엔터라시스 ‘시큐어 네트웍스’ ④
상태바
엔터라시스 ‘시큐어 네트웍스’ ④
  • 승인 2004.08.27 00:00
  • 댓글 0
이 기사를 공유합니다

TES, 비용 대비 효과 뛰어난 강력한 보안환경 제공

딕 부셔(Dick Bussiere) 엔터라시스 아태지역 CTO

최근 많은 네트워크 지향적인 보안 모델이 등장하고 있으며, 이와 함께 엔드-스테이션(end-station) 중심의 모델이 상당수 출현하고 있다. 과거에 독립적으로 존재하던 두 보안 모델의 통합이 이뤄지기 시작한 것은 불과 얼마 전부터이다. 즉, 엔드-스테이션 보안 솔루션과 이를 지원하는 네트워크가 통합된 시스템 형태로 구동되기 시작했다. 이와 더불어 엔드-스테이션 및 네트워크의 결합을 통해 보다 강력하고 유연한 보안 솔루션이 탄생하게 됐다. <편집자>

적절하게 구축될 경우, TES(Trusted End Station) 모델은 부적절하게 구성된 컴퓨터를 인트라넷에서 제거하는 모델을 창출함으로써 강력한 액세스 정책을 집행하도록 네트워크와 엔드-스테이션을 결합시킬 수 있다. 여기에서는 이러한 모델의 작동 방법에 대해 소개한다.

TES 솔루션 등장 배경
기업들이 TES 솔루션을 도입해야 하는 이유를 이해하기 위해서는 최근의 모바일 컴퓨팅에 대한 마이그레이션 전략을 고려해야 한다. 현재, 새로운 컴퓨팅 플랫폼의 약 50%가 모바일 플랫폼이며, 이러한 추세는 지속될 전망이다. 모바일 기기는 사무실에 국한된 것이 아니라 사무실 외부의 비우호적인 환경으로 이동할 수 있다. 이러한 상황은 모바일 기기가 스스로 보호할 수 있는 기능을 가져야만 한다는 것으로, 적절한 안티 바이러스 및 방화벽 소프트웨어가 탑재돼야 한다는 의미다.
두 번째, 상당수 노트북 사용자들은 자신이 보유하고 있는 노트북을 개인용으로 활용하고 있다. 그 결과, 사용자들은 기업이 승인하지 않은 애플리케이션을 설치할 수도 있으며 자신의 컴퓨터로 인식, 설정을 바꾸는 일도 허다하게 발생한다. 이러한 설정 변경은 기기의 무결성이나 보안에 심각한 문제를 야기한다.
대표적인 사례가 라임와이어(Limewire)와 같은 P2P 파일 공유 기술을 설치하는 것이다. 이런 위험한 기술은 해커가 침입할 수 있는 가능성을 높임으로써 노트북에 담겨 있는 중요한 기업 정보가 유출될 수 있다.
마지막으로, 모바일 시스템에 탑재돼 있는 정보의 가치는 매우 높다. 수많은 기업 기밀 정보를 비롯 회계 정보나 전략 기획, 심지어 소스 코드 등 기업 랜에서 안전하게 유지돼야 하는 데이터들이 위험에 노출될 수 있는 것이다. 기업의 랜에 안전한 형태로 있는 IT 리소스가 높은 자가 보호 기능을 보유해야 하는 것은 선택 사항이 아닌 필수 사항이다. 따라서 IT 담당 부서에서는 다음과 같은 방안을 강구하고 있다.

* OS 패치 레벨과 같은 파라미터에 대한 확인 및 컴퓨터 구성 제어
* 안티 바이러스와 개인용 방화벽 애플리케이션 등 보안 소프트웨어 상태 파악
* 허용된 애플리케이션의 상태 파악 및 허용되지 않은 애플리케이션의 존재 여부 점검
* 비준되지 않은 컴퓨터 차단 및 액세스 제한

이를 위해서는 엔드-스테이션 및 네트워크 내부에 일정 수준의 지능이 필요하다. 엔드-스테이션 측면의 경우, 이러한 지능은 기기를 살펴보고 상세한 상태와 취약성 평가를 실행할 수 있다.
하지만 상태 파악 자체로는 아무런 효과가 없기 때문에 상태를 파악한 결과를 해석하고 이러한 결과를 토대로 보안 정책을 적용해야 한다. 해석 과정은 정책이 구성되고 유지되는 중앙 관리 콘솔에서 실행돼야 한다.
보안 정책 집행은 네트워크 인프라에서 실행되며, 기기에 대한 인프라의 액세스 허용 여부를 네트워크가 판단한다. 또한 네트워크는 사용자들에게 치료 행위를 안전하게 진행하도록 도구를 제공할 수도 있다. 네트워크에 개입하고 있는 모든 요소들이 핵심적인 부분이지만 네트워크만이 부적절하게 구성된 기기가 인프라에 액세스하는 것을 차단할 수 있다.

구동 방법
다음의 <그림>은 TES 솔루션을 구현하는데 필요한 구성 요소를 보여주고 있다.
TES 솔루션을 지원하기 위해서는 다음과 같은 몇 가지 기본적인 요구 사항이 필요하다.

