ݺߣ

ݺߣShare a Scribd company logo
1
의료기관 네트워크접근제어 구축사례
‘개인정보관리의 안전성 확보 방안으로서 NAC*’
짶니네트웍스㈜, 노양욱 팀장 * NAC: Network Access Control
2
CONTENTS
Issues: It’s the internal security1
NAC: 내부보안 관리 프레임워크2
개인정보관리 안전성 확보 방안으로서 NAC3
의료기관 네트워크접근제어 적용사례4
3
여러분의 네트워크는 건강합니까?
4
점점 더 복잡해지는 인프라
 Wired, Wireless BYOD, Cloud, IOT  PC, Smart phone, Tablet, Cloud, IOT
5
Unknown, Uncontrolled Device 증가
Unknown / Uncontrolled Device의 영향
관리자가 시스템 없이는 더 이상 네트워크에 존재하는 단말의 정보와 사용자를 충분히
인지(Awareness)할 수 없는 환경 초래
Source: SANS, Mobility Survey, 2012
Fully Recognize
Only 9%
Overall, one of the biggest problems is lack of awareness. Less than 50% feeling very confident or
fully confident know what devices or apps are accessing Network resources
6
개인정보 유출 보안사고 증가
출처 : KISA, 2013년 주요 침해사고 사례와 대응
1,750,000
5,700,000
13,000,000
18,000,000
35,000,000
104,000,000
- 현대 캐피탈
- KT 가입자
- 넥슨
- 옥션
- 싸이월드 / 네이트
- 카드 3사
개인정보 유출 건 수
7
It’s the internal security !
• 비인가 사용자/단말의 네트워크 무단 접속
• 외래환자/방문객, 직원의 내부 서버 불법 접근
• 취약한 시스템의 네트워크 사용
부적절한 사용자의 IT 인프라 접근 내부 보안사고로 인한 피해 증가
환자/방문자
단말
인가된
사용자
비인가
단말
인가된
사용자
인가된
단말
비인가
사용자
인가된
단말
인가된
사용자
Server Farm
EMR PACS 계정DBOCS개인 병력 정보 유출
내부 시스템 불법 접근
• 방화벽, 백신솔루션 등을 사용하고도 지속적인
내부망 피해 발생
• 환경 변화에 따른 예방 및 대응체계 필요성 대두
현황
8
네트워크접근제어 프로세스
병원 유.무선 네트워크 접속
사용자 신분확인
접속 후 사후 관리
▪ 사용자신분 확인
▪ 사용자 별 접속권한부여
 방문자/환자 : 인터넷만 접속
 내부인가자 : 전체접속
▪ 단말 보안상태 확인 및 조치
 보안 패치 상태
 백신사용 및 엔진 업데이트
 보안프로그램 설치 상태
▪ 내부 인가자
