Successfully reported this slideshow.
서울시 구로구 구로동  222-12  마리오타워  1209 호  Tel:02)890-6650  Fax:02)890-6654 www.handream.net
Ⅲ .  보안스위치 제품군  및  VIPM 소개 Ⅲ  보안스위치 제품군 및  VIPM  소개 - 09 -
L2  Security Switch  SG2024   <ul><li>Performance </li></ul><ul><ul><li>Up to 8000 MAC Address </li></ul></ul><ul><ul><li>...
L2  Security PoE Switch  SG2024P   Ⅲ  SG2024P <ul><li>PoE </li></ul><ul><ul><li>IEEE 802.3 af Compatible </li></ul></ul><u...
L2  Security Gigabit Switch  SG2024G   Ⅲ  SG2024G <ul><li>Media Interface </li></ul><ul><ul><li>24 Port 10/100/1000 Base-T...
네트워크와 보안이 통합된  Layer2  보안 스위치 Wire Speed with Clean-zone 통합 관제 시스템 성능 및  가격의 우수성 ASIC  기반의 Security Engine Attack 의 실시간  H...
Hacking Attack 네트워크 공격 (Flooding/DDos) 내부 네트워크의 사용자 인증 기능 미비  네트워크 자원 관리 기능 미비 의도적이며 보다 직접적인 공격 (Sniffing/Spoofing) SECURI...
2 차 백본 외부 및  Core 망 보안 솔루션  (IPS, Firewall, L4 switch) 1 차 백본 Access  레벨 모바일 사용자 또는 이동성 매체  (USB  메모리 등 ) 에 의한  감염 가능성 증가 ...
내부보안에 대한 위협 ※  ARP Spoofing 과 같은  L2 레벨에서 일어나는  네트워크 패킷 변조를 통한 해킹 행위 탐지 어려움 - 16 - 모바일 기기 사용의 증가로 인한 내부 보안 사고 증가 Ⅲ  L2  레벨...
2 차 백본 외부 및  Core 망 보안 솔루션  (IPS, Firewall, L4 switch) 1 차 백본 Access  레벨 업무의 연속성 보장 문제원인 실시간 파악 네트워크 인프라 보호 강력한  Reporting...
Security   Real-time detection and protection  by traffic sniffing. Self-running   No signature update  based Simple   No ...
DoS DDoS DDoS(spoofed) Flash crowds,Worms(spoofed) Attack Packet Analysis Multi-dimension Security Engine Sensor Log MD Pr...
ARP Spoofing  의 공격 방법 -  서브넷의 모든 호스트  MAC  주소  SCAN - ARP Spoofing  대상 선택 - ARP Spoofing  공격 관련 어플리케이션의  데이터 스니핑 (ID/PASS,...
Layer 4 based analysis & protection No signature update base MAC source/dest address IP source/dest address/port IP range ...
SubGATE  Security Switch Release Protection Security Policing Packet Analysis Smart Protection <ul><li>웜 ,  바이러스에 감염된 유 해 ...
상황 )  공격자가 목적지  IP 를 변경하며 , 3 개의 물리적인 포트에 대해  SCAN  공격을 시도 중 ■   효 과 <ul><li>L3 Core Switch  의 과부하는 해결 하였으나 ,  이미 유해트래픽이 확...
해킹 / 공격 / 장비 실시간 모니터링 네트워크 자원 관리 [IP/MAC/SWITCH PORT] 유해트래픽 차단 정보 실시간 레포팅 / 검색 - 24 - Ⅲ  통합 보안 관제 시스템 공격자  Port Connect Po...
<ul><li>L2  레벨의  네트워크 인증 </li></ul><ul><li>(IP Address + MAC Address + Switch port) </li></ul><ul><li>누가 ,  언제 ,  어떤  IP 로...
네트워크 공격 및 해킹차단 네트워크 인증 IP  Management <ul><li>L2  레벨의 네트워크 인증 </li></ul><ul><li>IP + MAC +  스위치포트 </li></ul><ul><li>IP , M...
