| 사전 환경조사가 NAC 구축의 성패 가른다 | 2009.11.30 |
NAC의 기능과 사용환경 정확히 파악하고 구축절차 수립해야
NAC는 지난 호에서 언급했듯이 다양한 형태에서 제품으로 발전되어 왔으며 구축 방법에 있어서도 제품의 분류에 따라 다양한 방법이 있지만 기본 개념은 같다고 볼 수 있다. 다양한 형태의 제품을 이 글에서 모두 제시하기는 어렵기 때문에 향후 NAC의 성장모델로 평가되고 있는 Network Based NAC 위주로 알아보자. 지난 호에서는 NAC(Network Access Control)의 개념, 필요성 및 제품 분류 등에 대해 알아보았다. 다시 한번 정리를 하면 NAC는 접속 단말에 대한 인증 및 보안평가, 보안문제에 대한 대응, 네트워크 접근 허용, 보안정책 준수(Compliance)에 대한 지속적인 모니터링 및 대응에 대한 업무 순환 절차를 종합적으로 구현한 네트워크 보안 솔루션이다.
NAC는 지난 호 내용에서 보았듯이 워낙 다양한 형태에서 제품으로 발전되어 왔으며 구축 방법에 있어서도 제품의 분류에 따라 다양한 방법론이 필요할 수 있지만 기본 개념은 같다고 볼 수 있고 다양한 형태의 제품을 본고에서 모두 제시하기는 어려우므로 이번 연재에서는 향후 NAC의 성장모델로 평가되고 있는 Network Based NAC을 위주로 정리해 보겠다. NAC 구축 절차 NAC를 구축하려면 먼저 NAC의 기능을 어디까지 구현할 것인지 정확히 설정하고 네트워크 인프라와 사용자 환경을 면밀히 파악해 구축 절차를 수립하는 것이 중요하다. 그렇지 않으면 네트워크 인프라를 교체해야 하는 많은 투자비용이 발생할 수도 있다. 일반적으로 NAC 시스템은 그림 2와 같은 구축 절차와 같은 프로세스를 통해 구축 진행을 하게 된다.
특히 NAC 시스템을 구축하는데 있어서는 가장 중요한 부분은 사전 환경조사 절차이다. 네트워크 구성정보를 잘못 파악했거나 Client 환경에 대한 정보가 부족할 경우 등 사전 환경조사에서 부정확한 정보를 파악하게 되면 NAC 도입 과정에서 사용자의 업무불편 또는 네트워크 중단 등 업무에 지장을 초래할 수 있는 불편함을 야기할 수 있다. 따라서 사전 환경조사 과정에서는 반드시 현장을 방문하여 NAC 도입 체크리스트에 따라 사전 환경을 파악해야 한다. NAC 구축 전 사전 점검사항 NAC 구축을 위해서 사전 환경조사는 필수적이다. 체크리스트를 통하여 필요한 점검항목 조사는 물론이고 현장방문을 통해 다음과 같은 사항을 점검해야 한다.
관리대상 선정 및 인증 환경조사 단계를 지나 NAC 시스템을 구축하게 되면 NAC 시스템에서 관리할 대상 단말장치에 대한 범위를 선정해야 한다. NAC를 도입하는 주목적이 내부 네트워크의 단말장치에 대한 접근제어를 통한 안전한 내부 네트워크 보호이므로 보호대상 범위를 정확히 분류하여 내부사용자, 외부협력업체, 방문자 등 사용자 네트워크에 대한 사용 운영 범위를 선정해야 한다. 관리대상이 NAC의 통제범위 안에 등록되면 NAC에서는 대상 네트워크 범위 안에서 보호할 사용자 및 연결장치를 감지하고 해당 정보를 수집하여 업무역할별로 분류하게 된다. 관리할 대상 단말장치에 대한 식별이 완료되면 NAC에서는 단말장치 및 사용자에 대한 인증작업을 수행한다. 여기서는 사용자 인증을 수행 시 운영중인 인증 시스템에 대한 사전 분석이 필요하다. NAC 시스템의 인증 지원은 각 제품별로 인증시스템과 호환 또는 추가적인 개발지원이 필요할 수 있기 때문이다.
