º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

[ƯÁý]»çÀü ȯ°æÁ¶»ç°¡ NAC µµÀÔ ¼º°øÀÇ °ü°Ç

ÀÔ·Â : 2010-09-12 11:13
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
NAC ½Ã½ºÅÛÀ» ±¸ÃàÇϴµ¥ À־´Â °¡Àå Áß¿äÇÑ ºÎºÐÀº »çÀü ȯ°æÁ¶»ç ÀýÂ÷ÀÌ´Ù. ³×Æ®¿öÅ© ±¸¼ºÁ¤º¸¸¦ À߸ø ÆľÇÇÏ¿´°Å³ª Ŭ¶óÀ̾ðÆ® ȯ°æ¿¡ ´ëÇÑ Á¤º¸°¡ ºÎÁ·ÇÒ °æ¿ì »çÀü ȯ°æÁ¶»ç¿¡¼­ ºÎÁ¤È®ÇÑ Á¤º¸¸¦ ÆľÇÇÏ°Ô µÇ¸é NAC µµÀÔ °úÁ¤¿¡¼­ »ç¿ëÀÚÀÇ ¾÷¹«ºÒÆí ¶Ç´Â ³×Æ®¿öÅ© Áß´Ü µî ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÒ ¼ö ÀÖ´Â ºÒÆíÇÔÀ» ¾ß±âÇÒ ¼ö ÀÖ´Ù. µû¶ó¼­ »çÀü ȯ°æÁ¶»ç °úÁ¤¿¡¼­´Â ¹Ýµå½Ã ÇöÀåÀ» ¹æ¹®ÇÏ¿© NAC µµÀÔ Ã¼Å©¸®½ºÆ®¿¡ µû¶ó »çÀü ȯ°æÀ» ÆľÇÇØ¾ß ÇÑ´Ù.


NAC(Network Access Control : ³×Æ®¿öÅ©Á¢±ÙÁ¦¾î) ¼Ö·ç¼ÇÀº ³»ºÎ ³×Æ®¿öÅ©¿¡ Á¸ÀçÇÏ´Â IP¸¦ °¡Áø ÀåÄ¡¿¡ ´ëÇØ º¸¾È¿ä°Ç(Compliance)À» ÁؼöÇϵµ·Ï ÇÔÀ¸·Î½á ´Ü¸»±â¸¦ ÅëÇÑ º¸¾ÈÀ§Çù ¹× º¸¾È»ç°í¸¦ »çÀüŽÁö ¹× Â÷´ÜÇϱâ À§ÇÑ Internal Network Access Control & EndPoint Enforcement Á¦Ç°ÀÌ´Ù.

ÃÖ±Ù º¸¾È»ç°íÀÇ ¹ß»ýÇöȲ Åë°è¸¦ º¸¸é ¹ß»ýµÇ´Â º¸¾È»ç°í´Â ¿ÜºÎ¿¡¼­ÀÇ ¿øÀκ¸´Ù´Â ³»ºÎ ÀåÄ¡ÀÇ Ãë¾à¼º ¶Ç´Â °ü¸®ºÎ½Ç·Î ÀÎÇÑ ¿øÀÎÀÌ ´ëºÎºÐÀ» Â÷ÁöÇÏ°í ÀÖ´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. ³»ºÎ ´Ü¸»±âÀÇ ÆÐÄ¡ ¹ÌÀû¿ë µî Ãë¾à¼ºÀ¸·Î ÀÎÇØ ¿úÀ̳ª À¯ÇØÆ®·¡ÇÈÀ» ¹ß»ýÇÏ¿© Á¤º¸¸¦ À¯ÃâÇϰųª ³»ºÎ¸ÁÀ» È¥¶õÇÏ°Ô ÇÏ´Â »ç·Ê°¡ ÁÁÀº ¿¹ÀÌ´Ù. º» °í¿¡¼­´Â NACÀÇ µµÀÔ ¹× ±¸ÃàÀ» À§ÇÏ¿© »çÀü Á¡°Ë»çÇ×, ±¸Ãà ÇÁ·Î¼¼½º ¹× °¢ ÇÁ·Î¼¼½º º°·Î ¾î¶² Á¤Ã¥À» Àû¿ëÇØ¾ß ÇÏ´ÂÁö¿¡ ´ëÇØ Á¤¸®Çϵµ·Ï ÇÏ°Ú´Ù.