비 인가 시스템의 네트워크  접속 제어 네트워크 사용 현황 모니터링  및 로그 관리 유해트래픽 및 해킹 차단 주요 전산장비  보호 설정 문제 발생 시스템에 대한  신속 한 대응 IP  자원의 효율적인 관리  네트워크 신...
◈  VIPM 의 제품 구성 Ⅲ  Visual IP Manager  소개  Ethernet Security Switch Ethernet Security Switch 24Port 10/100 Base-TX 2Port 10...
IP MAC IP MAC VIPM  서버 L2  보안스위치 ①   수집한  IP/MAC 등의 정보를  IPM  서버에 전송 ③   설정된 접근제어 폴리시 및 신규 정책을  L2  보안스위치에 전송 ②  신규 정책 설정 ...
[Visual IP Manager] [L2 Switch] VIPM  : L2 Switch  를 이용하여 관리  타 제품  :  외부장치 (Probe) 를 이용하여 관리 수행 외부 디바이스 Probe Multi-Dimen...
▼  IPM Console Ⅲ  Visual IP Manager  소개  Probe 를 설치하지 않고  L2  보안  Switch 를 이용한  IP 자원관리 ◈  VIPM  네트워크 구성 예 –  1.  대학교  <ul...
A 지사 ※ 각 스위치부터의 제어 / 통제정보가 서울 본사에서 일원 관리됨 ※  B 지사의 관리자는 서울본사에 있는  IPM 서버에 접속하여  B 지사의 관리를 실행함 접속차단 연구소 본사 B 지사 관리자 부정접속  P...
◈  VIPM  관제 시스템  (1) -  실시간 네트워크 현황 모니터링   Ⅲ  Visual IP Manager  소개  - 33 -
◈  VIPM  관제 시스템  (2) –  IP Address  사용 현황 Ⅲ  Visual IP Manager  소개  - 34 -
◈  VIPM  관제 시스템  (3) -  유해 트래픽 차단 정보 Ⅲ  Visual IP Manager  소개  - 35 -
◈  VIPM  관제 시스템  (4) -  네트워크 인증 설정 (IP+MAC+Switch port ) Ⅲ  Visual IP Manager  소개  - 36 -
◈  VIPM  관제 시스템  (5) -  스위치 별 네트워크 사용 현황  ( 접속 유저 , IP  사용현황 ,  트래픽 발생 현황 ) Ⅲ  Visual IP Manager  소개  - 37 -
◈  VIPM  관제 시스템  (6) -  유해트래픽 공격 형태별 분류 Ⅲ  Visual IP Manager  소개  - 38 -
Ⅲ  Visual IP Manager  소개  - 39 - 서비스의 안정화 투자비용 절감 네트워크 자원관리 내부공격 차단 해킹차단
Ⅲ  reference -  공공기관 - 40 -
Ⅲ  reference -  기업 - 41 -
Ⅲ  reference -  대학 - 42 -
Upcoming SlideShare
Loading in …5
×

Introduce Product

2,249 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Introduce Product

  1. 1. 서울시 구로구 구로동 222-12 마리오타워 1209 호 Tel:02)890-6650 Fax:02)890-6654 www.handream.net
  2. 2. Ⅲ . 보안스위치 제품군 및 VIPM 소개 Ⅲ 보안스위치 제품군 및 VIPM 소개 - 09 -
  3. 3. L2 Security Switch SG2024 <ul><li>Performance </li></ul><ul><ul><li>Up to 8000 MAC Address </li></ul></ul><ul><ul><li>Throughpu : 6.88 Mbps </li></ul></ul><ul><ul><li>Switch Capacity : 28.8 Gbps </li></ul></ul><ul><li>Media Interface </li></ul><ul><ul><li>24 Port 10/100 Base-TX </li></ul></ul><ul><ul><li>2 Port 10/100/1000 Base-TX </li></ul></ul><ul><ul><li>2 Port SFP Slot </li></ul></ul><ul><li>Security </li></ul><ul><ul><li>ASIC Based(Layer2-4 Packet classification) </li></ul></ul><ul><ul><li>ARP Spoofing, DoS / DDoS Attack, TCP Syn flooding </li></ul></ul><ul><ul><li>Scanning, IP Spoofing, DHCP Attack, ICMP Attack </li></ul></ul><ul><ul><li>MAC flooding, Mac Spoofing, ARP Attack </li></ul></ul>Ⅲ SG2024 - 10 -