특히 802.1x와 같은 경우는 Port Based Authentication을 구현한 기술로 표준화된 Protocol이고 또한 네트워크 단의 최종 말단 스위치(End Point와 접속되는) 및 무선 AP(Access Point)에서 사용자 인증을 통해 접근을 제어하는 기술이다. 단말장치에 Supplicant(인증프로그램)이 반드시 설치되어야 하고 인증을 받은 후에만 비로소 IP 통신을 할 수 있다는 문제로 신규접속 사용자의 Supplicant 배포 문제(없는 경우 통신자체가 안됨), 지원되지 않는 단말에 대한 통제 문제, 하나의 특정포트를 막는 것이 그 포트 하단의 Non 802.1x 스위치 전체를 차단하게 되는 단점들도 가지고 있으므로 잘 판단해야 할 부분이다. NAC 보안정책 NAC에서 구현되는 보안정책은 네트워크 접근제어, 네트워크 위협통제, 단말장치 무결성, 컴플라이언스로 크게 분류할 수 있다. 각각의 기능들이 분리되어 동작되는 게 아니라 유기적인 연결을 통해 복합적인 기능을 수행하도록 되어 있다. NAC 보안정책은 보안 관리자에 의해 다양한 형태로 생성하여 적용할 수 있는 유연성(Flexibility)을 제공해야 한다.
Network Access Control(네트워크 접근 통제)
Network Threat Control(네트워크 위협 통제)
단말장치 무결성
보안정책을 구현하는데 있어서 Client/Clientless에 따라서 정책구현 방법이 다를 수 있고 장단점이 있을 수 있다. Client는 단말장치에서 대부분 보안정책이 수행되는 구조이고 Clientless는 NAC 어플라이언스에서 보안정책을 수행하는 구조로 볼 수 있다. Client 구조는 주기적인 패치, 장애발생 및 버전 변경 시 관리적인 비용 및 HelpDesk 비용이 많이 발생 할 수 있으므로 도입 검토시 고려해야 할 사항이다. 보안정책 구현 후 NAC 보안정책은 일정기간 Listen Only(시뮬레이션) 모드를 거쳐 Normal 적용을 하게 된다. 잘못된 정책을 바로 적용하였을 경우 네트워크 전반에 걸친 업무에 지장을 초래하게 되므로 내부 업무 사용자 및 IT 관리부서의 업무 효율성을 위해 필요한 부분이다. NAC 구축 및 정책 적용을 완료한 후에는 NAC가 제공하는 End-Point 보안의 필요성과 효과에 대해 다시 한번 만족하게 될 것이다. NAC 사후 관리 NAC는 궁극적으로 도입한 보안 솔루션 중 가장 강력한 내부 보안제품이 될 것이다. 그러나 NAC는 제품 특성상 사용자의 사용상의 불편을 초래 할 수 있다. 관리자에게는 내부 네트워크 내의 단말기를 관리할 수 있는 좋은 솔루션이지만 사용자에게는 정책 위반 시 네트워크를 차단하는 문제로 사용 중인 단말장치가 감시를 받고 있다는 오해를 할 수 있는 부분이 있다. 사용자에게는 최대한 친근하게 다가갈 수 있는(내가 어떤 정책으로 위반되었는지를 메시지로 실시간으로 보여 주는 Action 등) 정책이 필요하고 하위단계부터 단계별 정책 적용이 필요하다. 관리자 측면에서는 주기적인 로그 점검과 정책 점검으로 최신 해킹 공격들에 대응 할 수 있도록 관심과 주의를 기울여야 한다. 모든 보안 솔루션과 마찬가지로 NAC도 도입하면 다 끝나는 것이 아니라 관리자의 관심과 관리방법에 따라 최대의 보안효과를 낼 수 있기 때문이다. NAC 구축 점검사항 및 구축방법에 대한 것은 지면 관계상 여기까지 정리하면서 NAC에 대해 관심이 많은 독자들에게 도움이 되기를 바란다. 다음 호에서는 NAC 최근 동향 및 발전방향 등에 대해 간단히 알아보겠다. <글 : 박영철 포어사이트 Director(pyc@foresight.co.kr)> [월간 정보보호21c 통권 제112호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|