KO

도입사례

동훈아이텍이 제공하는 유익한 정보를 확인하세요.

3

  • 해당파일이미지
    2021.10 21

    McAfee - SASE(Secure Access Service Edge) 솔루션 구축사례

    SASE(Secure Access Service Edge)솔루션 구축사례 맥아피(McAfee)의 UCE(Unified Cloud Edge)는 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker) 및 엔드포인트 DLP(Data Loss Prevention) 제품을 SASE(Secure Access Service Edge)솔루션으로 통합하여 포괄적인 데이터 및 위협 보호 기능을 제공합니다. SASE를 간단하게 표현하자면 기존의 WAN 기능과 클라우드 네이티브 보안 기능을 통합하는 네트워크와 보안 기능을 통합하는 아키텍처라고 할 수 있으며, 보안 웹 게이트웨이, CASB, 방화벽, 제로트러스트 네트워크 엑세스 플랫폼 등이 핵심 구성요소 입니다.기존 인프라는 여러 위치의 사용자를 데이터 센터에 설치된 솔루션들과 연결하는 방식으로 동작하지만, SASE는 여러 솔루션들을 기업 데이터 센터가 아닌 클라우드 에지에 배치하여 네트워크와 보안 서비스를 간소화합니다. 이로 인하여 중앙 집중형 관리 및 일관된 정책 적용이 가능하고, 사용자의 입장에서는 보다 안전하고 원활한 네트워크 환경을 제공 받게 됩니다. McAfee MVISION UCE UCE 솔루션에서 제공하는 대표적인 세가지 기능 첫번째로 Secure Web Gateway 기능은 WGCS와 유사한 역할을 수행합니다. Cloud 상에 위치하고 있는 Web Gateway로, Web filtering, SSL scanning, Application control 등의 기능을 수행하게 됩니다. 여기에 Cloud application의 tenant 제어와 Anti-malware, 웹 격리 기능까지 access 위치에 상관 없이 어디에서나 적용 받을 수 있습니다. 두번째로 CASB 기능을 합니다. API, Forward Proxy, Reverse Proxy 모드를 모두 지원하여 SaaS, IaaS, Shadow IT에 대한 보호 기능을 제공합니다. 인가되지 않은 Cloud service에 대한 위협 방지 및 모니터링을 수행하고, 인가된 Cloud service에 대해서는 상황별 접근 제어를 적용합니다. 예를 들어 회사의 M365 데이터를 개인 기기로 동기화, 다운로드 하거나, 내부 정보를 개인 계정으로 업로드 하는 것을 차단합니다. 그리고 비정상적인 데이터 사용, 액세스 위치, 이상행위 등을 탐지하여 외부로부터의 위협을 차단하며, 데이터 암호화나 토큰화 기술을 사용하여 인가되지 않은 비정상 사용자 접근 시에는 데이터를 식별할 수 없도록 만들어 외부 유출을 차단하는 기능을 제공합니다. 세번째로 Endpoint DLP 기능을 합니다. 내부자에 의한 데이터 유출의 주요 경로인 저장매체, 통신매체, 네트워크 서비스 및 어플리케이션의 사용에 대하여 패턴, 키워드, 컨텐츠 형식 등을 기반으로 탐지/차단함으로서 고의적이거나 실수에 의한 내부 데이터 유출 위험을 최소화하는 Agent 기반의 DLP 솔루션입니다. 각각의 솔루션 별로 다른 제조사의 제품을 사용하는 것과 비교 하였을 때, 단일 제조사의 제품을 사용한다면, 그 제조사의 Intelligence를 기반으로 획일화 된 보안 정책을 적용할 수 있으며, 솔루션 운영 및 모니터링을 단일 관리 콘솔에서 수행할 수 있기 때문에 관리적 측면에서도 장점을 가질 수 있습니다. McAfee Cloud Proxy SLA전세계 47개국 66개 지역에 84개의 데이터 센터가 있으며, 한국의 경우에도 2개의 물리적 Data Center와 하나의 Virtual Data Center가 운용 중에 있습니다. [ 2021년 9월 기준의 McAfee Cloud Service Data Center 현황 ] ▶ Q: 99.999% 서비스 안전성 보장을 한다는 내용이 있는데 조금 더 상세히 설명해 주실 수 있나요?▶ A: 클라우드 솔루션이 늘어나는 현 상황에서 99.999%의 SLA가 의미하는 바는 많은 분들이 알고 계실 것으로 생각합니다.99.9%와 비교했을 때 하루 기준으로는 약 85초의 서비스 가용성 차이가 있지만 1년을 기준으로 하면 약 520분의 차이가 있습니다. 다르게 말하면 데이터 센터 작업, 장애 발생 등의 요인으로 서비스 연속성의 차이가 1년에 약 520분 가량 발생할 수 있다는 것입니다.이와 함께 McAfee Cloud Service는 다중 Data Center 보유 및 Data Center 간 Fail-over를 통해 최고의 서비스 안전성을 보장합니다.구축사례 – 고객 요구사항 ● 해외 거점 및 7개국 지사 사용자 대상 보안 적용 필요 ● 타 제조사 솔루션을 사용중이나 속도지연 이슈 확인 ● Secure Web Gateway 기능 + CASB, DLP 기능 요구 ● Multi OS 지원 필요구축사례 – 솔루션 도입 효과 ● 기존 솔루션 대비 사용자 인터넷 체감속도 향상 ● Web Gateway, CASB 기능을 통한 Cloud Application 상세 제어 - 인가된 Cloud Service의 Tenant 별 접근 제어 적용 - Shadow IT에 대한 가시성 확보 ● 추가 도입된 CASB, DLP 기능을 통한 내부정보 유출 탐지 및 차단 - 인가된 계정에 한해 사내 Tenant 접근 허용 - 금칙어 및 개인정보(휴대폰 번호, 이메일 주소, 신용카드 번호 등) 업로드 차단 ● 단일 콘솔(ePO)을 활용한 통합 모니터링

