CloudSecurity2011_v2_IBM

Download Report

Transcript CloudSecurity2011_v2_IBM

클라우드 환경에서의 보안 이슈와 대응
IBM Security Solutions
박형근 차장 ([email protected])
© 2011 IBM Corporation
강사 소개
성명
박형근
• 1997 국군기무사령부 사령관 표창
수상(제111호) - 국군기무사령부 전산
보안 체계의 취약점 발굴 보고
사진
• 2004 CISSP(Certified Information
Systems Security Professional) 자격
획득
소속
한국 IBM
E메일
[email protected]
• 2010 OASIS 웹 서비스 품질 요소 표준
중 웹 서비스 보안 품질 분야 표준 저술
(OASIS)
저서
• 2006 CISA(Certified Information
Systems Auditor) 자격 획득
주요
경력
• 2006 국가공인 정보시스템 감리원 자격
획득 (서울체신청)
• 트위터:
http://twitter.com/#!/securityinsight
• 2008 CGEIT(Certified in the
Governance of Enterprise IT) 자격 획득
• 페이스북:
http://www.facebook.com/hyungkeun.p
ark
• 2010 방송통신위원회 미래전략 IT 자문
위원 역임
• 現 한국IBM IBM Security 보안팀 기술
리더
• 現 정보보안 전문 커뮤니티
시큐리티플러스 대표 운영자
• 現 국제 정보보안 포럼, Open Group,
OASIS, TCG, ISC2, ISACA 정회원
2
• 2010 ‘경영자, 보안 담당자, 개발자,
감사자가 반드시 알아야 하는 정보
보안 취약점과 지침’ 기획, 감수 및 출간
(시큐리티플러스)
SNS
• Linkedin:
http://kr.linkedin.com/pub/hyung-keunpark/1/890/113
• 링크나우:
http://securityplus.linknow.kr/
• 미투데이: http://me2day.net/mirrk
© 2011 IBM Corporation
클라우드 컴퓨팅이란 무엇인가?
새로운 사용 방식이자 비즈니스 모델
 클라우드 컴퓨팅은 하드웨어, 소프트웨어, 데이터 등의 IT자원이 웹을 통해 표준화된 ‘서비스’ 의 형태로
제공되는 모델입니다.
클라우드로 제공되는 서비스에 대해 사용자는 언제, (IP지원이 되는) 어떤 장비를 통해서든, 원하는 만큼의
서비스를
골라서 사용 할 수 있으며, 사용량에 기반하여 비용을 지불 하는 비즈니스 모델입니다.
고도의 인프라 관리 표준 요구
 클라우드 인프라는 기존 인프라의 통합과 고도의 가상화 를 통하여 사용률의 극대화를 지향 합니다.
따라서 인프라의
단순화(Simplification)를 실현하며, 궁극적으로 비용 절감에 기여 하게 됩니다.
서비스
사용자
데이터센터
자원들
클라우드서비스관
리자
Cloud
클라우드 서비스 및
자원을 관리하고
모니터
서비스에 접근
컴포넌트 업체/
소프트웨어 공급자
서비스 카탈로그,
컴포넌트 라이브러리
3
© 2011 IBM Corporation
국내 클라우드 시장규모 전망
© 2011 IBM Corporation
클라우드 컴퓨팅 도입에 있어서 주요 이슈
 클라우드 컴퓨팅을
검토하거나 구현하는 기업이
가장 크게 우려하는 문제는
데이터 및 개인정보 보호 관련
위험입니다.
– 77%는 개인 정보 보호가 더욱
어려워질 것으로 생각합니다.
 응답자 중 절반 이상은
비즈니스 연속성 관련 논의에
클라우드 컴퓨팅을
포함시키고 있습니다.
– 44%는 전용 클라우드가
기존의 IT 서비스보다 위험이
더 클 것으로 생각합니다.
타사에 기밀 데이터
전달
61%
데이터 유출
또는 손실 위협
50%
기업 네트워크 보안
약화
업타임/
비즈니스
연속성
23%
16%
클라우드 컴퓨팅
제공업체의
재무 기반
11%
애플리케이션
사용자 정의 불가능
10%
Source: 2010 IBM Global IT Risk Study
5
© 2011 IBM Corporation
클라우드 컴퓨팅 도입에 있어서 주요 이슈
The Open Group Cloud Computing Survey, 2011
© 2011 IBM Corporation
클라우드 보안?
오늘날 전산 센터
미래의 클라우드 컴퓨팅 환경
?
통제할 수 있다.
자산들은 특정 위치에 있고.
서버의 수량과 종류를 알고 있다.
주기적인 백업과 관리자에 의해
접근 통제를 수행한다.
가동 시간은 충분하며,
보안팀을 운영하고,
정해진 기간에 감사를 받는다.
7
?
?
?
?
?
누가 통제하는가?
우리의 정보가 어디에 있고?
어디에 저장되며?
