보안 제품정보


NAC, 네트워크 보안 해결사 될까? 2008.06.11

Special Report

 

네트워크 보안의 근본적 예방책 요구 높다


NAC(Network Access Control)는 올해 정보보호 주요 이슈 중 하나로 거론 되면서 산업 전 분야에서 걸쳐 약 300억원 규모의 시장을 형성하며 보안업계 최대 화두로 떠오르고 있다. 현재 은행과 생명보험사 등 금융권과 병원, 대학에서 NAC 제품 도입을 적극 검토하고 있는 추세며 CC인증 획득 제품으로 인해 올 하반기에는 공공 시장에도 점차 확대될 것으로 보인다. 이에 후발업체들의 활발한 진출로 강도 높은 경쟁도 예상되고 있지만 기존 업체들도 기존 선점 시장을 중심으로 집중 공략하고 있어 NAC 시장이 본격적으로 확대될 것으로 전망된다.

 

NAC(Network Access Control)는 2005년부터 국내에 소개되면서 시장에서 다양한 관심을 받기 시작했다. 그리고 지난 2006년부터는 정보보안 시장의 화두로 부상하기 시작했지만 높은 관심에 비해 시장에서 실제 적용되는 사례는 학교나 병원 등 일부에서 시범적용에 국한됐다. 그러다가 지난 2007년 차세대 보안솔루션으로 본격적인 주목을 받기 시작한 NAC는 IT 시장에서 대표되는 금융 및 통신 시장에 도입되면서 시장 활성화를 위한 확실한 초석을 마련했다는 평가를 받았다.

NAC는 올해 정보보호 주요 이슈 중 하나로 거론 되며 산업 전 분야에 걸쳐 약 300억원 규모의 시장을 형성하면서 보안업계 최대 화두로 떠오르고 있다. 현재 NAC 시장은 은행과 생명보험사 등 금융권과 병원, 대학에서 NAC 제품 도입을 적극 검토하고 있는 추세며 국제공통기준(CC) 인증을 획득한 NAC 제품이 나오면서 올 하반기에는 공공 시장에도 점차 확대될 것으로 보인다. 이에 후발 업체들의 활발한 진출로 강도 높은 경쟁도 예상된다.

특히 토종 NAC 업체인 유넷시스템과 지니네트웍스, 넥스지는 국산업체로서의 장점과 기술력을 내세워 적극 영업에 나서고 있다. 또한 시만텍과 시스코, 주니퍼, 미라지네트웍스, 트렌드마이크로, 티핑포인트 등의 글로벌 보안업체들도 자사가 보유한 안티바이러스 등 엔드포인트 보안 제품들과의 연계를 기반으로 차별성을 앞세워 적극적인 마케팅을 펼치고 있다.

 

    

       그림 1. 기업내부 네트워크로의 다양한 접속경로에 따른 접근제어의 필요성 

 

내부 네트워크 보안위협 증가와 NAC의 출현

지난 수년 동안 공격으로부터 엔터프라이즈 네트워크를 방어하는 부분은 비약적으로 발전해 왔다. 그러나 엔터프라이즈 네트워크 경계구간에 방화벽, 안티바이러스월, 침입탐지 시스템 등의 다른 다양한 네트워크 보안장비를 설치함에도 불구하고 개인정보유출, 각종 보안사고가 끊이지 않고 있다.

이에 대한 원인은 무선 모바일 환경의 확대, 접속 단말의 다양화, 내부 네트워크상에서의 무선랜 활용 증가 등과 더불어 내부 네트워크의 보안 관리의 필요성에 의해 경계(Boundary, Perimeter Network) 네트워크의 개념이 무너지고 있으며 기존 외부 네트워크로부터의 보안 위협만큼 내부 네트워크로부터의 각종 다양한 보안위협이 증가하고 있기 때문이다.

또한 재택근무자의 인터넷을 통한 엔터프라이즈 내부 네트워크로의 접속도 크게 늘어나고 있다.

이러한 엔터프라이즈 네트워크로의 원격 접속 방법 확대로 인해 직원들은 시간과 장소에 구애 받지 않고 업무를 수행할 수 있어 업무 생산성을 크게 증진시킬 수 있었다. 반면에 이는 다양한 보안위협도 동반했다.

결론적으로 조직은 엔터프라이즈 내부 네트워크로의 외부 혹은 내부 접속 단말 및 사용자에 대한 미세한 접근 제어가 필요함을 느끼게 됐다. 이러한 요구사항을 만족시키기 위해 네트워크 보안 벤더들은 네트워크 접근 제어(Network Access Control) 솔루션을 소개하기 시작했다.

