'악성코드차단'에 해당되는 글 1건

  1. 2013.04.12 APT 공격 및 Symantec 대응 전략 -시만텍

 

1 . Symantec 대응 전략 - CCS

2 . Symantec 대응 전략 - SCSP

 

-. APT 의 공격 프로세스

1. 침투

- 공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투

2. 검색

- 침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획

3. 수집

- 보호되지 않은 시스템상의 데이터 수집 또는 시스템 운영 방해

4. 유출

- 공격자의 근거지로 데이터 전송
시스템 운영 방해 또는 장비 파괴

 

-. 다계층(Defense in depth) 보안

 

 

APT 공격에 대한 Symantec 대응 전략

- Control Compliance Suite

 

-. Questions?
• 현재 운영 중인 Unix 및 Windows 시스템의 댓수 및 버전은?
• DB와 Web Server가 운영 중인 시스템 및 운영 중인 DB, Web서버 버전은?
• 각 시스템의 OS, DB 및 각종 응용 프로그램 패치 현황은?
• 각 시스템별 설정값은 Secure한가요? (예: 비밀번호 복잡성, 불필요한 서버스 운영 중?, 중요 폴더별 접근 권한은?)
• DB의 운영 상태는? (중요 설정 파일에 대한 점검은?)
• 각 시스템별 확인된 취약점은?

Visibility

 

-. Compliance란?
Compliance with something, for example a law, treaty, or agreement means doing what you are required or expected to do.
출처:Collins Cobuild Advanced Learner's English Dictionary6th Edition © HarperCollins Publishers 2009
IT Compliance 기업을 운영할 경우 내외부적으로 반드시 지켜야 하는 법적 규제 사항이나 지침. 기업과 정부의 환경이 IT 환경으로 바뀌면서 최근 부각되는 IT 이슈 중 하나로, 전자 문서를 통한 회계 작성 준칙이나 원본 문서 보관 의무 등 기업 회계와 경영의 투명성을 높이기 위한 IT 관련법, 제도 등이 등장하고 있는데 이것들을 모두 컴플라이언스라고 통칭한다. 단기적으로는 기업의 투명성을 높이고, 투자자의 권리 보호, 금융 시장의 안정화 등을 이룰 수 있으며, 장기적으로는 국제 경쟁력 향상 등의 효과가 예상된다.

 

-. CCS 도입의 필요성

1. 서버 취약점 상시 점검 체계를 통한 지속적인 수시 관리 필요

2. 금융위, 자체감사 등 회사 정책에 맞는 점검 및 운영 필요

3. IS027001, PCI DS 등 다양한 Compliance에 대한 전사적 관리 필요

 

-. 시만텍 Control Framework

 

 

 

 

 

-. 시만텍 컴플라이언스 솔루션

 

 

-. Automatic Asset Evaluate

Control Compliance Suite Standards Manager

•기술적인 점검항목 점검 자동화
•다양한 OS/DB/Web Server 등에 대한 기본 템플릿 제공
•잘못된 설정값 확인
•에이전트 및 에이전트리스 점검 지원

-. Advanced Vulnerability Assessment
Control Compliance Suite Vulnerability Manager
•OS, DB, Web Server 및 네트워크 장비 지원
•15,000여개 이상의 취약점에 대해 60,000여개 이상의 점검항목 지원
•발견된 취약점에 대한 상세 조치방안 지원

 

-. Control Compliance Suite Workflow
자동화된 컴플라이언스 관리

정책
•정책생성 및 관리
•조치상태 추적
•예외 조항 관리
•규제법안과 내부 정책의 매핑
•감사결과에 대한 유지/관리

 

감사결과 수집
•에이전트/비에이전트기반 수집을 통한 확장성
•커스터마이징이 용이한 감사결과 소스타입
•워크플로우
•다양한 기본정책 템플릿

 

컨텐츠 및 분석
•다양한 표준 템플릿
•용이한 커스터마이징
•위반사항별 상세한 조치방안 제공
•위험기반 스코어링

 

정보공유
•권한별 감사결과 데이터 접근/공유제어
•예약 보고서 및 자동배포를 통한 공유
•용이한 커스터마이징으로 다양한 형태의 보고서 제공

 