  4. 4. L2 Security PoE Switch SG2024P Ⅲ SG2024P <ul><li>PoE </li></ul><ul><ul><li>IEEE 802.3 af Compatible </li></ul></ul><ul><ul><li>Supply Power : 15.4W(max. per port) </li></ul></ul><ul><ul><li>Dual Power (Load Sharing) : Optional </li></ul></ul><ul><ul><li>Support 24-Port 10/100Base-TX </li></ul></ul><ul><ul><li>Supply Voltage Range : +44Vdc ~ +57Vdc </li></ul></ul><ul><li>Media Interface </li></ul><ul><ul><li>24 Port 10/100 Base-TX </li></ul></ul><ul><ul><li>2 Port 10/100/1000 Base-TX </li></ul></ul><ul><ul><li>2 Port SFP Slot </li></ul></ul><ul><li>Performance </li></ul><ul><ul><li>Up to 8000 MAC Address </li></ul></ul><ul><ul><li>Throughpu : 6.88 Mbps </li></ul></ul><ul><ul><li>Switch Capacity : 28.8 Gbps </li></ul></ul><ul><li>Security </li></ul><ul><ul><li>ASIC Based(Layer2-4 Packet classification) </li></ul></ul><ul><ul><li>ARP Spoofing, DoS / DDoS Attack, </li></ul></ul><ul><ul><li>TCP Syn flooding </li></ul></ul><ul><ul><li>Scanning, IP Spoofing, DHCP Attack, </li></ul></ul><ul><ul><li>ICMP Attack </li></ul></ul><ul><ul><li>MAC flooding, Mac Spoofing, ARP Attack </li></ul></ul>- 11 -
  5. 5. L2 Security Gigabit Switch SG2024G Ⅲ SG2024G <ul><li>Media Interface </li></ul><ul><ul><li>24 Port 10/100/1000 Base-TX </li></ul></ul><ul><ul><li>4 Port SFP Slot (combo) </li></ul></ul><ul><ul><li>4 Port 1000Base SX/LX/LH (combo) </li></ul></ul><ul><li>Performance </li></ul><ul><ul><li>Up to 32768 MAC Address </li></ul></ul><ul><ul><li>Throughpu : 71.43 Mbps </li></ul></ul><ul><ul><li>Switch Capacity : 68 Gbps </li></ul></ul><ul><li>Security </li></ul><ul><ul><li>ASIC Based(Layer2-4 Packet classification) </li></ul></ul><ul><ul><li>ARP Spoofing, DoS / DDoS Attack </li></ul></ul><ul><ul><li>TCP Syn flooding </li></ul></ul><ul><ul><li>Scanning, IP Spoofing, DHCP Attack </li></ul></ul><ul><ul><li>ICMP Attack, MAC flooding, Mac Spoofing </li></ul></ul><ul><ul><li>ARP Attack </li></ul></ul><ul><li>Power </li></ul><ul><ul><li>Input : AC100 ~ 240VAC, 47~63 </li></ul></ul><ul><ul><li>Power Consumptio n : 56W (max) </li></ul></ul><ul><ul><li>Dual Power (Load Sharing) : Optional </li></ul></ul>- 12 -