NAC ±¸Ãà ÀýÂ÷

NAC¸¦ ±¸ÃàÇÏ·Á¸é ¸ÕÀú NACÀÇ ±â´ÉÀ» ¾îµð±îÁö ±¸ÇöÇÒ °ÍÀÎÁö Á¤È®È÷ ¼³Á¤ÇÏ°í ³×Æ®¿öÅ© ÀÎÇÁ¶ó¿Í »ç¿ëÀÚ È¯°æÀ» ¸é¹ÐÈ÷ ÆľÇÇØ ±¸Ãà ÀýÂ÷¸¦ ¼ö¸³ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù. ±×·¸Áö ¾ÊÀ¸¸é ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ ±³Ã¼ÇØ¾ß ÇÏ´Â ¸¹Àº ÅõÀÚºñ¿ëÀÌ ¹ß»ýÇÒ ¼öµµ ÀÖ´Ù. ÀϹÝÀûÀ¸·Î NAC ½Ã½ºÅÛÀº Ç¥ 1°ú °°Àº ±¸Ãà ÀýÂ÷¸¦ ÅëÇØ ÁøÇàÀ» ÇÏ°Ô µÈ´Ù.

ƯÈ÷ NAC ½Ã½ºÅÛÀ» ±¸ÃàÇϴµ¥ À־´Â °¡Àå Áß¿äÇÑ ºÎºÐÀº »çÀü ȯ°æÁ¶»ç ÀýÂ÷ÀÌ´Ù. ³×Æ®¿öÅ© ±¸¼ºÁ¤º¸¸¦ À߸ø ÆľÇÇÏ¿´°Å³ª Client ȯ°æ¿¡ ´ëÇÑ Á¤º¸°¡ ºÎÁ·ÇÒ °æ¿ì µî »çÀü ȯ°æÁ¶»ç¿¡¼­ ºÎÁ¤È®ÇÑ Á¤º¸¸¦ ÆľÇÇÏ°Ô µÇ¸é NAC µµÀÔ °úÁ¤¿¡¼­ »ç¿ëÀÚÀÇ ¾÷¹«ºÒÆí ¶Ç´Â ³×Æ®¿öÅ© Áß´Ü µî ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÒ ¼ö ÀÖ´Â ºÒÆíÇÔÀ» ¾ß±âÇÒ ¼ö ÀÖ´Ù. µû¶ó¼­ »çÀü ȯ°æÁ¶»ç °úÁ¤¿¡¼­´Â ¹Ýµå½Ã ÇöÀåÀ» ¹æ¹®ÇÏ¿© NAC µµÀÔ Ã¼Å©¸®½ºÆ®¿¡ µû¶ó »çÀü ȯ°æÀ» ÆľÇÇØ¾ß ÇÑ´Ù.


