클라이언트 가상화 기반 중요 정보 유출 방지

Download Report

Transcript 클라이언트 가상화 기반 중요 정보 유출 방지

클라이언트 가상화 기반
중요 정보 유출 방지 솔루션 제안
•
•
•
•
작성일 : 2009/05/15
담당 : 신 상 윤
TEL :010-4842-9153
Mail: [email protected]
제안 배경 및 개요
제안 배경 – 각종 정보 유출
• 기존의 정보 유출 시도가 시장을 선도하는 첨단기술을 대상으로 함으로써 기업의 이익에 피해를 주었던 것과 비교하여 일반 고객의 개인
정보가 대규모로 유출된 최근의 정보 유출 사례는 기업에게 보다 확고한 정보 유출 방지 대책을 통한 사회적 책임을 요구하고 있습니다.
최근 주요 정보 유출 사례
시기
회사
사례
2008. 9
G정유사
집단 소송을 유도하기 위해 법무법인과 고객센터
운영 자회사 직원이 결탁하여 1100만 명에 달하
는 고객 정보 유출
2008. 4
H텔레콤
고객 600만명의 개인정보를 제휴사에 판매
2008. 3
D조선
협력사를 퇴사한 직원이 800여척의 선박에 대한
사양서, 설계도면 등을 유출하여 경쟁사에 판매
2008. 3
L전자
연구소 간부가 중국내 전자회사로 이직하며 PDP
설계/생산 기술을 유출
…
…
…
02-553-5929 [email protected]
2
제안 배경 – 정보 유출 방지를 위한 다양한 시도
• 정보 유출 시도를 방지하기 위하여 암호화를 비롯하여 여러 가지 시도가 있었지만 이러한 시도들은 업무환경 전체를 보호하지 못하여 보
안의 대상이 제한되었으며 일부 솔루션의 경우 기업 및 사용자의 사용성에도 저하와 제한이 발생하였습니다.
사내 업무용 문서 암호화
• 사내 PC 및 서버에 DRM 솔루션 도입
• 제한된 애플리케이션에만 적용 가능
• 작업 과정에서 생성되는 임시 파일들에 대한 보안 대책 미흡
SBC 환경 구축
• 작업 환경을 SBC(Server Based Computing) 기반으로 전환
• 실제 작업이 서버에서 수행되므로 성능이 저하되며, 잉여 로컬 자원 발생
• 오프라인 작업 불가능
• 애플리케이션 호환성이 떨어짐
외부 장치 / 환경 통제
• 이동식 저장매체, I/O, 무선랜 등을 통제함
• case by case 방식의 접근이므로 태생적인 한계가 있음
• 관리 포인트가 많으므로 비용 부담이 증가함
02-553-5929 [email protected]
3
제안 개요
• 정보기술을 기반으로 한 현대의 산업은 그 발달 속도에 비례하여 각종 보안 위협을 맞이하고 있습니다.
• 당사는 나날이 복잡해지는 업무 환경의 보안 문제에 대처하기 위하여 클라이언트 가상화 기술을 기반으로 한 정보유출 방지 솔루션을 제
안하고자 합니다.
솔루션 요구사항
클라이언트 가상화
업무 환경에서의
중요 정보 유출 방지
가상 데스크탑 업무 환경
업무 환경의 보안 및
통제 강화
중요 정보 접근 제한
외부와 격리되고 암호화된 가상
데스크탑을 구축하여 외부의 침
입 또는 정보유출로부터 보호된
업무환경 지원
중요 정보 서버 보호
네트워크를 통한
중요 정보 유출 방지
가상서버를 구성하여 실제 서버
로의 접근을 통제하며 서버의 통
신을 암/복호화 함으로써 전송과
정을 보호함
업무 환경 보안의
집중화된 관리
가상 데스크탑/서버 관리
업무 환경 보안의
유동적인 관리
02-553-5929 [email protected]
추진 목표
가상 데스크탑과 서버의 사용 정
책을 설정하고 암호화 키를 관리
함
4
완벽한 보안수준의
업무환경 구성
클라이언트 가상화 기반 중요 정보 유출 방지 솔루션
가상화의 종류
• 가상화 기술은 크게 SBC(Server Based Computing)로 통칭되는 서버 기반의 가상화 기술과, 클라이언트 영역에 가상 공간을 생성하는
클라이언트 가상화 기술로 나눌 수 있습니다.