누가 백업하고?
누가 접근하며?
어떻게 서비스 지속성을
확복하고?
어떻게 감사하며?
어떻게 우리 보안팀이
관여할 것인가?
© 2011 IBM Corporation
클라우드 컴퓨팅 위험의 분류
데이터
통제
공유된 네트워크와 컴퓨팅
인프라에서 워크로드를 이전하는
것은 권한없는 이용자들에게
정보가 노출될 수 있는 가능성을
증가시킨다.
많은 기업과 공공 기관들은 그들의
정보를 통제하지 않는 시스템 상에
위치시키는 것을 원하지 않는다.
서비스 제공자는 반드시 고객들이
신뢰할 수 있도록 높은 수준의 보안
투명성을 제시해야만 합니다.
의존성
높은 의존성은 중요한 이슈가 될
것입니다. IT 부서들은 서비스의
손실이 비즈니스의 단절로 이어질
것을 우려한다.
컴플라이언스
국내외 법과 규제에 대한
적용과 일부 데이터에
대해서는 클라우드 서비스의
사용이 금지될 수 있습니다.
이해할 수 있는 감사 능력이
필수적입니다.
8
가용성에 대한 강력한 보증없이
미션 크리티컬한
어플리케이션을 클라우드 환경
내에서 운영하지 않는다.
인증과 접근 제어, 암호화 및
안전한 데이터 전송 기술의
중요성이 증가됩니다.
보안 관리
간단한 작업도 누군가에 의해
수행되거나, 추상화된 계층 뒤에
존재하게 될 것이다.
서비스 제공자는 어플리케이션과 런타임
환경을 위한 보안 구성을 관리할 수 있는
쉬운 통제를 제공해야만 한다.
© 2011 IBM Corporation
클라우드 컴퓨팅의 위험 분류
유형
요약
통제
통제가 필요할 때, 통제
할 수 없는 위험
사례
- 악의적인 사용자의 이용: 경쟁사, 해커, 악성코드 Hosting,
봇넷과 DDoS 인프라 구축 등
- 서비스 품질과 SLA 계약과 보증. 계약의 수정이 용이하지
않음.
보안 관리
보안 관리 활동이 필요
할 때, 할 수 없는 위험
- 공유 인프라에 대한 취약점과 보안
- 가상머신과 하이퍼바이저의 패치
- 안전하지 못한 클라우드 인프라 및 서비스의 취약점
- 계정, 서비스 및 트래픽 하이재킹
데이터
데이터 및 정보의 손실
과 유출 위험
- 가상머신의 동적 재배치로 데이터의 위치를 보증하지 않으
며, 불안정한 미디어로 인한 데이터 손실
- 다중역할의 특성으로 인한 인프라/서비스 공유로 데이터
유출
의존성
컴플라이언스
9
서비스 가용성을 침해
받을 위험
- 공격 목표 선정되기 쉬우며, 동적 서비스 및 인프라 운영으
로 서비스 가용성 침해 가능성 존재.
법규 및 규제 적용의 어
려움
- 위치에 따른 법규 및 규제 적용 논란의 여지 높음.
- 수색 영장 등 해당 국가의 수사력에 따른 정보 유출 우려
© 2011 IBM Corporation
클라우드 컴퓨팅의 위험 분류
서비스 모델
클라우드 서비스 공급자 측면
클라우드 서비스 이용자 측면
SaaS
- 서비스 모델 중 공급자의 보안 책임이
가장 큼.
- SaaS 형태로 제공하는 소프트웨어의
안전하지 않은 개발로 인한 보안 결함.
- (가상화된 혹은 공급 받은) 미들웨어,
네트워크, 운영 체제 상의 보안
취약점과 패치 적용이 용이하지 않고,
접근 통제가 실패할 수 있음.
- 네트워크 간 암호화되지 않은 중요 정보
전달 등.
- 이용자가 필요한 보안 통제 및 관리 적용 어려움.
- 내부 어플리케이션 연계를 위한SaaS 상의
소프트웨어와의 인터페이스를 통한 악의적인
공격
- 중요 데이터와 개인정보에 대한 실제 암호화 및
접근 통제 여부에 대한 확인 어려우며, 기업 및
이용자 표준 암호화 알고리즘 적용 및 변경
어려움.
- 감사 및 모니터링 등 보증 활동을 위한 데이터를
제공받기 어려움.
- 가용성 확보가 용이하지 않은 높은 서비스
의존성
PaaS
- (가상화된 혹은 공급 받은) 미들웨어, 네
트워크, 운영 체제 상의 보안 취약점과
접근 통제가 실패할 수 있음.
- 네트워크 간 암호화되지 않은 중요 정보
전달 등.
- PaaS 상에서 개발하는 소프트웨어와 인터페이스
의 안전하지 않은 개발로 인한 보안 결함
- 개발 소스에 대한 보호가 용이하지 않거나,
원하는 보안 기능 구현이 어려울 수 있음.
- 개발 플랫폼과 서비스 플랫폼 사이의 차이로
인한 보안 결함
IaaS
- (가상화된) 네트워크 및 운영 체제 상의
보안 취약점
- (가상화된) 네트워크 간 암호화되지 않은
중요 정보 전달 등.
- 서비스 모델 중 이용자의 보안 책임이 가장 큼.
- 이용자의 활용 방식에 따라 다양한 보안 취약점
존재
© 2011 IBM Corporation
클라우드 보안 위협 목록
Gartner를 포함한 주요 기관들과 IBM은 클라우드 환경에서 발생할 수 있는 보안 위협들을 목록화였으며,
이들을 13여 개의 주요 목록으로 정리함
클라우드 환경에서 보안 위협
/위험
Gartner: Top Risks (2008)







