네트워크 보안

네트워크 보안은 가용성, 기밀성, 무결성 공격 및 장애로부터 모든 컴퓨팅 리소스를 보호하는 것을 설명하는 용어입니다. 여기에는 멀웨어 방지, 방화벽, 침입 탐지, 데이터 손실 방지 기술 및 기타 보호 기능이 포함됩니다.

네트워크 보안 유형

네트워크 보안에는 네트워크에 추가되는 특정 보호 제어가 포함됩니다. 이러한 제어 기능은 수년에 걸쳐 발전해 왔으며 해커의 새로운 공격 방법을 학습하여 네트워크 보호 전략을 수립합니다.

보호를 위해 추가된 최상의 제어 기능을 사용하려면 먼저 위협 요소와 네트워크 취약점을 파악해야 합니다. 또한 올바른 공급업체, 솔루션 구성을 네트워크에 적용할 수 있도록 제어 유형을 이해하는 것이 중요합니다.

위협 환경

위협은 리소스 기밀, 가용성 또는 무결성에 영향을 미치는 잠재적 요소입니다. 위협 요소에는 중요한 데이터 공개, 데이터 변경 또는 서비스 액세스 거부 등이 있습니다.

위협 환경은 위협, 위협 행위자 및 공격이 발생하도록 허용하는 위협 벡터에 대한 사용 가능한 정보로 구성됩니다. 위협 행위자는 기존 위협을 사용하여 해를 가하려는 개인 또는 집단입니다.

예를 들어, 도난당한 노트북의 경우 위협 행위자는 도둑입니다. 위협 벡터는 잠금 해제된 도어 및 테이블에 제대로 고정되지 않은 노트북과 같은 공격 경로입니다.

취약점

위협이 실현되려면 악용 가능한 취약점이 있어야 합니다. 취약점은 위협 행위자가 보안 정책을 위반하는데 사용할 수 있는 결함입니다.

노트북 예와 마찬가지로 경량 디자인, 휴대성 및 편의성은 많은 고객들의 관심을 끄는 기능입니다. 동시에, 이러한 특징들은 도난의 가능성을 증가시키는 약점이기도 합니다. 도어 잠금 장치 또는 케이블 잠금 장치와 같은 보안 제어 기능은 위협 요소를 줄여 도난의 가능성을 낮춰줍니다.

예방, 탐지, 대응

기밀성, 무결성 및 가용성(CIA)은 모든 정보 보안 프로세스의 목표를 정의하는 주요 속성입니다. 이 프로세스에는 많은 전략과 활동이 포함되며 각각은 예방, 탐지 및 대응의 세 단계 중 하나에 속합니다.

예방 단계의 주요 요소는 다음과 같으며 문서화된 정책을 통해 실행됩니다.

  • 보호 대상 정의
  • 조직의 책임 결정
  • 시행 절차 수립
  • 세부 시행
  • 직원 보안 인식 프로그램
  • 직원의 리소스 액세스 제어 설정

 

탐지는 시스템 활동을 모니터링하고 기록하는 기능입니다. 침해 또는 악의적인 활동의 가능성이 있는 경우 탐지 시스템은 책임 당사자에게 알려야 합니다. 탐지 프로세스는 적절한 대응 조치가 있을때 가치가 있습니다.

대응은 진행 중인 공격을 중지하거나, 최신 패치로 시스템을 업데이트 또는 방화벽 구성 변경하는 문제에 대한 수정 사항입니다.

네트워크 보안 유형에 대해 자세히 알아보기

네트워크 보안 기본 사항

네트워크 보안 개념을 이해하는 것이 중요합니다. 취약점과 위협 행위자를 인식하지 못한다면, 최고의 보안 통제 수단을 마련할 수 없을 것입니다. 예를 들어 시스템에 액세스하기 전에 사용자의 신원 확인을 해야 한다는 것을 이해하는 것입니다. 이는 올바른 보안 공급업체 및 솔루션을 식별할 수 있는 필수 지식입니다.

