차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com)
1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크
1. 우리를힘들게하는것들.. - 3 -
1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 -
2. 법 / 제도 / 인증 / 규정들 개인정보보호법 ISMS(G-ISMS) 산업기술유출방지법 - 5 -
2. 보안관리어떻게할까? - 6 -
1. 기업을위험하게하는것들 위험의다속성화와기업보안의도전 위험의거대화 Mega Risk 위험의복합화 Complex Risk 상호연결 Interdependenc y 기업의 Risk Tolerance 초과위험발생전예방필요 물리적 / 논리적보안위험및재난 / 재해위험이복합적으로작용 글로벌협업환경및상호연결성증가로연쇄피해가능 새로운위험에대응할수있는보안체계필요 ( 전사적조기대응체계 ) - 7 -
2. 보안관리의역할 단순모니터링에서예방중심프 로세스지원 (Service) 시간과인력을절감할수 있는방향으로. (Save) 보안관리의역할은!! All-IP 환경에적합한사이버공간과실제공간을통합할수있는조직과인력의운영필요 (Safety) - 8 -
3. 차세대보안관리프레임워크 - 9 -
1. 차세대보안관리는? - 10 -
2. 알면서못하는것과몰라서 ( 없어서 ) 못하는것 알면서못하는것 - 방화벽정책검증, DDos 대응,.. 인력과시간이없어서못하는것 - 취약점점검, 탐지룰적용,. 몰라서못하는것 - 새로운서비스대응, 악성코드분석, 방화벽 DDos 장비 IPS/IDS 서버취약점 DDos 대응악성코드어플리케이션개인 / 내부사고분석정보유출 보안장비운영취약점점검 탐지 / 분석 / 대응 - 11 -
3. 차세대보안관리모델 위험관리 어플리케이션보안관리내부정보유출감시 개인정보유출감시 (DB 접속감시 ) 모바일단말관리 악성코드탐지 보안장비운영관리 클라우드보안관리 통합포렌식 ( 로그 ) 관리 - 12 -
- 대용량통합로그관리체계 - 13 -
1. 통합로그란? 다양한로그로부터할수있는것?! ESM 통합로그관리 Compliance - 14 -
2. 로그관리무엇이문제인가? 로그관리의가장큰장애요인은? 수많은로그 - 확장성 : 수집서버의확장방안 - 실시간성 : 변조방지 다른로그와의관련성확인 - 연관성있는로그의통합확인 필요한로그의확인 - 검색시간 - 15 -
3. 통합로그관리단계 로그관리의활용단계 Compliance ESM 통합로그관리 - 16 -
- 클라우드 / 모바일보안관리체계 - 17 -
1. 클라우딩컴퓨팅위험영역 G : Gartner 의클라우드컴퓨팅보안위협대책 R : RSA 의클라우드에서의 Identifiy & Data 보호가이드 C : C&A 의클라우드컴퓨팅보안위협가이드 A : C&A 의위협영역보안가이드 J : 일본의 A&P, Saas 정보보안대책가이드 E : ENSA 의클라우드컴퓨팅보안위협가이드 - 18 -
2. 글라우드에서의보안위협 클라우드서비스보안 클라우드 커버넌스결여 - 사용자는몇몇제어권을서비스제공자에게일임 누가관리하나? 서버는어디에? 데이터는어디에보관? 누가백업을하는가? 누가접근권을갖고? 탄력성은있는가어떻게감사하고있는가? 어떻게자사정보보호팀이관여? - 데이터위치정보미제공, 외부침투테스트불허등 컴플라이언스 - 사용자에의한감사 (audit) 를서비스제공자가수용하지않음 - 규정준수증거제시문제 소프트웨어라이선스문제 지적재산권 / 저작권문제 e-discovery 등 ( 데이터복구, 보관, 폐기, 재활용오남용등 ) 기존어플리케이션사용여부 - 19 -
3. 클라우드서비스를위한보안관제 보안관제대상 APP OS APP OS APP OS Guest OS 이벤트리소스이벤트 App. 이벤트 Guest 수집정보 사용자자원할당및 사용정보 VM Traffic 정보 하이퍼바이저 하이퍼바이저 VM 관리정보 수집정보 보안관제시스템 Computer Network Storage Security Infrastructure 보안장비이벤트 네트워크이벤트트래픽이벤트 물리인프라 수집정보 - 20 -