SBC (Server Based Computing)
어플리케이션 가상화
주요특징
서버에 필요한 소프트웨어와 데이터가
준비되고 사용자의 PC는 입출력 장치
로만 사용됨
•1:N 모델
•데스크탑에 대한 원격 관리 가능
장점
•동일한 이미지, 드라이버 표준화
•신속한 전개
데스크탑 가상화
사용자별로 개인화된 데스크탑을 중앙
의 서버에서 제공
클라이언트 PC에 외부와 격리되고 암
호화된 가상공간을 구축하여 외부의 침
입 또는 정보유출로부터 보호된 업무환
경 지원
•부하 관리 자동화
•사용자 PC의 로컬 자원 (그래픽 환경
등)을 사용함으로써, 성능 및 업무 효
율성 보장
•시스템 자원(CPU, Memory, HDD,
Network)에 대한 QoS
•가상 데스크탑 스케쥴 관리
단점
•데이터 타입에 따른 개별 보안 적용
불필요
•3D 환경 등 고성능 자원 제공 미흡
• 암호화된 공간에 데이터가 저장됨으
로써 데이터 유출은 방지되나, 여전히
데이터는 클라이언트 환경에 저장됨
•Power & Knowledge Worker 업무
• 설계 및 R&D 등 개발 환경
•사용자 환경의 제약
적용업무
•Task Worker에 적합한 업무
02-553-5929 [email protected]
•사용자가 클라이언트 환경에 설치되
어 있는 어플리케이션 사용
•사용자별 개인화 환경 제공
•수작업 부하 관리
•비정상 사용자 어플리케이션에 대해
타 사용자도 영향을 받음
클라이언트 가상화
6
업무 형태에 따른 가상화 기술 적용
• 사용자 업무 특성 및 사용 시스템 별로 적합한 가상화 기술을 적용하여, 정보보안을 강화함
데스크탑 가상화
어플리케이션
가상화
Task Workers
33% ▼
클라이언트 가상화
Knowledge Workers
55% ▼
다양한 업무 환경
Power Users
3% ▼
High Satisfaction
Admin Rights
Locked down
Low Costs
02-553-5929 [email protected]
Mobile
10% ▲
클라이언트
가상화
High Personalization
Low Personalization
Low Satisfaction
어플리케이션
가상화
High Costs
7
솔루션 구성
• 중요 정보에 대한 접근을 위한 암호화된 가상 데스크탑을 구성하고 , 사용자 별로 가상 데스크탑에 대한 사용 권한을 관리 함으로써, 효과
적인 정보 유출 방지 환경을 구축할 수 있습니다.
중요정보 서버
②가상 서버
①가상 데스크탑
업무 환경
③관리 서버
네트워크암호화
가상 데스크탑의 접속 만을 허용
데이터 암호화
정보 유출 차단
02-553-5929 [email protected]
사용자 인증
가상 데스크탑 관리
8
솔루션 제품 구성
제품 구성
가상 데스크탑 클라이언트
•가상 데스크탑 생성 및 구동
•데이터 암호화
•정보 유출 방지
중요 정보 서버 보호를 위한 가상 서버
•중요 정보 서버에 대한 접근 통제
•네트워크 암호화
가상 데스크탑 관리 서버
•사용자 인증
•사용자 및 그룹 관리
•가상 데스크탑 관리
•가상 서버 관리
•정보 반출 요청 처리
•이력 관리
02-553-5929 [email protected]
9
솔루션 특장점
모든 어플리케이션 지원
• 기존 환경과 동일한 형태의 데스크탑을 사용하므로 모든 애플리케이션 사용 가능
• 로컬 자원을 전부 사용할 수 있으므로 작업 성능 저하 최소화
작업 과정 전반에 걸친 보안
• 애플리케이션의 모든 출력 과정이 가상 데스크탑에서 이루어짐
• 최종 산출물 뿐만 아니라 작업 환경과 작업중 생성된 모든 자원을 보호
다양한 클라이언트 OS 플랫폼 지원
• 모든 윈도우 기반 운영체제 지원(Windows 2000/XP/VISTA/2003)
• User Mode 기반의 기술을 사용하여 64비트 OS 플랫폼 지원 (예정)
02-553-5929 [email protected]
10
적용 방안 – 인증 및 로그인
• 업무용 PC 부팅 시 MirageWorks가 자동으로 실행되며 사용자에게 로그인을 요구합니다. 인증 성공 시 사용자에게 정의된 가상 데스크
탑이 PC 상에 생성되어 구동됩니다. 로그인 취소 또는 실패 시에는 관리 서버에서 설정한 기본 정책을 적용하여 PC의 사용을 제한할 수
있습니다.
