Genian NAC Blog

지니언스의 기술연구소에서 전하는 생생한 NAC Story입니다

윈도우즈 환경에서 WPA2-Enterprise 인증적용의 문제점과 해결방법

윈도우즈 환경에서 WPA2-Enterprise 인증적용의 문제점과 해결방법 WPA2-Enterprise 인증 무선 네트워크는 유선랜과 달리 지리적 제약이 약하기 때문에 네트워크에 접속하기 위해서는 인증단계를 거쳐 접속하는것이 일반적입니다. 주로 인증과 데이터 암호화를 묶어서 WEP또는 WPA와 같은 방식들을 사용하게 됩니다. 보통은 하나의 SSID(무선랜 이름)에 공통된 하나의 비밀번호를 사용하는 방식을 많이 사용하게 됩니다. 허나 이같은 방식은 가정용으로는 적합하지만 기업에서 사용하기에는 많은 문제점을 가지고 있습니다. 기업은 가정과 달리 구성원들이...

왜 동적 네트워크 접근제어가 필요한가

왜 동적 네트워크 접근제어가 필요한가 Static Network Access Control Network에서 이루어지는 수많은 연결에 대해서 접근제어를 수행할때 지금까지는 5 Tuples라 불리는 구성요소를 통한 제어가 일반적이였습니다. 5 Tuples란 출발지IP, 출발지Port, 목적지IP, 목적지Port, Protocol을 말하는 것으로 이것을 조합하여 설정된 정책은 관리자가 변경해주기 전까지는 변하지 않고 동작하게 됩니다. 따라서 정책에 의해서 허용된 연결은 계속적으로 허용되고 차단된 연결은 지속적으로 차단이 이루어지게 됩니다. 이같은 정적인 접근제어는...

[NAC 특집 2] Seeing is Managing

[NAC 특집 2] Seeing is Managing “몸이 천냥이면 눈이 구백냥” 이라는 말이 있습니다. 그 만큼 ‘보는 것(Seeing)’이 중요하다는 의미입니다. 눈으로 보아야 믿을 수 있고(Seeing is Believing), 눈에서 멀어지면 마음에서도 멀어집니다.(Out of Sight Out of Mind). 복잡할수록 자세히 보아야 해결의 실마리를 찾을 수 있고 어려울수록 멀리 보아야 곤경을 헤쳐 나갈 수 있다. 이런 이런 이유 때문인지 최근 NAC를 포함한 보안업계에 가시성(Visibility)을...

[NAC 특집 1] NAC의 미래 – 보안관리자의 낙(樂) NAC

[NAC 특집 1] NAC의 미래 - 보안관리자의 낙(樂) NAC NAC 제품이 시장에 등장하고 벌써 10년이라는 시간이 지났습니다. 내부망 보안의 대안으로 자리잡은 NAC는 과연 어떻게 발전할 수 있을까요? 미래에 대한 전망을 위해 과거로부터 지금까지 걸어온 발자취를 살펴보는 것이 도움이 될것 같습니다. 2000년대 초반 처음으로 등장했던 NAC는 악성코드가 네트워크로 확산되는 것을 막기 위한 제품이었습니다. 대표적인 시스코의 SDN(Self Defense Network)에 포함된 NAC는 그 구성이나 요구...

Genian NAC와 Splunk연동하기

Genian NAC와 Splunk 연동하기 요즘 여러모로 빅데이터가 이슈가 되고 있죠. Genian NAC도 내부망을 관리하는 제품이다 보니 다양한 내부단말들의 정보들이 저장되고 있습니다. 제품 자체적으로도 다양한 검색/필터/연동/통계기능등이 제공되지만 모든 관리자분들의 입맛에 맞지는 않죠. 최근에 이같은 문제에 대해서 좋은 방향을 제시해주고 있는 제품이 있는데 바로 Splunk라는 제품입니다. IT환경에서 발생되는 다양한 데이터를 수집하여 관리자가 원하는 형태로 보여주는 제품인데 자세한 내용은 홈페이지(http://www.splunk.com)를 참고하시기 바랍니다. GenianNAC를 Splunk와 연동하여 사용하고자...

대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)
대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)