SlideShare a Scribd company logo
1 of 22
Download to read offline
1
의료기관 네트워크접근제어 구축사례
‘개인정보관리의 안전성 확보 방안으로서 NAC*’
지니네트웍스㈜, 노양욱 팀장 * NAC: Network Access Control
2
CONTENTS
Issues: It’s the internal security1
NAC: 내부보안 관리 프레임워크2
개인정보관리 안전성 확보 방안으로서 NAC3
의료기관 네트워크접근제어 적용사례4
3
여러분의 네트워크는 건강합니까?
4
점점 더 복잡해지는 인프라
 Wired, Wireless BYOD, Cloud, IOT  PC, Smart phone, Tablet, Cloud, IOT
5
Unknown, Uncontrolled Device 증가
Unknown / Uncontrolled Device의 영향
관리자가 시스템 없이는 더 이상 네트워크에 존재하는 단말의 정보와 사용자를 충분히
인지(Awareness)할 수 없는 환경 초래
Source: SANS, Mobility Survey, 2012
Fully Recognize
Only 9%
Overall, one of the biggest problems is lack of awareness. Less than 50% feeling very confident or
fully confident know what devices or apps are accessing Network resources
6
개인정보 유출 보안사고 증가
출처 : KISA, 2013년 주요 침해사고 사례와 대응
1,750,000
5,700,000
13,000,000
18,000,000
35,000,000
104,000,000
- 현대 캐피탈
- KT 가입자
- 넥슨
- 옥션
- 싸이월드 / 네이트
- 카드 3사
개인정보 유출 건 수
7
It’s the internal security !
• 비인가 사용자/단말의 네트워크 무단 접속
• 외래환자/방문객, 직원의 내부 서버 불법 접근
• 취약한 시스템의 네트워크 사용
부적절한 사용자의 IT 인프라 접근 내부 보안사고로 인한 피해 증가
환자/방문자
단말
인가된
사용자
비인가
단말
인가된
사용자
인가된
단말
비인가
사용자
인가된
단말
인가된
사용자
Server Farm
EMR PACS 계정DBOCS개인 병력 정보 유출
내부 시스템 불법 접근
• 방화벽, 백신솔루션 등을 사용하고도 지속적인
내부망 피해 발생
• 환경 변화에 따른 예방 및 대응체계 필요성 대두
현황
8
네트워크접근제어 프로세스
병원 유.무선 네트워크 접속
사용자 신분확인
접속 후 사후 관리
▪ 사용자신분 확인
▪ 사용자 별 접속권한부여
 방문자/환자 : 인터넷만 접속
 내부인가자 : 전체접속
▪ 단말 보안상태 확인 및 조치
 보안 패치 상태
 백신사용 및 엔진 업데이트
 보안프로그램 설치 상태
▪ 내부 인가자
단말의 IP/MAC, ID 정보를 이용한 신분 확인
▪ 내부 인가자의 신규 단말
웹 등록시스템에서 장비 신규 등록
 관리자 확인/인가에 의한 네트워크 사용
▪ 방문자/환자
등록된 단말 이외의 단말은 인터넷만 사용 가능
▪ 방문자/환자 PC 의 유해트래픽 발생 탐지 및 대응
▪ IP 실명제 도입으로 보안사고 대비책 수립
▪ 오픈된 네트워크에 대한 인증/접근 제어 적용으로
고객서비스 향상
1
2
3
9
Visibility: Accountability
누가:
박민웅
1. 누가
언제:
2013-06-14 17:50
2. 언제
어디서:
연구소 (SSID: R&D)
3. 어디서
어떤 장비로:
LG Android
4. 어떤 장비로
어떤 IP/MAC으로:
172.29.20.190
5. 어떤 IP/MAC을 통해서
10
Visibility: Know the Unknown
Rich Interoperability Makes ‘Know the Unknown’
NAC
 장비 탐지 정보
 사용자 정보
 설치 S/W 정보
 사용자 위치 정보
 IP, MAC 정보
 AP정보, 위치 정보
 운영 서비스 정보
 Patch 정보
 사용시간 정보
 Up/down 이력
 IP 사용 이력
 스위치 port 정보
 traffic 정보
 etc
11
NAC = ‘내부보안 관리 프레임워크’
네트워크 접근통제
패치 및 필수SW 관리
데스크톱 디스커버리
유/무선 자산 관리(DMS)
IP관리(IPM)
네트워크 디스커버리
사용자 인증
애플리케이션 관리
무선 네트워크 관리
네트워크 위협 관리
12
개인정보관리의 안전성 확보 방안
접근제어
• 접근통제시스템 설치 및 운영
• 비인가된 단말의 업무용 네트워크 접속 통제
• 인터넷 또는 특정서버만 허용
• 사용자/그룹별 접근제어 – 직원/방문자/협력업체
NAC
13
NAC
개인정보관리의 안전성 확보 방안
필수SW 강화
• 보안프로그램 미설치 시 네트워크 접속통제
• 보안프로그램(백신, DRM, PC보안 등) 설치/운영 점검
• 보안프로그램 미설치 시 설치 유도
14
NAC
개인정보관리의 안전성 확보 방안
무선랜 보안
• 안전한 무선인증 및 암호화
• Rogue AP(비인가 AP) 탐지 및 차단
• 테더링을 이용한 외부 네트워크 직접 연결 통제
• AP접속 통제
15
NAC
개인정보관리의 안전성 확보 방안
자료유출
• 안전한 비밀번호 작성규칙 설정 및 관리
• P2P프로그램, 공유폴더 사용 현황 관리 및 차단
• 비인가 저장장치 탐지/차단
16
네트워크접근제어 적용사례
접근제어
17
네트워크접근제어 적용사례
접근제어
18
네트워크접근제어 적용사례
필수SW 강화
19
네트워크접근제어 적용사례
무선랜 보안
20
네트워크접근제어 적용사례
자료유출
21
의료기관 도입현황
네트워크접근제어 적용사례
가나다 순
22
감사합니다
지니네트웍스㈜, consulting@geninetworks.com

