준 : DES, 3DES)

시스템구성 [ 서버 & 네트워크 ] [ 데이터베이스 ] E 웹기반콘솔 결과확인 특이사항확인 즉시점검수행 관리목적수행 시스템운영담당 ( 관리 ) - 자산등록및환경설정 - 점검주기설정 - 점검결과확인 - 변경이력업데이트 - 예외처리내역확인 - 취약점조치수행 E [ 애플리케이션 ] [ 오피스영역 ] E E 점검결과업데이트 취약점관리 DB 정책배포 업데이트확인 조치가이드업데이트 감사목적수행 보안담당 ( 감사 ) - 점검정책설정 - 예외항목처리 - 감사계획 ( 일정 / 정책 ) 수립 - 이상내용각사담당자통보 - 주기적현황관리 - 보고서배포 ( 형태정의 ) - 조치방안가이드관리 - 계열사담당자 (ID) 관리 ( 권한..)

다양한시스템구성방식 외부스캔시점 내부스캔시점 분산환경스캔시점

시스템점검방식 Nexpose 는해당시스템에 Agent 를설치하지않고 (Agentless) 원격에서점검이가능하며, 취약점조치후한번의클릭으로간단하게이행점검을실시할수있습니다. 기본점검방식 Nexpose 는접근할대상에대하여일반적인 Windows, Unix 프로토콜을 사용하여네트워크를통해모든스캔작업을수행합니다. 이러한아키텍쳐는 불필요한설치작업을최소화하여보안과안정성및편리성을제공합니다. 에이전트설치없음 [ 점검대상 ] - 대상선정 - 대상 IP 입력 - 대상의계정입력 ( 옵션 ) - 정책설정및적용 - 수행명령 대상정보입력 S Nexpose 스캔엔진 원격접속 취약점발견 원격접속타입 SMB/CIFS/TELNET/SSH/MSSQL/MYSQL/ORACLE /DB2/POP/FTP/CVS/SNMP 등 18 개타입지원 이행점검 ( 원클릭 ) 취약점조치

스캔처리과정 Nexpose 는다음단계로타겟에대한스캔을처리합니다. 1. Discovery : 타겟의상태 ( 온라인 / 오프라인 ) 을식별하고, ICMP를이용하고 TCP/UDP 포트를탐지 2. Port Scan : TCP/UDP 포트가사용중인지확인하고스캔할수있는포트범위확인 3. Service Fingerprinting : 서비스 / 프로세스가단계2에서탐지된포트상에서실행하고있는지확인및결정하고기록함 4. OS Fingerprinting : 자산의 OS가무엇인지확인및결정, 인증을이용한스캔인지여부에따라정확도가결정됨 5. Unconfirmed Vulnerability Checks : 단순패치와버전데이터에집중하여스캔대상을체크실행 6. Confirmed Vulnerability Checks : 단계5의결과로탐지되었었을수있는취약점들에대한구체적인체크실행 7. Policy Checks : 디바이스 / 스캔대상이내부또는공인된정책에근거하여준수하고있는지결정하는데중점을둔구체적인체크실행 8. Presentation/Reporting : Nexpose 콘솔화면에스캔증거물을개시하고관련내용들에대한리포팅

시스템요구사항 ( 하드웨어 ) Nexpose 설치및운영을위해요구되는하드웨어및시스템요건은아래와같습니다. 하드웨어 운영체제 1. 2GHZ+ 프로세서 1. Microsoft Windows 서버 2008 R2, Windows 서버 2012(64 비트 ), Windows 7, Windows 8(64 비트 ) 2. 최소 4GB(32bit), 권장 8GB(64bit) RAM 3. 시스템설치를위해 80GB 이상의사용가능공간 2. VMware ESX 3.5, 4.0, ESXi 3.5, 4.0 및 5.0 4. 스캔엔진을위한 10GB 이상의디스크공간필요 3. Red Hat Enterprise Linux 5.x, 6.x 5. 영어 / 미국지역설정으로된영어운영체제 6. 100Mbps 이상의네트워크인터페이스카드 4. Ubuntu Linux 10.04 LTS(64 비트전용 ), Ubuntu 12.04 LTS(64 비트전용 )

에이전트리스방식 각시스템에에이전트를설치하지않고점검대상에대한정보입력만으로원격접속을통해 점검이가능함으로써안전성과편리성을제공합니다. 대상정보 원격점검 원격접속 SMB/CIFS/TELNET/SSH/MSSQL/ MYSQL/ORACLE/DB2/POP/FTP/ CVS/SNMP 등 18 개타입지원 취약점보고서 취약점발견

빠른점검속도 300 대기준점검시기존의점검방식보다약 20 배빠르게, 아울러, 점검항목수는최신취약점항목을포함하여모든점검을손쉽게수행할수있습니다. ( 기존점검방식은모든취약점최신정보를확인하기는한계가있음 ) 시간, 인력, 비용, 보안성강화측면모두완벽하게이전점검방식을획기적으로변화시킬수있으며, 각분야의보안전문가가없이모두수행할수있습니다. 기존점검방식스크립트작성 서버배포 덤프파일작성 보고서대당 20 분소요 NeXpose 대상정보입력 점검수행 보고서 대당 10 분소요동시점검 10 대 NeXpose 14000 12000 10000 8000 6000 4000 NeXpose 1만대이상기존점검방식 기존점검방식 600 대 2000 0 350 대미만 1시간 10시간 100시간 200시간 25 대 [ 시간에따른점검장비속도그래프 ] [ 10 시간기준취약점점검대수비교 ]

취약점위험관리의기대효과 가시성확대 위험의우선순위관리 자동화 - 시스템및네트워크의취약점파악 - 양호 상태의변경원인파악 ( 예 : 구성 ) - 목표지수를이용하여인지, 행동, 의무수행 - 방어에필요한데이터산출 - 단순한취약점만이아닌, 이용가능성에따른치료방법의우선순위설정 - 위험해결을위한수치화가가능한대책마련 - 평가와치료주기의자동화 - 데이터정확성증가를위한지속적인평가가능 - 업무연관 IT위험의영향산출 위협대비 효율성증가 업무로연계

Thank you! 준정보통신 (RAPID7 공인 Elite Partner) JUN Information & Communications 담당자 : 이경목상무연락처 : 010-9734-5324, kmlee@junic.co.kr http://www.junic.co.kr