    2021-10-21

  • 해당파일이미지
    2021.10 21

    McAfee - 회사 내부와 재택 근무자를 위한 웹 보안 솔루션 구축 사례 (MWG + WGCS를 통한 Hybrid 구성)

    회사 내부와 재택 근무자를 위한 웹 보안 솔루션 구축 사례 McAfee Web Gateway (MWG)의 구축 사례로 알아보는 회사 내부와 재택 근무자를 위한 웹 보안 솔루션에 대하여 소개 드리겠습니다.대부분의 소규모 지사 재택 근무자 및 출장자의 경우 등을 통해 트래픽을 본사 쪽으로 보낸 후 사내 장비들을 통해 보안을 적용 받게 됩니다. 모든 사용자 트래픽이 본사 쪽으로 들어오게 된다면 사내 네트워크 및 보안 인프라 증설이 필요하게 되고 그에 따른 관리 포인트도 늘어나게 됩니다. [그림1] Before : MWG 단일 구성 [그림2] After : MWG(McAfee Web Gateway) + WGCS(Web Gateway Cloud Service)를 통한 Hybrid 구성 WGCS를 활용하면 외부 네트워크에 위치한 사용자가 클라우드를 통해 직접 인터넷 접속을 할 수 있기에, 이러한 과정에서 사용되는 부수적인 비용을 줄일 수 있으며 다이렉트로 클라우드에 접속하는 방식이다 보니 사용자 측면에서 느낄 수 있는 속도 지연을 최소화 할 수 있습니다. 본사 네트워크에 있던 사용자가 외부 네트워크로 벗어나더라도, 웹 트래픽이 WGCS로 자동 라우팅되어 위치와 상관 없이 일관된 보안 정책을 적용 받을 수 있습니다. 이 구성 방안은 MWG와 WGCS 정책을 단일 콘솔에서 관리하며 이로 인하여 동일한 정책을 사용할 수 있습니다. l Q: 위치와 상관 없이 일관된 정책 적용을 받을 수 있다고 하셨는데, MWG와 WGCS의 정책 동기화는 어떻게 이루어지나요? l A: MWG에 Customer ID를 등록하여 WGCS와 정책 동기화가 가능합니다. MWG Hybrid 메뉴에서 구매한 Cloud License에 해당하는 Customer ID를 등록하여 정책 관리 단일화를 할 수 있습니다. Hybrid 설정이 완료되는 시점부터 WGCS의 정책 관리 Role이 MWG로 이관되고 MWG에만 정책을 적용할 지, WGCS에도 동일하게 적용할 지에 대한 선택은 우측 이미지의 정책 설정 메뉴에서 각 정책의 Enable in cloud 옵션을 통해 다르게 설정할 수 있습니다. McAfee Proxy Hybrid 구성 방안 Hybrid 구성으로 보안을 적용 받기 위해서는 단말에 McAfee Client Proxy 모듈이 탑재된 McAfee Agent를 설치하고, Agent를 통해 사내인지 사외인지의 여부를 판별하게 됩니다. 관리 콘솔 상에 등록된 사내 NAT IP라면 내부에 있는 MWG 정책을 적용받기 위해 Agent가 트래픽을 WGCS로 Redirect 시키지 않고, 사내 IP가 아닌 경우에만 WGCS로 Redirect 시켜서 클라우드의 보안 적용을 받게 됩니다. 좌측 사내에 있는 사용자의 MCP는 사내 네트워크를 인지하여 트래픽을 클라우드로 리다이렉트 시키지 않고, 사내 MWG 정책을 적용받게 되고, 우측 사외에 있는 사용자의 MCP는 사내가 아님을 인지하여 클라우드 웹게이트웨이로 리다이렉트 시켜줍니다. l Q: 그렇다면 사외에서는 모든 트래픽이 WGCS를 거쳐서 가게 되는 것인가요? 보안 장비를 거치는 경우 정상적으로 동작하지 않는 사이트 접속에 대한 예외처리를 할 방법은 없나요? l A: WGCS 관리 콘솔에서 Bypass list를 등록하여 말씀하신 트래픽에 대한 예외처리를 할 수 있으며, Bypass list는 IP, URL 베이스로 관리 가능합니다. 