접근 제어

접근 제어는 거의 모든 사람이 익숙한 보안 제어의 한 종류입니다. 요즘 대부분의 사람들은 컴퓨터에 로그인하기 위해 암호를 사용합니다. 네트워크, 응용 프로그램 또는 파일에 액세스하기 위해 암호를 사용했을 수 있습니다. 평균적으로 사람은 추적할 암호가 10개 이상 있습니다.

액세스 제어 구현은 식별, 인증, 권한 부여 및 계정(IAAA)의 네 부분으로 나뉩니다. 이 프로세스는 사용자 ID, 사용자 이름 또는 계정 번호와 같은 고유 식별을 통해 사용자의 신원을 확인합니다.

시스템은 사용자 이름 및 비밀번호와 같이 사용자가 알고 있는 자격 증명을 확인하여 사용자의 신원을 인증합니다. 또는 ID 카드나 일회용 비밀번호와 같이 사용자가 소유하고 있을 수도 있습니다. 시스템이 사용자를 확인한 후 접근 권한을 부여하는 과정이 권한 부여입니다.

마지막 부분인 회계에서는 액세스 권한이 있는 사용자가 시스템에서 수행한 작업에 대해 책임을 지도록 사용자 활동을 추적해야 합니다. 암호는 오늘날 유일한 선택이 아닙니다. 일회용 암호 생성 하드웨어 또는 소프트웨어, 스마트 카드 및 생체 인식을 포함하여 많은 옵션이 있습니다. 네트워크 리소스에 대한 올바른 옵션을 선택하려면 신중하게 고려해야 합니다.

네트워크 세분화

네트워크 세분화는 네트워크를 분할하여 그 사이에 제어를 추가할 수 있습니다. 이렇게 하면 성능이 향상되고 보안이 향상됩니다. VLAN(가상 근거리 통신망)은 온프레미스 또는 클라우드 인프라를 사용하여 수행되는 일반적인 네트워크 분할 방법입니다. 클라우드에 사용되는 경우 이를 가상 사설 클라우드(VPC)라고 합니다.

경계 보안

물리적 데이터센터 내의 기존 네트워킹에는 경계가 명확하게 정의되어 있습니다. 데이터센터가 외부와 연결되는 지점이었습니다. 오늘날 경계는 정의하기가 어렵지만 여전히 동일한 기술을 많이 사용합니다.

여기에는 방화벽(FW), 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)이 포함됩니다. 경계를 정의할 때 어떤 데이터, 음성 및 비디오가 통과될 수 있는지 결정해야 합니다. 어떤 유형의 트래픽이 흘러야 하는지 이해하면 그에 따라 제어 메커니즘을 구성할 수 있습니다. 

암호화

암호화는 키를 사용하여 암호로 변환하여 전송 중이거나 저장 중인 데이터의 기밀성과 무결성을 보장합니다. 대칭 및 비대칭 암호화는 두 가지 기본 암호화 유형입니다.

고대 이집트인들은 기밀 유지를 위해 대칭 암호화를 사용했습니다. 오늘날 우리는 같은 개념을 사용하지만 훨씬 더 복잡한 알고리즘을 사용합니다. 예를 들어, 온라인 뱅킹 세션을 기밀로 유지하려면 대칭 암호화를 사용하여 암호화합니다. 은행 웹사이트의 신뢰성을 보장하기 위해 비대칭 암호화를 사용하여 해당 세션의 대칭 암호화에 대한 키를 안전하게 교환합니다.

해싱은 알고리즘을 사용하여 원본 메시지 또는 데이터를 짧은 값으로 변환하여 임의의 문자로 구성된 고정 길이 문자열을 생성합니다. 이는 동일한 메시지 또는 데이터의 무결성을 보장하는 키 역할을 합니다.

해싱 알고리즘은 통신의 무결성을 확인하는 방법입니다. 이 문장을 읽는 것은 간단합니다. 이것이 입력된 내용인지 어떻게 알 수 있습니까? 실수로 또는 악의적으로 변경되었습니까?