More Related Content

What's hot

(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network SeparationJintae Jeung
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
net helper 자산관리제안서
net helper 자산관리제안서 net helper 자산관리제안서
net helper 자산관리제안서 시온시큐리티
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterpriseslunchNtouch
 
Introduce Product
Introduce ProductIntroduce Product
Introduce ProductAnnie Hwang
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서Yong-uk Choe
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalLee Chanwoo
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 

What's hot (20)

(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
net helper 자산관리제안서
net helper 자산관리제안서 net helper 자산관리제안서
net helper 자산관리제안서
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
Introduce Product
Introduce ProductIntroduce Product
Introduce Product
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
통합관리 NetHelper 시온
통합관리 NetHelper 시온통합관리 NetHelper 시온
통합관리 NetHelper 시온
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 

Viewers also liked

『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이
 
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석GangSeok Lee
 
2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)동균 임
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014silverfox2580
 
파일시스템 관련 명령어
파일시스템 관련 명령어파일시스템 관련 명령어
파일시스템 관련 명령어Chulgyu Shin
 
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)GangSeok Lee
 
Splunklive Seoul 2016 Keynote
Splunklive Seoul 2016 KeynoteSplunklive Seoul 2016 Keynote
Splunklive Seoul 2016 KeynoteSplunk
 
사용자 분석 과제
사용자 분석 과제사용자 분석 과제
사용자 분석 과제AsKarOn
 
김명환
김명환김명환
김명환Eanis_
 
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나Minseok(Jacky) Cha
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
프로세스 방어
프로세스 방어프로세스 방어
프로세스 방어주항 박
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판Minseok(Jacky) Cha
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Lee Chanwoo
 

Viewers also liked (20)

『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
 
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
 
2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)2014 창립제발표(리눅스스터디)
2014 창립제발표(리눅스스터디)
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
 
파일시스템 관련 명령어
파일시스템 관련 명령어파일시스템 관련 명령어
파일시스템 관련 명령어
 
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
 
Splunklive Seoul 2016 Keynote
Splunklive Seoul 2016 KeynoteSplunklive Seoul 2016 Keynote
Splunklive Seoul 2016 Keynote
 
사용자 분석 과제
사용자 분석 과제사용자 분석 과제
사용자 분석 과제
 
김명환
김명환김명환
김명환
 
shell and process
shell and processshell and process
shell and process
 
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
사회기반시설 공격 동향 분석보고서 차민석 20161029_레몬 정보보호 세미나
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
프로세스 방어
프로세스 방어프로세스 방어
프로세스 방어
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
2016년 4분기 주요 정보보안 소식 20170101 차민석_공개판
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
 

Similar to [14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례

[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC 지니네트웍스
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안NAIM Networks, Inc.
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션모바일 컨버전스
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfssusercbaa33
 
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912준우 조
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015 Chanjin Park
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안NAIM Networks, Inc.
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Wonil Seo
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
01 Network Security
01 Network Security01 Network Security
01 Network SecuritySecureNomad
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17Wonil Seo
 
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실지니네트웍스
 

Similar to [14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례 (20)

[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
[White Paper] SDN 기반 공격 탐지차단 강화를 위한 네트워크 관리 정보 구성 방안
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
 
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
01 Network Security
01 Network Security01 Network Security
01 Network Security
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17[Nsb] kisa 세미나자료 2016_11_17
[Nsb] kisa 세미나자료 2016_11_17
 
