V-FRONT 인증강화 솔루션 (2Factor인증) 웹서버, VPN, Telnet 등의 인증강화(OTP, 인증서) 1 5 1 4 인증 성공 OTP 전송 VPN 2 VPN 인증서 3 4 1차 ID/PW인증 2차 OTP 인증 5 3 OTP 발급 2 V-FRONT 인사DB서버 인증서버 OTP서버 [PKI기반 인증 Flow] [OTP 기반 인증 Flow] VPN 인증 강화 웹서버 / VDI 인증 강화 - RADIUS기반 VPN통합인증 체계 구현 - 2Factor 인증 체계 지원(인증서, OTP) - SMS시스템 연동 API 제공 - RADIUS지원하는 모든 VPN적용 가능 - 웹서버, 웹메일 2팩터 인증 - 가상화솔루션(VDI) 2팩터 인증 - Server API (OTP2)연동 모듈 제공(RADIUS) - Client API연동모듈제공 (Java API, Windows API, Android API, ios API) 인증 표준지원 - AAA표준 완벽지원 - RFC2865, 2866, 2868, 2869 지원 - RADIUS IPv6 지원 (RFC3162) - ID+MAC+NAS의 다양한 조합인증 기능 제공 네트워크 장비 인증강화 - 네트워크 장비 Telnet 인증 강화(OTP) - 네트워크 장비 등록/ 기능 제공 (벤더/설치위치/모델/MAC정보/IP정보등) - Telnet 시 OTP기반 인증 지원
V-FRONT 2 Factor 필요성 우리가 도입한 인증서는 ActiveX 기반이어서 크롬, 사파리등의 웹 브라우져 들이 불편해 합니다. 다른 선택 방안으로 2 팩터 인증 V-FRONT를 도입하세요 아! 그러면 기존 는 ActiveX 기반 의 인증서로 하고 다른 웹 브라우져 는 모바일 OTP로 하면 되겠군요. 2 팩터 인증 절차입니다. 최초1회 OTP발급단말 등록 Provision (ID/PW+IMEI) 1차 인증 ID/비밀번호입력 ID/비밀번호인증 OTP 발급 2차 인증 ID/OTP 입력 OTP 인증확인 OTP 파기 성공 소중한 자산을 보호 하기 위하여 이중 잠금 장치를 하세요. 네, 맞아요. 내 자산은 소중하니까요. 마찬가지로 수십억을 투입한 정보시스템에 기존의 방법은 수백억 이상의 가치를 가진 기업 자산을 불법침입에 노출 시킵니다. 이제는 현관문에 해당하는 과정에 2 팩터 인증 솔루션을 도입해야 합니다. 현재 또는 추가 또는 단말기지정 (PC, 스마트폰) 추가인증 (SMS, ARS, OTP 2 팩터인증) 2013년 11월 23일 이후 추가 인증을 하지 않을시 발생하는 금융사고에 대하여 고객도 책임을 져야 함. - 전자금융거래법 시행
V-FRONT 모든 적용 기존 인증 비고 IT 자 계정매칭 계정서버에 저장되어 있는 아이디/비밀번호 매칭/성공 해커집중공략대상 V-FRONT 2 팩터 인증 내부직원 1차 인증 2차 인증 모든 부문 적용 (권한) 통계감사로그 계약직 협력업체 인증 QR코드, 지문 확인 SSL VPN, 데스크탑 가상화 웹 메일, 웹 포털, 업무포털 인증감사로그 취합 User, Group별 접속장비/ 위치/시간/ 제어/감사/통계 3G, Wi-Fi 네트워크 원격지 Admin 인증 QR코드, 지문 확인 Unix, Linux, Window Telnet, SSH 대외서비스 신청/승인 QR코드, 지문 요청/발급 QR코드, 지문 입력/확인요청/확인 Agentless RADIUS 설정변경 V-FRONT 웹 화면 * V-FRONT 는 모든 부문에 적용되어 강력한 인증 시스템을 구축합니다. * V-FRONT 는 인증서와 모바일 OTP 둘 다 제공합니다. 아하!!! 모든 과정에 모바일 OTP를 제공하는 V-FRONT 를 도입하면 강력한 2 팩터 인증이 되어 비밀번호 유출이 방지되는군요! 인증 분야 10년 700여 고객 에어큐브