  6. 6. 네트워크와 보안이 통합된 Layer2 보안 스위치 Wire Speed with Clean-zone 통합 관제 시스템 성능 및 가격의 우수성 ASIC 기반의 Security Engine Attack 의 실시간 History log 제공 혁신적 기능 현실적 가격 Ⅲ Ethernet Security Switch 의 Benefit - 13 -
  7. 7. Hacking Attack 네트워크 공격 (Flooding/DDos) 내부 네트워크의 사용자 인증 기능 미비 네트워크 자원 관리 기능 미비 의도적이며 보다 직접적인 공격 (Sniffing/Spoofing) SECURITY ISSUE <ul><li>비정상 패킷 증가로 네트워크 장애 유발 </li></ul><ul><li>급속한 피해 확산 </li></ul><ul><li>모바일 디바이스에 의한 불법 내부 네트워크 사용 증가 </li></ul><ul><li>악의적인 의도를 가진 내부 네트워크 사용자 제어 불가 </li></ul><ul><li>메시지 또는 파일 가로채기 </li></ul><ul><li>인증정보 , VOIP 도 / 감청 </li></ul><ul><li>내부자에 의한 해킹 발생시 </li></ul><ul><li>진단 / 대응이 어려움 </li></ul>Network Resource Management - 14 - Ⅲ L2 레벨의 보안 이슈 전체 보안침해 사고 중 내부에서 발생하는 것이 80% 를 차지
  8. 8. 2 차 백본 외부 및 Core 망 보안 솔루션 (IPS, Firewall, L4 switch) 1 차 백본 Access 레벨 모바일 사용자 또는 이동성 매체 (USB 메모리 등 ) 에 의한 감염 가능성 증가 Core 망의 보안은 강력하지만 Access 레벨의 보안은취약 내부 네트워크 침해 사고 발생시 급속하게 확산 된다 . IPS L4 Switch L4 Switch Access 레벨의 단독형 보안 솔루션이 없다 Ⅲ 네트워크 보안의 문제점 - 15 - Internet
  9. 9. 내부보안에 대한 위협 ※ ARP Spoofing 과 같은 L2 레벨에서 일어나는 네트워크 패킷 변조를 통한 해킹 행위 탐지 어려움 - 16 - 모바일 기기 사용의 증가로 인한 내부 보안 사고 증가 Ⅲ L2 레벨의 보안이슈 시스템권한 (ERP/ 그룹웨어 ) ID/PWD 등 인증정보 메일내용 개인신상정보 데이터 파일 통화내역 Data Sniffing 개인정보 및 기업비밀정보 유출 IP Telephony 음성통화 도청 / 감청 내부 사용자에 의한 해킹 외부 사용자에 의한 해킹 의도적 해킹툴을 이용한 기밀 정보 해킹 바이러스에 의한 인지하지 못한 해킹 발생 Internet
  10. 10. 2 차 백본 외부 및 Core 망 보안 솔루션 (IPS, Firewall, L4 switch) 1 차 백본 Access 레벨 업무의 연속성 보장 문제원인 실시간 파악 네트워크 인프라 보호 강력한 Reporting 기능 제공 Zero-day 공격 실시간 차단 단독형 (Stand-alone) 구성 실시간 차단 정보 전송 IPS L4 Switch L4 Switch Ⅲ 솔루션 – Ethernet Security Switch - 17 - Internet
  11. 11. Security Real-time detection and protection by traffic sniffing. Self-running No signature update based Simple No management for clean-service Ⅲ ASIC 기반의 MDS(Multi Dimension Security) Engine Full port wire speed with Security - 18 - ESS2224 Architecture ASIC based Security Engine
