| [특집]사전 환경조사가 NAC 도입 성공의 관건 | 2010.09.12 |
NAC 시스템을 구축하는데 있어서는 가장 중요한 부분은 사전 환경조사 절차이다. 네트워크 구성정보를 잘못 파악하였거나 클라이언트 환경에 대한 정보가 부족할 경우 사전 환경조사에서 부정확한 정보를 파악하게 되면 NAC 도입 과정에서 사용자의 업무불편 또는 네트워크 중단 등 업무에 지장을 초래할 수 있는 불편함을 야기할 수 있다. 따라서 사전 환경조사 과정에서는 반드시 현장을 방문하여 NAC 도입 체크리스트에 따라 사전 환경을 파악해야 한다.
NAC(Network Access Control : 네트워크접근제어) 솔루션은 내부 네트워크에 존재하는 IP를 가진 장치에 대해 보안요건(Compliance)을 준수하도록 함으로써 단말기를 통한 보안위협 및 보안사고를 사전탐지 및 차단하기 위한 Internal Network Access Control & EndPoint Enforcement 제품이다. 최근 보안사고의 발생현황 통계를 보면 발생되는 보안사고는 외부에서의 원인보다는 내부 장치의 취약성 또는 관리부실로 인한 원인이 대부분을 차지하고 있는 것을 알 수 있다. 내부 단말기의 패치 미적용 등 취약성으로 인해 웜이나 유해트래픽을 발생하여 정보를 유출하거나 내부망을 혼란하게 하는 사례가 좋은 예이다. 본 고에서는 NAC의 도입 및 구축을 위하여 사전 점검사항, 구축 프로세스 및 각 프로세스 별로 어떤 정책을 적용해야 하는지에 대해 정리하도록 하겠다. NAC 구축 절차 NAC를 구축하려면 먼저 NAC의 기능을 어디까지 구현할 것인지 정확히 설정하고 네트워크 인프라와 사용자 환경을 면밀히 파악해 구축 절차를 수립하는 것이 중요하다. 그렇지 않으면 네트워크 인프라를 교체해야 하는 많은 투자비용이 발생할 수도 있다. 일반적으로 NAC 시스템은 표 1과 같은 구축 절차를 통해 진행을 하게 된다. 특히 NAC 시스템을 구축하는데 있어서는 가장 중요한 부분은 사전 환경조사 절차이다. 네트워크 구성정보를 잘못 파악하였거나 Client 환경에 대한 정보가 부족할 경우 등 사전 환경조사에서 부정확한 정보를 파악하게 되면 NAC 도입 과정에서 사용자의 업무불편 또는 네트워크 중단 등 업무에 지장을 초래할 수 있는 불편함을 야기할 수 있다. 따라서 사전 환경조사 과정에서는 반드시 현장을 방문하여 NAC 도입 체크리스트에 따라 사전 환경을 파악해야 한다.
NAC 구축 전 사전 점검사항 NAC 구축을 위해서 사전 환경조사는 필수적이다. 체크리스트를 통하여 필요한 점검항목 조사는 물론이고 현장방문을 통하여 실제로 구축하는 NAC 제품과 네트워크 구조상의 문제점은 없는지, 장치 및 사용자 인증 시스템은 어떤 시스템을 사용 중인지, 네트워크 중단 등 업무에 영향을 주는지, NAC에서 통제하는 네트워크 장비가 오래된 장비로 펌웨어 등 패치가 필요한지, Multiple Network Vendor 제품을 운영 중인지, VoIP를 사용 중인지, Client 환경에 따라 추가개발요소가 있는지, 무선 단말기들이 존재하는지, 이/기종 네트워크 환경인지, 외주업체나 방문자의 출입 등이 얼마나 많은지, 네트워크 구성이 3-Tier 구조인지 2-Tier 구조 인지 등 조사가 필요하다. 그리고 NAC 장비의 설치 대수와 환경에 따라 투자비용이 상당히 증가하는 경우가 발생하며 배치위치에 따라 고려해야 할 성능과 제어범위의 차이가 발생하고 제품의 장애 시 발생되는 파급효과 및 대비책도 반드시 점검해야 한다. 관리대상 선정 및 인증 환경조사 단계를 지나 NAC 시스템을 구축하게 되면 NAC 시스템에서 관리할 대상 단말장치에 대한 범위를 선정해야 한다. NAC를 도입하는 주 목적이 내부 네트워크의 단말장치에 대한 접근제어를 통한 안전한 내부 네트워크 보호이므로 보호대상 범위를 정확히 분류하여 내부사용자, 외부협력업체, 방문자 등 사용자 네트워크에 대한 사용 운영 범위를 선정해야 한다. 관리대상이 NAC의 통제범위 안에 등록되면 NAC에서는 대상 네트워크 범위 안에서 보호할 사용자 및 연결장치를 감지하여 해당 정보를 수집하여 업무역할별로 분류하게 된다.