Privileged user access
Regulatory compliance
Data location
Data segregation
Recovery
Investigative support
Long-term viability [Heiser 09]
Top Threats and Risks
in Cloud Computing, IBM


CSA: Top Threats (2010)







Abuse and nefarious use of cloud
Insecure interfaces and APIs
Malicious insiders
Shared technology issues
Data loss or leakage
Account or service hijacking
Unknown risk profile
ENISA: Top Security Risks (2009)








Loss of governance
Lock-in
Isolation failure
Compliance risks
Management interface compromise
Data protection
Insecure or incomplete data deletion
Malicious insider [ENISA 09/a]









Process/VM Isolation, data segregation,
multi-tenancy
Malicious insiders (co-tenants, cloud
provider)
Management (incl. self-service) interface
compromise
Insecure interfaces and APIs
Uncertainty over data location
Data protection and security
Data recovery, resiliency
Insecure or incomplete data deletion
Account or service hijacking
Abuse of cloud services (extrusion)
Compliance risks
※ ENISA : European Network and Information Security Agency,
 Data 분리 및 Privacy
 악의적 내부 사용자에 의한
특권 남용
 클라우드 관리 시스템 공격
에 의한 피해 확산
 인터페이스, API의 보안성
부족
 데이터 저장 위치에 대한
불확실성
 데이터 보호 및 보안
 데이터 복구 및 resiliency
 데이터 삭제의 불완정성
 계정 혹은 서비스
Hijacking
 가상화 인프라의 보안 취약
점
 클라우드 서비스의 남용
 준거성 (Compliance) 부재
 거버넌스 부재
CSA: Cloud Security Alliance
© 2011 IBM Corporation
서비스 제공자와 이용자 간 책임
누가 어느 정도 수준으로 보안에 대한 책임을 갖는가?
데이터센터
Business Process-as-a-Service
Application-as-a-Service
Platform-as-a-Service
Infrastructure-as-a-Service
12
인프라스트럭처
미들웨어
어플리케이션 프로세스
공급자
소비자
공급자
소비자
공급자
소비자
공급자
소비자
Page: -12-
© 2011 IBM Corporation
2016-08-
클라우드 컴퓨팅 환경에 있어서의 보안 이슈
Social Cloud
Facebook
API
Public Cloud
Hybrid Environment
Industry Cloud
Amazon
Facebook
Fedex
UPS
Customer
Advocacy
Portal
iPhone
Amazon
Shop
iPhone
API
B2B API
Shop
API
Consumer
Industry Cloud
Hybrid Environment
Enterprise Environment
Rackspace
Paypal
B2C
Portal
eCommerce
Public Cloud
Payments
Delivery B2B Integration
Business Cloud
© 2011 IBM Corporation
멀티 테넌트간 분리의 문제
예시: 데이터베이스 다중역할
14
Page: -14-
© 2011 IBM Corporation
2016-08-
멀티 테넌트 혹은 가상 네트워크에서의 보안
Traditional
Security
Who’s Watching?
Physical NICs
Application
Process
Service
Application
Process
Process
Service
OS
Application
Process
Service
Process