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실
 

[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례

  • 1. 1 의료기관 네트워크접근제어 구축사례 ‘개인정보관리의 안전성 확보 방안으로서 NAC*’ 지니네트웍스㈜, 노양욱 팀장 * NAC: Network Access Control
  • 2. 2 CONTENTS Issues: It’s the internal security1 NAC: 내부보안 관리 프레임워크2 개인정보관리 안전성 확보 방안으로서 NAC3 의료기관 네트워크접근제어 적용사례4
  • 4. 4 점점 더 복잡해지는 인프라  Wired, Wireless BYOD, Cloud, IOT  PC, Smart phone, Tablet, Cloud, IOT
  • 5. 5 Unknown, Uncontrolled Device 증가 Unknown / Uncontrolled Device의 영향 관리자가 시스템 없이는 더 이상 네트워크에 존재하는 단말의 정보와 사용자를 충분히 인지(Awareness)할 수 없는 환경 초래 Source: SANS, Mobility Survey, 2012 Fully Recognize Only 9% Overall, one of the biggest problems is lack of awareness. Less than 50% feeling very confident or fully confident know what devices or apps are accessing Network resources
  • 6. 6 개인정보 유출 보안사고 증가 출처 : KISA, 2013년 주요 침해사고 사례와 대응 1,750,000 5,700,000 13,000,000 18,000,000 35,000,000 104,000,000 - 현대 캐피탈 - KT 가입자 - 넥슨 - 옥션 - 싸이월드 / 네이트 - 카드 3사 개인정보 유출 건 수
  • 7. 7 It’s the internal security ! • 비인가 사용자/단말의 네트워크 무단 접속 • 외래환자/방문객, 직원의 내부 서버 불법 접근 • 취약한 시스템의 네트워크 사용 부적절한 사용자의 IT 인프라 접근 내부 보안사고로 인한 피해 증가 환자/방문자 단말 인가된 사용자 비인가 단말 인가된 사용자 인가된 단말 비인가 사용자 인가된 단말 인가된 사용자 Server Farm EMR PACS 계정DBOCS개인 병력 정보 유출 내부 시스템 불법 접근 • 방화벽, 백신솔루션 등을 사용하고도 지속적인 내부망 피해 발생 • 환경 변화에 따른 예방 및 대응체계 필요성 대두 현황
  • 8. 8 네트워크접근제어 프로세스 병원 유.무선 네트워크 접속 사용자 신분확인 접속 후 사후 관리 ▪ 사용자신분 확인 ▪ 사용자 별 접속권한부여  방문자/환자 : 인터넷만 접속  내부인가자 : 전체접속 ▪ 단말 보안상태 확인 및 조치  보안 패치 상태  백신사용 및 엔진 업데이트  보안프로그램 설치 상태 ▪ 내부 인가자 단말의 IP/MAC, ID 정보를 이용한 신분 확인 ▪ 내부 인가자의 신규 단말 웹 등록시스템에서 장비 신규 등록  관리자 확인/인가에 의한 네트워크 사용 ▪ 방문자/환자 등록된 단말 이외의 단말은 인터넷만 사용 가능 ▪ 방문자/환자 PC 의 유해트래픽 발생 탐지 및 대응 ▪ IP 실명제 도입으로 보안사고 대비책 수립 ▪ 오픈된 네트워크에 대한 인증/접근 제어 적용으로 고객서비스 향상 1 2 3
  • 9. 9 Visibility: Accountability 누가: 박민웅 1. 누가 언제: 2013-06-14 17:50 2. 언제 어디서: 연구소 (SSID: R&D) 3. 어디서 어떤 장비로: LG Android 4. 어떤 장비로 어떤 IP/MAC으로: 172.29.20.190 5. 어떤 IP/MAC을 통해서
  • 10. 10 Visibility: Know the Unknown Rich Interoperability Makes ‘Know the Unknown’ NAC  장비 탐지 정보  사용자 정보  설치 S/W 정보  사용자 위치 정보  IP, MAC 정보  AP정보, 위치 정보  운영 서비스 정보  Patch 정보  사용시간 정보  Up/down 이력  IP 사용 이력  스위치 port 정보  traffic 정보  etc
  • 11. 11 NAC = ‘내부보안 관리 프레임워크’ 네트워크 접근통제 패치 및 필수SW 관리 데스크톱 디스커버리 유/무선 자산 관리(DMS) IP관리(IPM) 네트워크 디스커버리 사용자 인증 애플리케이션 관리 무선 네트워크 관리 네트워크 위협 관리
  • 12. 12 개인정보관리의 안전성 확보 방안 접근제어 • 접근통제시스템 설치 및 운영 • 비인가된 단말의 업무용 네트워크 접속 통제 • 인터넷 또는 특정서버만 허용 • 사용자/그룹별 접근제어 – 직원/방문자/협력업체 NAC
  • 13. 13 NAC 개인정보관리의 안전성 확보 방안 필수SW 강화 • 보안프로그램 미설치 시 네트워크 접속통제 • 보안프로그램(백신, DRM, PC보안 등) 설치/운영 점검 • 보안프로그램 미설치 시 설치 유도
  • 14. 14 NAC 개인정보관리의 안전성 확보 방안 무선랜 보안 • 안전한 무선인증 및 암호화 • Rogue AP(비인가 AP) 탐지 및 차단 • 테더링을 이용한 외부 네트워크 직접 연결 통제 • AP접속 통제
  • 15. 15 NAC 개인정보관리의 안전성 확보 방안 자료유출 • 안전한 비밀번호 작성규칙 설정 및 관리 • P2P프로그램, 공유폴더 사용 현황 관리 및 차단 • 비인가 저장장치 탐지/차단