3. 클라우드서비스를위한보안관제 보안관제구성및기술 - 21 -
4. 모바일보안위협 모바일 4 대영역별보안위협 사용자 / 단말 네트워크응용서비스모바일콘텐츠 이동망 뉴스, 방송, 음악, 라디오, 영화등 무선랜 IP 망 모바일 SMS 모바일통장 어플리케이션모바일웹플랫폼모바일 OS 등 와이브로 모바일증강현실 모바일 VOIP 악성코드감염 ( 불법자금발생 ) 단말동작마비 단말분실및정보 유출 무선기기보안취약 ( 스니핑및도청 ) 모바일 DDoS AP 보안 비인가기기접속 위치 / 개인정보유출 ( 사생활침해 ) 모바일뱅킹해킹 모바일서비스중단 서비스불법사용증가 콘텐츠 DRM 해킹 모바일스팸 불법 / 유해콘텐츠유통 - 22 -
4. 모바일보안위협 스마트폰의 5 대위협 발생가능한위협요인들이과연누구에게위험한가? 사용자 통신사업자 단말기제조사 CP 개인적손실 사회적위협 분실 (Lost) 악성코드감염 (Infect Malware) 정보유출 (Data Steal) 금젂적손실 (Monetary Loss) 공격지활용 (Attack Others) 스마트폰에저장된개인적 / 업무적데이터의유출가능 재구매에따른사용자의추가적인비용발생 PC 와의 Sync, Bluetooth 연결, Wi-Fi 를이용한감염 트로이목마등을이용한단말기탈취, 정보유출, 공격지활용 통화기록, USIM Card 정보, GPS 이용한위치정보등 외장형 Memory 에보관되어있는파일 주소록, E-mail 등개인적리스트와사진, Multimedia File SMS, MMS 등을통한불법적인유료컨텐츠과금 모바일뱅킹, 인터넷뱅킹등을이용한금젂적탈취 사업자의기지국에대한 DDoS 공격 사용자의 PC 로악성코드 download Enterprise E-mail Server 등을목표로하는공격 - 23 -
- 악성코드 / 데이터보안체계 - 24 -
1. 개인정보 ( 데이터 ) 보호단계 개인정보의 개인정보의 개인정보의 개인정보의 개인정보의 수집젂단계 수집 저장 / 관리 이용 폐기 모든프로세스는개인정보보호관리지침에따라관리됨 초기서비스기획시개인정보담당부서와개인정보수집범위에대한업무협조 정보보호팀 & 법무팀에서개인정보영향평가실시 초기개인정보수집단계부터최소한의정보를수집 사용자 PC 자체를보호하여개인정보의안젂한수집 개인정보는암호화하여저장 DB 에접근하는모든사용자에대해상시모니터링 개인정보의이용목적에의해서만사용 개인정보접근시스템을구축하여, 접근통제및모니터링실시 개인정보의이용목적이달성된경우및더이상사용되지않는경우즉시폐기 개인정보수집 사용자 PC 개인정보 개인정보접근 영향분석 보호 저장소보호 관리 - 25 -
2. 내부 ( 개인정보 ) 유출상시모니터링 (1) - 26 -
2. 내부 ( 개인정보 ) 유출상시모니터링 (2) 알려진유출경로 (On-Line & Off-Line) 차단 검사설정및시작 -e-mail / web-mail차단 -USB 등이동식저장소차단 -메신저를통한파일유출차단 -공유폴더를통한 PC간의파일유출차단 -네트워크/ 로컬프린터로인쇄작업 차단 P2P 사이트에노출된기업내부정보탐지 검사진행상태및결과 - 27 -
3. 악성코드분석 은닉형악성코드, 안티디버깅, 안티리버싱기술의발달로사람에의한수동분석이여려워짐 자동화 시간대별행위분석 - 28 -
3. 악성코드분석 프로세스분석 - 29 -
- 컴플라이언스관리체계 - 30 -
1. 컴플라이언스란? 규제목적, 보호대상별로다양한 IT Compliance 들이존재함 규제목적 회계투명성금융리스크관리개인정보보호젂자문서이용활성화법적증거허용성 SOX, J-SOX, K-SOX 등 Basel II 등 EU Data Protection Act 등젂자거래기본법, 젂자서명법등 BSI DISC PD0008:1999 보호대상 금융정보개인금융정보카드정보환자정보개인정보 Basel II 등 EU Directive 등 PCI DSS 등 HIPAA, 의료법등 EU Directive, SB1386 등 - 31 -
2. 상시적인보안 ( 취약점 ) 점검과지표관리 - ISO27001/ISMS 관리지표로연결 정보보호수준평가및지표로활용 - 32 -