OS
Application
Process
Process
Service
VM
OS
Process
VM
OS
VM
VM
VM
Virtual
Switch
Virtual
Switch
Management
VM
Physical Network
Virtual
Switch
Application
Process
Service
Application
Process
Process
Service
OS
Application
Process
Service
Process
OS
Application
Process
Process
Service
VM
OS
Process
VM
OS
VM
Application
Process
Service
Application
Process
Process
Service
OS
Application
Process
Service
Process
OS
Application
Process
Process
Service
VM
OS
Process
VM
OS
VM
VM
Virtual Network
© 2011 IBM Corporation
증가되는 가상화 환경의 취약점
© 2011 IBM Corporation
가상화 환경의 보안 위험 1/3
전통적인 위협과 하이퍼 바이저에 대한 위협
새로운 위협:
하이퍼 바이저
관리자
VM
VM
VM
VM
현재
응용 프로그램
업무 A
응용 프로그램
업무 B
응용 프로그램
業務C
アプリケーション
Windows
2008
Windows
2000
Windows
2000
OS
OS
NT 4.0
하이퍼 바이저
VM간 무단 통신
가상 환경 내부에서
감염 활동을 수행
전통적인 위협:OS어플리케
이션에 대한 공격
하드웨어
웜에 감염된 PC의 공격
© 2011 IBM Corporation
17
가상화 환경에서의 새로운 보안 위험 2/3
Rootkit제어되는 가상 머신 가상화 환경 전반에 위협이 파급
공격자
공격이 성공
공격자
VM
VM
VM
애플 리케이션 애플 리케이션 애플 리케이션
가상 머신 사이
Rootkit이 포함됨
OS
OS
Rootkit
OS
VM
VM
애플리케이션애플리케이션애플리케이션
OS
하이퍼바이저
하드웨어
VM
공격자가 제어하는
가상 머신
OS
하이퍼바이저
OS
•Rootkit 의 내장
공격자가 제어하는
가상 머신에서부터
다른 가상 머신과
하이퍼 바이저
등에 대한 공격이
매우 큰 위험이 됨
하드웨어
※ rootkit 은 침입자가 지속적으로 시스템 액세스를 가능하게하는 소프트웨어 세트 등입니다。
© 2011 IBM Corporation
가상화 환경에서의 새로운 보안 위험 3/3
규정준수
쉽게 VM을 구축
가상화 이전 관리자 권한의 범위
가상화 후에 관리자 권한의 범위
애플리케이션 애플리케이션 애플리케이션
OS
OS
OS
하드웨어
하드웨어
하드웨어
서버
관리자 권한
하이퍼
바이저
관리자
서버
애플리케이션애플리케이션애플리케이션관리자 권한
하이퍼
바이저
관리 서버
VM
VM
VM
OS
OS
OS
가상 네트워크
하이퍼 바이저
서버 부문
네트워크
관리자 권한
하드웨어
네트워크
관리자 권한
하드웨어
관리자가 컨트롤해야 하는
관리 범위가 확대됨
© 2011 IBM Corporation
사고 사례:가상화 환경을 겨냥한 공격 성공, 10만 개의 웹 사이트 제거
가상화 기술을 사용하여 서버 인프라 제공하는 Vaserv.com(영국ISP) 에서 가상화
환경을 관리하는 서버의 Hyper-VM 제로 데이 공격으로 인해 10만 고객사의 웹 사
이트가 삭제되었다 (*)
(*) 2009년 6월 8일 http://www.theregister.co.uk/2009/06/08/webhost_attack/
고객에게 제공하고있는 가상화 Web서버군
가상 머신
가상 머신
가상 머신
가상 머신
Web
서버
Web
서버
Web
서버
Web
서버
OS
OS
OS
OS
가상 인프라(VPS)
하드웨어
② 삭제 명령 실행
(OS삭제 명령)
가상화 환
경을 관리
하는 서버
Hyper-VM
하드웨어
③ 10만 개의 웹 사이트 삭제
① 취약점을 노린 공격
Hyper-VM
취약점 이용
시스템이 통합되는 가상화 환경에서 단 하나의 공격이 전체
시스템에 영향을 준 가상화 환경 특유의 위협을 상징하는 사건.
© 2011 IBM Corporation
가상화 인프라에서의 보안이슈
- 이동간(mobility)에 정보 유출
Hypervisor
21
Application/
Service
Application/
Service
Application/
Service
Application/
Service
Application/
Service
목적지가 출발지의 보안 정책이나 법적규제를 만족하고 있는지 불확실
Application/
Service

