2. SSL VPN 엔드포인트 보안
상태바
2. SSL VPN 엔드포인트 보안
  • 데이터넷
  • 승인 2007.02.05 00:00
  • 댓글 0
이 기사를 공유합니다

유비쿼터스 시대의 디지털 신경망, ‘SSL VPN’
안전하고 편리한 SSL VPN,‘두 마리 토끼 잡는다’

접속 전·중·후 보안으로 안전한 환경 구현 … 근본적 보안 위한 사용자 의식 개선 필요

대가없는 이득은 없다. 원격 접속의 편리함은 그만큼 보안 측면에서는 위험하다. 하지만, 기술의 발전은 편리함과 보안이란 두 마리 토끼잡이를 가능하게 만들고 있다. 접속 중은 물론, 접속 전후까지높은 수준의 보안정책을 적용함으로써 SSL VPN은 편리하고, 안전한 원격 접속을 구현하는 것이다. SSL VPN의 엔드포인트 보안 방법론을 살핀다. <편집자>

연재순서
1.SSL VPN 엔터프라이즈 원격 접속
2. SSL VPN 엔드포인트 보안(이번호)

심재민 // F5 네트웍스 코리아 과장
Jm.shim@f5.com

SSL VPN을 사용하는 곳이 늘어나고 회사 내부 인프라를 직원 외의 사용자들에게 확장하는 경우가 많아지면서, 엔드포인트 보안은 이제 중요한 관심사 중의 하나로 자리 잡고 있다. 이제 알려지지 않은 침입자로부터 내부의 자산을 보호하는 것만으로는 충분치 않으며, 믿을 수 있는 직원들이 집에서 사용하는 PC나 외부 출장 중에 사용하는 공공의 접속 터미널을 통한 내부 시스템 접속에 대해서도 보호 대책이 요구되고 있다.
일반적으로 지점의 직원들을 대상으로 한 IPSec은 엔드포인트 보안에 대한 고려보다는 특정 서비스 접속 제한 등의 엄격한 설정을 통한 인프라 보호에 보다 초점이 맞춰져 있다. 하지만, 누구나 VPN을 통해 보다 쉽게 내부의 리소스들을 접속할 수 있는 환경을 제공하는 SSL VPN에서는 엔드포인트 보안이 보다 중시된다. 다양한 사용자들이 여러 가지 장치를 통해 서로 다른 내부의 자원들에 접속을 수행하기에 SSL VPN에서는 이러한 모든 요구사항들을 구분하고, 사용자와 장치의 안전을 점검하는 것이 무엇보다도 중요한 사항이 되는 것이다.
SSL VPN과 같은 원격 접속 시스템은 편리함만큼이나 복잡한 특징을 지니므로 보안을 위한 보다 다양하고 복잡한 설정이 요구된다. SSL VPN을 통한 원격 접속에서 필요한 것은 인터넷 브라우저 뿐이지만, SSL VPN은 접속을 시도하는 장치의 종류(랩톱, PDA, 키오스크 등)를 파악해야 하는 것은 물론 보안 상태까지 탐지해야 한다. 따라서 SSL VPN 구현에는 다양하고 복잡환 설경이 필요하게 된다.
만약 검사가 실패하는 경우, 어떻게 문제를 해결해서 사용자가 접속할 수 있도록 할 것인가? 만약 장치가 접속 기준을 통과하는 경우에는 여러 내부 자원 중 어떤 자원에 접속할 수 있는가? 이처럼 발생할 수 있는 다양한 경우에 따른 설정이 있어야 하기 때문이다. 하지만, 이러한 복잡한 설정이 요구하는 바는 단 하나다. 오직 안전한 시스템만이 조직의 중요한 인프라에 접속하도록 한다는 개념이 그것이다.

