SharedIT | 묻고 답하기(AMP)

필요 네트워크 장비 혹은 보안 장비가 어떤게 있을지 조언을 얻고자 합니다.

현재 전체 사내인원은 140명 이내로 구성 되어 있으며 하기와 같이 네트워크 구성이 되어 있습니다. 

대략적인 구성도이니 이해부탁드립니다. 

하기와 같이 현재 메인사무실 방화벽과 본사 방화벽이 Route 처리가 되어 있고 MPLS 구성으로 연결 되어 있습니다. 나머지 2개의 사무실은 메인 사무실과 라우터끼리 연결되어 있는 상황이구요 망 자체는 본사망 (내부)를 사용중에 있습니다. 무선의 경우 VLAN으로 내 외부망 나누어져 있는 상황이구요 메인사무실은 유선 자체도 내 외부망을 물리적으로 나누어 놨습니다. 

최근에 기업 인터넷 재계약으로 인한 투자금 (현물)을 사용할 기회가 생겨 네트워크 구성을 전부 교체한지 2년이 채 되지 않았지만 해당 구성에서 추가 할만한 네트워크 장비나 보안장비가 있을지에 대한 고민이 많이 문의 드립니다 !  


Tags : 태그가 없습니다.

6개의 답변이 있습니다.

Simon.Park
  0 추천 | 3달 전

성능 적인 측면이 문제가 있다면 스위치 스위치 교체나 추가를 검토 하시면 될 듯 하구요,

그렇지 않다면, 보안적인 측면으로 IPS 나 문서 중앙화 등을 추가 하면 어떨까 싶네요.

쿨가이
  0 추천 | 3달 전

네트워크 사용시 크게 문제없다면. IPS나 랜섬웨어전용장비 같은 보안 장비를 검토해 보시기 바라며

효율적인 도입에 대한 종합적인 가이드가 필요하시면 솔루션 상담실 추천드립니다.

wansoo
  0 추천 | 3달 전

보안을 남들 따라, 남이 한다고 하는 것이 아니라...

자체적으로 부족한 점, 취약점, 필요성을 가지고, 그 필요성에 의해 도입하는 것이 아닐까 싶네요.

보안도 보험과 같은 것이기 때문에...

평소에는 별 필요성도 없이 비용만 소모하면서 하려고 하는 일을 방해하는 요인으로 작용하는 경향이 있죠.

보안과 편리성은 반비례 하는 것이다 보니...


보안 솔루션 많고 많습니다.

서로 비슷비슷해서 구분이 모호한 솔루션도 있고, 업체들 마다 자기들 솔루션을 만들어서 경쟁하면서 다른 곳에서 만든 솔루션의 기능을 참고해서 추가해 넣기도 하고...


SIEM ( Security Information and Event Management)이나 DB/시스템 접근 제어 솔루션을 도입해서 중요 DB나 서버에 불필요한 접근 차단, 접근 로그 관리 등을 관리하는 것도 고려해 볼 필요가 있지 않을까 싶어 보이고요.



예전에 5년 전쯤에... 보안 솔루션들에 대한 내용을 정리해 본 적이 있는데...

참고용으로 첨부해 볼께요. 

지금은 그때 보다 훨씬 더 많은 보안 솔루션과 개념들이 나와 있는 상태이죠~


- 방화벽(Firewall) : L3, L4 기반의 보안 시스템
- WAF ( Web Application Firewall ) : L7 기반의 웹 전용 방화벽
- NG-FW ( Next Generation FireWall ) : 차세대 방화벽 ( UTM과 비슷하여 서로 혼동되어 사용됨 )
- UTM ( Unified Threat Management ) : 통합 위협 관리 시스템 - 방화벽, VPN, IPS, IDS, Web Filter, anti spam, 등등 보안 솔루션 통합
- VPN ( Virtual Private Network ) : 가상 사설망 - 공중 인터넷망에 보안 터널을 만들어 가상의 사설 전용선 제공
- IDS ( Intrusion Detection System ) - 침입 감지 시스템 NIDS(Network IDS), HIDS(Host IDS)
- IPS ( Intrusion Prevention System ) : 침입 방지 시스템 - NIPS (Network IPS ), HIPS ( Host IPS )
- DRM ( Digital Rights Management ) : 디지털 저작권 관리 시스템 - 인가된 사용자에게만 사용할 수 있게하기 위한 솔루션( 복사 방지, 암호화 등 )
- DLP ( Data Loss Prevention ) : 자료가 유출되지 않게 차단하기 위한 솔루션 ( 매체 제어, 워터마크 기능 등 )
- NAC ( Network Access Control ) : 네트워크 접근 제어 - 내부 네트워크를 사용하려는 기기의 보안 상태등을 확인 후 네트워크 허용 여부를 처리해주는 솔루션
- DB 접근제어 : DB에 접근 권한 관리 및 DB 접근 이력 관리, 작업 관리 등등
- 시스템 접근제어 : 서버 등 시스템 접근 권한 제어 및 작업 이력 관리 등등
- CTM ( Comprehensive Threat Management) : 포괄적 위협 관리 시스템
- ITM ( Integrated Threat Management ) : 통합 위협 관리 시스템
- CRM ( Comprehensive Risk Management ) : 포괄적 위험 관리 시스템 - [ CRM (Customer Relationship Management ) : 고객 관계 관리 시스템과 구분 ]
- TMS (Threat Management System ) : 위협 관리 시스템
- RMS ( Risk Management System ) : 위험 관리 시스템
- SCM ( Server Configuration Management ) : 서버 설정 관리 시스템
- VTM ( Vulnerability Threat Management ) :  취약점 위협 관리 시스템
- PMS ( Patch Management System, Privacy Management Suite ) : 네트워크 상의 전체 서버, PC의 OS와 소프트웨어가 최신 버전으로 업데이트될 수 있게 통제 관리
- ESM ( Enterprise Security Management ) : 통합 보안 관리 - 각종 보안 장비와 상호 연동으로 전체적인 보안 관리
- SIEM ( Security Information and Event Management ) : 전사적 로그 관리 시스템 - 내부 전체 시스템들로 부터 로그를 수집하여 분석 관리하기 위한 솔루션
- SIM ( Security Information Management ) : 보안 정보 관리 시스템
- SEM ( Security Event Management ) : 보안 이벤트 로그 관리 시스템
- QoS ( Quality of Service ) : 통신 서비스 대역폭 관리 시스템 - 데이터 흐름의 우선 순위를 정하여 데이터 흐름이 원활하게 유지될 수 있도록 관리
- Anti Virus : 백신 - 악성 코드 중 바이러스를 감지하여 차단, 제거하기 위한 솔루션
- Anti Spyware - 사용자 동의 없이 정보를 수집하여 유출하는 악성 코드를 감지하여 차단, 제거하기 위한 솔루션
- Anti Malware - 불필요한 작동을 하는 소프트웨어를 감지하여 차단, 제거하기 위한 솔루션
- Anti Spam - 광고등의 불필요한 내용이 수신되지 않게 차단하기 위한 솔루션
- End Point Security :  사용하는 기기(PC, 모바일기기 등)에 대한 전체적인 보안 기능을 제공하는 솔루션
- NBA ( Network Behavior Analysis ) : 행동 기반 네트워크 트래픽 분석 솔루션
- WIPS ( Wireless Intrusion Prevention System  ) : 무선 침입 차단 시스템
- WPKI ( Wireless Public Key Infrastructure ) : 무선 암호화 통신 솔루션
- WTLS ( Wireless Transport Layer Security ) :  무선 보안 프로토콜
- TSMA( Total Security Management Analyzer )  : 종합 보안 관리 분석 솔루션
- NPS ( Network Policy Server ) : 네트워크 정책 관리 서버
- DDX ( Digital Data eXchange ) - DDoS ( Distributed Denial of Service ) 공격을 감지하고 대응하기 위한 솔루션