단말의 IP/MAC, ID 정보를 이용한 신분 확인
▪ 내부 인가자의 신규 단말
웹 등록시스템에서 장비 신규 등록
 관리자 확인/인가에 의한 네트워크 사용
▪ 방문자/환자
등록된 단말 이외의 단말은 인터넷만 사용 가능
▪ 방문자/환자 PC 의 유해트래픽 발생 탐지 및 대응
▪ IP 실명제 도입으로 보안사고 대비책 수립
▪ 오픈된 네트워크에 대한 인증/접근 제어 적용으로
고객서비스 향상
1
2
3
9
Visibility: Accountability
누가:
박민웅
1. 누가
언제:
2013-06-14 17:50
2. 언제
어디서:
연구소 (SSID: R&D)
3. 어디서
어떤 장비로:
LG Android
4. 어떤 장비로
어떤 IP/MAC으로:
172.29.20.190
5. 어떤 IP/MAC을 통해서
10
Visibility: Know the Unknown
Rich Interoperability Makes ‘Know the Unknown’
NAC
 장비 탐지 정보
 사용자 정보
 설치 S/W 정보
 사용자 위치 정보
 IP, MAC 정보
 AP정보, 위치 정보
 운영 서비스 정보
 Patch 정보
 사용시간 정보
 Up/down 이력
 IP 사용 이력
 스위치 port 정보
 traffic 정보
 etc
11
NAC = ‘내부보안 관리 프레임워크’
네트워크 접근통제
패치 및 필수SW 관리
데스크톱 디스커버리
유/무선 자산 관리(DMS)
IP관리(IPM)
네트워크 디스커버리
사용자 인증
애플리케이션 관리
무선 네트워크 관리
네트워크 위협 관리
12
개인정보관리의 안전성 확보 방안
접근제어
• 접근통제시스템 설치 및 운영
• 비인가된 단말의 업무용 네트워크 접속 통제
• 인터넷 또는 특정서버만 허용
• 사용자/그룹별 접근제어 – 직원/방문자/협력업체
NAC
13
NAC
개인정보관리의 안전성 확보 방안
필수SW 강화
• 보안프로그램 미설치 시 네트워크 접속통제
• 보안프로그램(백신, DRM, PC보안 등) 설치/운영 점검
• 보안프로그램 미설치 시 설치 유도
14
NAC
개인정보관리의 안전성 확보 방안
무선랜 보안
• 안전한 무선인증 및 암호화
• Rogue AP(비인가 AP) 탐지 및 차단
• 테더링을 이용한 외부 네트워크 직접 연결 통제
• AP접속 통제
15
NAC
개인정보관리의 안전성 확보 방안
자료유출
• 안전한 비밀번호 작성규칙 설정 및 관리
• P2P프로그램, 공유폴더 사용 현황 관리 및 차단
• 비인가 저장장치 탐지/차단
16
네트워크접근제어 적용사례
접근제어
17
네트워크접근제어 적용사례
접근제어
18
네트워크접근제어 적용사례
필수SW 강화
19
네트워크접근제어 적용사례
무선랜 보안
20
네트워크접근제어 적용사례
자료유출
21
의료기관 도입현황
네트워크접근제어 적용사례
가나다 순
22
감사합니다
짶니네트웍스㈜, consulting@geninetworks.com