해싱 알고리즘은 문자 또는 비트가 실수로 변경되지 않았음을 증명하는 데 사용됩니다. 암호화로 해시를 보호하면 해커가 악의적으로 텍스트를 변경하지 않았음을 알 수 있습니다. 해싱은 암호를 안전하게 저장하고 파일을 모니터링하며 통신 무결성을 보장하는 데 널리 사용됩니다.

네트워크 보안 기본 사항에 대해 자세히 알아보기

네트워크 보안 조치

사람, 운영 및 기술은 심층 방어 네트워크 보안에 기여하는 주요 요소입니다. 비즈니스를 위협하는 위험을 식별하고 평가한 후에는 네트워크 보안 요구 사항을 결정할 수 있습니다. 여기에는 경계 보안, 방화벽에서 생성된 경고에 대한 응답, 침입 탐지 및 방지, 로그에 적용해야 하는 기술 유형이 포함됩니다. 방화벽부터 시작하겠습니다.

방화벽

방화벽은 25년 넘게 네트워크와 최종 시스템에 사용된 매우 전통적인 보안 툴입니다. 방화벽의 경우 트래픽은 통과해야 하는 바람직한 트래픽과 차단해야 하는 트래픽의 범주로 나뉩니다. 패킷 필터는 원치 않는 트래픽을 필터링한 최초의 방화벽 중 하나였습니다.

공급업체는 방화벽이 트래픽을 분석하고 자동으로 분류할 수 있는 다양한 방법을 통해 방화벽을 변경했습니다. 여기에는 첫 번째 패킷 필터, 차세대 방화벽, 그리고 이제 클라우드 세대의 방화벽이 포함됩니다.

침입 탐지& 방지 시스템

방화벽과 달리 IDPS(침입 탐지 및 방지 시스템)는 네트워크에서 악의적인 활동이 있는지 모니터링하여 네트워크 보안 사고 및 잠재적 위협에 대해 보고 및 대응합니다. 방화벽은 원하는 트래픽을 찾고 나머지는 차단합니다.

침입 탐지 시스템(IDS)은 있으면 안 되는 트래픽을 찾습니다. 해커의 트래픽을 찾는 데 중점을 둡니다. 기술이 발전함에 따라 누군가가 다음과 같은 좋은 질문을 던졌을 것입니다. 트래픽이 해커의 로그이면 왜 기록합니까? 트래픽이 식별되는 즉시 폐기하지 않는 이유는 무엇입니까? 거기에서 기술은 침입 방지 시스템(IPS)으로 발전했습니다.

IPS는 기본적으로 활성화됩니다. 지나가는 트래픽이 해커로부터 온 것이면 조치를 취하고 해당 트래픽을 파괴합니다. 이것은 훌륭한 계획처럼 들립니ㅏ. 현실 세계에서 이러한 시스템은 적절하게 조정하기가 어렵습니다. 올바르게 조정되지 않으면 정상 트래픽을 버리고 해커 트래픽을 유입시킬수도 있습니다. 따라서 대부분의 기업은 IDS에 멈추고 로그, SIEM(보안 정보 이벤트 관리자) , 사고 대응 계획 및 팀을 갖추고 있습니다.

가상 사설망

VPN(가상 사설망)은 네트워크를 통과하는 데이터의 기밀성을 보호합니다. VPN의 핵심은 암호화이지만 인증도 사용합니다. VPN에는 세 가지 암호화 옵션이 있으며, 특히 사용자가 사무실과 원격으로 연결하기 위해 랩톱이나 전화에 사용하는 애플리케이션을 위한 암호화 옵션이 있습니다. IPSec, SSL/TLS 및 SSH 세 가지 옵션이 있습니다. 이러한 세 가지 암호화 프로토콜은 다른 애플리케이션에도 사용됩니다.