NAC ±¸Ãà Àü »çÀü Á¡°Ë»çÇ×

NAC ±¸ÃàÀ» À§Çؼ­ »çÀü ȯ°æÁ¶»ç´Â ÇʼöÀûÀÌ´Ù. üũ¸®½ºÆ®¸¦ ÅëÇÏ¿© ÇÊ¿äÇÑ Á¡°ËÇ׸ñ Á¶»ç´Â ¹°·ÐÀÌ°í ÇöÀå¹æ¹®À» ÅëÇÏ¿© ½ÇÁ¦·Î ±¸ÃàÇÏ´Â NAC Á¦Ç°°ú ³×Æ®¿öÅ© ±¸Á¶»óÀÇ ¹®Á¦Á¡Àº ¾ø´ÂÁö, ÀåÄ¡ ¹× »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛÀº ¾î¶² ½Ã½ºÅÛÀ» »ç¿ë ÁßÀÎÁö, ³×Æ®¿öÅ© Áß´Ü µî ¾÷¹«¿¡ ¿µÇâÀ» ÁÖ´ÂÁö, NAC¿¡¼­ ÅëÁ¦ÇÏ´Â ³×Æ®¿öÅ© Àåºñ°¡ ¿À·¡µÈ Àåºñ·Î Æß¿þ¾î µî ÆÐÄ¡°¡ ÇÊ¿äÇÑÁö, Multiple Network Vendor Á¦Ç°À» ¿î¿µ ÁßÀÎÁö, VoIP¸¦ »ç¿ë ÁßÀÎÁö, Client ȯ°æ¿¡ µû¶ó Ãß°¡°³¹ß¿ä¼Ò°¡ ÀÖ´ÂÁö, ¹«¼± ´Ü¸»±âµéÀÌ Á¸ÀçÇÏ´ÂÁö, ÀÌ/±âÁ¾ ³×Æ®¿öÅ© ȯ°æÀÎÁö, ¿ÜÁÖ¾÷ü³ª ¹æ¹®ÀÚÀÇ ÃâÀÔ µîÀÌ ¾ó¸¶³ª ¸¹ÀºÁö, ³×Æ®¿öÅ© ±¸¼ºÀÌ 3-Tier ±¸Á¶ÀÎÁö 2-Tier ±¸Á¶ ÀÎÁö µî Á¶»ç°¡ ÇÊ¿äÇÏ´Ù. ±×¸®°í NAC ÀåºñÀÇ ¼³Ä¡ ´ë¼ö¿Í ȯ°æ¿¡ µû¶ó ÅõÀÚºñ¿ëÀÌ »ó´çÈ÷ Áõ°¡ÇÏ´Â °æ¿ì°¡ ¹ß»ýÇÏ¸ç ¹èÄ¡À§Ä¡¿¡ µû¶ó °í·ÁÇØ¾ß ÇÒ ¼º´É°ú Á¦¾î¹üÀ§ÀÇ Â÷ÀÌ°¡ ¹ß»ýÇÏ°í Á¦Ç°ÀÇ Àå¾Ö ½Ã ¹ß»ýµÇ´Â ÆıÞÈ¿°ú ¹× ´ëºñÃ¥µµ ¹Ýµå½Ã Á¡°ËÇØ¾ß ÇÑ´Ù.


°ü¸®´ë»ó ¼±Á¤ ¹× ÀÎÁõ

ȯ°æÁ¶»ç ´Ü°è¸¦ Áö³ª NAC ½Ã½ºÅÛÀ» ±¸ÃàÇÏ°Ô µÇ¸é NAC ½Ã½ºÅÛ¿¡¼­ °ü¸®ÇÒ ´ë»ó ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ ¹üÀ§¸¦ ¼±Á¤ÇØ¾ß ÇÑ´Ù. NAC¸¦ µµÀÔÇÏ´Â ÁÖ ¸ñÀûÀÌ ³»ºÎ ³×Æ®¿öÅ©ÀÇ ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ Á¢±ÙÁ¦¾î¸¦ ÅëÇÑ ¾ÈÀüÇÑ ³»ºÎ ³×Æ®¿öÅ© º¸È£À̹ǷΠº¸È£´ë»ó ¹üÀ§¸¦ Á¤È®È÷ ºÐ·ùÇÏ¿© ³»ºÎ»ç¿ëÀÚ, ¿ÜºÎÇù·Â¾÷ü, ¹æ¹®ÀÚ µî »ç¿ëÀÚ ³×Æ®¿öÅ©¿¡ ´ëÇÑ »ç¿ë ¿î¿µ ¹üÀ§¸¦ ¼±Á¤ÇØ¾ß ÇÑ´Ù. °ü¸®´ë»óÀÌ NACÀÇ ÅëÁ¦¹üÀ§ ¾È¿¡ µî·ÏµÇ¸é NAC¿¡¼­´Â ´ë»ó ³×Æ®¿öÅ© ¹üÀ§ ¾È¿¡¼­ º¸È£ÇÒ »ç¿ëÀÚ ¹× ¿¬°áÀåÄ¡¸¦ °¨ÁöÇÏ¿© ÇØ´ç Á¤º¸¸¦ ¼öÁýÇÏ¿© ¾÷¹«¿ªÇÒº°·Î ºÐ·ùÇÏ°Ô µÈ´Ù.