NAC는 능동적인 네트워크 접근제어 솔루션 및 프로세스로서 엔터프라이즈 네트워크로 접속하고자 하는 단말 식별, 단말 상의 사용자 식별, 단말에 대한 기업보안 요구사항 만족여부 점검(안티바이러스 사용 및 최신 안티바이러스 사용여부, 개인 방화벽 사용여부, 최신 보안패치 여부) 및 필요 시 강제, 사용자의 권한별 특정 내부 업무 서버로의 접근 제어 등을 수행한다.

가트너(Gartner)는 “Market Scope for NAC 2007”을 통해 NAC(Network Access Control)를 두 가지 프로세스로 분류했다. 하나는 단말이 원하는 네트워크로의 접속을 허용하기 전 접속 단말에 대한 보안 평가, 보안 문제에 대한 대응을 하는 프로세스(Pre-connect NAC)이고, 또 하나는 단말이 원하는 네트워크로의 접속 후의 행위 모니터링 프로세스, 모니터링 중 유해 트래픽을 발생시키거나 악의적인 행위를 수행하는 경우 이에 대한 접근제어를 수행하는 프로세스(Post-connect NAC)이다.

즉, 단말이 NAC 솔루션의 보안평가를 통과해 원하는 네트워크에 접속 후, 발생 가능한 보안위협에 대한 지속적인 모니터링 및 제어 프로세스가 진보된 NAC 솔루션에 요구되고 있는 것이다. 이를 위해서는 24시간 365일 지속적인 네트워크 트래픽 플로우를 모니터링해서 오탐없이 유해 트래픽을 탐지, 방어 및 NAC을 통한 접근제어가 가능한 IPS 솔루션과의 연동이 필수요소가 되고 있다.

이에 NAC 도입에 대한 결정은 비인가자에 대한 자원 보호, 계약직·파트너·게스트에 대한 제한적인 접근 허용, HIPAA·SOX·CISP· PCI-DSS·GLBA·Basel II 등 외부 컴플라이언스 준수, VoIP 단말기·프린터와 같은 단말과 사용자에 대한 가시성 확보 및 접근제어 등과 같은 엔터프라이즈 IT 보안 요구사항에 의해 수행된다.

NAC는 정책기반으로 사용자 및 단말의 네트워크 접근 통제를 실시하며 또한 접근 가능한 자원도 제어할 수 있는 네트워크 보안 메커니즘이다. 전형적으로 NAC 솔루션은 다음과 같은 기능을 제공한다.


● 사용자 인증(User Authentication) : 사용자 인증 서버 역할을 한다.(기존 사용자 인증을 지원하는 서버가 있는 경우 이를 활용 가능)


● 정책 기반 단말점검·사용자 인증 및 접근제어 그리고 정책 집행 : 단말에 대한 보안 패치 레벨, 개인방화벽 사용여부, 안티바이러스 사용여부 및 최신 업데이트 여부, 사용자 인증 여부를 정책에 기반해 점검 수행 후 접근제어, 쿼런틴, 보안패치 강제, 프로토콜 기반 대역폭 제어, 스위치 포트 제어, 쿼런틴 VLAN으로의 이동, 그리고 단말과 사용자의 권한에 따른 자원 접근 허가를 수행한다.


● 감사 및 컴플라이언스 리포팅 : 단말에 대한 보안점검 결과 및 컴플라이언스 여부 리포팅을 수행한다.


유넷시스템의 이상준 연구소장은 “NAC는 엔드포인트 시스템의 네트워크 접속여부를 제어하는 프로세스를 의미한다. 시스코의 자기방어네트워크(SDN), 엔테라네트웍스의 시큐어네트웍스, 주니퍼네트웍스의 엔터프라이즈 인프라넷 개념으로부터 태동했다”고 설명했다. 또한 기존 NAC는 보안 정책을 준수한 시스템만 네트워크 접속이 가능하게 했지만 현재는 역할에 기반한 네트워크 접근 범위, 탐지된 보안위협 제거, 다양한 리포팅 기능 추가 등 네트워크 접속 또는 거부 후의 상황까지 NAC의 기능이 확장됐다고 덧붙였다.

현재 대표적인 NAC 솔루션은 시스코의 네트워크 허용 제어(Network Admission Control), 주니퍼네트웍스의 통합접속제어(Unified Access Control), 마이크로소프트의 네트워크접근보호(Network Access Protection), 유넷시스템의 Anyclick NAC, 시만텍의 SEP(Sygate Enterprise Protection) 등이 있다.