IPSec은 국제 표준 기구(ISO)의 OSI(Open System Interconnect) 모델의 3계층에서도 작동하므로 거의 모든 시나리오에서 사용할 수 있는 암호화 프로토콜입니다. 계층 3은 데이터, 음성 또는 비디오를 올바른 네트워크 대상으로 가져오는 네트워크 계층입니다. 따라서 IPSec을 추가하면 데이터가 암호화되고 기밀 형식으로 대상에 전송됩니다. VPN 이외의 일반적인 용도는 비즈니스 위치 사이의 사이트 연결입니다.

TLS(전송 계층 보안)는 SSL로의 업그레이드입니다. 1999년에 소유권이 Netscape에서 IETF(International Engineering Task Force)로 이전되지 않았다면 SSL 4.0이라고 불렸을 것입니다. TLS는 VPN뿐만 아니라 모든 웹 기반 연결에 대한 암호화 옵션을 제공합니다. 이러한 연결은 은행, Amazon 또는 브라우저에 잠금이 있는 기타 사이트에 대한 브라우저 기반 연결일 수 있습니다.

SSH(Secure Shell)는 주로 한 컴퓨터에서 다른 컴퓨터로 원격 연결하는 데 사용됩니다. 일반적으로 네트워크 관리자가 관리 목적으로 서버, 라우터 및 스위치에 연결하는 데 사용됩니다. 이러한 연결은 구성 및 모니터링을 위한 것입니다.

디지털 권리 관리

회사에서 통제된 방식으로 고객과 공유하고자 하는 컨텐츠, 장부, 설명서 등이 있는 경우 DRM(디지털 권한 관리)이 해결책입니다. DRM 소프트웨어는 오늘날 대부분의 사람들에게 익숙합니다.

넷플릭스(Netflix)나 아마존 프라임 동영상을 보거나 스포티파이(Spotify)나 아이튠즈(iTunes)에서 음악을 듣는다면 DRM을 본 적이 있을 것입니다. 킨들에 관한 책을 읽으면 그 책을 아무나 임의로 공유할 수 없습니다. 킨들 애플리케이션의 DRM 소프트웨어는 책 권한에 따라 다르지만 일반적으로 허용하지 않습니다.

데이터 유출 방지

회사에서 사용자가 신용 카드 번호와 같은 민감한 정보가 포함된 이메일을 회사 외부의 누군가에게 보낼까 걱정된다면 데이터 유출 방지(DLP)가 솔루션입니다.

DLP 도구는 누출되면 안되는 트래픽을 감시하고 해당 전송을 중지합니다. 적어도 그것이 아이디어입니다. DLP는 제대로 구성하기가 매우 어렵지만 데이터 유출로부터 귀사를 보호하기 위해 검토할 가치가 있습니다.

로그, 모니터링 및 SIEM

모든 비즈니스에 추가해야 할 가장 중요한 컨트롤은 모니터링입니다. 공격, 위협, 침해, 해커 등을 감시하는 것이 중요합니다. 보안에서는 비즈니스가 해킹당하고 사용자가 실수를 할 것이라고 가정하는 것이 가장 좋습니다. 그런 다음 공격을 주시하고 대응할 준비를 하십시오. 일반 기업의 가장 큰 문제 중 하나는 자신이 공격을 받았다는 사실조차 모르고 있다는 것입니다.

디바이스는 이벤트를 기록해야 네트워크에서 무슨 일이 일어났고 무슨 일이 일어나고 있는지 알 수 있습니다. 이벤트가 기록되면 분석을 위해 중앙 syslog 서버로 보내야 합니다.

분석 도구를 SIEM(Security Information Event Manager)이라고 합니다. 이벤트의 상관 관계를 지정하고 타협 표시(IOC)를 찾는 작업이 있습니다. IOC가 있는 경우 누군가는 이벤트를 검토하고 공격을 중지하거나 공격 후 시스템을 복구 및 복원하기 위해 조치를 취해야 하는지 결정해야 합니다.

네트워크 보안 조치에 대해 자세히 알아보기

네트워크 보안 주제

관련 기사

방화벽 기록

방화벽