-. Compliance Control Suite 주요 기능
28
Risk 평가 및 우선 순위
취약점 분석 가능 항목
1
시스템 중요 설정 값 점검 및 분석
 각 O/S 버전 별 취약점 분석 및 결과 리포팅
4
취약점 분석 및 조치방법
3
CCS 주요 Contents
2
점검대상 별 Risk 평가 점수화(Score)
 Risk 평가 후 취약대상서버 우선 순위별 구분
다양한 Platform 지원가능
각종 O/S, DB, N/W장비 취약점 분석 후 조치방법 단계별 상세 설명
기본 제공되는 다양한 표준 정책
 Standard 정책 및 Custom 정책 수립
자동 Schedule을 통한 분석평가 및 리포팅
5
다양한 통합 Report Form 제공
 PDF, MS-word, WEB 등 다양한 출력양식의 자산 통합리포팅

 

 

-. 컴플라이언스 기반에 맞는 정책 점검 및 분석

ISO 27001, PCI DSS와 같은 국제 표준에서 제공하는 시스템 설정 권고사항에 대한 적용여부 점검
-정책생성 및 관리
-조치상태 추적
-예외 조항 관리
-규제법안과 내부 정책의 매핑
-감사결과에 대한 유지/관리 [금융위, 자체감사 정책]
별도 컨설팅 필요

 

 

 

-. CCS를 통한 상시 점검 체계 구축
 자동 보안진단 Tool에 의해 전체 IT자산을 1일 1회 이상 정기 또는 비정기 점검을 실시
 지속적인 업데이트를 통한 최신 보안 취약점을 탐지, 취약점 결과를 Workflow 시스템을 통해 조치를 통한 보안 이력 관리와 업무 실적 관리
 또한 부서,담당자별 IT자산에 대한 보안 수준을 제공 개선 사항 및 해결책을 제시

 

 

 

APT 공격에 대한 Symantec 대응 전략
Symantec Critical System Protection

 

-. Critical System Protection 기능 요약

•정책(Policy) 기반 보호
•악용 / 악성 코드 방지
•시스템 락 다운
•사용자 권한 축소
•폭넓은 OS 및 플랫폼 지원
•파일 무결성 모니터링
•호스트 기반 침입 탐지
•외부저장매체 접속 방지

 

-. Critical System Protection 동작원리

 

 

 

-. Why SCSP?

 

 

-. Symantec Critical System Protection
기존의 탐지 기능 외 공격차단 및 시스템 통제 기능 강화

 

 

-. SCSP와 SEP (Symantec Endpoint Protection) 비교

 

-. SCSP Agent 사용 리소스

 

 

-. Wide platform support
•Windows NT– Server 2012
•Solaris 8-11
•SuSE Enterprise Server 8-11
•RedHat EL 3 - 6
•AIX, HP-UX, CentOS

 

-. SCSP 상세 구조

 

 

적용분야

To make it less mysterious

This one is controlling energy power plant

…and this is how it looks like in real world…

 

Another example
30
This one is making sure that you have the cash…

 

-. 적용 분야
31
•ATM
•POS
•SCADA Industrial Control System (기간 시스템)
•Manufacture Control System (제조라인 시스템)
•Any other Mission Critical System

 

-. SCSP Product 요약

1. APT 공격으로 부터 다양한 OS를 보호

2. 가상화 환경의 호스트 및 게스트 시스템을 보호

3. Windows NT 4 와 2000 시스템과 같은 EOL된 제품 보호

4. 크리티컬 서버의 PCI 컴프라이언스 요구사항을 충족

 

별첨. 3.20 대란 – SCSP의 악성코드 차단 예시

-. 별첨. 3.20 전산망 대란

 

 

-. SCSP를 통한 악성코드 차단

 

 

- Situation1. 악성코드 Drop
36
파일복사 차단 - 등록되지 않은 파일 복사시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

 

- Situation2. 악성코드 Execute
37
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

- Situation2. 악성코드 Execute
38
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Agent – 대상서버] 화면

 

 

 

- Situation3. 정상파일 변조
39
파일변조 차단 – 확장자 및 정의한 파일에 대한 변조시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

 

저작자 표시
신고
Posted by 엠플 (주)엠플