구축 요소
1) 방화벽
포트와 아이피 기반으로 룰 생성하여 접근 허용 및 제어
주로 3, 4계층 장비이며, 용도에 따라 달라질 수 있음
whitelist | blacklist |
기본적으로 모두 차단 허용하고자 하는 대상만 추가 |
기본적으로 모두 허용 차단하고자 하는 대상만 추가 |
장점) 로그 존재, 데이터 암호화 가능
단점) 새로운 규칙에 취약, 방화벽 안에서 해킹 발생 시 막을 방법이 없음
cf) IPS vs Firewall
IPS (7계층) | Firewall |
능동적인 차단 시스템 인가자의 비정상적인 행위 검출하여 접근 제어 |
수동적인 차단 시스템 비인가자의 접근 제어 |
2) 망 분리
물리적 망 분리 (각각 다른 스위치 사용하여 물리적으로 망 분리)
논리적 망 분리 (VLAN, 게스트망과 업무망을 분리, Hypervisor를 통한 망 분리)
물리적 망 분리 장점) 보안 강화, 관리 용이
논리적 망 분리 장점) 비용 절감
3) DMZ
외부에서 내부망 접근 못 하게 하기 위한 목적 (/feat 방화벽으로 접근 제어)
중간 지점
* IDC : 대규모 서버와 네트워크 인프라가 집중적으로 구축된 센터 (on-premise)
4) IDS/IPS
Snort 라는 무료 오픈 소스를 이용하여 침입 탐지 진행
IDS (침입 탐지 시스템) : 이벤트를 모니터링하면서, 탐지 및 대응하는 자동화 시스템 (4계층)
IPS (침입 방지 시스템) : 침입에 대하여 대응하고, 능동적으로 차단하는 보안 솔루션 (7계층)
5) 웹 방화벽
웹으로 들어오거나 나가는 트래픽 위주로 체크
방화벽이기 때문에, 일련의 룰을 이용하여 접근 허용 및 제어 진행
OWASP 10을 고려하여 침입에 대하여 대응하고, 능동적으로 차단하는 똘똘한 방화벽 (7계층)
6) VMware Workstation vs VMware Esxi (/w Docker)
OS 없는 경우가 VMware Esxi이고, OS 있는 경우가 VMware Workstation이다. OS가 없는 Esxi가 성능 측면에서 더욱 효율적이다.
* Hypervisor : 단일 하드웨어 위에 여러 가상 머신을 올릴 수 있도록 만든 소프트웨어
그리고, Docker는 Hypervisor 대신에 Container가 있고, 그 위에 가상 서버를 구축하면 OS가 없고, 먼저 만들어 놓은 서버의 OS를 가져다가 사용한다. 성능 측면에서 효율적이지만, 해킹 당하는 순간 모든 서버가 피해를 볼 수 있다.
7) 보안 솔루션 분류
[참고] https://risc.kisa.or.kr/secSolution/secSolutionIntro.do
- VPN : 가상화 터널을 이용하여 데이터 암호화하여 데이터 송, 수신 시 보안 강화한다. 이 때, 제 3자가 데이터를 탈취해도 내용을 볼 수 없게 만드는 것이 목적이다.
- NAC : 악성 코드 등에 감염된 개인 단말들이 사내 인프라 등에 접속 시, 접근 제어하여 전체 인프라를 보호하는 보안 솔루션이다.
- EDR : "지식 기반" 보다는 "행위 기반"이다. 변형되는 악성 코드를 인지하고 차단하는 보안 솔루션
- DLP : 내부 사용자가 실수 혹은 고의적으로 정보 유출하는 행위를 방지하는 보안 솔루션
1) 네트워크 보안
2) 시스템(단말) 보안
3) 정보 유출 방지
4) 암호/인증
5) 보안 관리
'security > A. Infra Security' 카테고리의 다른 글
[인프라] 구축 과정 (중간 점검) (0) | 2024.02.23 |
---|---|
[Trouble Shooting] pfsense 패키지 목록 안 보이는 문제 (해결) (0) | 2024.02.05 |
[Trouble Shooting] vCenter 구축 및 가상 서버 구축 (해결) (1) | 2024.01.25 |
[Trouble Shooting] window 11 home에서 vmware esxi 설치 (해결) (1) | 2024.01.24 |
[인프라] OT 및 이유와 목적 (0) | 2024.01.15 |