인증 및 로그인 시나리오
실제데스크탑
관리 서버(MCC)
인사 DB
2. 인증 요청
1. 부팅 시
MirageWorks
자동 실행
3. 사용자 조회
4. 가상 데스크탑 정의 및 키
5. 가상 데스크탑 생성/구동*
사용자
가상 데스크탑
* 정의에 맞는 가상 데스크탑이 이미 존재하는
경우는, 저장된 가상 데스크탑을 구동합니다.
02-553-5929 [email protected]
11
적용 방안 – 업무 환경
• 업무를 위한 애플리케이션들은 강제적으로 가상 데스크탑 상에서 실행되며, 중요 정보 서버에 대한 접근도 가상 데스크탑 상에서만 가능
합니다. 가상 데스크탑 환경의 파일은 100% 암호화된 상태로 저장되고 실제 환경이나 다른 매체로 유출할 수 없습니다. 또한 보안을 위
해 문서 출력과 화면 캡쳐 기능은 제한됩니다.
보안 영역
가상 데스크탑
중요 정보 서버
가상 서버
문서 출력 방지
화면 캡쳐 방지
접근 불가
실제데스크탑
파일 유출 방지
02-553-5929 [email protected]
12
적용 방안 – 오프라인 업무 환경
• 업무용 PC가 오프라인에서 구동할 경우, 사용자는 PC에 캐싱된 정보를 이용한 오프라인 로그인 기능을 사용할 수 있습니다. 이 경우에도
기존의 보안 정책이 그대로 적용되며 다만 반출 기능은 제한됩니다. 오프라인 로그인을 위한 정보의 캐싱 여부와 저장 기간은 관리 서버
(MCC)에서 설정할 수 있습니다.
2. 관리 서버 접속 불가
실제데스크탑
보안 캐시*
관리 서버(MCC)
3. 인증 요청
1. 부팅 시
MirageWorks
자동 실행
4. 가상 데스크탑 정의 및 키
5. 가상 데스크탑 생성/구동*
사용자
02-553-5929 [email protected]
가상 데스크탑
13
* 보안 캐시는 사용자 인증 정보로 암호화 되어
있으며 이전에 사용된 가상 데스크탑 정의와 키를
저장합니다.
* 보안 캐시에 저장된 정보는 가상 데스크탑의 설
정에 따라 지정된 시일 후에 자동으로 삭제됩니다.
적용 방안 – 가상 데스크탑 클라이언트 보호
• 가상 데스크탑 클라이언트의 정상적인 실행을 보장하기 위해 이를 구성하는 파일, 레지스트리 및 프로세스는 내장된 프로그램 보호 드라
이버 모듈에 의해 훼손 및 삭제로부터 보호됩니다. 보호 드라이버 모듈은 커널 모드에서 실행되며 안전 모드에서도 정상적으로 구동하여
가상 데스크탑을 보호합니다.
가상 데스크탑 클라이언트
파일
변경/삭제 차단
실행 파일
사용자에 의한 삭제
Windows
악성코드에 의한 훼손
레지스트리
변경/삭제 차단
프로세스
중지 차단
시
스
템
API
프
로
그
램
보
호
드
라
이
버
데이터 파일
레지스트리
프로세스
공격자에 의한 변조
02-553-5929 [email protected]
14
적용 방안 – 가상 서버 구성
• MirageWorks Server Proxy는 중요 정보 서버에 설치되거나(NT 기반) 서버와 직접 연결되어 가상 서버로 동작함으로써 실제 서버로
의 접근을 통제합니다. 또한 실제 서버로 오는 요청과 응답을 암/복호화 함으로써 전송중의 데이터 유출을 방지하고 허용된 가상 데스크
탑의 접근만을 허용합니다. 가상 서버에 대한 접근 권한은 관리 서버를 통해 관리됩니다.
