서버보안

계정관리     |     서버보안     |     접근제어     |     패스워드 관리     |     접근통제 및 감사     |     OTP 인증 관리

Privileged Identity Manager

Formerly CA PIM

Broadcom Privileged Identity Manager(PIM)는 시스템에 존재하는 다양한 리소스를 분류하여 강력한 보호 기능을 제공합니다. 시스템의 커널 수준에서 리소스에 대한 접근 통제를 수행하여 자원에 대한 모든 접근 시도를 정책에 기반하여 제어합니다. 모든 정책은 설정, 수정, 삭제되는 즉시 실시간으로 반영되어 강제력을 가지며 혼재된 서버들을 효율적으로 보호하고 안정적으로 시스템 운영할 수 있습니다.

Secure OS의 필요성

| 기존 보안 솔루션의 한계

  • 방화벽, IDS, IPS 등 기존 네트워크 보안 솔루션의 한계
  • 애플리케이션 수준의 서버 보안 솔루션은 관리자 권한의 오남용을 방어할 수 없음 
  • 시스템 자원을 원천적으로 보호할 수 있는 도구 필요

| 서버보안 정책 관리 필요

  • 물리/가상화 환경에서 동일한 보안 수준 및 서버 보안 정책 관리 필요 
  • 가상화 환경에 따른 관리 대상 서버의 증가 및 하이퍼바이저에 대한 동일한 수준의 보안 정책 적용 필요 

| 내부 직원들의 시스템 불법 접근

  • 내부 사용자 접근 제한 및 관리자의 사용 부주의에 대한 대책 필요
  • 사용자 모니터링 및 보안 사고에 대한 역추적 필요

| 오픈 시스템 및 애플리케이션 버그

  • 공개된 Unix 코드로 인한 보안 허점의 능동적 방어 필요 

특징

| 강력한 보안

  • 커널 인터셉터(Kernel interceptor) 방식을 적용하여 보안 정책 회피 불가
  • OS 커널의 변경이 아닌 eTrust DSX 특허 기술을 이용하여 서버 보안을 위해 커널 로딩

| 권한 제어

  • 애플리케이션, 접근 방법, 시간 등에 따른 모든 접근의 통제 지원
  • 관리자의 직무를 역할에 따라 분리하고 최소한의 필요한 권한만 부여  

| 권한 위임

  • 역할에 따른 권한의 위임 
  • 공유 계정의 제거

| 접근 관리

  • 일관성 있는 정책 적용 
  • 웹을 통한 통합 관리

주요기능

  • 파일 및 디렉토리에 대해 사용자 별 다양한 접근 모드 제공
  • SETUID/SETGID 프로그램의 변경 발생 시 사용 금지
  • SUDO 명령어를 통해 특정 작업에 대한 권한 이양
  • SU 명령어를 통해 계정 변경을 제어하여 패스워드 유출 방지
  • 중요한 파일의 변경 사항을 감시하여 변경 시 로그 기록
  • TCP 포트 제어를 통한 방화벽 기능 구현
  • 지정된 시간에 터미널 로그인 허용
  • 보안 카테고리 및 수준을 통한 MAC 구현
  • Kill 명령어을 통한 프로세스의 강제 종료 방어
  • 리소스에 대한 접근 사항에 대한 상세한 로그 제공
  • GUI를 통해 계정의 등록·변경·삭제 관리
  • 강력한 패스워드 정책 구현
  • 경고 기능을 통한 정책의 안정성 검증
  • 보안 정책 및 정책 감사 로그를 중앙에서 일괄 관리
  • IM, ELM 등과의 연동을 통한 계정 및 감사 중앙관리 구축
  • 레지스트리 키에 대한 접근 권한 설정

구성도

도입효과

| 기존 보안 솔루션의 한계 극복

  • 방화벽, IDS, IPS 등 기존 네트워크 보안 솔루션의 한계 극복
  • 주요 서버의 중요 자원(데이터, 파일, 애플리케이션 등) 보호 
  • 관리자 권한의 오남용 방지

| 중앙 집중식 서버보안 정책 관리

  • 물리/가상화 및 이기종 서버 환경에서 동일한 수준의 중앙 집중식 서버 보안 정책 관리
  • 가상화된 서버 및 하이퍼바이저와 동일한 수준의 보안 정책 적용

| 내부 직원들의 시스템 불법 접근 방지

  • 내부 사용자의 접근 제한 및 관리자의 사용 부주의에 대한 대책 마련
  • 사용자 모니터링 및 보안 사고 역추적 가능

| 오픈 시스템 및 애플리케이션으로 인한 버그 차단

  • 공개된 Unix 코드에 의한 보안 결함에 대해 능동적 방어
  • 보안 이슈의 사전 감지 및 대응 
  • 지속적인 컴플라이언스 준수 가능

구축방안

| 보안 시스템 구축 |

  • 대상 서버 분류 및 그에 따른 보안 정책 개발
  • 대상 서버에 보안 솔루션 설치
  • 시스템 관리자를 위한 통합 관리 환경 구현

| 권한 로그 통합 관리 |

  • 모니터링 및 로그 분석 방안 설계
  • 다수의 서버에서 로그 취합
  • 통합 로그를 분석하는 방안 수립

| 프로세스 정립 및 정책 적용 |

  • 서버 권한 관리 프로세스 정립 및 정책 적용
  • 컴플라이언스 요건 분석 및 반영
  • 서버 권한 관리에 대한 프로세스 정립
  • 정립된 프로세스에 따라 서버별 정책 적용