°ü¸®ÇÒ ´ë»ó ´Ü¸»ÀåÄ¡¿¡ ´ëÇÑ ½Äº°ÀÌ ¿Ï·áµÇ¸é NAC¿¡¼­´Â ´Ü¸»ÀåÄ¡ ¹× »ç¿ëÀÚ¿¡ ´ëÇÑ ÀÎÁõÀÛ¾÷À» ¼öÇàÇÑ´Ù. ¿©±â¼­´Â »ç¿ëÀÚ ÀÎÁõÀ» ¼öÇà ½Ã ¿î¿µÁßÀÎ ÀÎÁõ ½Ã½ºÅÛ¿¡ ´ëÇÑ »çÀü ºÐ¼®ÀÌ ÇÊ¿äÇÏ´Ù. NAC ½Ã½ºÅÛÀÇ ÀÎÁõ Áö¿øÀº °¢ Á¦Ç°º°·Î ÀÎÁõ½Ã½ºÅÛ°ú ȣȯ ¶Ç´Â Ãß°¡ÀûÀÎ °³¹ßÁö¿øÀÌ ÇÊ¿äÇÒ ¼ö Àֱ⠶§¹®ÀÌ´Ù.

ÇØ¿Ü¿¡¼­´Â »ç¿ëÀÚ ÀÎÁõ ½Ã AD(Active Directory) ÀÎÁõÀÌ ÀϹÝÀûÀ¸·Î ¸¹ÀÌ »ç¿ëµÇ°í ÀÖÀ¸³ª ±¹³»¿¡¼­´Â ¾ÆÁ÷Àº ¸¹ÀÌ »ç¿ëÇÏ°í ÀÖÁö ¾Ê°í ÀåÄ¡ ÀÎÁõ ¹æ¹ýÀ» »ç¿ëÇÏ°í ÀÖ´Â ±â°üÀÌ ¸¹ÀÌ ÀÖ´Ù. AD ÀÎÁõ, LDAP ÀÎÁõ ¶Ç´Â 802.1x ÀÎÁõ µî °£¿¡ »ç¿ëÀÚ ÀÎÁõÀÌ ÇÊ¿äÇÒ °æ¿ì¿¡´Â NAC¿¡¼­ ÀÎÁõ ½Ã½ºÅÛ°ú ¿¬µ¿ÀÌ ±âº»ÀûÀ¸·Î Áö¿øÀÌ µÇ¾î¾ß ÇÑ´Ù. NAC¿¡ µû¶ó¼­ ÀÚüÀûÀ¸·Î ÀÎÁõ½Ã½ºÅÛ¿¡ ´ëÇÑ Plug-inÀ» Á¦°øÇϱ⵵ ÇÏ°í Ãß°¡ÀûÀ¸·Î °³¹ßÁö¿øÀÌ ÇÊ¿äÇÒ ¼öµµ ÀÖÀ¸¹Ç·Î Á¦Ç° °ËÁõ ½Ã »çÀü¿¡ Àß ÆÇ´ÜÇØ¾ß ÇÒ ¿ä¼ÒÀÌ´Ù. ƯÈ÷ 802.1x¿Í °°Àº °æ¿ì´Â Port Based AuthenticationÀ» ±¸ÇöÇÑ ±â¼ú·Î Ç¥ÁØÈ­µÈ ProtocolÀÌ°í ¶ÇÇÑ ³×Æ®¿öÅ© ´ÜÀÇ ÃÖÁ¾ ¸»´Ü ½ºÀ§Ä¡(End Point¿Í Á¢¼ÓµÇ´Â) ¹× ¹«¼± AP(Access Point)¿¡¼­ »ç¿ëÀÚ ÀÎÁõÀ» ÅëÇØ Á¢±ÙÀ» Á¦¾îÇÏ´Â ±â¼úÀÌ´Ù.