topkslee
  0 추천 | 3달 전

현재 구성에서 

웹서비스를 운영하신다면 Web 방화벽,

내부망용 core 방화벽,

메일 서비스를 운영하신다면 메일서버 앞 단에 스팸메일솔루션,

PC 등 Endpoint 보안 솔루션이 우선이 되면 좋지 않을까 생각됩니다.

앵그리파파
  0 추천 | 3달 전

네트워크 구성을 전부 교체한지 2년이 채 되지않았서 개인적으론 세이브 해뒀다가 나중에 사용할 것 같은데, 꼭 써야하거나 쓰고 싶다면 ^^ 교체나 도입하는데 참고하세요.


- UTM 교체 - 방화벽, 침입탐지 및 방지, VPN, 콘텐츠 필터링 등 포함

- SDN 도입 - 중앙집중식 네트워크 관리, 구성 단순화, 확장성 개선

- 로드 밸런서 도입 - 트래픽이 많거나 서버 부하 분산이 필요한 경우 고ㄹ

- 네트워크 모니터링 도구 도입

- WIPS 도입 - 무선 공격에 대한 보호 강화

june4920 | 3달 전

감사합니다. 1인 전산직으로 혼자 찾아보고 구성 하다보니 비슷한 규모의 회사의 경우 대체적으로 위 4개의 구성중 어떤 것을 제일 많이 사용하시고 찾으실까요 ?  

앵그리파파 | 3달 전

아무래도 1인이 모든 것을 맡아 운영, 관리한다면 쉽지 않는 업무량이기 때문에 통합 운영, 관리 할 수 있는 솔루션을 검토해보는게 좋을 것 같습니다. 예를 들어, UTM은 방화벽, IPS, IDS를 따로 두지 않고 하나의 장비로 3개 기능을 통합한 장비 이기 때문에 관리 측면에서는 효율이 있다고 볼수 있습니다.  

예를 들었지만 최신 보안 트렌드, 신기술을 접할 수 있는 컨퍼런스 참석하셔서 인사이트를 얻는 것도 중장기적으로 도움이 될 것 같습니다. 

에이스퐝
  0 추천 | 3달 전

제가 봤을 땐 메인 사무실의 방화벽 밑에 스위치두고 그밑에 다시 내,외부 방화벽을 각각 두고 내/외부망으로 나누는게 좋을 것 같습니다.


그럼 메인사무실 - 방화벽 - 메인스위치 - 외부 방화벽 - 스위치 

                                                   - 내부 방화벽 - 스위치 

이런식으로 구성하면 좋지 않을 까 싶습니다. 투자금이 있다고 한다면 방화벽과 스위치를 더 두고 확실한 분리를 하는게 좋지 않을까 싶습니다.


june4920 | 3달 전

좋은 조언 감사합니다. 스위치 단이 아닌 방화벽 레벨에서 더 확실하게 분리를 하라는 말씀이시네요 효율적이나 보안 측면에서는 기존보다 더 좋은 점은 어떤게 있을까요 ? 

에이스퐝 | 3달 전

보안이 좋아질수록 효율은 좋아지지 않습니다. 장애 관리 포인트가 많아지기 때문에...

하지만 보안은 확실히 여러 단계로 나뉘기 때문에 그만큼 세부적으로 볼 수 있습니다.

방화벽 아래 단에서 여러단계로 더 나뉠수도 있고,