[BLACKGUEST의 차이나리포트] 유선 네트워크 보안개선 방법 8가지

2014-05-21 10:35
  • 카카오톡
  • 네이버 블로그
  • url

기업내 유선 네트워크 환경의 보안위협 최소화하기     

[보안뉴스=BLACKGUEST] 네트워크 보안과 관련해서 무선 네트워크 Wi-Fi는 물리적인 울타리가 없어 보안에 더욱 많은 비중을 둘 때가 있다. 공격자는 외부에서 당신의 SSID를 탐지해 공격할 수 있기 때문이다.

하지만 내부 위협이나 타깃 공격 및 소셜 네트워크를 이용해서 기업 네트워크에 물리적으로 접근할 수도 있기 때문에 유선 네트워크에 대한 보안도 많이 고려해야 한다. 이와 관련해 중국의 IT 전문매체 IT전문가는 중소기업이나 대기업의 유선 네트워크 보안을 개선할 수 있는 8가지 방법을 다음과 같이 소개했다.

1. 검사 및 드로잉 실행 
지금 당장 네트워크에 대한 검사 및 드로잉 실행을 권한다. 항상 전체적인 네트워크의 기본 설비, 예를 들면 설치제품 모델, 위치 및 방화벽, 라우터, 스위치, 이더넷 케이블 및 엔드포인트 및 무선 액세스 포인트의 기본 구성과 전체 네트워크 인프라에 대해서 명확히 이해하고 있어야 한다.

또한 어느 서버, 컴퓨터, 프린터 및 기타 장비들이 어떤 네트워크에 연결되어 있는지, 언제 연결이 끊어지는지 등 전체 네트워크의 접속경로를 알아야 한다.

검사 및 드로잉 과정에서 특정 보안취약점을 찾을 수 있을 뿐만 아니라, 성능 및 보안성을 향상시킬 수 있다. 제대로 구성되지 않은 방화벽이나 물리적 위협도 찾을 수 있다.

만약 회사의 네트워크가 단지 몇 개의 네트워크 구성요소 및 워킹그룹만 있다면, 수동으로 검사하고 종이에 그려가며 영상 지도를 그리기만 하면 된다. 하지만 대규모 네트워크의 경우, 검사 및 드로잉 과정은 매우 유용한 것을 알 수 있다. 따라서 네트워크를 스캔하고 네트워크 투시도 및 회로도를 만들어야 한다.

2. 네트워크 업데이트 유지
기본 네트워크 검사 및 드로잉 후에는 모든 네트워크 인프라의 구성요소 펌웨어 또는 소프트웨어 업데이트를 확인해야 한다. 동시에 이러한 구성요소가 기본 암호를 사용하는지, 안전하지 않은 구성을 사용하는지 검사하고 사용하지 않는 기타 보안 기능이나 특성을 조사해야 한다.

이어 네트워크에 접속하는 모든 컴퓨터 및 장치를 확인해야 한다. 예를 들어, OS 및 드라이버 업데이트 여부, 개인 방화벽의 활성화 여부, 안티 바이러스 툴은 정상 작동하는지, 암호 설정은 되어 있는지 등 기본적인 보안성능을 체크해야 한다.

3. 물리적 네트워크 보호
물리적 네트워크는 종종 간과되고 있지만, 인터넷 방화벽과 마찬가지로 네트워크에 중요한 역할을 하고 있다. 해커의 공격, 봇넷 및 바이러스에 대응하기 위해서 꼭 필요하다.

만약 회사 네트워크 및 건물의 물리적 보안이 취약하다면, 근처의 해커나 심지어 직원들도 당신의 네트워크를 사용할 수 있을 것이다. 예를 들어, 그들이 무선 라우터에 연결하여 이더넷 포트를 개방하면 무선으로 네트워크를 방문할 수 있게 된다. 하지만 만약 이더넷 포트를 숨기거나 끊어놓으면 이러한 일은 발생하지 않을 것이다.

이와 함께 외부인의 진입을 억제하고 방지하기 위해 당신이 속한 건물에 보안계획을 배포해야 한다. 그리고 네트워크 인프라 구성요소의 모든 배선, 기타 위치의 보안, 잠금 캐비닛 및 잠금장치를 이용해야 한다. 또한 이더넷 케이블이 보이지 않는지, 쉽게 액세스 할 수 없는지도 확인해야 한다. 무선 액세스 포인트 역시 마찬가지다. 마지막으로 사용하지 않는 이더넷 포트를 분리해야 하는데, 특히 공공장소에서는 주의를 기울여야 한다.

4. MAC 주소 필터링 고려
유선 네트워크의 주요 보안문제 중 하나로는 빠르고 간단하게 신분증 인증 및 암호화가 가능하는 점이다. 이를 통해 사람들은 자유롭게 진입하고 네트워크를 이용할 수 있다. 이에 무선 네트워크 측면에서는 최소한 WPA2-Personal을 사용해야 한다.

비록 MAC 주소 필터링도 공격자에게 우회될 수 있지만, 그건 하나의 방어선이 뚫린 것으로 치부할 수 있다. 그것으로 공격을 완전히 막을 수는 없지만 직원이 만드는 보안취약점을 미연에 방지할 수 있다.