  12. 12. DoS DDoS DDoS(spoofed) Flash crowds,Worms(spoofed) Attack Packet Analysis Multi-dimension Security Engine Sensor Log MD Protection Engine RT Packet Gathering Module Switching Fabric Protection DDoS Class DoS Class Scan Class Random Class Security Filter Module 2GE 24FE (0011) Response <ul><li>프로토콜별 S-IP, S-port, D-port, D-IP 조합의 고유분산도 , 엔트로피 </li></ul><ul><li>6 개의 큐브 (Cube) 를 통한 트래픽 분석 및 트래픽 이상현상 확인 </li></ul>Ⅲ MDS(Multi Dimension Security) Engine Architecture - 19 -
  13. 13. ARP Spoofing 의 공격 방법 - 서브넷의 모든 호스트 MAC 주소 SCAN - ARP Spoofing 대상 선택 - ARP Spoofing 공격 관련 어플리케이션의 데이터 스니핑 (ID/PASS, FTP, HTTP, POP, VOICE....) 피해 시스템 에서의 증상 - 네트워크 속도 저하 ARP 패킷 다량 수신 공격 시스템 에서의 증상 - 네트워크 사용량 증가 - 정기적인 ARP 패킷 발송 IP Telephony - Voice 도청 , 녹취 Data sniffing - 개인정보 및 기업 내부의 기밀정보 유출 패킷을 변조한 후 전송 ( 금융 기관 등을 사칭하는 피싱 또는 파밍 공격 ) ARP Spoofing 공격 Ⅲ MDS Engine 의 특징 1 - ARP Spoofing (Layer 2 level hacking) - 20 - 호스트 -A ARP Cache IP Addr Mac Address 192.168.1.1 xxxx15a xxxx17c 호스트 -B ARP Cache IP Addr Mac Address 192.168.1.3 xxxx13b xxxx17c MDS arp-table Port Mac/IP Address 3 1 5 Xxxx17c 192.168.1.13 Xxxx13b 192.168.1.3 Xxxx15a 192.168.1.1 IP Addr : 192.168.1.13 MAC Addr : xxxx17c IP Addr : 192.168.1.1 MAC Addr : xxxx15a IP Addr : 192.168.1.3 MAC Addr : xxxx13b
  14. 14. Layer 4 based analysis & protection No signature update base MAC source/dest address IP source/dest address/port IP range TCP flags Protocol (TCP/UDP/ICMP) TCP/UDP dest port Port pattern/IP pattern Detection count IP Spoofing, DHCP Attack, ICMP Attack Cable disconnected MAC Flooding, MAC 변조 , ARP Attack TCP Syn flooding (DoS/DDoS/Random Attack) UDP flooding, Scanning Physical Data Network Transport Ⅲ MDS Engine 의 특징 2 - Network Attack Protection (Layer 4 level) - 21 - Cable Loopback Test
  15. 15. SubGATE Security Switch Release Protection Security Policing Packet Analysis Smart Protection <ul><li>웜 , 바이러스에 감염된 유 해 패킷 또는 서비스 포트만을 선별적으로 차단하여 업무의 연속성 보장 </li></ul><ul><li>MDS Engine 의 능동적인 대응 </li></ul><ul><li>TCP 135 port 이상 패킷 탐지 </li></ul><ul><li>TCP 135 port 패킷 차단 </li></ul><ul><li>TCP 135 port 패킷 이외의 트래픽 </li></ul><ul><li>은 정상 서비스 . </li></ul><ul><li>업무의 연속성 보호 </li></ul>Ⅲ MDS Engine 의 특징 3 - 선별적 차단 정책 - 22 -