중요 정보 서버
접근 불가
실제데스크탑
02-553-5929 [email protected]
관리 서버(MCC)
MirageWorks
Server Proxy
암호화된
TCP/IP 통신
접근 불가
가상 데스크탑 A
15
가상 데스크탑 B
적용 방안 – 가상 데스크탑 정책
• 관리자는 부서/업무별로 가상 데스크탑을 정의하여 사용자에게 할당합니다. 가상 데스크탑의 정의는 가상 데스크탑의 동작 – 애플리케
이션/네트워크/장치 제어/오프라인/반출 – 과 관련한 정책과 접근할 수 있는 가상 서버의 목록으로 이루어집니다.
A 서비스 고객 정보
가상 서버
고객 지원 팀
가상 데스크탑
접근 허용
할당
접근 허용
고객 지원 팀
사용자
일반 정책
애플리케이션
•가상 서버만 접속 가능
•문서 출력 제한
•파일 반출 시 사전 승인
•오프라인 사용 가능
•오프라인 기능 7일 후 만료
…
02-553-5929 [email protected]
16
B서비스 고객 정보
가상 서버
적용 방안 – 파일 반출
• 가상 데스크탑의 파일 반출은 설정된 정책에 따라 반출 불가/사전 승인/자동 승인 방식으로 나누어집니다. 모든 파일 반출은 온라인 상
태에서만 가능하며, 정책에 따라 사내에서만 허용되도록 설정될 수 있습니다. 또한 모든 파일 반출의 이력은 관리 서버에 기록됩니다.
관리 서버
(MCC)
가상 데스크탑
2. 반출 요청
1. 파일 반출 요청
5. 반출 승인
사용자
3. 요청 알림*
4. 확인 및 승인* 반출 관리자
6. 파일 반출
실제 데스크탑
* 자동 승인의 경우에는 3, 4번 절차가 생략되고
서버에 반출 이력만 기록합니다.
02-553-5929 [email protected]
17
적용 방안 – 이력 관리
• 관리 서버는 가상 데스크탑과 관련한 다양한 이력을 기록하고 이에 대한 조회 기능을 제공합니다. 기록된 이력은 Microsoft SQL Server
의 백업 기능을 통해 안전하게 관리됩니다. 각 가상 서버의 클라이언트 접근 이력은 가상 서버 별로 따로 기록되며 필요 시에 관리 서버를
통해 조회가 가능합니다.
관리 이력
사용자 이력
가상 데스크탑 이력
가상 서버 이력
•관리자 접속 이력
•기본 정책 변경 이력
•인증 이력
•파일 반출 이력
•생성/삭제 이력
•사용시작/중지 이력
•파일 반출 이력
•정책 변경 이력
•생성/삭제 이력
•서버 시작/중지 이력
•정책 변경 이력
•네트워크 접속 이력*
* 네트워크 접속 이력은 가상 서버에 저장됩니다.
웹을 통한 조회
02-553-5929 [email protected]
관리 서버 + SQL Server
18
SQL Server 백업
구성 방안 – 요약
• 아래와 같은 중요 정보 유출 방지를 위한 요구사항들은 본 솔루션이 제안하는 암호화된 가상 데스크탑과 가상 서버를 통해 해결될 수 있
습니다. 그 뿐 아니라 가상화 기술이 가지는 유연성과 유동성은 나날이 복잡성이 증가하고 있는 업무 환경의 보안 문제들에 대처 할 수 있
는 기반이 될 것입니다.
업무 환경에서의 중요 정보 유출 방지
암호화된 가상 데스크탑 기반의 업무 환경
업무 환경의 보안 및 통제 강화
중요 정보 접근 제한
가상 서버를 통해 중요 정보 서버를 보호
네트워크를 통한 중요 정보 유출 방지
업무 환경 보안의 집중화된 관리
관리 서버를 통해
가상 데스크탑과 가상 서버를 관리
업무 환경 보안의 유동적인 관리
02-553-5929 [email protected]
19
감사합니다.