mobile background

서버보안

Privileged Identity Manager

Broadcom Privileged Identity Manager(Formerly CA PIM)는 시스템에 존재하는 다양한 자원을 분류하여 강력한 보호 기능을 제공합니다. 시스템의 커널 수준에서 자원에 대한 접근 통제를 수행하여 자원에 대한 모든 접근 시도를 정책에 기반하여 제어합니다. 모든 정책은 설정, 수정, 삭제되는 즉시 실시간으로 반영되어 강제력을 가지며 혼재된 서버들을 효율적으로 보호하고 안정적으로 시스템을 운영할 수 있습니다.


Secure OS가 필요한 이유

| 기존 보안 솔루션의 한계
  • 방화벽, IDS, IPS 등 기존 네트워크 보안 솔루션의 한계
  • 애플리케이션 수준의 서버 보안 솔루션은 관리자 권한의 오남용을 방어할 수 없음 
  • 시스템 자원을 원천적으로 보호할 수 있는 도구 필요
| 서버보안 정책 관리 필요
  • 물리/가상화 환경에서 동일한 보안 수준 및 서버 보안 정책 관리 필요 
  • 가상화 환경에 따른 관리 대상 서버의 증가
  • 하이퍼바이저에 대한 동일한 수준의 보안 정책 적용 필요
| 내부 직원들의 시스템 불법 접근
  • 내부 사용자 접근 제한 및 관리자의 사용 부주의에 대한 대책 필요
  • 사용자 모니터링 및 보안 사고에 대한 역추적 필요
| 오픈 시스템 및 애플리케이션 버그
  • 공개된 Unix 코드로 인한 보안 허점에 대해 능동적 방어 필요

특징

   | 강력한 보안
  • 커널 인터셉터(Kernel interceptor) 방식을 적용하여 보안 정책 회피 불가
  • OS 커널의 변경이 아닌 eTrust DSX 특허 기술을 이용하여 서버 보안을 위해 커널 로딩
   | 권한 제어
  • 애플리케이션, 접근 방법, 시간 등 모든 접근에 따른 통제 지원
  • 사용자의 직무를 역할에 따라 분리하고 최소한의 필요한 권한만 부여
   | 권한 위임
  • 역할에 따른 권한의 위임 
  • 공유 계정의 제거
   | 접근 관리
  • 일관성 있는 정책 적용 
  • 웹을 통한 통합 관리

주요기능

파일 및 디렉토리에 대해 사용자 별 다양한 접근 방식 제공

SETUID/SETGID 프로그램의 변경 발생 시 사용 금지

SUDO 명령어를 통해 특정 작업에 대한 권한 이양

SU 명령어를 통해 계정 변경을 제어하여 패스워드 유출 방지

중요한 파일의 변경 사항을 감시하여 변경 시 로그 기록

TCP 포트 제어를 통한 방화벽 기능 구현

지정된 시간에 터미널 로그인 허용

보안 카테고리 및 수준을 통한 MAC 구현

Kill 명령어를 통한 프로세스의 강제 종료 방어

자원 접근 상황에 대한 상세한 로그 제공

GUI를 통해 계정의 등록·변경·삭제 관리

강력한 패스워드 정책 구현

경고 기능을 통한 정책의 안정성 검증

보안 정책 및 정책 감사 로그를 중앙에서 일괄 관리

IM, ELM 등과의 연동을 통한 계정 및 감사 중앙관리 구축

레지스트리 키에 대한 접근 권한 설정


구성도


도입효과

| 기존 보안 솔루션의 한계 극복
  • 방화벽, IDS, IPS 등 기존 네트워크 보안 솔루션의 한계 극복
  • 주요 서버의 중요한 자원(데이터, 파일, 애플리케이션 등) 보호 
  • 관리자 권한의 오남용 방지
| 중앙집중식 서버보안 정책 관리
  • 물리/가상화 및 이기종 서버 환경에서 동일한 수준의 중앙 집중식 서버 보안 정책 관리
  • 가상화 서버 및 하이퍼바이저에 동일한 수준의 보안 정책 적용
| 내부 직원들의 시스템 불법 접근 방지
  • 사용자의 접근 제한 및 관리자의 사용 부주의에 대한 대책 마련
  • 사용자 모니터링 및 보안 사고 역추적 가능
| 오픈 시스템 및 애플리케이션으로 인한 버그 차단
  • 공개된 Unix 코드에 의한 보안 결함에 대해 능동적으로 방어
  • 보안 이슈의 사전 감지 및 대응 
  • 지속적인 컴플라이언스 준수 지원

구축방안

| 보안 시스템 구축 |
  • 대상 서버 분류 및 그에 따른 보안 정책 개발
  • 대상 서버에 보안 솔루션 설치
  • 시스템 관리자를 위한 통합 관리 환경 구현
| 권한 로그 통합 관리 |
  • 모니터링 및 로그 분석 방안 설계
  • 다수의 서버에서 로그 취합
  • 통합 로그를 분석하는 방안 수립
| 프로세스 정립 및 정책 적용 |
  • 서버 권한 관리 프로세스 정립 및 정책 적용
  • 컴플라이언스 요건 분석 및 반영
  • 서버 권한 관리에 대한 프로세스 정립
  • 정립된 프로세스에 따라 서버별 정책 적용