보안취약점관리및분석솔루션 준정보통신 July., 2016
제품소개 포괄적가시성 위협및리스크안내 간소화된컴플라이언스 조직내 IT 인프라전체에대한 자산과애플리케이션검출 전체취약점통합평가 메타스플로잇으로폐쇄루프형취약점검증 RealRisk TM 과 RealContext를통한인텔리전트평가 PCI DSS, FISMA, HIPPA, SOX, GLBA, NERC CIP, CIS 맞춤형컴플라이언스기준점확인및보고서제공 Network 및 Server System, Web Application 그리고 Database 에이르는 IT 환경전반에대한취약점을분석하는 All-In-One 제품입니다!!!
웹기반통합관리콘솔 지리적또는조직적으로분산된네트워크환경에대한중앙집중화된관리기능제공 위임받은관리자에대한역할기반접근제공 접근하는사용자수를제한하지않고보고서제공 역할기반그룹화를위해 Active Directory 와다른저장소와의통합제공
1. 취약점관리표준수립 취약점진단프로세스 EUC, 서버 / 네트워크,DB, 애플리케이션대상별보안수준을고려한기준수립적용대상선정 ( 점검범위, 기간등 ) 보안항목, 진단항목도출 2. 자동취약점탐지 점검대상파악진단스케쥴링보안진단정책수립및적용 3. 취약점테스트및검증 취약점테스트확인취약점에대한검증 4. 취약점조치및이행점검 취약점수정및조치계획수립조치된취약점에대한이행점검수행 5. 보고서 취약점보고서배포
취약점진단엔진의정확성 인공지능스캔엔진 ( Expert System) 샌디아국립연구소에서 NASA를위해개발된인공지능엔진 JESS(Java Expert System Shell) 해커접근방식, Vulnerability chaining 탐색기법으로시스템의여러계층에있는취약점들을자동적으로통합검사 1% 미만의 false positive 67,000개이상의취약점검사를위해 151,000개이상의체크방법제공 (2015 년 11 월현재 )
취약점검증프로세스 1. Exploit 가능성있는 취약점파악 2. Nexpose 로부터스캔 결과자동전송 4. 치료를위해검증된취약점 우선순위분석 3. Exploit 가능성증명을 위해간이마법사사용
다섯가지위험판단요소로우선순위를결정 우선순위설정을위해신뢰성있는다각적위험정보제공 준수 (CVSS) or 진짜위험? 멀웨어존재여부 Exploit 가능취약점 고위험의취약점, 즉각적인조치 전통적인 CVSS 전체조직에대한취약점별위험점수 조치순서설정을위한점수
JESS 에의한취약점평가
자산정보의분류 Site, static asset group, dynamic asset group 등으로자산을정의하고분류 가장위험도가높은웹서버들을어떻게찾고관리할수있을까? Risk Scoring System
Sites 환경구성화면 (1) 스캔대상, 스캔템플릿, 스캔스케쥴, 경고, 인증, 분산된 NSE (Nexpose Engine) 이용에대한 환경구성
Site Credential 구성화면 Sites 환경구성화면 (2)
Asset Groups 환경구성화면 (1) 특정자산에대한리포팅 사용자접근권한에대한제한
Asset Groups 환경구성화면 (2) Dynamic Vs Static Dynamic : 변경된자산들이자동적으로반영되며 실시간 관점 Static : 고정된자산들에대한비교할수있는리포팅과 특정시간 관점
스캔템플릿 20 개이상의스캔템플릿을 Built-in 으로제공 Built-in 스캔템플릿을이용하여고객환경에맞는스캔템플릿을생성하여사용
컴플라이언스를위한 Policy 기능 PCI, HIPPA, NERC 또는 FISMA 와같은규정이행정책이나기업정책에규제받는시스템에대한빠른지원및 이행상황확인을제공 ( 전세계 3,000 여개이상의기업에서이미사용중인검증된솔루션!) PCI: Payment Card Industry HIPPA: Health Insurance Portability and Accountability Act NERC : Natural Environment Research Council FISMA : Federal Information Security Management Ac
