Speaker Topic

Similar documents
PowerPoint Presentation

PowerPoint

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint Presentation

TGDPX white paper

Cloud Friendly System Architecture

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Security Overview

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PowerPoint 프레젠테이션

서현수

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

F1-1(수정).ppt

TTA Journal No.157_서체변경.indd

5th-KOR-SANGFOR NGAF(CC)

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Linux_Security_Deep_Security

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

슬라이드 1

15_3oracle

Windows 8에서 BioStar 1 설치하기

PCServerMgmt7

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

UDP Flooding Attack 공격과 방어

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

vm-웨어-앞부속

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)


TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

PowerPoint Presentation

Microsoft Word - s.doc

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

FreeBSD Handbook

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

ZConverter Standard Proposal

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

08SW

희망브리지

PowerPoint Presentation

new Spinbackup ICO White Paper(ko)

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

vm-웨어-01장

인문사회과학기술융합학회

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

gcp

*2008년1월호진짜

Azure Stack – What’s Next in Microsoft Cloud

PowerPoint 프레젠테이션

PowerPoint Presentation

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,


1.장인석-ITIL 소개.ppt

歯I-3_무선통신기반차세대망-조동호.PDF

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

1.PDF

단계

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API


PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

쿠폰형_상품소개서

Microsoft PowerPoint - thesis_rone.ppt

Service-Oriented Architecture Copyright Tmax Soft 2005

Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Windows Server 2012

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

23

[Brochure] KOR_TunA

1차내지

¨ìÃÊÁ¡2

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인


SANsymphony-V

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Xen으로 배우는 가상화 기술의 이해 - CPU 가상화

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

PowerPoint Presentation

Cisco FirePOWER 호환성 가이드

e-spider_제품표준제안서_160516

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1217 WebTrafMon II


On-Premise vs AWS 보안관련가장많은질문 이상오 SA GS

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft Word - wiseCLOUD_v2.4_InstallGuide.docx

Backup Exec

8월-이윤희-1.indd

Transcription:

Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER

클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2

Hybrid Cloud 환경 Physical Servers Public Cloud Private Cloud Virtual servers 3

하이브리드클라우드도입이최우선 66% 하이브리드클라우드도입을최우선으로생각하는기업 4

클라우드도입시방해요소 2016 년 2 위 2015 년 1 위 5

IT 인프라 Cloud Instances Cloud Public Cloud Data Center Virtual System Physical System Private Cloud 6

클라우드보안의방향은? Cloud Instances Cloud Public Cloud Data Center Virtual System Physical System Private Cloud 7

어느부분에보안을적용해야하는가? 8

Shared Responsibility You Physical Infrastructure Network Virtualization Operating System Applications Data Service Configuration 9

Shared Responsibility : Cloud Cloud Physical Infrastructure Network Virtualization You Operating System Applications Data Service Configuration 10

Shared Responsibility Operating System Applications Data Service Configuration Security Solution 11

전체인프라에대한연계성은? 일괄적용하여관리할수있는가? 기존인프라는어떻게? Cloud Cloud Instances Data Center Public Cloud Virtual System Physical System Private Cloud 12

13 Copyright 2016 Trend Micro Inc.

DeepSecurity 통합모듈을통한다단계보안 해커의공격순서에따른 Deep Security 대응프로세스 HOST Firewall 1. 정보수집 (Information Gathering) - PortScan 등해커의각종스캔에대하여커널레벨에서의방어 - 상태기반및정적차단모드지원으로의심트래픽차단 Intrusion Prevention 2. 시스템권한탈취및 Application 공격 - 취약점공격을통한 Admin 권한탈취커널레벨에서의방어 - 각종 Application 공격에대하여커널레벨에서의방어 WEB Reputation 3. C&C Callback 및악성 URL 등역공격 - 백도어및좀비프로세스 Control 서버접근커널레벨에서의차단 - VDI 등 End User 의악성 URL 접근차단 Integrity Monitoring 4. 각종파일변조및악성프로그램 2 차생성 - 시스템파일, 환경변수, 레지스트리등주요파일변조감시 - 디렉터리및파일생성, 삭제감시 VM VM VM VM LOG Inspection 5. 운영서비스중지, 프로세스삽입공격 - 서비스중단등의치명적영향에대한주요로그감사 Hypervisor or Cloud or Phsycal Anti - Malware 6. 차후서버재접근을위한백도어, 루트킷등각종프로그램설치 - 세계 1 위의패턴보유량으로악성프로그램원천봉쇄 - 빠른업데이트를통하여신규생성된악성프로그램도즉시차단 14

Standard 환경 15 Copyright 2016 Trend Micro Inc.

