PowerPoint Presentation

Similar documents
PowerPoint 프레젠테이션

슬라이드 1

Portal_9iAS.ppt [읽기 전용]

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

Security Overview

TTA Journal No.157_서체변경.indd

Analyst Briefing

UDP Flooding Attack 공격과 방어

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Backup Exec

Office Office Office 365,,,,,. Microsoft Microsoft

08SW

歯I-3_무선통신기반차세대망-조동호.PDF

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

0125_ 워크샵 발표자료_완성.key

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

제20회_해킹방지워크샵_(이재석)

Microsoft PowerPoint - G3-2-박재우.pptx

5th-KOR-SANGFOR NGAF(CC)

Voice Portal using Oracle 9i AS Wireless

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

PowerPoint Presentation

±èÇö¿í Ãâ·Â

new Spinbackup ICO White Paper(ko)

untitled

OP_Journalism

F1-1(수정).ppt


Cache_cny.ppt [읽기 전용]

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

APOGEE Insight_KR_Base_3P11

PowerPoint 프레젠테이션

Azure Stack – What’s Next in Microsoft Cloud

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

歯김병철.PDF

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Slide 1

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

15_3oracle

PowerPoint 프레젠테이션

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

최종_백서 표지

산업백서2010표지

¹Ìµå¹Ì3Â÷Àμâ

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

서현수

슬라이드 1

*****

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

PowerPoint 프레젠테이션

[Brochure] KOR_TunA

rv 브로슈어 국문


클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

°í¼®ÁÖ Ãâ·Â

PowerPoint Presentation

Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

¨ìÃÊÁ¡2

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

chapter4

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

PowerPoint Presentation

BEA_WebLogic.hwp

istay

³»Áö¼öÁ¤

PowerPoint Presentation

<4D F736F F D20BDBAB8B6C6AE545620BCD3BFA1BCADC0C720534E5320C6F7C1F6BCC5B4D720B9D720C0FCB7AB5FBCDBB9CEC1A42E646F63>

歯CRM개괄_허순영.PDF

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

untitled

*

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Mstage.PDF

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

<BBF3C7A5C6C7B7CA28C1A6BABBBFEB2034BAD0B1E2292E687770>

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

Vol.259 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

TGDPX white paper

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

Remote UI Guide

6강.hwp

슬라이드 1

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

歯김한석.PDF

Secure Programming Lecture1 : Introduction

ecorp-프로젝트제안서작성실무(양식3)

S Special Report ORACLE이 주도하는 MODERN MARKETING의 세계 각하게 고민하게 되었다. 유통채널인 Place 요소의 혁신적 변화는 최근 O2O(Online To Offline)나 Omni - Channel 혁신이라는 Keyword로 많이 회

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

PCServerMgmt7

오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

CMS-내지(서진이)

Transcription:

Zero Trust At The Edge 김현철 Akamai Korea www.cloudsec.com

클라우드전환 (Cloud Migration) 애플리케이션, 데이터, 인프라등, 비즈니스영속을위한 IT 자산을클라우드환경으로이동하는과정.. 하이브리드클라우드구현 멀티클라우드보안구현 피크트래픽스케일링지원 기업의애플리케이션글로벌확산

전통적인보안모델 Corporate Network

전통적인보안모델 Corporate Network Not Trusted 전통적인트러스트모델 Trusted 경계네트웍 내부네트웍 443 웹서버 (Domain Bound Servers) Internet 53 and 443 HWLB Active Directory 내부사용자 SQL 서버 외부사용자 외부방화벽 방화벽 방화벽 Index, Query, lication, Central Administration Servers Front End Index, Query, lication, Central Administration Servers 외부외부 DMZ DMZ 내부내부 DMZ DMZ Intranet

변화하는환경 Not Trusted 전통적인트러스트모델 Trusted SaaS 경계네트웍 내부네트웍 IaaS 443 웹서버 (Domain Bound Servers) Internet 53 and 443 HWLB Active Directory 내부사용자 SQL 서버 외부사용자 외부사용자 내부사용자 외부방화벽 Index, Query, lication, Central Administration Servers 방화벽 Front End 방화벽 Index, Query, lication, Central Administration Servers 외부외부 DMZ DMZ 내부내부 DMZ DMZ Intranet

변화하는환경 #3 #1 #2 #5 #4 IaaS Data Center SaaS IaaS 지속적인클라우드도입확대 일관적인보안정책적용

Edge Cloud 보안으로이동 전통적인보안 Edge Cloud 보안

Zero Trust 모델로이동 Not Trusted 제로트러스트모델 Not Trusted SaaS 경계네트웍 내부네트웍 IaaS 443 웹서버 (Domain Bound Servers) Internet 53 and 443 HWLB Active Directory 내부사용자 SQL 서버 외부사용자 외부사용자 내부사용자 외부방화벽 Index, Query, lication, Central Administration Servers 방화벽 Front End 방화벽 Index, Query, lication, Central Administration Servers 외부외부 DMZ DMZ 내부내부 DMZ DMZ Intranet

Zero Trust is the new approach Key principles: The network is always assumed to be hostile. External and internal threats exist on the network at all times. Network locality is not sufficient for deciding trust in a network. Every device, user, and network flow is authenticated and authorized. Policies must be dynamic and calculated from as many sources of data as possible.