More Related Content

What's hot (20)

(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
Jintae Jeung
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
silverfox2580
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
싵Ә시큐리티
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
싵Ә시큐리티
net helper 자산관리제안서
net helper 자산관리제안서 net helper 자산관리제안서
net helper 자산관리제안서
싵Ә시큐리티
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
싵Ә시큐리티
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
싵Ә시큐리티
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
싵Ә시큐리티
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
Lee Chanwoo
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
싵Ә시큐리티
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
Junyoung Jung
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
lunchNtouch
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
Yong-uk Choe
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
싵Ә시큐리티
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Lee Chanwoo
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
SU BO KIM
통합관리 NetHelper 시온
통합관리 NetHelper 시온통합관리 NetHelper 시온
통합관리 NetHelper 시온
싵Ә시큐리티
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
싵Ә시큐리티
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
Jintae Jeung
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
silverfox2580
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
싵Ә시큐리티
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
Lee Chanwoo
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
Junyoung Jung
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
lunchNtouch
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
Yong-uk Choe
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
싵Ә시큐리티
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Lee Chanwoo
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
SU BO KIM

Viewers also liked (20)

『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
복연 이
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
GangSeok Lee
2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)
동균 임
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
silverfox2580
파일시스템 관련 명령어
파일시스템 관련 명령어파일시스템 관련 명령어
파일시스템 관련 명령어
Chulgyu Shin
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
GangSeok Lee
Splunklive Seoul 2016 Keynote
Splunklive Seoul 2016 KeynoteSplunklive Seoul 2016 Keynote
Splunklive Seoul 2016 Keynote
Splunk
사용자 분석 과제
사용자 분석 과제사용자 분석 과제
사용자 분석 과제
AsKarOn
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
Minseok(Jacky) Cha
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
싵Ә시큐리티
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
프로세스 방어
프로세스 방어프로세스 방어
프로세스 방어
주항 박
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
Youngjun Chang
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
Minseok(Jacky) Cha
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
Lee Chanwoo
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
복연 이
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
GangSeok Lee
2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)
동균 임
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
silverfox2580
파일시스템 관련 명령어
파일시스템 관련 명령어파일시스템 관련 명령어
파일시스템 관련 명령어
Chulgyu Shin
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
GangSeok Lee
Splunklive Seoul 2016 Keynote
Splunklive Seoul 2016 KeynoteSplunklive Seoul 2016 Keynote
Splunklive Seoul 2016 Keynote
Splunk
사용자 분석 과제
사용자 분석 과제사용자 분석 과제
사용자 분석 과제
AsKarOn
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
Minseok(Jacky) Cha
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
싵Ә시큐리티
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
Youngjun Chang
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
Minseok(Jacky) Cha
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
Lee Chanwoo

Similar to [14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례 (20)

[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
짶니네트웍스
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
NAIM Networks, Inc.
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
INSIGHT FORENSIC
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
모바일 컨버전스
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
ATTO Research
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
ssusercbaa33
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912
준우 조
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
Chanjin Park
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
NAIM Networks, Inc.
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
silverfox2580
Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22
Wonil Seo
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
plainbit
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
INSIGHT FORENSIC
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
Harry Sohn
01 Network Security
01 Network Security01 Network Security
01 Network Security
SecureNomad
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
남억 김
[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17
Wonil Seo
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실
짶니네트웍스
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
짶니네트웍스
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
NAIM Networks, Inc.
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
INSIGHT FORENSIC
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
모바일 컨버전스
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
ATTO Research
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
ssusercbaa33
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912
준우 조
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
Chanjin Park
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
NAIM Networks, Inc.
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
james yoo
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
silverfox2580
Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22
Wonil Seo
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
plainbit
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
INSIGHT FORENSIC
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
Harry Sohn
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
남억 김
[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17
Wonil Seo
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실
짶니네트웍스