Network IPS 환경 16 Copyright 2016 Trend Micro Inc.

Host Based 환경 17 Copyright 2016 Trend Micro Inc.

Network Based Security 소규모환경에서도입어려움 ( 高비용 ) 트래픽을어플라이언스에서감시하는방식 클라우드내부에서네트워크에대한재설정이필요 설계시확장여부도고려대상 18

Host Based Security Agent 설치방식 각서버별로트래픽을감시 VM 의증감부분에대해비교적자유로움 장애발생시영향도는서버단위 별도의설계가불필요 19

Auto-Scailing 자동으로확장되고줄어드는인스턴스 보안을어떻게적용할것인가? 20

Auto-Scailing 네트웍기반 인스턴스확장시 클라우드 - 어플라이언스연결을위한별도의설정이필요함 21

Auto-Scailing 호스트기반 인스턴스확장시 에이전트적용시보호 22

Inter-VM Attack Malware/Exploit 23

Inter-VM Attack / Host Based 24

개별서버에대한보안적용 OS 및애플리케이션을기반으로정확한보안정책생성 불필요한규칙을줄임으로써성능향상 상황에따른정책설정가능 25

Virtual Patching Patch 평균시간 176 Days Recommendation 패치시인스턴스이슈발생 Plan Properly 패치할때문제를해결하는시간 26

중요보안이슈경고 CloudTrail & AWS Config 중요보안경고제공 Registry 변경 Brute Force 경고 구성 ( 중요 ) File 변경 로그인이슈 ( 실패 ) 전체인프라에대한종합감사추적 ( 가시성제공 ) Security Tools 27

메이저클라우드서비스에서입증된기능 28 Copyright 2016 Trend Micro Inc.

29 Copyright 2016 Trend Micro Inc.

보안기능강화 악성프로그램방지 랜섬웨어대책 잘못된암호화및변경을차단 암호화파일의자동백업및복구 실시간메모리검색 메모리공간에서실행되는의심스러운프로세스를차단 DSA 백신 DSVA 동작모니터링 (AEGIS) 설치된프로그램 / 프로세스의무단변경을감시 시스템파일에대한무단변경을감시 30 Copyright 2016 Trend Micro Inc.

추가 랜섬웨어 (Ransomware) 방어 물리적, 가상, 클라우드에구성된서버에서가장중요한데이터에영향을미치는랜섬웨어를방어 악성코드스캐닝 (Malware Scanning) - 악성소프트웨어를검색하고중지 - 백신기능 취약점방어 ( 가상패치 ) - 패치가되기전까지취약점악용에대해서버를보호, 즉가상으로서버에사용중인소프트웨어패치 - IPS/IDS 기능 의심스러운동작모니터링 - 랜섬웨어관련파일서버에서의심스러운활동을감지하고중지 - IPS/IDS 기능, 무결성감지기능 C & C 트래픽탐지 - 랜섬웨어별특정명령및제어트래픽에대한검색및경고 - IPS/IDS 기능 31 Copyright 2016 Trend Micro Inc.

보안기능강화 응용프로그램제어 DSA 호스트에서실행되는응용프로그램을모니터링 화이트리스트 / 블랙리스트방식운영가능 감지 ( 로그 ) 또는블록선택가능 무결성모니터링 보안관리자의작업의효율성을고려한디자인 Maintenance mode / Production mode 를 API 연동으로자동전환 각서버의관리자에게일시적으로소프트웨어업데이트권한을부여하거나여러호스트에서공통화이트리스트를적용할수있는등운영을고려한디자인 일반실행파일의바이너리와라이브러리외에 Java, PHP, Python 등주요 Web 어플리케이션프레임워크에도대응 DSA DSVA 32 Copyright 2016 Trend Micro Inc.

Docker 컨테이너로확장 호스트와 Docker 컨테이너를안전하게보호 모든워크로드에서일관된보안유지 Amazon ECS 33 Copyright 2016 Trend Micro Inc.

Docker 배포를위한런타임보호 Deep Security Agent (DSA) Application Container (e.g. MySQL) Policy Enforcement (Containers) Application Container (e.g. NGINX) Intrusion Prevention / Virtual Patching (IPS)* Real-Time Anti-Malware (AM) DSA is installed directly on the Docker Host DS Kernel Modules Docker Engine Operating System Policy Enforcement (Host) Intrusion Prevention/ Virtual Patching (IPS) Anti-Malware (AM) Application Control Host Firewall, WRS Docker Host visibility reported to DSM Log inspection Integrity Monitoring 34 Copyright 2016 Trend Micro Inc.

THANK YOU