Zero Trust 출발점 사용자 lication 사용자 1 내부사용자그룹 1 2 3 아웃소싱사용자 2 4 파트너사용자 3 5 고객 사용자와어플리케이션이여러네트워크에혼재 기본적으로신뢰하지않고항상인증하여어플리케이션접속 어플리케이션기준접근 6

Zero Trust 모델적용사례 https://www.usenix.org/conference/enigma2018/presentation/ hildebrandt

Zero Trust 모델적용방안 Option #1 Network Segmentation Option #2 Software Defined Perimeters Option #3 Edge-based Identity Aware Proxies

Akamai Zero Trust Offering Akamai Intelligent Platform to secure all enterprise apps & users. 사용자확인및어플리케이션접근제어 (AuthN/AuthZ) 멀티팩터 (MFA) 인증을통한 Single Sign On Threats AUP 어플리케이션의성능및보안향상 멀웨어와데이터탈취에대한선제적대응 SIEM 연동 어플리케이션에대한 DDoS 방어 C&C

Akamai Enterprise lication Access 회사내부 임직원접속 EAA 특장점 필요한사람에게필요한어플리케이션만접근허용제로트러스트클라우드의경계선 SaaS (SFDC, 오피스 365 등..) 아카마이인텔리전트플랫폼 -E A A E d g e - IaaS (AWS, Azure 등..) 클라우드 집으로이동 원격접속 - SSO - 다단계인증 - 통합 ID 기반 2 방화벽외부에서내부로의접근이필요하지않음 데이터센터 E A A C o n n e c t o r 사내웹어플리케이션 (Sharepoint 등..) 협력사, 파트너사 외부관계자접속 W e b A P P s Windows / Linux 서버 (RDP / SSH) 1 HTML5 를사용하여클라이언트필요없이브라우저로어플리케이션액세스 (HTTP/S, RDP, SSH, VNC 호환 ) 차세대원격액세스솔루션 3 사내디렉토리서비스연동 (Active Directory / LDAP)

사용자접속화면 - 다단계인증 - 통합 ID 기반 사속

Akamai & EAA 300+ lications 6500+ Users

여전히존재하는위협 2018 년랜섬웨어공격은줄었지만지능화된공격증가 source : Trend Micro 2018 Midyear Security Roundup 51% 의데이터유출사고에 malware 가연관 source: Verizon 2017 Data Breach Investigation Report 데이터유출에따른평균손실액은 40 억 source: Ponemon Institute - 2016 Cost of Cybercrime) 68% 기업이 Cyber Attack 에대한재정적영향에대해고려해보지않음 source: MMC 2016 Cyber Handbook 2016 Q3 에만 1,800 만개개의새로운 malware 가감지 source: Padasecurity 2017 cyber security statistics 매일 39만개신규 malware가감지 source: AVTEST malware staticstics Malware도 C&C 서버통신에 DNS 사용 Malware는 DNS를통해데이터를유출하는기법을사용하기도함. 대부분기업은내부망으로부터의 Outbound 트래픽보다는주로외부에서들어오는 Inbound 공격트래픽에대한보안 / 관제에더집중

시그니처기반의방어 정형화된시그니처기반의방식을통해악성코드 / malware/ 악의적행위등을방어 신종악성코드탐지 / 차단불가 파일기반악성코드탐지불가 허용된 IP 주소, 프로토콜애플리케이션을통한악성코드유입차단불가 A V Device A V Device SWG IPS/ IDS 인터넷 Internet Threats C&C 허용된사이트를통해유입되는악성코드차단불가

사용자접속 DNS 화면lookup Time to first byte malware.com 70 ms 60 ms 60 ms 140 ms Initial connection Content download 91.3% 알려진 bad malware 는 DNS 사용

도메인접속단계 Root DNS 2 Command & Control Infrastructure 사내 DNS Mobile s WWW Advanced Threats HD Video 1 www.akamai.com 3 Unacceptable Content Internet Cloud SaaS s