V-FRONT ISMS, 개인정보보호법, 전자금융감독규정 수용 ㅇ 개인정보 보호법 개정 34조 2항 1 안전행정부장관은 개인정보처리자가 처리하는 주민등록번호가 분실 도난 유출 변조 또는 훼손된 경우에는 5억원 이하의 과징금을 부과 징수할 수 있다. 다만, 주민등록번호가 분실 도난 유출 변조 또는 훼손되지 아니하도록 개인 정보처리자가 제24조제3항에 따른 안전성 확보에 필요한 조치를 다한 경우에는 그러하지 아니하다. ㅇ 금융위원회 전자금융 감독규정 32조, 33조 비밀번호 정보처리시스템의 자/운영자가 시스템에 접근할 때 ID와 비밀번호 이외의 추가인증을 의무화 ㅇ 한국인터넷진흥원 ISMS 의무시행, 10항 접근통제 매출액 100억원이상, 일일 이용수 100만명이상 전자상거래 기관 ㅇ 전자금융거래법 제8조 고의나 중대한 과실의 범위 2013년 11월 23일 이후 추가 인증을 하지 않을시 발생하는 금융사고에 대하여 고객도 책임을 져야 함. ㅇ 한국인터넷진흥원 ISMS 싱글사인온(SSO) 등 다양한 정보시스템에 대한 인증을 용이하게 하는 시스템을 운영하는 경우 병목 및 침투(인증 도용 등) 시 피해 확대 가능 성이 있으므로 별도의 보안대책(주요 정보시스템 재 인증)을 마련하여야 한다. 통제분야 통제항목 점검항목 V-FRONT 지원 접근통제 정책 접근권한 인증 및 식별 접근 통제영역을 정의하고 접근 통제영역별로 접근통제 정책 접근통제 을 수립하고 있는가? 정책 수립 - 접근통제 영역별 통제 규칙, 방법, 절차 등 - 예외사항에 대한 안전한 절차 정보시스템의 계정 등록 삭제(비활성화) 및 접근권한 등록 변경 삭제에 관한 공식적인 절차를 수립 이행하고 있는가? 등록 및 권한부여 정보시스템의 계정 생성 및 변경 시 직무별 접근권한 분류 체계 따라 업무상 필요한 최소한의 권한만을 부여하고 있는가? 계정 등록 삭제(비활성화) 및 접근권한 등록 변경 삭제 권한을 한 사람에게 집중되지 않도록 하고 불가피한 경 우, 접근권한 활동의 적정성을 주기적으로 검토하고 있는가? 자 및 자 권한 및 특수 권한을 식별하여 별도 목록으로 하 특수권한 고 있는가? 접근권한 검토 인증 식별 ㅇ서버, 네트워크 장비, 웹서버 접근통제 규칙 지원. ㅇ모두 허가기간, 단말기 MAC, 접근 IP 로 구분하여 통제방안을 수립. ㅇ네트워크장비, 서버별 계정요청 및 자의 승인 조치로 인하여 계정 이 활성 화 되며 자의 권한으로 삭제, 비활성화(중지) 변경이 가능하며 접근 권한에 대한 정책을 할당 및 회수를 할 수가 있다. 또한 감사 기록 로그를 통해서 해당 자의 조치내용을 조회하여 볼 수가 있다. ㅇ자 등급의 조정을 통해서 담당자의 조회기능만 할당하고 책임자의 등급을 수정, 삭제 기능 부여를 통해서 가 가능하다. ㅇ 계정 발급 신청 및 접근권한 부여에 대한 는 모두 데이터 베이스 로그로 기록 ㅇ별 접근권한 정책 부여를 통해서 가 가능하다. ㅇ자가 할당한 접근권한 정책에 의해서 가 가능하다. ㅇ자 부서별 권한 정책으로 인해서 해당 부서에 대한 만 할 수 있도록 권한을 분산 할 수가 있으며 자의 변경 이력은 모두 데이터 베이스에 기록 되어 진다. ㅇ외부 직원에 대한 권한 부여시 자가 접근권한 부여를 통해서 특정 장비로 만 접근이 가능 하도록 설정할 수가 있다. 자 및 특수 권한은 최소한의 인원에게만 부여하고 권한 ㅇ특수 자 계정에 대한 접근시 지정한 메일 또는 SMS 메시지 전송을 통해 부여 시 책임자 승인 절차를 수립하고 있는가? 해당 내용을 통보할 수가 있다. 외부자에게 부여하는 계정은 한시적으로 부여하고 사용이 끝 난 후에는 즉시 삭제 또는 정지하고 있는가? 