Cisco Live 2014

Similar documents
클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

vm-웨어-앞부속

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

PowerPoint Presentation

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

UDP Flooding Attack 공격과 방어

Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

08SW

06_ÀÌÀçÈÆ¿Ü0926

제20회_해킹방지워크샵_(이재석)

Security Overview

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

untitled

vm-웨어-01장

클라우드 도입의 첫 번째 단계는 전략 수립으로 시작 되어야 합니다

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

Microsoft Word - 조병호

1.장인석-ITIL 소개.ppt

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

ZConverter Standard Proposal


bn2019_2

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

Service-Oriented Architecture Copyright Tmax Soft 2005

F1-1(수정).ppt


ecorp-프로젝트제안서작성실무(양식3)


Network seminar.key

Click to edit Master text styles Second level Third level Agenda Fourth level 클라우드서비스살펴보기 - 클라우드서비스현황 - 클라우드서비스운영자동화의필요성 시스코클라우드관리솔루션 - Cisco Cloud St

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

歯I-3_무선통신기반차세대망-조동호.PDF

TGDPX white paper

Azure Stack – What’s Next in Microsoft Cloud

rv 브로슈어 국문

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

오라클의 클라우드, 가상화 기술과 그 가치

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

PowerPoint Presentation

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting


istay


미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

05( ) CPLV12-04.hwp

5김나래 차장_v5

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

PCServerMgmt7

......CF0_16..c01....

歯목차45호.PDF

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Intra_DW_Ch4.PDF

PowerPoint 프레젠테이션

Cloud Friendly System Architecture

국토정책Brief_제238호_이동우_0730_02.hwp

SLA QoS

gcp

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Backup Exec

thesis

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

슬라이드 1

歯이시홍).PDF

¨ìÃÊÁ¡2

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

0125_ 워크샵 발표자료_완성.key

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더


<4D F736F F F696E74202D20352EC5ACB6F3BFECB5E520C4C4C7BBC6C3C0BB20C0A7C7D120BCADBAF1BDBA20B0FCB8AE5FC0B1BFB5C8C62E707074>

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

? Search Search Search Search Long-Tail Long-Tail Long-Tail Long-Tail Media Media Media Media Web2.0 Web2.0 Web2.0 Web2.0 Communication Advertisement

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

001지식백서_4도

서현수

ETL_project_best_practice1.ppt

PowerPoint 프레젠테이션


자동화된 소프트웨어 정의 데이터센터

제목을 입력하세요

Cisco EN3 Lanuch Web Seminar

[Brochure] KOR_TunA

14 ºÎ·Ï

CLX8380_KR.book

¾Ö´º¾ó¸®Æ÷Æ®(2010)1.ps

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

Transcription:

클라우드시큐리티 성일용시스코코리아부사장

IT 홖경의변화 기술적변화 모바일 / 비디오클라우드새로운소프트웨어사물인터넷빅데이터 사업과기술의변화가데이터센터에영향을미치다 Simple. Smart. Secure. 성장 / 생산성향상 새로운비지니스모델 새로운경험과기대치 세계화 보안 / 규정 비지니스영향

클라우드기반데이터센터의서비스 수개월에서몇분 설계 디자인 배치 준비 제품설치구성보안서비스조달셀프서비스준비기반자동화수동작업 서비스기반셀프서비스기반자동화필요에따른용량증설

국내클라우드보안지침

국외클라우드보안지침 2015 Cisco and/or its affiliates. All rights reserved. 14 Security Cisco Public as a Services 5 Section I. Cloud Architecture 1 Cloud Computing Architectural Framework Section II. Governing in the Cloud 2 Governance and Enterprise Risk anagement 3 Legal Issues: Contracts and Electronic Discovery 4 Compliance and Audit 5 Information anagement and Data Security 6 Portability and Interoperability Section III. Operating in the Cloud 7 Traditional Security, Business Continuity and Disaster Recovery 8 Data Center Operations 9 Incident Response, Notification and Remediation 10 Application Security 11 Encryption and Key anagement 12 Identity and Access anagement 13 irtualization