사전 로그온 검사
‘사용자 검증’은 더 이상 접속을 결정하는 시작 포인트가 아니다. 사용자가 아닌 사용자가 사용하는 ‘장치’가 최초로 검사가 필요한 항목이다. <그림 1>에 표시된 사전 로그온 검사는 실제 로그온 페이지가 표시되기 전에 수행되는 것으로, 만약 클라이언트가 로그온에 적합하지 않다고 판단되면 아이디와 비밀번호를 입력할 기회조차 얻지 못하게 된다. 사전 로그온 검사는 바이러스 검색을 위한 백신 프로그램의 설치 여부, 업데이트, 개인 방화벽, 윈도 및 브라우저 보안 패치 점검 등과 같은 항목들로 이뤄진다.
SSL VPN은 보안 수준에 미달한 사용자를 백신 프로그램 업데이트나 OS 보안 패치를 설치하는 등 보안 결함을 수정할 수 있는 보안 서버로 리다이렉션시킬 수도 있으며, 접속을 시도한 장치가 회사의 자산인지 여부를 확인할 수 있도록 특정 파일이나 레지스트리 값을 검사하는 것도 가능하다. 또한 사전 검사는 윈도와 인터넷 브라우저의 서비스 팩이나 보안 패치 정도를 검사할 수 있다. 이러한 검사를 바탕으로 SSL VPN은 내부 네트워크 접속에 적합하지 않은 클라이언트를 찾아낸다.
만일 신뢰할 수 있는 사용자가 장치의 보안 수준 때문에 접속이 거부됐지만, 접속이 반드시 필요하다면, 특별히 보안이 강화된 보안 작업 공간을 통해 사용자가 내부 자원을 이용하도록 하게 하는 것도 가능하다. 이러한 것들은 관리자가 쉽고 간편하게 직관적인 정책 편집기를 통해 적용할 수 있다.
직관적인 정책 편집기는 복잡한 정책을 간단하고 유연하게 만들 수 있게 도와주는 그래픽 인터페이스로 이를 사용해 관리자는 손쉽게 각 엔드포인트 시스템을 평가하는 사전 로그온 보안 정책을 만들 수 있다. 정책 편집기에는 많이 사용되는 정책들이 템플릿으로 미리 구성돼 있으며, 25가지 이상의 다른 벤더가 제공하는 백신/개인방화벽 프로그램을 비롯 구글 데스크톱과 클라이언트 인증서 등에 대한 템플릿은 정책 수립 작업을 보다 용이하게 만들어준다.
관리자는 포인트 앤드 클릭(Point-and-Click)이라고 해서 정책 편집기 화면을 클릭하는 것만으로도 정책을 생성할 수 있으며, 룰을 선택하면 결과에 따라 액션이 실행된다. 아울러 내장된 엔드포인트 보안 외에 써드 파티 엔드포인트 보안 제품과 연동할 수도 있다.
사용자들이 브라우저에서 SSL VPN의 주소를 입력하고 연결을 시도하면, <그림 2>처럼 사전 로그온 검사가 엔드 시스템의 정보를 수집하는 화면을 볼 수 있다. 이는 순차적으로 수행하고 있는 검사의 상태를 알려준다.
문제없이 검사 결과가 성공적이면 로그온 페이지가 열린다. 그렇지 않은 경우는 당연히 로그온이 거부된다. 일반적인 경우 사용자에게 왜 접속이 거부됐으며, 문제를 해결하기 위해서는 어떻게 해야 하는지 다음 단계를 알려주는 것이 기본이다. 이때 거부에 대한 설명을 전달하는 것보다는 보안 정책에 맞는 클라이언트 환경으로 업데이트할 수 있는 보안 서버로 리다이렉션 하는 방법이 사용자의 불편을 최소화하고 보안을 좀 더 강화하는 더 나은 방법이라 여겨진다.
만약 관리자가 여전히 장치에 대해 안심할 수 없지만 접속을 허용해야만 하는 경우에는 보안 작업공간을 사용할 수 있다. 보안 작업공간(PWS; Protected Workspace)은 SSL VPN을 통해 접속하는 사용자들의 인쇄, 파일 저장, 정보 저장 등을 제한할 수 있는 공간으로 사용자들은 임시 데스크톱과 내 문서 폴더로 구성된 임시 작업공간에서만 작업을 수행할 수 있다. 사용자는 임시 내 문서 이외 폴더에 파일을 쓸 수가 없으며, 임시 작업공간과 임시 폴더에 저장된 모든 콘텐츠들도 세션이 끝나면 모두 삭제된다. 보안 작업공간은 불가피하게 공공 PC에서 접속하는 경우, 파일이나 내부 정보들을 저장해서는 안 되는 경우에 유용하게 사용할 수 있다.
사전 로그온 검사는 사용자에게 로그온을 허용하기 전 접속을 시도하는 장치에 대해 먼저 일정한 보안 수준을 요구하는 엔드포인트 보안의 중요한 첫걸음이다.

