Security Analysis - NAC
¾ÈÁ¤µÈ ¾÷üµéÀÌ ³Ê¹« ¸¹ÀÌ ¸ð¿©µé°í ÇØ´ç ±â¼ú¿¡ ´ëÇÑ ¼ö¿ä°¡ ´Ù¼Ò ±â´ë¿¡ ¸ø ¹ÌÄ¡´Â µî ÀÌ¹Ì ¾ó¸¶ ÀüºÎÅÍ NAC ½ÃÀå¿¡´Â ¹®Á¦ÀÇ Á¶ÁüÀÌ º¸¿´´Ù. °¡Àå ÃÖ±ÙÀÇ ¿¹°¡ ¹Ù·Î ¶ô´Ù¿î ³×Æ®¿÷½º(Lockdown Networks)ÀÇ ¼Ò¸êÀÌ´Ù.
ÀÌ ¾÷ü´Â Áö³ 3¿ù ÀÚ»çÀÇ Á¦Ç°¿¡ ´ëÇÑ ¼ö¿ä ºÎÁ·°ú ÃÑÁ¦ÀûÀ¸·Î ºÎÁøÇÑ NAC µµÀÔÀ» ÀÌÀ¯·Î °©ÀÛ½º·´°Ô ¹®À» ´Ý¾Ò´Ù. ¶ô´Ù¿îÀÇ ½ÇÆд ¶Ç ´Ù¸¥ NAC ¾÷ü ¹ö´Ï¾î ³×Æ®¿÷½º(Vernier Networks)°¡ »õ·Î¿î »óÈ£¿Í Á¢±Ù¹æ½ÄÀ¸·Î ½ÃÀå¿¡ ÀçÁøÀÔÇÑÁö 3°³¿ù ¸¸ÀÇ ÀÏÀÌ´Ù.
±×·¸´Ù¸é NACÀÇ ¹®Á¦´Â ¹«¾ùÀΰ¡? ´ëºÎºÐÀÇ ±â¾÷µéÀº ±×µéÀÇ È¯°æ¿¡´Â ³Ê¹« º¹ÀâÇÏ°í ºñ¿ëÀÌ ¸¹ÀÌ µé±â ¶§¹®¿¡ Æ÷±âÇßÀ¸¸ç 451 GroupÀÇ ¼±ÀÓ ºÐ¼®°¡ Æú ·Î¹öÃ÷(Paul Roberts)°¡ ¾ð±ÞÇÑ °Íó·³ IT Àü¹®°¡µéÀº »õ·Î¿î NAC Á¦Ç°¿¡ ÅõÀÚÇÏ´Â ´ë½Å ±×µéÀÌ ÀÌ¹Ì °®°í ÀÖ´Â ±â¼úÀ» »ç¿ëÇØ Á¢±Ù ÅëÁ¦¸¦ º¸°ÇÏ´Â ¹æ¹ýÀ» ã¾Ò´Ù.
±×·³¿¡µµ ºÒ±¸ÇÏ°í ·Î¹öÃ÷ ¿ª½Ã ¶ô´Ù¿î»çÀÇ °©ÀÛ½º·¯¿î Æó¾÷¿¡ ¸÷½Ã ´çȲÇß´Ù. ±×´Â Áö³ 1¿ù ÀÌ ¾÷ü¿¡°Ô ´ÜµµÁ÷ÀÔÀûÀ¸·Î Ãß°¡ À¶ÀÚ¸¦ ±â´ëÇÏ°í ÀÖ´ÂÁö ¹°¾úÀ¸¸ç ¾÷üÀÇ ´ë´äÀº ¡°¾Æ´Ï´Ù¡±¿´´Ù. ÀÌ ¾÷ü´Â ¶ÇÇÑ ´ç½Ã T-Mobile°ú ChevronÀ» Æ÷ÇÔ, ¸î¸î ´ë±â¾÷À» Àâ¾Ò´ø °ÍÀ» Å©°Ô ¼±ÀüÇß´Ù. ±×´Â ¡°¼ÖÁ÷È÷, ¹º°¡ ±Þ°ÝÇÑ »ç°ÇÀÌ ¹ú¾îÁ³´ø °Í °°Àºµ¥ ±×°Ô Á¤È®È÷ ¹«¾ùÀÎÁö´Â ¸ð¸£°Ú´Ù¡±¸ç ¡°±×µéÀÇ Á¦Ç° Áö¿ø°ú °ü·ÃµÈ ÀÏÀº Àß ¸ð¸£°ÚÁö¸¸, ±×·¯³ª ÀÌ·± ÀÏÀÌ ¹ß»ýÇÏ¸é ºÐ¸í ´Ù¸¥ ½Å»ý ¾÷ü¿¡ ¿µÇâÀ» ³¢Ä¡¸ç ´ë±Ô¸ð ¾÷üµéÀÌ ³»³» NAC¿Í ±âŸ ºÐ¾ß¿¡¼ Ç×»ó Á¦±âÇØ¿Ô´ø ¡®¹ÏÀ» ¸¸ÇÑ ºê·£µå¡¯ ³íÀï¿¡ ½Åºù¼ºÀÌ ´õÇØÁö´Â °æÇâÀÌ ÀÖ´Ù¡±°í ¸»Çß´Ù.
ÇâÈÄ ¸î °³¿ù µ¿¾È ´õ Å« NAC ½ÃÀå¿¡ ¾î¶² ÀÏÀÌ ÀϾµç ¶ô´Ù¿î °í°´µéÀÌ Á÷¸éÇÑ À̽´´Â ¡®Á¦Ç° Áö¿øÀº ¾îµð¿¡¼ ¹Þ¾Æ¾ß Çϴ°¡¡¯ÀÌ´Ù.
ÀÌ¿¡ °üÇØ ¶ô´Ù¿î ´ëº¯ÀÎÀº ¶ô´Ù¿îÀº ´õ ¸¹Àº Á¤º¸¸¦ Á¦°øÇϱâ À§ÇØ °í°´°ú ÆÄÆ®³Ê»ç¿Í Á÷Á¢ °è¾àÇßÀ¸¸ç ȸ»çÀÇ Æó¾÷À» °¨µ¶ÇÏ°í ¶ô´Ù¿î»çÀÇ ÁöÀû Àç»ê Á¦°øÀ» À¯ÁöÇϱâ À§ÇØ ÀϺΠÁ÷¿øµéÀ» ±×´ë·Î À¯ÁöÇÑ´Ù°í ¹àÇû´Ù.
<±Û¡¤ºô ºê·¹³Ê(Bill Brenner)>
Copyright ¨Ï 2006 Information Security and TechTarget
[Á¤º¸º¸È£21c Åë±Ç 95È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>