- 20 여가지의기본리포트템플릿제공 감사보고서 Trend 보고서 개요 가장위험한취약점 PCI 규정준수증명 PCI 감사 ( 이전 ) PCI 개요 ( 이전 ) PCI 요약 PCI 호스트세부정보 PCI 취약점세부정보 정책평가 문제해결계획 보고카드 SANS 선정 20 개취약점 취약점위험별 10 개의주요자산 취약점별 10 개의주요자산 주요문제해결 주요문제해결세부정보 취약점추세조사 기본리포트템플릿제공 (1) - 기본리포트템플릿을이용하여사용자가원하는정보만을포함한맞춤형리포트생성제공, 취약점결과를편리하게추출
기본리포트템플릿제공 (2) - 다양한형식의보고서데이터모델을 통한데이터를추출기능제공 ARF ( 자산리포트포멧 ) Export CSV 포맷 XML 포맷 데이터베이스로의 Export XML 포맷 SQL Query Export
취약점결과정보를분류하여산출 - Report 호스트필터 : IP, site, static group, dynamic group 취약점필터 : 192 개의카테고리및심각도에따른분류취약점세부정보 : 리포트대상에따라 4가지의분류옵션예 > 위험수준이높은웹서버들로부터발견된심각도가 Critical인모든웹관련취약점만추출해서리포트를생성
해결조치방법제시 Remediation Plan Report 패치와구성변경에대한순서및단계별조치를제공
시간에따른취약점변화 Trend Report
취약점위험관리의기대효과 Top Remediation Report 높은위험에대한가시성확대 주요취약점의치료방법효율화 한정된자원에집중 취약점분류에따라전문가를효율적으로배치
리포트범위지정 사이트, 자산그룹, 자산및태그에의한필터링으로리포트범위를지정
다양한한글화리포트 (1) 사용자친화적인보고서직관적인대시보드로보안상황을손쉽게확인즉시추가가능한보고서기능엔터프라이즈관리 / 관제시스템과의리포트 Data 연동다양한보고서생성배포용보고서와경고를위한메일링기능제공 XML, PDF, HTML, RTF, TXT, CSV 레포트제공
다양한한글화리포트 (2)
다양한한글화리포트 (3)
다양한한글화리포트 (4)
시스템아키텍쳐 검색엔진의분산 아키텍쳐를통한높은 확장성 Enterprise FIPS Support 단일플랫폼을통한중앙 집중식관리및보고확립 유연한배포옵션 : 소프트웨어, 어플라이언스및관리서비스 Rapid7 통합확장을위한 API 제공 Open API & Pre-Built Connectors NeXpose 는고객의 Data Warehousing 을요구사항을지원하기통한 DB 전체제공위해확장가능한모든솔루션을제공합니다. SIEM/ Log Mgmt GRC IDS/IPS Network Network Pen Testing & TopologyPerformance AnalysisExploit Analysis FIPS (Federal Information Processing Statandards) : 미국연방정부기관에서사용하는정보처리기계와방식을표준화하기위해미국국립표준기술연구소 (NIST) 가제정하는표준규격. ( 데이터암호표준 : DES, 3DES)
시스템구성 [ 서버 & 네트워크 ] [ 데이터베이스 ] E 웹기반콘솔 결과확인 특이사항확인 즉시점검수행 관리목적수행 시스템운영담당 ( 관리 ) - 자산등록및환경설정 - 점검주기설정 - 점검결과확인 - 변경이력업데이트 - 예외처리내역확인 - 취약점조치수행 E [ 애플리케이션 ] [ 오피스영역 ] E E 점검결과업데이트 취약점관리 DB 정책배포 업데이트확인 조치가이드업데이트 감사목적수행 보안담당 ( 감사 ) - 점검정책설정 - 예외항목처리 - 감사계획 ( 일정 / 정책 ) 수립 - 이상내용각사담당자통보 - 주기적현황관리 - 보고서배포 ( 형태정의 ) - 조치방안가이드관리 - 계열사담당자 (ID) 관리 ( 권한..)