직무별 또는 역할별 정보시스템 접근권한을 정의한 접근권한 분류 체계를 수립하고 있는가? ㅇ자 계정은 일반 계정과 분리하여 하며 자 계정의 페이지 접근권한 을 비사용, 사용(읽기, 읽고쓰기) 기능으로 세분화 하여 가 가능하다. ㅇ특수 목적 자 계정은 최상위 자 계정만이 가 가능하다. ㅇ임시 등록시 시작일자와 만료일자를 통해서 계정이 자동정지. ㅇ접근권한 분류정책은 자의 계획에 의해서 수립할 수가 있으며 해당 접근 권한 정책은 목록조회를 통해서 인지를 할 수가 있다. ㅇ자의 접근권한 부여 및 회수 작업을 통해서 가 가능하다. 정보시스템 및 중요정보에 대한 접근권한 검토 기준, 검토주체, ㅇ장기 미사용 에 대한 정지 변경을 통한 모든 접근권한 통제. 검토방법, 주기 등을 정하여 정기적 검토를 이행하고 있는가? ㅇ대상 장비 등록을 통한 해당 장비의 가 가능하다. 접근권한의 검토 결과 접근권한 오남용 등의 이상징후가 발견 된 경우 그에 따른 조치절차를 수립 이행하고 있는가? 정보시스템에 대한 접근은 인증, 횟수 제한, 불 법 시도 경고 등 안전한 인증 절차에 의해 통제 하고 있는가? 정보시스템에서 를 유일하게 구분할 수 있는 식별자를 할당하고 추측 가능한 식별자의 사용을 제한하고 있는가? 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하고 책임자의 승인을 받고 있는가? 정보시스템 및 정보보호시스템에 대한 안전한 패스워 드 절차를 수립 이행하고 있는가? 패스워드 이용자 패스워드 ㅇ자가 해당 의 접근이력 조회를 통해서 해야 한다. ㅇ 실패횟수 제한 정책으로 인해서 일정한 횟수 이상 실패시 정지 로 변경된다. ㅇ 인증시 2채널을 통한 OTP 인증을 한다. ㅇ래디우스 프로토콜을 통한 강화된 인증 방식을 지원한다. ㅇ 아이디와 접근 장비의 주소별 가 가능하다. ㅇ 아이디의 경우 장비의 계정에 의해서 생성되어 진다. ㅇ아이디별 서버로 접근시 접근 IP 를 이력으로 남긴다. ㅇOTP 를 이용한 패스워드 생성규칙을 지정할수가 있으며 문자,숫자,특수문자의 조합 및 자릿수 지정을 할 수가 있다. 정보시스템 자 패스워드는 별도 목록(문서 또는 파일)으로 유지 하고 비밀등급에 준하는 보호대책을 적용하고 있 ㅇ자와 일반 는 다른 페이지를 통해서 가 되어 진다. 는가? 고객, 회원 등 서비스 이용자가 접근하는 정보시스템 또는 웹 서비스의 안전한 이용을 위하여 계정 및 패스워드 절차를 수립 이행하고 있는가? ㅇOTP를 이용하므로 일정시간이 지난후에는 해당 패스워드는 무력화 된다. ㅇ 인증성공후에는 해당 패스워드는 파기 또는 일정시간 동안만 유효하게 할 수 가 있다. * 한국인터넷진흥원 ISMS 정보보호체계 10항 접근통제
V-FRONT 적용 업무 및 기대효과 2 팩터 아이디 / OTP 기존 아이디 / 비밀번호 적용 대상 현행 V-FRONT 적용 후 적용 기술 (Agentless) 기대 효과 웹 업무시스템 통합인증 내부 웹 시스템 대외서비스 (웹 포털, 웹메일, 웹 ) 인증서 * SSO 연계 인증서 ID/OTP S/W OTP 인증 추가 웹 소스 수정(API 제공) 래디우스 인증 안전한 으로 원격지 업무 진행 비밀번호없는 시스템 운영 대외 서비스 신뢰도 향상 VPN VDI CCTV VPN ID/OTP 기존 비밀번호에 S/W OTP 입력 VPN 장비에서 래디우스 인증 설정 외주작업자, 원격지 근무자, 보험설계사 강화된 인증 보장 VPN 권한정책수용 비밀번호없는 시스템 운영 스마트워크 오피스 (3G, 4G, Wi-Fi) ID/OTP 기존 비밀번호에 S/W OTP 입력 웹 소스 수정(API 제공) VPN 장비에서 래디우스 인증 설정 비밀번호 없는 시스템 운영 네트워크장비 시스템 자 인증 Telnet, SSH ID/PW 인증서 ID/OTP S/W OTP 인증 추가 네트워크 장비 시스템 래디우스 인증 설정 root, admin 계정 유출 차단 Telnet, SSH 보장 비밀번호 없는 시스템 운영 (비밀번호 및 변경주기 불필요) ISMS 접근통제 항목 만족 전자금융감독규정 만족 본인(지문)인증 ARS, SMS, 인 증서, I-PIN 인증 지문 본인 인증 진행 광학지문인식 QR 코드 래디우스 인증 승인권자의 ID 도용 차단 외부 금융직원의 인증 비밀번호 없는 시스템 운영