해외에서는 사용자 인증 시 AD(Active Directory) 인증이 일반적으로 많이 사용되고 있으나 국내에서는 아직은 많이 사용하고 있지 않고 장치 인증 방법을 사용하고 있는 기관이 많이 있다. AD 인증, LDAP 인증 또는 802.1x 인증 등 간에 사용자 인증이 필요할 경우에는 NAC에서 인증 시스템과 연동이 기본적으로 지원이 되어야 한다. NAC에 따라서 자체적으로 인증시스템에 대한 Plug-in을 제공하기도 하고 추가적으로 개발지원이 필요할 수도 있으므로 제품 검증 시 사전에 잘 판단해야 할 요소이다. 특히 802.1x와 같은 경우는 Port Based Authentication을 구현한 기술로 표준화된 Protocol이고 또한 네트워크 단의 최종 말단 스위치(End Point와 접속되는) 및 무선 AP(Access Point)에서 사용자 인증을 통해 접근을 제어하는 기술이다. 단말장치에 Supplicant(인증프로그램)이 반드시 설치되어야 하고 인증을 받은 후에만 비로소 IP 통신을 할 수 있다는 문제로 신규접속 사용자의 Supplicant 배포 문제(없는 경우 통신자체가 안됨), 지원되지 않는 단말에 대한 통제 문제, 하나의 특정포트를 막는 것이 그 포트 하단의 Non 802.1x 스위치 전체를 차단하게 되는 단점들도 가지고 있으므로 잘 판단해야 할 부분이다. NAC 보안정책 NAC에서 구현되는 보안정책은 네트워크 접근제어, 네트워크 위협통제, 단말장치 무결성, 컴플라이언스로 크게 분류할 수 있다. 각각의 기능들이 분리되어 동작되는 게 아니라 유기적인 연결을 통해 복합적인 기능을 수행하도록 되어 있다. NAC 보안정책은 보안관리자에 의해 다양한 형태로 생성하여 적용할 수 있는 유연성(Flexibility)을 제공해야 한다. 일부 NAC 제품에서는 Binary 형태로 고정된 정책만 사용할 수 있도록 기능 구성이 되어 있는데 이는 업무부하와 생산성 및 사용자에게 혼란을 일으킬 수 있는 단점들을 가지고 있다. 수립해야 할 기본적인 보안정책에 대해서 정리하면 다음과 같다. Network Access Comtrol(네트워크 접근 통제)
Network Threat Control(네트워크 위협 통제)
단말장치 무결성
컴플라이언스
보안 정책 구현 후 NAC 보안정책은 일정기간 Listen Only(시뮬레이션) 모드를 거쳐 Normal 적용을 하게 된다. 잘못된 정책을 바로 적용하였을 경우 네트워크 전반에 걸친 업무에 지장을 초래하게 되므로 내부 업무 사용자 및 IT 관리 부서의 업무 효율성을 위해 필요한 부분이다. NAC 구축 및 정책 적용을 완료한 후에는 NAC 제공하는 End-Point 보안 필요성과 효과에 대해 다시 한번 만족하게 될 것이다. <글 : 박영철 포어사이트 상무, CISA(pyc@foresight.co.kr)> [월간 정보보호21c 통권 제121호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
|
|
|
|