관리적 측면에서 보면 사용자 로그 관리도 아주 중요한 부분입니다. [Pre-define된 리포팅 화면] On-Premise와 Cloud를 경유하는 트래픽에 대한 로그를 각각의 관리페이지를 통해 볼 수 있다면 사용자 접속 이력 관리나 리포팅에 불편함을 초래할 수 있습니다. McAfee의 통합 관리 솔루션인 ePO를 통하여 내부 네트워크 사용자와 외부 사용자의 인터넷 접속 이력을 단일 콘솔에서 모니터링 가능합니다. Pre-define된 리포팅 화면에서 보여지듯이 On-premise, cloud 각각의 로그 뿐 만 아니라 두개의 로그 소스를 통합하여 하이브리드 형태로도 리포팅 가능합니다. 또한 pre-define 된 리포팅 화면을 다양한 쿼리를 통해 추가/수정하여, Dashboard 상의 통계 화면을 Customizing 할 수 있습니다. 구축사례 – 고객 요구사항 1)신규 법인이 생기면서 Secure Web Gateway 도입 필요 2)재택 근무를 고려하여 Cloud Proxy를 포함한 Hybrid 형태 요구 3)On-premise, Cloud 일원화 된 관리 필요 4)사용자 이동에 따른 단말 설정 변경 지양 5)VPN을 통한 사외 인터넷 접속의 속도 저하 최소화 필요 구축사례 – 솔루션 도입 효과 1)사내에서 적용 받는 웹 보안정책을 사외에서 동일하게 적용 - 출장, 외근, 재택 근무자의 웹 통제 정책 적용 - 사용 장소에 상관없이 어디서나 동일한 웹 보안정책 적용 2)MCP(McAfee Client Proxy)를 활용한 자동 위치 적용 - 사내에서는 Agent가 동작하지 않으며, 외부에서 자동으로 동작이 Enable 됨 3)사내 보안 담당자가 이원화 된 정책 관리를 하지 않고 단일 콘솔에서 정책 관리 적용 - On-premise GUI 에서 Cloud Proxy 정책을 동시에 관리 - Policy Save 진행 시 WGCS 정책 실시간 동기화 4)재택 근무자들의 통합 웹 통제를 위한 VPN 트래픽 감소 5)Remote Small Office 의 경우 별도의 On-premise 솔루션 없이 동일한 본사의 웹 보안정책 적용 초기 솔루션 도입비용 및 운영 인력 불필요 6)단일 콘솔(ePO)을 활용한 MWG 와 WGCS 통합 로그 모니터링

    2021-10-21

  • 해당파일이미지
    2017.07 24

    일반기업 | SPM(I2SM) 과 통합보안관리 시스템 통합운영

    동훈아이텍은 가치창출을 통한 고객만족과 지속적인 성장을 추구하고 있습니다. SPM(I2SM)과 통합보안관리 시스템 통합운영 도입효과 - 통합 보안취약점 관리시스템과 SPM(I2SM)의 메일 발송 기능 통합 - SPM 의 점검결과에 따른 취약점 메일 발송, 조치가이드 메일 발송 - 통합 보안취약점 관리시스템의 공지 메일 발송기능을 SPM(I2SM)에서 사용 가능 - 통합 보안 취약점 관리 시스템과 SPM(I2SM)의 결재시스템 통합으로 보안취약점 점검 예외처리 시 결제 기능 - SPM(I2SM)과 SWIS 와의 DB연계를 통한 통합 REPORT 제공 - SWIS 의 부서 정보, 서버 정보와 SPM 과의 연계로서 SPM 에서 서버 - 담당자 자동 지정 (관리 포인트 감소) 관련기사 - 데이터넷 (2017.07.07) : http://www.datanet.co.kr/news/articleView.html?idxno=112628

    2017-07-24