  16. 16. 상황 ) 공격자가 목적지 IP 를 변경하며 , 3 개의 물리적인 포트에 대해 SCAN 공격을 시도 중 ■ 효 과 <ul><li>L3 Core Switch 의 과부하는 해결 하였으나 , 이미 유해트래픽이 확산 되어 </li></ul><ul><li>사용자들의 업무 불가 </li></ul><ul><li>향후의 문제의 해결에 상당한 시간이 소요됨 </li></ul><ul><li>모든 과정에 관리자가 필요함 </li></ul><ul><li>L2 스위치의 포트 단위 처리로 Attack 트래픽에의한 피해 없음 </li></ul><ul><li>유해트래픽의 확산에 의한 추가 감염 피해 없음 </li></ul><ul><li>공격정보 Log 기록 </li></ul><ul><li>관리자의 개입이 필요 없음 </li></ul>■ 효 과 <ul><li>MDS 엔진에서 Attack 패킷 자동감지 </li></ul>③ MDS 엔진에서 공격 정보 Log 생성 및 기록 타사 제품과의 대응방법 비교 <ul><li>관리자에 의한 </li></ul><ul><li>ACL 정책 수동 </li></ul><ul><li>해제 </li></ul>- 23 - 타 Vendor 제품 사용자의 대응 방법 Security Switch 제품 사용자의 대응 방법 Ⅲ Worm traffic 차단 사례 비교 분석 ④ 물리적인 해당 포트에 대한 Access list 수동 생성 ② MDS 엔진에서 Attack 의 유형에 대응한 차단 Rule 자동 생성 <ul><li>네트워크에 이 </li></ul><ul><li>상징후 발생 </li></ul><ul><li>( 속도저하 , 사용 </li></ul><ul><li>자에 의한 장애 </li></ul><ul><li>신고등 ) </li></ul><ul><li>L3 장비에서 모 </li></ul><ul><li>든 패킷의 분석 </li></ul><ul><li>및 공격 트래픽 </li></ul><ul><li>확인 </li></ul>② 관리자에 의한 장비 점검 (L3 백본 스위치 , Router, 전용회선 , Server farm 등 ) ④ Attack 패킷이 멈추면 차단 Rule 자동 해제 ASIC based Security Engine
  17. 17. 해킹 / 공격 / 장비 실시간 모니터링 네트워크 자원 관리 [IP/MAC/SWITCH PORT] 유해트래픽 차단 정보 실시간 레포팅 / 검색 - 24 - Ⅲ 통합 보안 관제 시스템 공격자 Port Connect Port Up-Link Port Attack Alert
  18. 18. <ul><li>L2 레벨의 네트워크 인증 </li></ul><ul><li>(IP Address + MAC Address + Switch port) </li></ul><ul><li>누가 , 언제 , 어떤 IP 로 네트 </li></ul><ul><li>워크에 접속했는지 사용자 </li></ul><ul><li>관리 </li></ul><ul><li>네트워크 접속 유저의 실시 </li></ul><ul><li>간 사용현황 모니터링 </li></ul><ul><li>내부 정보 유출 등의 문제 </li></ul><ul><li>발생시 IP 추적 </li></ul>비 인가 시스템의 네트워크 접속 제어 <ul><li>Virus 확산 방지 </li></ul><ul><li>전체 네트워크 장애 방지 </li></ul><ul><li>해킹에 의한 내부 정보 </li></ul><ul><li>유출 방지 </li></ul><ul><li>유해트래픽 발생 시스템의 </li></ul><ul><li>실시간 현황 파악 </li></ul>Ⅲ Visual IP Manager 소개 내부 네트워크의 IP 관리 및 접속 제어 솔루션 ◈ Visual IP Manager(VIPM) 란 ? - 25 -