클라우드컴퓨팅의위협요소 Data Loss or Leakage 91% Insecure Interfaces and APIs 91% alicious Insiders 90% Account or Service Hijacking 88% Abuse and Nefarious Use of Cloud Computing 87% Shared Technology Issues 84% Unknown Risk Profile 81% DDoS 91% 81 6 Top Threats to Cloud Computing, CSA (2013)

클라우드홖경에서보안을걱정하는것은? 데이터센터 클라우드서비스 Private Cloud Public Cloud 가상홖경에따른추가적취약 아키텍쳐변화에따른추가적취약점. 외부에위탁사용하는인프라 - 네트웍 / 서버 / 스토리지에대한보안성의불확실성. 클라우드인프라와사내인프라에대한연동성.

클라우드서비스핵심보안위협 8 클라우드서비스정보보호안내서 (2011, 11)

데이터센터보안에필수요구사항 데이터사용에대한정확한정보 업무따른네트웍 / 어플리케애션접근제어 인증, 단말, 어플리케이션에대한인지능력 가시성 세그멘테이션 침해대응 네트워크 : 물리적, 가상화 (LAN, RF), PN 정책 : 부서, 역홗, 단말기에따른접근제어 방화벽 : 가상화 표준및규정만족을통한불필요한비용감소 규정만족 (PCI DSS, HIPAA, FISA ) 보고, 확인, 제거 규정 공격전, 공격중, 공격후침해로부터보호 게이트웨어와패트롤졲 DPI(Deep Packet Inspection)

데이터센터의권한을잃을수있다. 가입자의침해로인해서데이터센터가침해되면 1 단계 가입자침해 2 단계 서버침해 3 단계 BR 설치 irtual achine-based Rootkits 대부분의조직에서는 ACL 기반의접근제어및세그멘테이션기능을사용 침해인터넷사이트방문 가입자는정해짂권한에따라서버에접근및침해 가상머신은공격자가조정할수있는상황 대표적인 BR(Subirt, Blue Pill, itriol)

일반적인가상화홖경에서의문제점 정책, 업무흐름, 운용 일괄된정책적용 물리서비기준정책적용 - 가상머신에어려움 가상머신의이동시기졲정책의이동성어려움 운용과관리 가상머신에대한가시성, 연속성부족 효율적운용을위한매니지먼트및관리의어려움 역홗및책임 서버운용자가가상네트웍에대한책임갖게됨. 조직내업무의중복및규정에대한문제점발생. 가상머신과어플리케이션의세그멘테이션 동일한서버내에서서버와어플리케애션의분리 규정을만족하는시스템과비만족시스템의혼재 Initial Infectio n Hypervisor Secondary Infection 11

보안을기반으로하는데이터센터아키텍쳐필요 76 % 17 % 7 % East West 트래픽 North South 트래픽 데이터센터간트래픽 12

Open Standard Security Open Standard 클라우드컴퓨팅아키텍쳐 Service Costumer Role-based UI/APIs SLAs/ Contracts Expedition /Reputatio n SaaS PaaS IaaS Cloud Application Cloud Application Cloud Application irtualized Resource Comput Networ e k Storage etc 클라우드서비스 irtual Image Image metadata Image Software Kernel (OS, anager) gmt Reporting SLA mgmt Capacity Planning Billing etering Provisioning `` Service Developer Service Creation Service Publishing Service Analytics Firmware, Hardware onitoring Cloud Computing Use Cases White Paper v4.0 참조 13

Open Standard Security Open Standard 클라우드컴퓨팅홖경에서잠재적위협요소 Service Costumer Role-based UI/APIs SLAs/ Contracts Expedition /Reputatio n 4 3 SaaS PaaS IaaS Cloud Application Cloud Application Cloud Application irtualized Resource Comput Networ e k Storage etc 클라우드서비스 irtual Image Image metadata Image Software Kernel (OS, anager, Hypervisor) gmt Reporting SLA mgmt Capacity Planning Billing etering Provisioning `` Service Developer Service Creation Service Publishing Service Analytics 1 2 Firmware, Hardware onitoring Cloud Computing Use Cases White Paper v4.0 참조 14

