Genian NAC Blog

지니언스의 기술연구소에서 전하는 생생한 NAC Story입니다

제로트러스트 (Zero Trust)를 품은 Genian NAC

모든 대상(사용자, 단말, 어플리케이션 등)으로부터의 잠재적인 위협을 인정하고 이에 따라 대상을 적절하게 식별 및 인증하여 적절한 권한을 부여할 때까지 모든 (데이터 및 리소스에 대한) 접근을 차단해야 합니다. 이것이 제로트러스트 보안모델의 핵심 입니다.

재택근무 보안의 고민과 Genians의 해법

재택근무 보안의 고민과 Genians의 해법 “재택근무 환경, VPN과 VDI만으로 충분할까요?”라는 주제로 지난 블로그를 통해 기업이 요구하는 문제점들을 언급한 바 있습니다. 이번 블로그는 재택근무 보안의 문제점들을 효과적으로 제거할 방법에 대해 지니언스만의 해법으로 전달드리려고 합니다. 아래 5가지 요구 사항에 대해서 Genians 만의 해법을 살펴보도록 하겠습니다. 단말의 보안 상태를 점검하고 업무 시스템에 접속할 수 없을까? VPN 연결 시 일반 인터넷을 차단할 수는 없을까? VPN 이...

대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)
대분류소분류내용
보급도보급범위해당 취약점이 발견된 제품의 보급 정도
제한범위침해 가능한 SW에 대한 제한사항
공격 영향도영향범위취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도
기밀성제품에 끼치는 기밀성 측면에서의 영향 정도
무결성제품에 끼치는 무결성 측면에서의 영향 정도
가용성제품에 끼치는 가용성 측면에서의 영향 정도
공격 난이도공격벡터공격하기 위한 경로의 접근 용이성 정도
공격복잡도시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건
권한요구도공격자가 취약점을 공격하기 위해 필요한 권한 수준
사용자상호작용취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항
발굴수준발굴 난이도취약점 발굴 시 기술의 난이도
문서완성도신고문서에 대한 내용의 충실도 및 구성의 완성도
보안 취약점 평가 국제 표준(CVSS 3.1)