한국트렌드마이크로 박수훈 지사장은 “기업에서의 엔드포인트 보안에 대한 중요성이 증가하면서 NAC는 현재의 보안취약성을 가장 잘 보완해 줄 수 있는 컨셉으로 평가되어 왔다. 하지만 NAC의 아키텍처가 소개된지 3~4년이 지난 이 시점까지도 아직 그 어느 업체에서도 100% 고객을 만족할 만한 NAC솔루션은 나오지 않고 있다”고 지적했다.

그는 또 “이런 과정에서 그동안 NAC를 도입하고 실망하는 고객사례도 생겨나게 됐다. 그런 가운데 2007년을 고비로 국내에서 점차 NAC에 대한 정의가 명확해지고 시스코와 같은 업체에서 기존의 NAC를 보완하는 제품들이 출시되기 시작하면서 시장이 새롭게 열리고 있다”고 설명했다.

특히 NAC가 차세대 보안 솔루션으로 각광받는 이유는 기존의 엔드포인트 보안솔루션과 게이트웨이 보안장비들이 가진 취약점, 즉 효과적이고 사용자 중심의 접근제어와 인증에 대한 문제점들을 NAC가 해결해 줄 수 있기 때문이다. NAC가 구현되면 취약점을 가진 단말기의 접근을 최대한 방지해 네트워크 무결성을 구현할 수 있다는 점에서 지금의 사후대응방식 보안체계를 뛰어 넘는 사전대응 보안 솔루션이라 할 수 있다는 것이다.

시스코의 김용호 과장은 “보안피해 사고 중 내부 사용자에 의해 발생되는 사고는 바로 비즈니스 서비스 연속성과 직결되며 이런 내부 사용자 또는 단말 장치 상에서의 보안 사고에 대한 가장 근본적인 예방책은 보안 정책의 준수에 있다”고 말했다. 즉 NAC는 보안정책의 준수성 여부를 확인하고 통제하는 가장 효과적인 솔루션으로 기존의 투자를 보호하면서도 보안을 더욱 강화시켜주기 때문에 반드시 필요하다는 것이다.

 

     

 

NAC 기술 동향

2007년은 전년도에 비해 피싱, 스파이웨어/애드웨어 등의 피해가 증가하여 전방위 보안솔루션에 대한 관심이 제고되었고 10G 네트워크 백본 마이그레이션 수요와 금전을 노린 DoS공격 확산까지 겹쳐 다양한 고객군의 네트워크 IPS, 웹방화벽과 같은 보안솔루션 도입이 증가했다.

이전에는 공격 오탐에 따른 네트워크 중단을 우려하며 실질적으로 방어를 하는 것이 아닌 단지 ‘침입탐지’ 기능에 만족해왔던 고객들이 지난 몇 년간 IPS 제품에 대한 검증이 충분히 이루어져 차단형 솔루션 도입에 부담감을 가지는 경우가 줄어들었으며 IDS나 FireWall로는 해소할 수 없는 각종 애플리케이션의 취약점을 이용한 공격이 증가해 ‘침입방어’솔루션으로 보안 트렌드의 방향이 선회했다고 볼 수 있다. 아울러 엔드포인트로부터 유입되는 악성트래픽에 대한 대처방안과 내부보안의 중요성이 부각되면서 NAC 솔루션에 대한 구체적인 검토가 시작됐다.

특히 NAC 솔루션의 에이전트 방식에 대해서는 최근 많은 논의가 이뤄지고 있다. 하지만 저장형 에이전트 기반 NAC는 구성방법론 차원의 표준 혼재, 다양한 운영체제(OS)에 대한 포괄적인 지원 부재, 엔드포인트 관리 문제 등 다양한 과제에 직면하고 있다. 또 에이전트가 없는 방식 역시 또 다른 차원에서 정책집행의 세밀성 부족, 접근허용 후 통제기능 부재 등 문제점이 지적되고 있는 실정이다.

현재 NAC에 대한 표준화 작업은 이기종 컴퓨팅 환경의 보안을 강화시키기 위한 목적으로 만들어진 비영리 산업표준화 단체인 TCG(Trust Computing Group)와 이의 하위 기구인 TNC(Trusted Network Connect)가 진행하고 있다. TNC에는 주니퍼, 시만텍, 맥아피, 트렌드마이크로 등 13개 회사가 주축이 되어 2004년 봄 발족했으나 NAC 분야 1위 업체인 시스코는 비회원이다.

또 IETF(Internet Engineering Task Force)의 NEA(Network Endpoint Assessment)는 현재 워크 그룹 상태는 아니나 작업반이 만들어진 상태로 별도 아키텍처가 아니라 여타 아키텍처들의 상호 호환성 향상을 위한 인터페이스에 대한 표준 프로토콜을 정의하는 일종의 메타표준으로 시스코 및 TCG가 공동 의장이다.

[김태형 기자(boan2@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>