´Ü¸»ÀåÄ¡¿¡ Supplicant(ÀÎÁõÇÁ·Î±×·¥)ÀÌ ¹Ýµå½Ã ¼³Ä¡µÇ¾î¾ß ÇÏ°í ÀÎÁõÀ» ¹ÞÀº ÈÄ¿¡¸¸ ºñ·Î¼Ò IP Åë½ÅÀ» ÇÒ ¼ö ÀÖ´Ù´Â ¹®Á¦·Î ½Å±ÔÁ¢¼Ó »ç¿ëÀÚÀÇ Supplicant ¹èÆ÷ ¹®Á¦(¾ø´Â °æ¿ì Åë½ÅÀÚü°¡ ¾ÈµÊ), Áö¿øµÇÁö ¾Ê´Â ´Ü¸»¿¡ ´ëÇÑ ÅëÁ¦ ¹®Á¦, ÇϳªÀÇ Æ¯Á¤Æ÷Æ®¸¦ ¸·´Â °ÍÀÌ ±× Æ÷Æ® ÇÏ´ÜÀÇ Non 802.1x ½ºÀ§Ä¡ Àüü¸¦ Â÷´ÜÇÏ°Ô µÇ´Â ´ÜÁ¡µéµµ °¡Áö°í ÀÖÀ¸¹Ç·Î Àß ÆÇ´ÜÇØ¾ß ÇÒ ºÎºÐÀÌ´Ù.


NAC º¸¾ÈÁ¤Ã¥

NAC¿¡¼­ ±¸ÇöµÇ´Â º¸¾ÈÁ¤Ã¥Àº ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î, ³×Æ®¿öÅ© À§ÇùÅëÁ¦, ´Ü¸»ÀåÄ¡ ¹«°á¼º, ÄÄÇöóÀ̾𽺷Πũ°Ô ºÐ·ùÇÒ ¼ö ÀÖ´Ù. °¢°¢ÀÇ ±â´ÉµéÀÌ ºÐ¸®µÇ¾î µ¿À۵Ǵ °Ô ¾Æ´Ï¶ó À¯±âÀûÀÎ ¿¬°áÀ» ÅëÇØ º¹ÇÕÀûÀÎ ±â´ÉÀ» ¼öÇàÇϵµ·Ï µÇ¾î ÀÖ´Ù. NAC º¸¾ÈÁ¤Ã¥Àº º¸¾È°ü¸®ÀÚ¿¡ ÀÇÇØ ´Ù¾çÇÑ ÇüÅ·Π»ý¼ºÇÏ¿© Àû¿ëÇÒ ¼ö ÀÖ´Â À¯¿¬¼º(Flexibility)À» Á¦°øÇØ¾ß ÇÑ´Ù. ÀϺΠNAC Á¦Ç°¿¡¼­´Â Binary ÇüÅ·Π°íÁ¤µÈ Á¤Ã¥¸¸ »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ±â´É ±¸¼ºÀÌ µÇ¾î Àִµ¥ ÀÌ´Â ¾÷¹«ºÎÇÏ¿Í »ý»ê¼º ¹× »ç¿ëÀÚ¿¡°Ô È¥¶õÀ» ÀÏÀ¸Å³ ¼ö ÀÖ´Â ´ÜÁ¡µéÀ» °¡Áö°í ÀÖ´Ù.