Edge Cloud 를통한차단 1 사내 DNS Root DNS 3 2 확인먼저!! Akamai ETP Edge Cloud SECURITY INTELLIGENCE Mobile s WWW Advanced Threats Command & Control Infrastructure HD Video 4 www.akamai.com Internet Cloud Unacceptable Content SaaS s

실제적용 1 단계 : DNS 설정변경 2 단계 : 정책설정 3 단계 : 모니터링시작

실시간모니터링

다층방어 기대효과 Inbound 방어 Outbound 방어 표적형메일 Watering hole 공격 C&C 통신 (HTTP/HTTPS) C&C 통신 (HTTP/HTTPS 외 ) 랜섬웨어 파일공유 / 채팅 CASB 도메인단위의쿼리분석으로탐지 FW 통신포트기반차단 IPS 시그니처기반취약점차단 URL 필터안티스파이웨어 악성사이트로의통신차단 알려진 IP 차단 Email 보안 부정메일의차단첨부파일의차단 APT 솔루션 AKAMAI ETP DNS 보안 첨부파일차단알려지지않은말웨어차단 말웨어를전달하는사이트통신을블록 ETP Proxy 에서파일페이로드인스펙션을실시 말웨어전달차단 ETP Proxy 에서파일페이로드인스펙션을실시 알려진악성도메인차단 알려진악성도메인차단 암호화인프라에대한통신차단 백신 알려진말웨어차단 알려진말웨어차단 EDR 말웨어감염후의부정한행위탐지 말웨어감염후의부정한행위탐지

ETP 적용사례 뉴질랜드의모든학교에적용 Provide protection to all staff and students Protects against Malware, Phishing & CnC traffic Enforces Acceptable Use Policy (AUP) Blocks Anonymisers Enforces SafeSearch https://www.n4l.co.nz/how-does-n4l-help-protect-schools-against-ransomware/

Akamai Edge Cloud Platform IT 운영환경의변화 A GLOBAL Cloud PLATFORM 240,000 servers 1,700 networks 3,900 locations 137 countries ACCELERATING DAILY TRAFFIC OF 40 million hits per second 2+ trillion deliveries per day 50+ terabits per second TRUSTED BY THE WORLD S LEADING BRANDS 전세계인터넷의 25 40% 처리 4 of the top 5 most valuable companies in Asia 7 of the top 10 Asian airlines 9 of the top 10 global auto manufacturers 9 of the top 10 global computer hardware manufacturers All top 50 global carriers Over 400 banks worldwide

아카마이소개

Zero Trust At Akamai - WHY? We believe a network-centric approach to security and segregation is no longer sufficient to protect our company s assets o Firewalls and VPNs are great if you don t have any users We don t trust what we don t know We require more fine-grained access control NAC was great on paper, but was too difficult and expensive to implement We want to give our employees the same seamless and secure experience across any device from any location

The Internet As The Corporate Network Akamai has always believed that the Internet is THE network NO VPN

Akamai s Path to Zero Trust 2000 s 2011 2016 2017 2018+ Network and lication Controls Client Certificates for all Network dot1x - 2FA Federated Auth - SAML No internal wireless Bastion mgmt hosts Default no outbound internet Akamai on Akamai Launches lications externally available via Akamai on Akamai (AoA) internal IT hack (inbound proxy) Global Traffic Mgmt Site Shield No Passwords 2FA moves to cert+push MFA Passwords are largely eliminated from the environment 3rd party access (Soha) Akamai Enterprise Security Products Enterprise lication Access (EAA) replaces AoA IT hack Enterprise Threat Protector (DNS based threat intel) Akamai s 100 in 100 Challenge Zero Trust EAA (zero trust) client deployed successfully to hundreds of internal users Kona Site Defender (WAF) Bot Manager

What is this? Answers: A. le Watch B. Expensive! C. My Password D. All of the above

Akamai Workflow User Experience https://oracle-ebs.akamai.com/oa_html/oa.jsp?oafunc=oahomepage#

Akamai Workflow Data exchange https://oracle-ebs.akamai.com/oa_html/oa.jsp?oafunc=oahomepage# Refer to SSO Login - EAA Challenge for client certificate Confirm user identity from certificate and user has authorization to access the app Check for valid EAA IDP Cookie If not present challenge user for MFA to confirm access request If IDP cookie already present and valid

Akamai & EAA 300+ lications 6500+ Users

Our Vision One edge platform to secure all enterprise apps & users Threat Protection Malware, phishing & DNS-based data exfiltration protection with inline payload analysis #1 #2 #3 #n DC #1 #2 IaaS SaaS The Web lication Access Identity, single sign-on & multi-factor authentication Inline app access, app performance & app security Office Cafe

Zero Trust Is A Journey Are you ready to start?

THANK YOU 김현철 Akamai Korea www.cloudsec.com