V-FRONT 제품 기능 V-FRONT(2Factor 인증강화 솔루션) 웹서버 인증 기능 웹서버, 웹메일 2 Factor인증 가상화솔루션 (VDI) 2 Factor인증 Server API (OTP2) 연동모듈 제공 (RADIUS) Client API 연동모듈제공 (Java API, Windows API, Android API, ios API) 네트워크장비 자 인증기능 네트워크 장비의 Telnet 을 RADIUS Protocol을 이용한 인증 기능 네트워크 장비를 등록/하는 기능 제공(벤더명, 장비설치위치, 모델, MAC정보, IP정보등) NAS장비 벤더별/모델별 접속정책 제어 자별/그룹별 접속장비 제어기능 제공 Telnet 시 OTP기반의 인증 지원 OTP기반 인증을 위한 키생성 애플리케이션 제공 (PC, Android, ios) VPN인증 기능 통합인증을 위하여 그룹명에 따른 특정서버 IP, Port 접근통제 기능 제공 현재 운영중인 VPN 정책 수용 현재 운영중인 VPN 애플리케이션과 통합App 제공 스마트단말용 사설인증서 애플리케이션 제공 (PC, Android, ios) 표준지원 AAA 표준을 완벽히 지원 (RFC2865, 2866, 2868, 2869) RADIUS IPv6지원 (RFC3162) ID+MAC+NAS의 다양한 조합 인증 기능 제공 자체 사설 인증서 발행 기능 제공 하나의 계정에 다수 MAC등록 및 및 인증 제공 장기 미 인증 정책에 따라 자동으로 계정 기능 지원 구분 Mobile OTP 지원 Mobile CA 지원 국내 최고의 안정성/효율성의 RADIUS Engine mcuvic-key Mobile OTP지원 안드로이드, ios 인증 애플리케이션 지원 mcuvic Mobile CA지원 안드로이드, ios 인증 애플리케이션 지원 구성 내용 국내 최대 규모 구축 인증시스템 (최대 300만 ) 엔진 탑재 국내 최다 고객사 보유 안정성 검증(600여고객) 64bit지원/IPv6지원 Web-based Management Korean, English Version 의 Admin Web UI 지원 유연한 DB연동 지원 Oracle, Sybase, MS-SQL, Mysql, DB2(RDBMS), LDAP, Active Directory, AFS, MMDB 등 모든 DB 위치 별, 시간 별 (접속 별 제어) 인증 로그 특허 User, Group별 접속 위치 제어 ex)2층 영업부 영업사원-> 1층 기술팀 접근불가 User, Group별 접속 시간/요일 제어 ex)월~금요일, 오전9시~18시까지만 네트워크 접근 허용 인증시스템의 디테일 로그 처리방법(DB기록 설계 (특허-제10-0661135호) 다중요소 인증정보 처리방법 및 다중요소 인증시스템 (특허 제10-1235608호) 제조사 에어큐브 서울시 강서구 양천로 401 강서한강자이타워 B동 606호 www.aircuve.com 총판사 시큐시스 서울시 관악구 신림로 340 르네상스빌딩 7층 C701호 www.secusys.co.kr 제 품 문 의 010-2937- 0575 070-4273- 2114 l e o @ s e c u s y s. co. kr * 본 내 용 에 포 함 된 이 미 지 는 시 큐 시 스 가 유료 구매한 이 미 지 로 2 차 배 포 할 수 없 습 니 다.