¼ö¸³ÇØ¾ß ÇÒ ±âº»ÀûÀÎ º¸¾ÈÁ¤Ã¥¿¡ ´ëÇؼ­ Á¤¸®ÇÏ¸é ´ÙÀ½°ú °°´Ù.


Network Access Comtrol(³×Æ®¿öÅ© Á¢±Ù ÅëÁ¦)

  • OS & Non-OS ÀåÄ¡¿¡ ´ëÇÑ ºÐ¸® ½Äº°
  • ¹æ¹®ÀÚ°¡ ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ´Â ¼ø°£ ÇØ´ç ÀåÄ¡¸¦ ŽÁöÇÑ ÈÄ ¿ú/¹ÙÀÌ·¯½º µî ¾Ç¼ºÄڵ忡 °¨¿°µÇÁö ¾Ê¾Ò´ÂÁö Á¤¹ÐÇÑ Á¶»ç
  • °¨¿°µÈ °æ¿ì °¡»ó ¹æÈ­º® Â÷´Ü, °Ý¸® ¹× Ä¡·á VLAN¿¡ ¹èÄ¡, ½ºÀ§Ä¡ Æ÷Æ® Â÷´Ü µîÀ» ¼öÇàÇÑ ÈÄ ¹æ¹®ÀÚ¿Í °ü¸®ÀÚ¿¡°Ô °¨¿°»ç½ÇÀ» ÅëÁö
  • °¨¿°µÇÁö ¾ÊÀº °æ¿ì Á¤Ã¥ Áؼö Á¡°ËÀ» ½ÃµµÇÏ°í ¹æ¹®ÀÚ Àü¿ë±¸°£¿¡ ¹èÄ¡
  • IP º¯°æ ÃßÀû ¹× ÅëÁ¦ ±â´ÉÀ» Á¦°øÇÏ¿© ÀÓÀÇÀûÀÎ º¯°æÀÌ ÀϾÁö ¾Êµµ·Ï Á¶Ä¡
  • ¹æ¹®ÀÚ°¡ ÇÊ¿äÇÑ ±ÇÇÑ¿¡ µû¶ó ³×Æ®¿öÅ©¿¡ È°µ¿ÇÒ ¼ö ÀÖµµ·Ï ÀÎÁõÇÁ·Î¼¼½º ÁøÇà(IP, MAC, Hostname, Active Directory, Radius ¼­¹ö µî)
  • ¹æ¹® ¿ªÇÒº° ÀåÄ¡ ¿¬°á, ¿¬°á ÈÄ Á¤Ã¥ À§¹Ý ½Ã ±¤¹üÀ§ÇÑ ´ëÀÀÁ¶Ä¡ ¼öÇà
  • ÀÎÁõµÈ ¸ðµç ÀåÄ¡¸¦ Áö¼ÓÀûÀ¸·Î ¸ð´ÏÅ͸µ ÇÏ¿© Á¤Ã¥ Áؼö À¯Áö
  • White List/Black List¸¦ ÅëÇÑ Áøº¸µÈ Á¢±ÙÁ¦¾î
  • ³»ºÎÁ÷¿ø ¹× Çù·Â¾÷ü Á÷¿øÀ̶ó ÇÏ´õ¶óµµ ÀÎÁõ ÇÁ·Î¼¼½º¸¦ °ÅÃÄ »ç¿ëÀÚÀÇ ½Å¿ø È®ÀÎ
  • Virtual F/W(°¡»ó¹æÈ­º®) Á¤Ã¥¿¡ ÀÇÇØ »ç¿ëÀÚ ¿ªÇÒº° Á¢±Ù ±ÇÇÑ ºÎ¿© ¹× ÁÖ¾îÁø ±ÇÇÑ¿¡ ÇÑÇØ ³×Æ®¿öÅ© Á¢±Ù »ç¿ë

