USB DVD 연결했을 자동으로 실행되도록 돕는 프로그램인 ‘Autorun’ 예전부터 악성코드에 많이 활용되는 파일입니다.

일례로, 중동의 핵시설에 침입했던 악명높은 악성코드스턱스넷 경우도 USB 자동실행 파일을 통해 폐쇄망에 침입하였을 정도로 기업의 보안담당자는 'Autorun'에 대한 대응방안을 명확히 숙지하고 있어야 합니다.

  

'Autorun'을 이용한 해킹은 USB PC 연결하면, 자동실행 파일을 통해 악성코드가 실행되고 패치되지 않은 PC 감염시켜 좀비PC로 만듭니다.

Autorun.inf 모듈을 이용해 자동실행이 가능한 클라이언트에서는 사용자가 예측하지 못하는 보안 위협에 노출될 수 있으며, 

실제 악성코드가 포함된 USB 연구소나 기업의 주변에 버린뒤 해당 회사 직원의 습득과 사용을 통해 악성코드가 전산망에 침투한 사례도 기사화된적이 있었습니다.

악성코드는 USB뿐만아니라 네트워크를 통해 다른 PC 감염시킬 있으며, 현재 관련 악성코드가 페이스북을 통해서도 확산되고 있다고 합니다.

 

Symantec Endpoint Protection에서는매체제어응용프로그램제어기능을 통해 이러한 'Autorun' 사전에 차단 가능합니다.

응용프로그램 규칙에 ‘Autorun.inf 액세스차단항목이 따로 존재하여, 관련 정책을 클라이언트에 적용할 경우,

모든 클라이언트에서 자동실행 파일이 실행될 없도록 보안정책을 설정할 수 있습니다.

또한 매체장치와 응용프로그램에 대한 권한을 그룹마다 설정하는 것이 가능하여 그룹권한에 따라 보안을 강화할 수도 있습니다.

 

<참조: SEP 12.1-응용프로그램 및 장치제어 정책 UI>

저작자 표시
신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.04.04 13:53

Symantec Endpoint Protection 방화벽은 시스템과 인터넷 사이에 경계를 만들어 주는 소프트웨어로서 승인되지 않은 사용자가 인터넷에 연결된 시스템이나 네트워크에 액세스 하지 못하게 합니다. 또한 해커의 공격 가능성을 탐지하고 개인 정보를 보호하며 원치 않는 네트워크 트래픽 발생지를 제거합니다.

시스템에 방화벽이 있는 경우 네트워크의 정보 흐름

 

개인 네트워크로 송수신되는 모든 정보는 정보 패킷을 검사하는 방화벽을 통과해야 합니다. 방화벽은 지정된 보안 기준에 맞지 않는 패킷을 차단합니다. 방화벽이 정보 패킷을 검사하는 방식은 방화벽 정책을 통해서입니다. 방화벽 정책은 사용자의 네트워크 액세스를 허용하거나 차단하기 위해 함께 적용되는 하나 이상의 규칙으로 구성됩니다. 승인된 트래픽만 통과할 수 있으며 승인된 트래픽은 방화벽 정책에 정의되어 있습니다.

방화벽은 백그라운드에서 작동합니다. 사용자가 방화벽 규칙 및 방화벽 설정을 구성할 수 있는 기능을 허용 또는 차단함으로써 사용자와 클라이언트의 상호 작용 수준을 지정 할 수 있습니다. 사용자는 클라이언트가 사용자에게 새 네트워크 연결 및 가능한 문제를 통지할 때만 클라이언트와 상호 작용하거나 사용자 인터페이스에 대한 전체 액세스 권한 을 가질 수 있습니다.

SEP의 방화벽 활용 예

인터넷 사이트 차단

방화벽의 기능을 이용하여 P2P사이트 또는 메신저에 대한 포트 차단 등 보안에 위배되는 행위에 대하여 차단 및 설정이 가능합니다.

아래 화면은 실제 방화벽 규칙에 네이버에 대한 사이트를 차단하는 정책을 설정하였습니다.
            

 

Client 에서 naver.com을 실행하였으며 아래와 같이 차단되는 것을 확인 할 수 있습니다. 

 

Explorer 에서 naver.com 연결시 아래와 같이 웹페이지가 열리지 않습니다. 

Client에서 확인한 로그 – blog, café naver관련 모두 차단 것을 확인 할 수 있습니다. 

 

SEPM에서 로그를 확인 할 수 있습니다.


신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.03.28 14:03

Symantec Endpoint Protection 응용 프로그램 제어

 

응용 프로그램 제어 기능을 통해 Client 에 대한 프로세스의 실행 등에 대한 제어를 통해 보안을 강화 할 수 있습니다.

아래 조건을 통한 제어가 가능합니다.

 

조건

설명

레지스트리 액세스 시도

 

클라이언트 시스템의 레지스트리 설정에 대한 액세스를 허용 또는 차단합니다.

