security/A. Infra Security

[인프라] 구축 과정

xudegloss 2024. 1. 25. 09:26

구축 요소

1) 방화벽 

포트와 아이피 기반으로 룰 생성하여 접근 허용 및 제어 

주로 3, 4계층 장비이며, 용도에 따라 달라질 수 있음

 

whitelist blacklist
기본적으로 모두 차단
허용하고자 하는 대상만 추가
기본적으로 모두 허용
차단하고자 하는 대상만 추가

 

장점) 로그 존재, 데이터 암호화 가능
단점) 새로운 규칙에 취약, 방화벽 안에서 해킹 발생 시 막을 방법이 없음

 

cf) IPS vs Firewall

IPS (7계층) Firewall
능동적인 차단 시스템
인가자의 비정상적인 행위 검출하여 접근 제어
수동적인 차단 시스템
비인가자의 접근 제어

 

2) 망 분리

물리적 망 분리 (각각 다른 스위치 사용하여 물리적으로 망 분리)

논리적 망 분리 (VLAN, 게스트망과 업무망을 분리, Hypervisor를 통한 망 분리)

 

물리적 망 분리 장점) 보안 강화, 관리 용이
논리적 망 분리 장점) 비용 절감

 

3) DMZ

외부에서 내부망 접근 못 하게 하기 위한 목적 (/feat 방화벽으로 접근 제어)

중간 지점

* IDC : 대규모 서버와 네트워크 인프라가 집중적으로 구축된 센터 (on-premise)

 

4) IDS/IPS

Snort 라는 무료 오픈 소스를 이용하여 침입 탐지 진행

 

IDS (침입 탐지 시스템) : 이벤트를 모니터링하면서, 탐지 및 대응하는 자동화 시스템 (4계층)

IPS (침입 방지 시스템) : 침입에 대하여 대응하고, 능동적으로 차단하는 보안 솔루션 (7계층)

 

5) 웹 방화벽

웹으로 들어오거나 나가는 트래픽 위주로 체크

방화벽이기 때문에, 일련의 룰을 이용하여 접근 허용 및 제어 진행

 

OWASP 10을 고려하여 침입에 대하여 대응하고, 능동적으로 차단하는 똘똘한 방화벽 (7계층)

 

6) VMware Workstation vs VMware Esxi (/w Docker)

OS 없는 경우가 VMware Esxi이고, OS 있는 경우가 VMware Workstation이다. OS가 없는 Esxi가 성능 측면에서 더욱 효율적이다.

* Hypervisor : 단일 하드웨어 위에 여러 가상 머신을 올릴 수 있도록 만든 소프트웨어

 

그리고, Docker는 Hypervisor 대신에 Container가 있고, 그 위에 가상 서버를 구축하면 OS가 없고, 먼저 만들어 놓은 서버의 OS를 가져다가 사용한다. 성능 측면에서 효율적이지만, 해킹 당하는 순간 모든 서버가 피해를 볼 수 있다.

 

7) 보안 솔루션 분류

[참고] https://risc.kisa.or.kr/secSolution/secSolutionIntro.do

 

  • VPN : 가상화 터널을 이용하여 데이터 암호화하여 데이터 송, 수신 시 보안 강화한다. 이 때, 제 3자가 데이터를 탈취해도 내용을 볼 수 없게 만드는 것이 목적이다.
  • NAC : 악성 코드 등에 감염된 개인 단말들이 사내 인프라 등에 접속 시, 접근 제어하여 전체 인프라를 보호하는 보안 솔루션이다.
  • EDR : "지식 기반" 보다는 "행위 기반"이다. 변형되는 악성 코드를 인지하고 차단하는 보안 솔루션 
  • DLP : 내부 사용자가 실수 혹은 고의적으로 정보 유출하는 행위를 방지하는 보안 솔루션
1) 네트워크 보안
2) 시스템(단말) 보안
3) 정보 유출 방지
4) 암호/인증
5) 보안 관리