보호 자원과 엔드포인트 보안
먼저 사전 로그온 검사를 통해 장치의 안전성을 확인 했다면, 두 번째는 사용자들이 접근하는 자원들을 보호하는 것이다. 오늘날 네트워크의 급속한 확장은 내부 자원들에 대한 더 많은 보호를 요구하고 있다. 이러한 문제로 대다수의 조직들은 모든 사용자들이 항상 자신들의 모든 자원들에 접속하기를 원하지 않는다.
SSL VPN에서는 사전 로그온 검사로 수집된 접속을 시도하는 장치의 정보(IP 주소, 시간 등)를 바탕으로 위험 수준을 판단하고 해당 자원으로의 접속 허가 여부를 결정하는 것 외에도 다양한 보안 기준을 사용한 상세한 보안 자원 설정도 지원한다. 예를 들어, 로그온이 신뢰할 수 있는 네트워크 대역에서 이뤄졌는지, 엔드포인트 시스템에 백신 프로그램이 동작하고 있는지, 클라이언트 인증서를 사용하고 있는지 등을 검사해 보호 자원에 대한 접근 여부를 정할 수 있는 것이다.
A라는 회사에서 사내 네트워크 접속이 필요한 임시직 직원들을 고용했다고 가정을 예로 들어보자. 임시직 직원이 근무 시간 외에 내부 자원을 사용하길 원치 않는 관리자는 보호 자원 설정을 이용해 이에 맞는 정책을 쉽게 생성할 수 있다. 임시직 직원이 밤 10시에 접속을 시도하면 사전 로그온 검사에서 로그온 시간을 확인하고 A사의 업무 시간인 오전 9시에서 오후 6시에만 사용이 가능하도록 미리 정의된 ‘임시직 네트워크’ 보호 자원 설정에 따라 해당 자원에 접속할 수 있는 링크가 표시되지 않게 된다. 또한 사용자의 엔드포인트 시스템의 보안이 정의된 수준에 미달할 경우에도 접속이 허가되지 않는다.
이 경우 A사는 여전히 전체 네트워크 SSL VPN 터널링을 제외하고 포털 서버 등 몇몇 웹 애플리케이션에 대해서는 업무시간외에도 접속이 가능하도록 할 수 있다. 지난호에서 설명했던 SSL VPN접속의 세가지 방식들 ‘전체 네트워크 접속, 애플리케이션 접속, 포탈 접속’과 조합해 아주 다양하게 보안 수준과 정책을 적용할 수 있는 것이다.

포스트 로그온
포스트 로그온이란 로그온 프로세스 이후에 수행되는 보안 설정들을 의미한다. 포스트 로그온은 클라이언트에 남겨진 민감한 정보에 대해 보호 기능을 제공한다. 포스트 로그온은 신뢰할 수 없는 장치를 통해 접속하는 클라이언트들에서 세션이 종료된 후 남아 있는 데이터를 악의적으로 사용하지 못하도록 하고 싶을 때 특히 중요하게 사용될 수 있는 일종의 클린업 시스템이라 말할 수 있다.
SSL VPN은 포스트 로그온 기능을 통해 자동으로 배포되는 캐시 클리너를 통해 브라우저 히스토리, 양식 정보, 쿠키, 자동 완성 정보 등과 같은 사용자의 접속 잔여물들을 제거할 수 있으며, 아울러 원격 접속 세션동안 구글 데스크톱 검색을 통해 정보들이 색인되는 것을 방지하기 위해 구글 데스크톱을 종료하는 것도 가능하다. 만일, 시스템에 클린업 컨트롤이 정상적으로 설치가 되지 않은 경우에는 모바일 이메일이나 웹 애플리케이션을 통한 첨부 파일 다운로드, 파일 서버 연결을 통한 파일 다운로드 등을 제한할 수도 있다.
보안이란 어떤 사용자와 장치가 기업 내부 자원에 접속할 수 있을 만큼 신뢰성이 있는가라고 묻는 질문이다. 엔드포인트 보안은 접속을 시도하는 사용자 및 장치의 신뢰성을 어떻게 확인할 것인가에 대한 방법을 제시한다.
앞서 기능위주로 살펴본 SSL VPN이 제공하는 엔드포인트 보안 기능을 간단하게 요약하면, 첫째는 접속을 시도하는 장치들을 검사하고, 둘째는 앞에서 검사한 데이터를 바탕으로 자원들을 보호하고, 셋째는 원격 접속 세션이 끝난 후 접속 잔여물들을 깨끗이 제거하는 것이다.
웜이나 바이러스에 감염된 장치가 내부 네트워크에 접속하는 것과 올바르지 않은 사용자가 내부 정보에 접속하는 것은 기업에 큰 타격을 입힐 수 있는 매우 심각한 보안 위협이다. SSL VPN의 엔드포인트 보안 기능을 사용하여 감염된 PC들, 호스트 및 사용자들로부터 내부 네트워크를 보호할 수 있다. 감염된 PC들를 격리하는 것은 IT 관리자의 일을 덜어주고 키 로거 공격과 악성 프로그램으로부터 중요한 내부 데이터의 유출을 방지한다.
엔드포인트 보안에서 가장 중요한 문제는 일반 사용자들의 보안 의식 부재이다. 엔드포인트 보안 기능은 보안 누수에 대비한 최소한의 방지책일 뿐 근본적인 해결책이 될 수는 없다. 사용자 자신이 보안에 대한 경각심을 가지고 자신의 장치를 항상 최신의 보안 상태로 유지하고 회사의 보안 정책을 숙지하고 따르는 것만이 늘어만 가는 보안 위협들에 대한 가장 좋은 해결책이 될 것이다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.