  19. 19. 네트워크 공격 및 해킹차단 네트워크 인증 IP Management <ul><li>L2 레벨의 네트워크 인증 </li></ul><ul><li>IP + MAC + 스위치포트 </li></ul><ul><li>IP , MAC 실시간 사용현황 관리 </li></ul><ul><li>IP 변경 및 도용 방지 </li></ul><ul><li>IP 충돌 방지 </li></ul><ul><li>비활성 IP 자동 차단 </li></ul><ul><li>미사용 IP 관리 </li></ul><ul><li>IP 별 사용 기간 설정 </li></ul><ul><li>분산된 IP 자원의 통합 관리 </li></ul><ul><li>네트워크 사용자 이력 관리 </li></ul><ul><li>네트워크 사용자 트래픽 관리 </li></ul><ul><li>장애 발생시 문제 사용자 추적 </li></ul><ul><li>실시간 네트워크 사용자 현황 </li></ul><ul><li>모니터링 </li></ul><ul><li>L2~L4 레벨의 공격 차단 </li></ul><ul><li>MAC flooding 、 MAC Spoofing, </li></ul><ul><li>ARP Attack, ARP Spoofing </li></ul><ul><li>IP Spoofing 、 DHCP Attack, </li></ul><ul><li>ICMP Attack, TCP Sync flooding </li></ul><ul><li>(DoS/DDoS/RANDOM Attack </li></ul><ul><li>UDP flooding, Scanning) </li></ul><ul><li>실시간 차단 정보조회 및 </li></ul><ul><li>로그 관리 </li></ul>Ⅲ Visual IP Manager 소개 ◈ VIPM 의 주요 기능 내부 네트워크의 IP 관리 및 접속 제어 - 26 -
  20. 20. 비 인가 시스템의 네트워크 접속 제어 네트워크 사용 현황 모니터링 및 로그 관리 유해트래픽 및 해킹 차단 주요 전산장비 보호 설정 문제 발생 시스템에 대한 신속 한 대응 IP 자원의 효율적인 관리 네트워크 신뢰성 향상 Ⅲ 보안 스위치 제품군 및 VIPM 소개 ◈ VIPM 의 도입효과 - 27 - 내부 네트워크 보안 강화 내부 네트워크 통합 보안 관제 시스템 구축
  21. 21. ◈ VIPM 의 제품 구성 Ⅲ Visual IP Manager 소개 Ethernet Security Switch Ethernet Security Switch 24Port 10/100 Base-TX 2Port 10/100/1000Base-TX SFP Slot Visual IP Manager Server O/S Linux / Apache Webserver 권장 H/W Spec Intel X86 / Memory 2GB 이상 (2000User 기준 ) - 28 -
  22. 22. IP MAC IP MAC VIPM 서버 L2 보안스위치 ① 수집한 IP/MAC 등의 정보를 IPM 서버에 전송 ③ 설정된 접근제어 폴리시 및 신규 정책을 L2 보안스위치에 전송 ② 신규 정책 설정 및 네트 워크 사용현황 모니터링 ④ 비 인증 단말의 접속 차단 ( 네트워크 자동 인증 처리 ) <ul><li>웹 기반의 관리 툴 제공 </li></ul><ul><li>네트워크 현황에 대한 실시간 모니터링 </li></ul><ul><li>IP 자원관리 업무 수행 </li></ul><ul><li>L2 스위치 (SG2024) 에서 수집된 유저 </li></ul><ul><li>정보 및 IP 정보를 데이터베이스에 저장 </li></ul><ul><li>스위치로부터 전송 받은 정보를 </li></ul><ul><li>이용하여 네트워크 현황 분석 </li></ul><ul><li>유저별 네트워크 접근 권한 설정 및 인증 </li></ul><ul><li>네트워크에 접속 하는 시스템의 </li></ul><ul><li>IP/MAC 정보를 수집하여 VIPM </li></ul><ul><li>서버에 전송 </li></ul><ul><li>VIPM 서버로부터 배포되는 접근제 </li></ul><ul><li>어 폴리시를 적용하고 제어처리를 </li></ul><ul><li>수행 </li></ul><ul><li>네트워크 공격 / 해킹 대한 감지 / </li></ul><ul><li>차단 수행 및 차단 정보를 VIPM </li></ul><ul><li>서버에 전송 </li></ul>IPM 콘솔 Ⅲ Visual IP Manager 소개 ◈ VIPM 네트워크 구성 V IPM 은 VIPM 서버와 L2 보안 스위치로 구성 - 29 -