Application/
Service
메모리에 데이터가 네트워크간에 전송되거나 암호화 없이 NFS 통해 이동
Application/
Service

Application/
Service
물리적인 플랫폼간에 VMs의 동적 이동 (i.e. Online mobility)
Application/
Service

Hypervisor
© 2011 IBM Corporation
클라우드 컴퓨팅 보안에 대한 접근 방식
The Open Group Cloud Computing Survey, 2011
© 2011 IBM Corporation
클라우드 컴퓨팅 보안 대책
13여개의 주요 보안 위협 및 위험은 이를 해결하기 위해 8개의 개선 기회와 8개의 시사점으로 요약됨
개선기회
클라우드 환경에서 보안 위협/위험
 Data 분리 및 Privacy
시사점
 보안 정책 수립
 악의적 내부 사용자에 의한 특권 남
용
 클라우드 관리 시스템 공격에 의한
피해확산
 인터페이스, API의 보안성 부족
 보안 정책 및 거버넌스 수립
 정보 및 권한 분리
 데이터 분리 대책 마련 필요
 데이터 저장 위치에 대한 불확실성
 위협 관리
 위협 관리 대책 마련 필요
 인터페이스와 어플리케이션에
대한 보안 가이드 수립 필요
 가상화 인프라에 대한 보안 확
보 필요
 저장 데이터 및 메시지 보호를
위한 암호화 구축
 어플리케이션 보안 확보 필요
 데이터 보호 및 보안
 데이터 복구 및 resiliency
 데이터 삭제의 불완정성
 계정 혹은 서비스 Hijacking
 가상화 인프라의 보안 취약점
 클라우드 서비스의 남용
 인증 및 접근권한 관리
 감사 및 로깅 체계 수립
 데이터 및 메시지 암호화 및 안
전한 연계 방안 필요
 계정 및 접근관리 대책 필요
 준거성 (Compliance) 부재
 거버넌스 부재
 보안 거버넌스 수립
 감사 및 로그 관리 대책 필요
© 2011 IBM Corporation
IBM 보안 프레임워크와 클라우드 보안
GRC