예를 들면, 방문자가 올바른 전용 네트워크에 접속할 수 있도록 해준다. 그것은 또 당신 회사 네트워크에 접속하는 장비들을 효율적으로 컨트롤 할 수 있게 해준다. 그것만으로 귀사의 보안이 안전하다고 믿지 말고 MAC 주소의 지속적인 업데이트가 필요하다.

5. 트래픽 분리하는 VLAN 배치
만약 당신이 지금 여러 가상 LAN의 소규모 네트워크로 분리해 놓지 않았다면 이를 변경하는 것이 좋다. 당신은 VLAN을 이용해서 몇 개의 이더넷 포트, 무선 액세스 포인트 및 사용자를 몇 개의 가상 네트워크로 분류하는 것이 좋다.

VLAN을 사용하여 트래픽 유형(일반 액세스, VoIP, SAN, DMZ)이나 성능, 설계 원인 또는 사용자 유형(직원, 관리직, 방문자) 및 보안 원인에 따라 네트워크를 분리할 수 있다. 동적 할당을 구성할 때 VLAN은 매우 유용하다.

예를 들어, 네트워크의 어떤 위치나 Wi-Fi를 통해 노트북에 접속할 수 있고 자동으로 VLAN을 할당할 수 있다. 이는 MAC 주소 태그를 통해 달성될 수 있고 802.1X 인증을 사용하면 더욱 안전해 질 수 있다. VLAN을 사용하기 위해서는 귀사의 라우터와 스위치가 반드시 그것을 지원해야 한다. 제품 사양 중 IEEE 802.1Q를 지원하는지 확인해야 한다.

무선 액세스 포인트의 경우, VLAN 태그 및 여러 개의 SSID 액세스 포인트를 동시에 지원하는지를 확인해야 한다. 여러 개의 SSID를 통해서 여러 가상 WLAN을 제공할 수 있다.

6. 802.1x 인증 기능 사용
유선 네트워크에서의 신분 검증과 암호화는 높은 복잡성 때문에 자주 생략된다. IT는 보통 무선 연결을 암호화하지만 잊어먹거나 유선 연결을 빼먹으면 안된다. 로컬 공격자는 당신의 네트워크에 침입해서 아무런 저항 없이 정보를 주고받을 수 있다.

802.1x 인증에 익숙하지 않아 이더넷 트래픽을 암호화하지 않더라도 로그인을 하기 전엔 어떠한 리소스에도 발송 및 방문 권한을 주지 않아야 한다. 또한 무선 네트워크를 이용해 인증과정에서 AES 암호화 보안으로 엔터프라이즈급 WPA2 보안을 완성할 수 있다.
802.1x 인증의 또 다른 장점은 동적으로 VLAN에 사용자를 할당할 수 있다는 점이다. 802.1x 인증을 배치하기 위해서 먼저 원격인증 전화 접속 사용자 서비스(RADIUS) 서버가 필요하다.

그것은 기본적으로 사용자 데이터베이스로 작동하며 네트워크 엑세스 구성요소에 대한 권한 부여하거나 거부할 수 있다. 만약 귀사에서 Windows Server를 가지고 있다면, 이미 RADIUS 서버를 가지고 있는 것이다. 만약 서버를 가지고 있지 않다면 당신은 독립된 RADIUS 서버를 고려해 볼 수 있다.

7. VPN 사용해 선택한 서버 또는 컴퓨터 암호화
만약 귀사의 네트워크 트래픽을 보호하고자 할 경우, 암호화를 사용하는 것이 좋다. 당신이 VLAN과 802.1x 인증을 사용하는 경우에도, 어떤 사람들은 네트워크(VLAN)에 암호화되지 않은 트래픽(암호, 이메일, 파일 등을 포함하는)을 해킹할 수 있다는 것을 기억하는 것이 좋다.

귀사는 모든 트래픽을 암호화 할 수 있지만, 먼저 네트워크를 분석하는 것이 우선이다. 가장 중요하게 통신하는, 예를 들면 SSL/HTTPS 등을 먼저 암호화하는 것이 좋다. 또한, 표준 VPN 클라이언트를 통해 민감한 트래픽을 전송할 수 있는데, 이는 민감한 모든 통신에 사용할 수 있다.

8. 전체 네트워크 암호화
당신은 전체 네트워크를 암호화할 수 있는데 또 하나는 IPsec이다. Windows Server는 IPsec 서버로 사용할 수 있으며, Windows는 클라이언트 기능을 지원한다. 그러나 암호화 프로세스는 네트워크에 큰 부담을 가져올 수 있으며, 전송속도가 현저하게 떨어질 수 있다.

네트워크 제공자는 전용 네트워크 암호화 솔루션을 제공할 때, IPsec과 같은 3계층 네트워크보다 2계층 네트워크 접근법을 많이 사용하는데, 이는 대기시간 및 비용을 줄이기 위해서다.
[정리_BLACKGUEST]
[출처: IT전문가(http://security.ctocio.com.cn/)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기