Network Threat Control(³×Æ®¿öÅ© À§Çù ÅëÁ¦)

  • ARP ½ºÇªÇο¡ ÀÇÇÑ °ø°Ý ŽÁö ¹× ¹æÁö Á¤Ã¥
  • ³»ÀåµÈ ÇàÀ§±â¹Ý IPS¸¦ ÅëÇØ ZeroDay ¿ú ŽÁö ¹× Æ÷Æ® Â÷´Ü
  • °¨¿°µÈ ÀåÄ¡·ÎºÎÅÍÀÇ °ø°ÝÀ» Â÷´ÜÇϱâ À§ÇØ °¨¿°ÀåÄ¡ÀÇ ½ºÀ§Ä¡ Æ÷Æ® Disable, Æ®·¡ÇÈÀ» À¯¹ßÇϴ ƯÁ¤ Æ÷Æ®¸¸ Â÷´Ü, °¨¿°µÈ ÀåÄ¡ °Ý¸® VLAN±¸°£À¸·Î À̵¿ ¹× Ä¡·á, ³×Æ®¿öÅ©¿¡ Áß´ë ¿µÇ⠽à ÄÄÇ»ÅÍ Á¾·áó¸®
  • »ç¿ëÀÚ ÇàÀ§±â¹Ý ºÐ¼®À» ÅëÇÑ »çÀü ÇàÀ§¸¦ ŽÁöÇÏ¿© °Ý¸® VLANÀ¸·Î À̵¿, ÇØ´ç ÀåÄ¡ÀÇ È­¸é¿¡ °æ°í Å뺸, °¡»ó ¹æÈ­º®ÀÌ µ¿ÀûÀ¸·Î  IP°¡ ¾Æ´Ñ »ç¿ëÀÚ¸¦ Â÷´Ü, ½ºÀ§Ä¡ Æ÷Æ® Disable·Î ³×Æ®¿öÅ© »ç¿ë ÁßÁö
  • P2P/Messenger »ç¿ëÅëÁ¦, °øÀ¯ µð·ºÅ丮 »ç¿ë ÅëÁ¦, Dual Network ÅëÁ¦

´Ü¸»ÀåÄ¡ ¹«°á¼º

  • ´Ù¾çÇÑ Client(Windows, Linux, Macintosh, Mobile OS, Workstation µî)¿¡ ´ëÇÑ ÀåÄ¡ ÀνÄ, ½Äº° ¹× ÀÚ»ê°ü¸® Á¤Ã¥
  • OS/ÇÁ·Î±×·¥ ÆÐÄ¡ Á¤º¸ ¼öÁý ¹× ¹Ì ÆÐÄ¡ Àåºñ¿¡ ´ëÇÑ °Ý¸® ¹× ¸Þ½ÃÁö °æ°í Å뺸
  • ´Ù¾çÇÑ ¹é½Å ½Ã½ºÅÛ Á¤º¸ ¼öÁý ¹× ¹é½Å ¹Ì ÆÐÄ¡ Àåºñ¿¡ ´ëÇÑ °Ý¸® ¹× ¸Þ½ÃÁö °æ°í Å뺸
  • ¹Ýµå½Ã »ç¿ëÇØ¾ß ÇÏ´Â ÇÁ·Î±×·¥°ú »ç¿ëÇÏÁö ¾Ê¾Æ¾ß µÇ´Â ÇÁ·Î±×·¥ ŽÁö ¹× °­Á¦È­¿¡ ÀÇÇÑ ´Ü¸»±â ÅëÁ¦
  • °¡»ó ¸Ó½Å °ü¸® Á¤Ã¥
  • ½ºÅ©¸° ¼¼À̹ö °ü¸® ¹× ¾ÏÈ£ ¼³Á¤
  • ¿ÜºÎ ÀåÄ¡ ¸Åü Á¦¾î(USB, Bluetooth, DVD/CD-ROM, PDA, PCMCIA µî)