[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례

  • 1. 1 의료기관 네트워크접근제어 구축사례 ‘개인정보관리의 안전성 확보 방안으로서 NAC*’ 짶니네트웍스㈜, 노양욱 팀장 * NAC: Network Access Control
  • 2. 2 CONTENTS Issues: It’s the internal security1 NAC: 내부보안 관리 프레임워크2 개인정보관리 안전성 확보 방안으로서 NAC3 의료기관 네트워크접근제어 적용사례4
  • 4. 4 점점 더 복잡해지는 인프라  Wired, Wireless BYOD, Cloud, IOT  PC, Smart phone, Tablet, Cloud, IOT
  • 5. 5 Unknown, Uncontrolled Device 증가 Unknown / Uncontrolled Device의 영향 관리자가 시스템 없이는 더 이상 네트워크에 존재하는 단말의 정보와 사용자를 충분히 인지(Awareness)할 수 없는 환경 초래 Source: SANS, Mobility Survey, 2012 Fully Recognize Only 9% Overall, one of the biggest problems is lack of awareness. Less than 50% feeling very confident or fully confident know what devices or apps are accessing Network resources
  • 6. 6 개인정보 유출 보안사고 증가 출처 : KISA, 2013년 주요 침해사고 사례와 대응 1,750,000 5,700,000 13,000,000 18,000,000 35,000,000 104,000,000 - 현대 캐피탈 - KT 가입자 - 넥슨 - 옥션 - 싸이월드 / 네이트 - 카드 3사 개인정보 유출 건 수
  • 7. 7 It’s the internal security ! • 비인가 사용자/단말의 네트워크 무단 접속 • 외래환자/방문객, 직원의 내부 서버 불법 접근 • 취약한 시스템의 네트워크 사용 부적절한 사용자의 IT 인프라 접근 내부 보안사고로 인한 피해 증가 환자/방문자 단말 인가된 사용자 비인가 단말 인가된 사용자 인가된 단말 비인가 사용자 인가된 단말 인가된 사용자 Server Farm EMR PACS 계정DBOCS개인 병력 정보 유출 내부 시스템 불법 접근 • 방화벽, 백신솔루션 등을 사용하고도 지속적인 내부망 피해 발생 • 환경 변화에 따른 예방 및 대응체계 필요성 대두 현황
  • 8. 8 네트워크접근제어 프로세스 병원 유.무선 네트워크 접속 사용자 신분확인 접속 후 사후 관리 ▪ 사용자신분 확인 ▪ 사용자 별 접속권한부여  방문자/환자 : 인터넷만 접속  내부인가자 : 전체접속 ▪ 단말 보안상태 확인 및 조치  보안 패치 상태  백신사용 및 엔진 업데이트  보안프로그램 설치 상태 ▪ 내부 인가자 단말의 IP/MAC, ID 정보를 이용한 신분 확인 ▪ 내부 인가자의 신규 단말 웹 등록시스템에서 장비 신규 등록  관리자 확인/인가에 의한 네트워크 사용 ▪ 방문자/환자 등록된 단말 이외의 단말은 인터넷만 사용 가능 ▪ 방문자/환자 PC 의 유해트래픽 발생 탐지 및 대응 ▪ IP 실명제 도입으로 보안사고 대비책 수립 ▪ 오픈된 네트워크에 대한 인증/접근 제어 적용으로 고객서비스 향상 1 2 3
  • 9. 9 Visibility: Accountability 누가: 박민웅 1. 누가 언제: 2013-06-14 17:50 2. 언제 어디서: 연구소 (SSID: R&D) 3. 어디서 어떤 장비로: LG Android 4. 어떤 장비로 어떤 IP/MAC으로: 172.29.20.190 5. 어떤 IP/MAC을 통해서
  • 10. 10 Visibility: Know the Unknown Rich Interoperability Makes ‘Know the Unknown’ NAC  장비 탐지 정보  사용자 정보  설치 S/W 정보  사용자 위치 정보  IP, MAC 정보  AP정보, 위치 정보  운영 서비스 정보  Patch 정보  사용시간 정보  Up/down 이력  IP 사용 이력  스위치 port 정보  traffic 정보  etc
  • 11. 11 NAC = ‘내부보안 관리 프레임워크’ 네트워크 접근통제 패치 및 필수SW 관리 데스크톱 디스커버리 유/무선 자산 관리(DMS) IP관리(IPM) 네트워크 디스커버리 사용자 인증 애플리케이션 관리 무선 네트워크 관리 네트워크 위협 관리
  • 12. 12 개인정보관리의 안전성 확보 방안 접근제어 • 접근통제시스템 설치 및 운영 • 비인가된 단말의 업무용 네트워크 접속 통제 • 인터넷 또는 특정서버만 허용 • 사용자/그룹별 접근제어 – 직원/방문자/협력업체 NAC
  • 13. 13 NAC 개인정보관리의 안전성 확보 방안 필수SW 강화 • 보안프로그램 미설치 시 네트워크 접속통제 • 보안프로그램(백신, DRM, PC보안 등) 설치/운영 점검 • 보안프로그램 미설치 시 설치 유도
  • 14. 14 NAC 개인정보관리의 안전성 확보 방안 무선랜 보안 • 안전한 무선인증 및 암호화 • Rogue AP(비인가 AP) 탐지 및 차단 • 테더링을 이용한 외부 네트워크 직접 연결 통제 • AP접속 통제
  • 15. 15 NAC 개인정보관리의 안전성 확보 방안 자료유출 • 안전한 비밀번호 작성규칙 설정 및 관리 • P2P프로그램, 공유폴더 사용 현황 관리 및 차단 • 비인가 저장장치 탐지/차단