  23. 23. [Visual IP Manager] [L2 Switch] VIPM : L2 Switch 를 이용하여 관리 타 제품 : 외부장치 (Probe) 를 이용하여 관리 수행 외부 디바이스 Probe Multi-Dimension Security Engine 내장 -IP, 인증 , 유해트래픽 등에 대하여 L2 Switch 가 직접 관리 ① Data Gathering ② 정보 전송 ③ ARP Reply 패킷 전송 정보 전송 Ⅲ Visual IP Manager 소개 부정 IP 차단 시 트래픽 발생이 없음 스위치 포트에서 차단 정책을 수행하여 불필요한 패킷 발생 없음 부정 IP 차단 시 불필요한 트래픽 발생 직접적인 제어가 불가능한 Probe 를 통한 구성으로 , 부정 IP 와 동일한 가상의 IP 시스템을 이용한 IP 충돌 방식으로 불필요한 다량의 패킷을 발생시켜 네트워크의 운영의 장애 요인이 됨 완벽한 인증 시스템 구축 IP+MAC+ 스위치의 포트를 이용한 인증방식으로 완벽한 접속제어 가능 인증 시스템의 신뢰성 저하 IP 와 MAC 정보만으로 접속제어를 함으로 위조된 패킷 의 경우 대응이 불가 관리 포인트가 증가 하지 않음 스위치를 이용한 구성으로 별도의 관리가 필요 없으며 , 추가 적인 비용 발생이 없음 관리 포인트의 증가 Probe 를 이용한 구성으로 관리 포인트가 증가하며 , Probe 구매에 의한 추가적인 비용 발생 L2~L4 레벨의 유해트래픽 차단 유해트래픽 발생시 대응 불가 ◈ 제품 비교 분석 - 30 - Good Bad Good Bad Good Good Bad Bad
  24. 24. ▼ IPM Console Ⅲ Visual IP Manager 소개 Probe 를 설치하지 않고 L2 보안 Switch 를 이용한 IP 자원관리 ◈ VIPM 네트워크 구성 예 – 1. 대학교 <ul><li>실시간 네트워크 접속 유저에 </li></ul><ul><li>대한 현황 관제 </li></ul><ul><li>네트워크 접속 유저에 대한 인 </li></ul><ul><li>증 정책 설정 및 관리 </li></ul><ul><li>IP 자원관리 정책 설정 </li></ul><ul><li>네트워크 이벤트 및 로그 관리 </li></ul>- 31 - 과학관 인문관 연구동 전산실 공학관 기숙사 Internet 학내 네트워크
  25. 25. A 지사 ※ 각 스위치부터의 제어 / 통제정보가 서울 본사에서 일원 관리됨 ※ B 지사의 관리자는 서울본사에 있는 IPM 서버에 접속하여 B 지사의 관리를 실행함 접속차단 연구소 본사 B 지사 관리자 부정접속 PC 불법반입 PC 부정접속 PC 미등록 노트 PC 접속차단 B 지사 IPM 서버 본사 관리자 ▼ 실시간 전체 네트워크 상황 ▼ 네트워크 리소스 상황 ◈ VIPM 네트워크 구성 예 – 2. 본사 및 지사 관리 내부 네트워크 IP 자원에 대한 통합 보안 관제 시스템 구축 Ⅲ Visual IP Manager 소개 - 32 -
  26. 26. ◈ VIPM 관제 시스템 (1) - 실시간 네트워크 현황 모니터링 Ⅲ Visual IP Manager 소개 - 33 -
  27. 27. ◈ VIPM 관제 시스템 (2) – IP Address 사용 현황 Ⅲ Visual IP Manager 소개 - 34 -
  28. 28. ◈ VIPM 관제 시스템 (3) - 유해 트래픽 차단 정보 Ⅲ Visual IP Manager 소개 - 35 -
  29. 29. ◈ VIPM 관제 시스템 (4) - 네트워크 인증 설정 (IP+MAC+Switch port ) Ⅲ Visual IP Manager 소개 - 36 -
  30. 30. ◈ VIPM 관제 시스템 (5) - 스위치 별 네트워크 사용 현황 ( 접속 유저 , IP 사용현황 , 트래픽 발생 현황 ) Ⅲ Visual IP Manager 소개 - 37 -
  31. 31. ◈ VIPM 관제 시스템 (6) - 유해트래픽 공격 형태별 분류 Ⅲ Visual IP Manager 소개 - 38 -
  32. 32. Ⅲ Visual IP Manager 소개 - 39 - 서비스의 안정화 투자비용 절감 네트워크 자원관리 내부공격 차단 해킹차단
  33. 33. Ⅲ reference - 공공기관 - 40 -
  34. 34. Ⅲ reference - 기업 - 41 -
  35. 35. Ⅲ reference - 대학 - 42 -

×