보안 제품정보


사이버공격 차단 위한 4계층 보안전략은? 2014.04.23

[인터뷰] 시트릭스 마리사 슈미트 이사   
“사전정보 확인만 해도 공격 차단”


[보안뉴스 김경애] “한국의 경우 독특한 수요가 있어요. 우선 지리적으로 사이버이슈가 많이 발생하고 있는 중국 옆에 위치하고 있고, 북한과의 대립관계에 있죠. 또한 디지털 기술의 발달로 어린 학생들이 자행하는 공격이 많은 것이 특징이에요.”

23일 시트릭스 넷스케일러 제품 담당 마리사 슈미트(Marissa Schmidt) 수석


시트릭스 넷스케일러 제품군 업무를 맡고 있는 마리사 슈미트(Marissa Schmidt) 수석 책임자의 말이다. 글로벌 알테온(Alteon) 제품 매니저를 거쳐 노텔(Nortel)에서 엔지니어링과 엔지니어링 매니지먼트로 10년간 경력을 쌓아온 마리사 슈미트 이사는 샌 루이스 오비스포의 칼 폴리(Cal Poly, San Luis Obispo) 대학에서 컴퓨터 엔지니어링을 전공했다.


23일 시트릭스 네트워킹 전략 및 솔루션 소개를 위해 방한했으며, 향후 시트릭스 네트워킹 부문 로드맵과 함께 업계 트렌드에 대해 소개했다. 이에 본지는 그가 생각하는 보안, 한국의 사이버이슈, 시트릭스만의 보안 차별성에 대해 들어봤다.


Q. 사이버 이슈와 관련해 한국만의 수요가 있을 것이다. 그 특징은 무엇인가?

한국만의 수요는 중국과의 지리적 위치와 북한과의 대립관계 뿐만은 아니다. 디지털 환경에 익숙한 어린 학생들이 자행하는 공격도 특징이다. 디지털 환경에서 자라다 보니 자연스레 사이버공격을 배우게 되고, 어린 학생들은 사이버 공격을 위해 시간을 투자해서 공격기법을 배우고 있다. 또한 한국에서는 이를 방어하기 위해 때론 공격기법을 가르치기도 한다. 그러나 이러한 현상은 전 세계적에서 공통적으로 나타나는 추세이다.


Q. 최근 들어 한국에서 보안이슈가 많다. 보안전문가로 어떤 점을 주의해야 한다고 보나?

한국의 경우 최근 한 화학업체에서 사이버공격이 이뤄진 것으로 알고 있다. 또한 금융권의 경우 금융정보를 탈취하는 사건이 빈번히 발생하고 있다. 그러나 이러한 공격 패턴을 살펴보면 악의적인 공격은 사전정보 시스템 등을 통해 얼마든지 걸러내 확인만으로도 공격 피해를 막을 수 있었다.


Q. 기업에서 보안 솔루션 도입 시 주의해야 할 점은 무엇인지?

첫 번째로는 복잡한 설정 없이 간소성이 있어야 한다. 두 번째로는 솔루션을 네트워크상 어디에 배치해도 보안을 확보할 수 있고, 다양하게 활용할 수 있는 유연성이 필요하다. 마지막으로 관리용이성으로 IT팀 및 보안관련 부서에서 관리하기 쉬워야 한다.

Q. 시트릭스에서 내세우는 보안 차별성에 대해 설명한다면?

 요즘 사이버공격은 다양한 계층에서 이뤄지고 있어 보안성 확보가 중요하다. 우리 회사의 경우 애플리케이션, 네트워크, 계정관리 및 접근관리, 보안생태계 등 4계층 보안전략이 강점이다.


먼저 애플리케이션에서의 보안은 앱방화벽, 데이터 유출방지, Layer7 계층에서의 보안기능이 있다.


앱 방화벽(App Firewall) 작동원리를 살펴보면 포지티브 보안 방식과 네거티브 보안방식으로 이뤄진다. 포지티브 보안 방식은 화이트리스트 패킷만 통과시키는 방법으로 알려지지 않은 공격으로부터 보호하기 위한 선제적인 보안대응이다.


네거티브 보안방식은 블랙리스트 패킷 차단으로 이미 알려진 공격으로부터 보호하기 위해 여러 파트너사와 협력해서 공격이 들어오지 않도록 긴밀히 협력하고 정보를 공유해 차단하는 방식이다.  

 

데이터 유출방지는 중요한 정보의 경우 중요데이터로 설정하면 외부로 전송하지 않도록 차단할 수 있다.


Layer7 계층 보안의 경우 웹을 통한 디도스 공격을 방어하고, Layer4 단에서도 디도스 공격을 방어한다.


네트워크 인프라 보안의 경우 SSL, DNS 보안, Layer4 계층 보안이 이뤄진다. SSL은 악의적인 공격 패킷의 경우 암호화해서 들어올 때가 있는데 암호화를 풀어 주는 기능으로 서버로 전달하기 전 미리 확인할 수 있다. 즉 악의적인 패킷 확인이 가능하다.  

DNS 보안의 경우 대량 프로토콜로 공격하는 디도스 공격을 차단할 수 있다. 또한, 계정·접근관리는 허용, 인가, 감사 기능인 ‘트리플A’ 기능을 활용해 전체적인 계정관리와 더불어 사용자가 허가된 애플리케이션에 대한 접근만 가능하도록 적절히 통제할 수 있다.


보안 생태계는 다양한 외부 파트너와의 긴밀한 협력과 정보공유를 통해 보다 고도화된 차원의 보안 서비스를 제공한다. 이를테면 사전에 버그가 있는지 툴을 통해 미리 파악하고, 이상이 있을 경우 개발자는 수정작업 전까지 해당 리스트를 넷스케일러로 로딩시켜 보안규칙에 적용하도록 할 수 있다. 아니면 보안담당자는 보안규칙을 보고 버그 리스트를 입력해 이를 기반으로 패킷에 적용할 수 있다. 즉 이용자 선택에 따라 설정 방식을 바꿀 수 있는 것이다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>