디바이스 인증
상태바
디바이스 인증
  • 승인 2005.12.06 00:00
  • 댓글 0
이 기사를 공유합니다

Tech Guide - 디바이스 인증
디바이스 인증으로 네트워크 보안 이상 무
디바이스 레벨에서 신뢰성 구현 … 중요 디지털 자산 보호·보안 확립

한창수
한국휘닉스테크놀로지스 기술지원부 과장
cs_han@phoenix.com

디바이스 레벨에서 신뢰성을 구현하는 것은 기업의 디지털 자산을 보호하고 보안을 확립하는데 있어 중요하다. 휘닉스의 트러스트커넥터(TrustConnector)는 네트워크에 구축된 특정 하드웨어 디바이스를 파악함으로써 보안을 구현하는 솔루션으로 비밀번호를 잊어버리거나 디바이스 스푸핑(spoofing)을 비롯 해커들의 침입에 대한 걱정에서 벗어날 수 있다. 트러스트커넥터는 기존 보안 솔루션보다 향상된 보안 기능을 제공하는 동시에 원격지 직원들에 대한 생산성을 향상시키며 비용을 절감시킬 수 있다. <편집자>

기업의 CIO들은 가장 심각하게 대두되고 있는 과제가 바로 보안이라고 입을 모은다. 모든 기업들의 생존 열쇠를 쥐고 있는 네트워크가 인터넷을 통해 외부에 노출될 경우, 해커들의 공격 대상이 되는 것은 자명하다. 또 바이러스로 인한 비용과 직원들의 생산성 저하로 인한 손실도 막대하다.
인증되지 않은 기기가 네트워크에 부착돼 있을 때, 해당 기기는 해커들의 또 다른 침입 통로가 되며 귀중한 기업 자산의 도난으로 이어진다. 이는 기업의 신뢰성과도 직결돼 투자자들에게도 영향을 끼치며, 고객들이 그러한 사실을 접하게 되면 다른 업체로 이탈하게 된다. 아울러 경쟁 업체들은 보안 솔루션과 마케팅을 강화해 자사 고객들을 더욱 강화하며 이탈 고객들을 흡수하게 되는 상황에 처하게 된다.
운영체제와 패치 관리, 안티바이러스 제품이 향상돼 왔지만 취약점은 언제나 존재해 왔다. 악성 코드가 증가하고 있으며, 그 파괴력 역시 더욱 강력해지고 있다. 스파이웨어의 경우, 인터넷을 타고 기업 네트워크를 유린해 직원들의 업무를 방해할 뿐 아니라 직원이 방문하는 웹 페이지나 마우스 클릭 등을 실시간으로 파악할 수도 있다.
이에 따라 CIO와 IT 관리자들은 인증되지 않은 기기나 사용자들이 기업 네트워크에 접속할 수 없도록 해야 하며, 알려지지 않은 위협과 취약성으로 인해 데이터와 생산성, 비즈니스 기회를 상실하지 않도록 해야 한다. 또 악성 코드나 바이러스로부터의 기업 정보를 보호해야 하며 사용자의 생산성을 향상시켜야 하는 과제를 안고 있다.

전통적인 보안 솔루션과 한계점
이러한 보안 과제에 대응하기 위해 최근 여러 가지 솔루션이 등장하고 있다. 하지만 대부분의 솔루션들은 한계가 있다. 비밀번호와 디지털 인증서 등을 사용하는 인증 솔루션의 경우, 사용자의 액세스를 관리하는데 중요한 툴이지만 단지 사용자의 신원확인을 해줄 뿐이다. 사용자가 적합한 사람이라고 판단되면 사용하는 디바이스에 상관없이 기업 네트워크에 접속할 수 있다.
알려지지 않거나 관리되지 않은 디바이스가 네트워크에 접속할 경우, 바이러스에 대한 통로를 제공하는 셈이 되며 다른 악성 코드나 바이러스가 침투할 가능성도 높아진다. 이러한 위험 요소를 최소화하고 관리하기 위해 기업들은 자사의 네트워크와 보안 정책을 준수하는 신뢰성 있는 디바이스만이 네트워크와 리소스에 접근하도록 해야 한다. 사용자와 디바이스를 모두 인증하는 방법만이 진정한 보안을 제공할 수 있으며, 이를 기반으로 기업 보안을 강화할 수 있다.
사용자 인증 이외에도 보안 담당자들은 네트워크 장비 자체가 인증되지 않은 소프트웨어로부터의 침입을 차단할 수 있도록 구성해야 한다. 또 바이러스에 대한 정기적인 검진과 최신 패치 업데이트, 소프트웨어 점검 등이 수반돼야 한다.
직원들이 외부로부터 노트북을 갖고 와서 네트워크에 연결하는 행위나 관리자가 모르는 디바이스를 사용해 기업 네트워크에 접속하는 모든 행위가 배제돼야 한다. 네트워크를 보호하는 유일한 방법은 디바이스의 신뢰성을 보장하는 것으로 디바이스가 네트워크에 접속되기 전에 차단해야 한다.
따라서 접속 디바이스를 규명함으로써 종합적인 보안을 제공하는 보안 솔루션을 갖출 필요성이 제기된다. 네트워크의 디바이스를 완벽하게 신뢰할 수 있다면 전체 네트워크 자체가 안전하고 신뢰성 있는 컴퓨팅 환경이 구현될 수 있다. 이러한 신뢰성을 갖춰야 추가적인 보안 솔루션 구현도 가능해진다.
예를 들면 신뢰성 있는 컴퓨팅을 구현하고 있는 휘닉스테크놀로지스의 솔루션은 운영체제의 부팅에서부터 데이터 스토리지, 네트워크 연결과 재난 발생시 데이터 복구 기능까지 종합적이며 연쇄적인 신뢰성을 구현했다. 이러한 기능이 탑재된 제품은 애플리케이션과 운영체제 등 전체 네트워크를 아우르는 인증, 암호화 등의 보안 서비스를 제공하면서 펌웨어에 안전하게 설치되는 코어 시스템 소프트웨어가 대표적이라 할 수 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.