* 엔드-스테이션은 802.1x를 준수해야 한다. 여기에는 MS 윈도 XP와 윈도 2000이 포함되며, 초기 운영 체계는 써드파티 지원이 필요하다.
* 네트워크는 802.1x를 지원해야 한다.
* 네트워크는 정책을 규정 및 집행해야 한다.
* 엔드-스테이션을 인증할 래디우스 서버가 있어야 한다.

아울러, 다음과 같은 새로운 요소도 필요하다.

* 각 엔드-스테이션에 TES 에이전트를 설치해 소프트웨어 구성, 보안 요소의 존재/부재/개정 수준을 조사할 수 있도록 한다.
* 래디우스 프록시를 설치, 802.1x 기기와 실제 래디우스 서버 사이에 삽입시킨다.

다음은 높은 계층에서 TES가 운영되는 방법을 서술한 것이다.

* 사용자가 자신의 컴퓨터를 네트워크에 연결하면 엔드-스테이션과 네트워크 스위치 사이에서 802.1x 교환 작업이 실행된다.
* 스위치가 래디우스 프록시와 커뮤니케이션을 실행, 해당 사용자가 인프라에 접근하는 것에 대한 허용 여부를 판단한다.
* 기기에 대한 인프라의 접근 허용 여부를 판단하기 위해 래디우스 프록시가 래디우스 서버와 커뮤니케이션한다.
* 기기 접근이 허용되지 않는다면 래디우스 서버에서 스위치로 커뮤니케이션이 되돌아가고, 해당 기기에 대한 액세스가 거부된다.
* 기기에 대한 접근이 허용될 경우, 프록시 서버가 에이전트를 토대로 엔드-스테이션에게 소프트웨어 구성을 판단하기 위한 문의를 한다.
* 에이전트는 엔드-스테이션의 상태를 프록시 서버에게 보고한다.
* 프록시 서버는 에이전트의 리포트를 토대로 정책의 적합성 여부를 판단하고 스위치에 통보한다.
* 스위치가 정책을 집행한다.

위와 같은 과정을 통해 TES 소프트웨어와 네트워크간의 시너지 효과가 발생함을 알 수 있다. 네트워크의 정교한 수준에 따라 많은 정책이 가능하다.
최소한의 정책은 온/오프(on/off)와 같이 간단할 수도 있다. 보다 기능이 많은 스위치라면 특정 가상랜(VLAN)에 대한 기기를 지칭할 수 있다.

* 액세스 거부의 경우 블랙 홀(black hole) 가상랜
* 기업이 정식으로 보유한 기기를 이용하는 사용자들에게 액세스를 제공하는 게스트(guest) 네트워크 가상랜
* 최종 사용자들이 자신의 엔드-스테이션 기기의 결함을 교정함으로써 서비스에 대한 접근 권한을 얻을 수 있게 해주는 교정(remediation) 가상랜
* 사용자의 특정 요구 사항에 맞춰진 풀(full) 액세스 가상랜

따라서 사용자의 기기가 잘못 구성돼 있을 경우, 셀프 서비스 형태로 수정할 수 있다. 이는 사용자를 웹 서버나 FTP 서버에 직접 연결시킴으로써 가능해진다. 보다 정교한 네트워크는 특정한 L2/3/4 정책을 따르게 함으로써 특정한 요구 사항에 대해 반응하도록 구성할 수 있다.

TES 솔루션 장단점
TES 솔루션의 주요 이점은 엔드-스테이션에 특화된 구성을 아주 세밀하게 제어할 수 있다는 것이다. 이는 엔드-스테이션에 설치된 소프트웨어를 통해 가능하다.
다른 솔루션들과 마찬가지로 TES 솔루션 역시 비용을 감안해야 한다. 이러한 모델의 가장 큰 문제는 각각 구축될 경우 모든 엔드-스테이션에 적용돼야 하기 때문에 상당히 번거로울 수 있으며, 각 기기에 소프트웨어가 설치돼야 한다. 이는 엔드-스테이션의 수가 많을 경우 더욱 번거로울 수 있다.
두 번째, 여기에서 논의된 에이전트 소프트웨어는 주로 윈도 플랫폼에서만 이용할 수 있는 것들이다. 즉, 리눅스나 매킨토시 기기에 대해서는 적용할 수 없어 엔드-스테이션 운영 체계가 중앙에서 제어되지 않는 상황에서는 문제가 될 수가 있다. 또 다른 중요한 문제는 교육이다.
마지막으로 엔드-스테이션이 PC가 아닌 경우에 발생하는 문제로, 이러한 경우 TES 솔루션이 효과를 거두지 못하게 된다.

요약
TES 솔루션은 지능형 네트워크의 리소스와 강력하며 유연한 엔드-스테이션 기반의 소프트웨어를 결합시킴으로써 향상된 보안 환경을 제공한다. 사용자들의 기기에 대한 최소한의 보안 표준을 강화함으로써 랜 환경 외부에 있을 경우와 관련된 중요한 정보 및 기기 활용을 보호할 수 있게 해주기 때문에 외부에서도 기기들이 스스로를 보호할 수 있게 해준다. 또한 하위 표준을 유지하고 위험한 기기들을 인프라 외부로 놓이게 함으로써 랜 상의 사용자들을 보호할 수도 있다.
많은 기업들은 이러한 모델에서 확실한 이점을 얻을 수 있다. 보안은 비용 대비 효과로 측정되며, 솔루션을 도입할 때에는 도입비용 대비 효과 및 이점을 확실하게 고려해야 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.