컴플라이언스
e-discovery 절차
로그와 감사 증적에 대한 접근 통제
패치와 변경 및 구성 관리 정책과 강제화
 사용자에 대한 신속한 프로비져닝/디프로
비져닝
 Federated identity management
 데이터 분리와 안전한 연계
 지적 재산권 보호
 데이터 유지와 조사
 멀티 테넌트와 공유 이미지
 가상화 환경
 (가상) 네트워크 관리
 물리적 데이터 센터 보안
© 2011 IBM Corporation
IBM 클라우드 컴퓨팅 참조 아키텍처
Cloud Service
Consumer
Cloud Service Provider
Cloud Service
Developer
Cloud Services
IT capability provided to Cloud Service Consumer
(Virtualized) Infrastructure – Server, Storage, Network, Facilities
Cloud Service
Integration
Tools
Infrastructure for hosting Cloud Services and Common Cloud Management Platform
Common Cloud Management Platform
BSS – Business Support Services
Service
Development
Tools
Business-level functionality for management of Cloud Services
Consumer
In-house IT
OSS – Operational Support Services
Operational-level functionality for management of Cloud Services
Security & Resiliency
25
© 2011 IBM Corporation
IBM 클라우드 컴퓨팅 참조 아키텍처 – 보안
Cloud Service
Consumer
Cloud Service
Developer
Cloud Service Provider
Cloud Services
IT capability provided to Cloud Service Consumer
(Virtualized) Infrastructure – Server, Storage, Network, Facilities
Infrastructure for hosting Cloud Services and Common Cloud Management Platform
Common Cloud Management Platform
Cloud Service
Integration
Tools
BSS – Business Support Services
Business-level functionality for management of Cloud Services
OSS – Operational Support Services
Operational-level functionality for management of Cloud Services
Service
Development
Tools
Service Security Manager
Consumer
In-house IT
Command & Control
Security Policy Mgmt
Software, System & Service Assurance
Data Policy Enforcement
Identity Lifecycle Mgmt
Threat & Vulnerability Mgmt
Audit & Compliance Mgmt
Compliance Officer
Access Mgmt
Security
Entitlement
Security Engineer
Security extension to IT Service Mgmt
Security Officer
Availability & Continuity Mgmt
Security & Resiliency
26
© 2011 IBM Corporation
IBM 클라우드 컴퓨팅 참조 아키텍처 – 보안 컴포넌트
모델
27
© 2011 IBM Corporation
IBM Security portfolio
= Professional Services
= Cloud-based &
Managed Services
GRC
Security Governance, Risk and
Compliance
Identity and
Access Management
SIEM and Log Management
Identity Management
= Products
Access Management
Data
Security
E-mail
Security
Application Security
Data Loss Prevention
Encryption and Key
Lifecycle Management
Messaging
Security
Database Monitoring and
Protection
Data Masking
App Vulnerability
Scanning
Web Application Firewall
App Source Code
Scanning
Web / URL
Filtering
Infrastructure Security
Threat
Assessment
Firewall, IDS/IPS,
MFS Mgmt.
Access and Entitlement
Management
SOA Security
Vulnerability
Assessment
Mainframe Security
Web/URL Filtering
Security Event
Management
Intrusion Prevention
System
Virtual System Security
Physical Security
© 2011 IBM Corporation
IBM의 클라우드 컴퓨팅 보안 솔루션
최종 사용자
Privileged
User Access
centralized access and audit
policies, directories
엔터프라이즈 관리자
Data Segregation
encryption,
network segmentation, Hardware /
OS / App / Database isolation
IT 감사자(내부통제자)
Compliance
and Auditing
audit policy creation, log generation
and management
애플리케이션 관리자
클라우드 제공자
Server Security
Data Location
trusted computing, auditing, access
control
cloud data centers
Network Security
Identity
Management
single sign-on, identity provisioning
technologies
Privileged Account
Management
change control processes
for privileged users
29
Data Recovery
Investigative Support
Firewall, IPS, VLAN
centralized backups,
remote storage
audit retention, search,
and correlation
Virtualization Security
Data Reduction
and Termination
secure removal processes for
customer data
and metadata
Trusted Identity
Data Leakage Prevention
protecting their identities as
constituents, employees,
and consumers
DLP technologies for data in motion
and data at rest
People and Identity
Data and Information
Policy Management
unified security, governance, and
policy enforcement
Secure Provisioning
image management, hardening,
cohabitation policies
Application Testing
VM Segmentation, Virtual
Appliances, Integrated Hypervisor
Security
Disaster Recovery
highly resilient clouds
Cloud Availability
multiple cloud centers
Browser Security
ssl, memory protection,
multi-level security,
anti-malware
Patch Management
vulnerability assessment, fuzzing,
app scanning, automated code
reviews
assessment,
prioritization, scheduling,
and application
Application and Process
Network, Server, and
Endpoint
Physical Infrastructure
© 2011 IBM Corporation
클라우드 서비스에 대한 보안 방안 (예시: IBM LotusLive)
LotusLive 는 IBM이 제공하는 SaaS 클라우드 서비스로서 종합적인 보안 모델과 보안 컴포넌트를 구현하
여 운영하고 있습니다
LotusLive 보안모델
보안 특징
적용 보안 방안
보안 아키텍처
보안 운영
어플리케이션
보안
인증
도메인 보안
보안 구성 관리
Privacy
보안이 강화된 데이터센터에서 부
터 사람, 프로세스, 인프라, 어플리
케이션 레벨까지 전체 라이프사이
클과 스택에서의 보안을 구현함
조직 기반의 보안 정책 통제 및 공
유 설계
세가지 보안 기준을 바탕으로 설계
- 보안기능이 풍부한 인프라 구조
- 정책 집행 기반의 어플리케이션
서비스 레벨
취약성 테스트
보안
- 사용자중심의 보안 : 최종사용자
의 입장에서 설계된 보안
© 2011 IBM Corporation
Thank you!
© 2011 IBM Corporation