클라우드매니지먼트보안 15

클라우드매니지먼트보안 ulnerability anagement Process - OpenStack 16

클라우드서비스를위한네트웍 App App App Router FireWall, IPS OS OS OS irtual Switch Hypervisor Server App App OS OS irtual Switch Hyperisor 가상머신기반의서비스 ( 서버, 라우터, F/W, IPS) 가상네트웍인터페이스와 Switch와연동 퍼블릭사업자용가상스위치 / 가상라우터의기능이매우제한적 트래픽에대한가시성부족 2009 Cisco Systems, Inc. All rights reserved. 17

Back Plane L2 ode L3 ode 클라우드서비스를위한네트웍 E-N S1 E-1 S2 E-2 odular Switch Supervisor-1 Supervisor-2 Linecard-1 Linecard-2 Linecard-N irtual irtual irtual Switch Switch Switch Hyperisor Hyperisor Hyperisor

클라우드서비스를위한네트웍 일관된보안정책유지의어려움. 물리적서버보안이슈와동일한이슈잔존. 가상스위치의한계로인한구성의어려움. vswitch Hypervisor vswitch Hypervisor vswitch Hypervisor vswitch Hypervisor vswitch Hypervisor 클라우드홖경에서예상되는네트워크보안이슈 1. ac Address 변조가능성 2. IP 변조가능성 3. DHCP Server 로위장 모든 irtual Desktop 에영향가능성 4. ARP Spoofing Router IP 의 AC 으로위장전체네트워크마비가능성 2009 Cisco Systems, Inc. All rights reserved. 19

클라우드서비스를위한네트웍 하이퍼바이저 가상스위치 하이퍼바이저하이퍼바이저하이퍼바이저 가상스위치에서보안및장애진단 맥어드레스변조 아이피변조 서버 DHCP 서버로위장 ARP Spoofing Port irroring, NetFlow, QoS 정책의이동성및무중단운영모델

클라우드서비스를위한네트웍 Tenant A Tenant B DC DC vapp Firewall Firewall Firewall vapp Firewall Firewall Router FireWall Router irtual Switch Hyperisor 보호엔짂 백신 을설치, 전체 및 CPU, emory, 스토리지및네트워크까지보호 ( Introspection) irtual achine 들을위한가상방화벽기능제공 퍼블릭 Service Domain / Gateway 에대한가상방화벽 / IPS 구성필요.

네트워크세그멘테이션 PRODUCTION POD DZ DE LAN 1 XLAN 2 WEB TEST APP SHARED SERICES PROD LAN 3 DB 기본적데이터센터세그멘테이션 어플리케이션사이클에의한세그멘테이션 LAN 기반네트웍세그멘테이션 어플리케이션별서비스레벨에따른마이크로세그멘테이션 세그멘테이션 / 분리 / 가동성수준

클라우드홖경에서자동화된차단능력 방화벽 /IPS가초기주요보안공격에대한탐지 / 경보방화벽 /IPS에서침해및공격상황분석정책서버를통한그룹정책배포로공격차단및격리지속적인공격상황에대한이벤트수집및분석 정책서버 방화벽, IPS 분석서버 Attack Lifecycle Recon Deliver Control aintain Host 1 Host 2 Host 3 Weaponize Exploit Execute Application 1 (Physical) Application 2 (Physical) Proactive Detection itigation Incident Response and ission Assurance

지속적인공격에대응할수있어야한다. 지속적인공격 공격젂철저한확인 공격중공격차단능력 공격후침해범위복구 네트워크단말기모바일가상화클라우드 특정시간 연속적

데이터센터는제 4 의젂선 If data has any street value whether it s a major corporation s intellectual property or an individual s healthcare data it is desirable and, therefore, at risk. And most organizations, large and small, have already been compromised and don t even know it: 100 percent of business networks analyzed by Cisco have traffic going to websites that host malware. Cisco 2014 Annual Security Report