다양한시스템구성방식 외부스캔시점 내부스캔시점 분산환경스캔시점
시스템점검방식 Nexpose 는해당시스템에 Agent 를설치하지않고 (Agentless) 원격에서점검이가능하며, 취약점조치후한번의클릭으로간단하게이행점검을실시할수있습니다. 기본점검방식 Nexpose 는접근할대상에대하여일반적인 Windows, Unix 프로토콜을 사용하여네트워크를통해모든스캔작업을수행합니다. 이러한아키텍쳐는 불필요한설치작업을최소화하여보안과안정성및편리성을제공합니다. 에이전트설치없음 [ 점검대상 ] - 대상선정 - 대상 IP 입력 - 대상의계정입력 ( 옵션 ) - 정책설정및적용 - 수행명령 대상정보입력 S Nexpose 스캔엔진 원격접속 취약점발견 원격접속타입 SMB/CIFS/TELNET/SSH/MSSQL/MYSQL/ORACLE /DB2/POP/FTP/CVS/SNMP 등 18 개타입지원 이행점검 ( 원클릭 ) 취약점조치
스캔처리과정 Nexpose 는다음단계로타겟에대한스캔을처리합니다. 1. Discovery : 타겟의상태 ( 온라인 / 오프라인 ) 을식별하고, ICMP를이용하고 TCP/UDP 포트를탐지 2. Port Scan : TCP/UDP 포트가사용중인지확인하고스캔할수있는포트범위확인 3. Service Fingerprinting : 서비스 / 프로세스가단계2에서탐지된포트상에서실행하고있는지확인및결정하고기록함 4. OS Fingerprinting : 자산의 OS가무엇인지확인및결정, 인증을이용한스캔인지여부에따라정확도가결정됨 5. Unconfirmed Vulnerability Checks : 단순패치와버전데이터에집중하여스캔대상을체크실행 6. Confirmed Vulnerability Checks : 단계5의결과로탐지되었었을수있는취약점들에대한구체적인체크실행 7. Policy Checks : 디바이스 / 스캔대상이내부또는공인된정책에근거하여준수하고있는지결정하는데중점을둔구체적인체크실행 8. Presentation/Reporting : Nexpose 콘솔화면에스캔증거물을개시하고관련내용들에대한리포팅
시스템요구사항 ( 하드웨어 ) Nexpose 설치및운영을위해요구되는하드웨어및시스템요건은아래와같습니다. 하드웨어 운영체제 1. 2GHZ+ 프로세서 1. Microsoft Windows 서버 2008 R2, Windows 서버 2012(64 비트 ), Windows 7, Windows 8(64 비트 ) 2. 최소 4GB(32bit), 권장 8GB(64bit) RAM 3. 시스템설치를위해 80GB 이상의사용가능공간 2. VMware ESX 3.5, 4.0, ESXi 3.5, 4.0 및 5.0 4. 스캔엔진을위한 10GB 이상의디스크공간필요 3. Red Hat Enterprise Linux 5.x, 6.x 5. 영어 / 미국지역설정으로된영어운영체제 6. 100Mbps 이상의네트워크인터페이스카드 4. Ubuntu Linux 10.04 LTS(64 비트전용 ), Ubuntu 12.04 LTS(64 비트전용 )
에이전트리스방식 각시스템에에이전트를설치하지않고점검대상에대한정보입력만으로원격접속을통해 점검이가능함으로써안전성과편리성을제공합니다. 대상정보 원격점검 원격접속 SMB/CIFS/TELNET/SSH/MSSQL/ MYSQL/ORACLE/DB2/POP/FTP/ CVS/SNMP 등 18 개타입지원 취약점보고서 취약점발견
빠른점검속도 300 대기준점검시기존의점검방식보다약 20 배빠르게, 아울러, 점검항목수는최신취약점항목을포함하여모든점검을손쉽게수행할수있습니다. ( 기존점검방식은모든취약점최신정보를확인하기는한계가있음 ) 시간, 인력, 비용, 보안성강화측면모두완벽하게이전점검방식을획기적으로변화시킬수있으며, 각분야의보안전문가가없이모두수행할수있습니다. 기존점검방식스크립트작성 서버배포 덤프파일작성 보고서대당 20 분소요 NeXpose 대상정보입력 점검수행 보고서 대당 10 분소요동시점검 10 대 NeXpose 14000 12000 10000 8000 6000 4000 NeXpose 1만대이상기존점검방식 기존점검방식 600 대 2000 0 350 대미만 1시간 10시간 100시간 200시간 25 대 [ 시간에따른점검장비속도그래프 ] [ 10 시간기준취약점점검대수비교 ]
취약점위험관리의기대효과 가시성확대 위험의우선순위관리 자동화 - 시스템및네트워크의취약점파악 - 양호 상태의변경원인파악 ( 예 : 구성 ) - 목표지수를이용하여인지, 행동, 의무수행 - 방어에필요한데이터산출 - 단순한취약점만이아닌, 이용가능성에따른치료방법의우선순위설정 - 위험해결을위한수치화가가능한대책마련 - 평가와치료주기의자동화 - 데이터정확성증가를위한지속적인평가가능 - 업무연관 IT위험의영향산출 위협대비 효율성증가 업무로연계
Thank you! 준정보통신 (RAPID7 공인 Elite Partner) JUN Information & Communications 담당자 : 이경목상무연락처 : 010-9734-5324, kmlee@junic.co.kr http://www.junic.co.kr