ÄÄÇöóÀ̾ð½º

  • »ç³» Á¤º¸º¸È£ °ü¸®Ã¼°è º¸¾È ¿ä°Ç Áؼö Á¡°Ë
  • ±¹°¡Á¤º¸¿ø Á¤º¸º¸È£ °¡ÀÌµå º¸¾È¿ä°Ç Áؼö Á¡°Ë
  • PCI-DSS, SOX, ISO 27001 µî º¸¾È¿ä°Ç Áؼö ü°è Á¤¸³ ¹× Áؼö Á¡°Ë

º¸¾ÈÁ¤Ã¥À» ±¸ÇöÇϴµ¥ À־ Client/Clientless¿¡ µû¶ó¼­ Á¤Ã¥±¸Çö ¹æ¹ýÀÌ ´Ù¸¦ ¼ö ÀÖ°í Àå´ÜÁ¡ÀÌ ÀÖÀ» ¼ö ÀÖ´Ù. Client´Â ´Ü¸»ÀåÄ¡¿¡¼­ ´ëºÎºÐ º¸¾ÈÁ¤Ã¥ÀÌ ¼öÇàµÇ´Â ±¸Á¶ÀÌ°í Clientless´Â NAC Àåºñ¿¡¼­ º¸¾ÈÁ¤Ã¥À» ¼öÇàÇÏ´Â ±¸Á¶·Î º¼ ¼ö ÀÖ´Ù. Client ±¸Á¶´Â ÁÖ±âÀûÀÎ ÆÐÄ¡, Àå¾Ö¹ß»ý ¹× ¹öÀü º¯°æ ½Ã °ü¸®ÀûÀÎ ºñ¿ë ¹× HelpDesk ºñ¿ëÀÌ ¸¹ÀÌ ¹ß»ý ÇÒ ¼ö ÀÖÀ¸¹Ç·Î µµÀÔ °ËÅä½Ã °í·Á¸¦ ÇØ¾ß ÇÒ »çÇ×ÀÌ´Ù.

º¸¾È Á¤Ã¥ ±¸Çö ÈÄ NAC º¸¾ÈÁ¤Ã¥Àº ÀÏÁ¤±â°£ Listen Only(½Ã¹Ä·¹À̼Ç) ¸ðµå¸¦ °ÅÃÄ Normal Àû¿ëÀ» ÇÏ°Ô µÈ´Ù. À߸øµÈ Á¤Ã¥À» ¹Ù·Î Àû¿ëÇÏ¿´À» °æ¿ì ³×Æ®¿öÅ© Àü¹Ý¿¡ °ÉÄ£ ¾÷¹«¿¡ ÁöÀåÀ» ÃÊ·¡ÇÏ°Ô µÇ¹Ç·Î ³»ºÎ ¾÷¹« »ç¿ëÀÚ ¹× IT °ü¸® ºÎ¼­ÀÇ ¾÷¹« È¿À²¼ºÀ» À§ÇØ ÇÊ¿äÇÑ ºÎºÐÀÌ´Ù. NAC ±¸Ãà ¹× Á¤Ã¥ Àû¿ëÀ» ¿Ï·áÇÑ ÈÄ¿¡´Â NAC Á¦°øÇÏ´Â End-Point º¸¾È Çʿ伺°ú È¿°ú¿¡ ´ëÇØ ´Ù½Ã Çѹø ¸¸Á·ÇÏ°Ô µÉ °ÍÀÌ´Ù.

<±Û : ¹Ú¿µÃ¶ Æ÷¾î»çÀÌÆ® »ó¹«, CISA(pyc@foresight.co.kr)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦121È£(info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

 

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)