특정 레지스트리 키, 값 및 데이터에 대한 액세스를 허용 또는 차단할 수 있습니다.

파일 및 폴더 액세스 시도

 

클라이언트 시스템의 지정된 파일이나 폴더에 대한 액세스를 허용 또는 차단합니다.

특정 드라이브 유형의 파일 및 폴더만 모니터링하도록 제한할 수있습니다.

프로세스 실행 시도

클라이언트 시스템의 프로세스 실행 기능을 허용 또는 차단합니다.

프로세스 종료 시도

 

클라이언트 시스템의 프로세스 종료 기능을 허용 또는 차단합니다.

예를 들어 특정 응용 프로그램을 중지하지 못하게 차단할 수 있습니다. 이 조건은 지정된 응용 프로그램을 종료하려고 하는 응용 프로그램이 있는지 검색합니다.

참고: 이 조건은 다른 응용 프로그램 또는 프로시저가 프로세스를종료하지 못하게 차단합니다. 파일 메뉴에서 종료를 누르는 것처럼 일반적인 응용 프로그램 종료 방법을 사용한 응용 프로그램 종료는 차단하지 않습니다.

DLL 로드 시도

클라이언트 시스템의 DLL 로드 기능을 허용 또는 차단합니다.

응용 프로그램에 로드되도록 허용하거나 로드되지 못하게 차단할 DLL 파일을 정의할 수 있습니다. 특정 파일 이름, 와일드카드 문자, 핑거프린트 목록 및 정규식을 사용할 수 있습니다. 또한 특정 드라이브 유형에서 실행된 DLL만 모니터링하도록 제한할 수도 있습니다.

 

응용 프로그램 제어 활용 예


프로세스 실행 시도

SEPM(Symantec Endpoint Protection Manager)을 통하여 프로세스 실행을 허용 또는 차단 할 수 있으며 각 로그를 기록 할 수 있습니다.

활용 예로 불법 프로그램에 대한 차단이나 업무 외 프로그램을 차단이 필요할 경우 활용 할 수 있습니다.

만약 알집 라이선스를 가지고 있지 않다면 불법 소프트웨어로 인한 문제가 발생 할 수 있습니다. 이런 경우 SEP에서

프로세스 차단 정책을 통해 알집 프로그램에 대한 실행을 차단, 허용 할 수 있으며 로그까지 기록 할 수 있습니다.

 

실제 SEPM 에서 응용 프로그램 제어 정책을 설정하였고 적용 결과는 아래의 스크린샷을 통해 확인 할 수 있습니다.

 


알집 프로그램 실행한 결과 위 화면과 같이 프로그램이 차단되며 메시지 통보가 가능합니다.

(팝업창이 나타나지 않도록 설정 가능합니다)


Client
에서도 위 화면과 같이 로그가 확인이 가능합니다.


SEPM 에서 전체 로그를 확인 할 수 있습니다. 프로세스가 실행된 시간, 사용자 등을 로그 및 상세 로그를 통해 확인 할 수 있습니다.

 

파일 및 폴더 액세스 시도

두 번째 파일 및 폴더를 액세스 시도 할 경우 허용 또는 차단 설정을 할 수 있으며 각 로그를 기록 할 수 있습니다.

예를 들어 공용폴더에 있는 파일을 임의로 삭제가 되었을 때 삭제한 대상을 알고 싶다면 SEP 의 기능을 통해 파악이 가능합니다.

읽기, 쓰기에 대하여 허용, 차단을 할 수 있으며 로그를 기록 할 수 있습니다.

 

실제 SEPM 에서 응용 프로그램 제어 정책을 설정하였고 적용 결과는 아래의 스크린샷을 통해 확인 할 수 있습니다.

 

사내 공용폴더에 파일을 복사를 시도하였고 화면과 같이 쓰기가 금지 된 것을 확인 할 수 있습니다.

 

Client SEPM에서 로그를 확인 할 수 있습니다.

 

프로세스 종료 시도

SEPM을 통하여 프로세스가 강제로 종료되는 것도 차단이 가능합니다.

예를 들어 기본적으로 백신 제품들은 자체 프로세스 종료를 막는 기능들을 가지고 있습니다.

 

하지만 프로세스 종료를 시도할 경우 차단 기능을 가지고 있지 않는 프로그램이라면 이 기능을 통해 프로세스가 종료되는 것을 막을 수 있습니다.

위 기능들과 동일하게 허용, 차단 설정 가능하며 각 로그를 기록 할 수 있습니다.

 

내부에서 사용하고 있는 Communicator(메신저) 를 강제로 종료 하지 못하도록 정책을 설정하였고 프로세스 강제 종료시 화면과 같이 액세스가 차단됩니다.

 

Client 및 중앙관리에서 상세한 로그를 확인 할 수 있습니다.

신고
Posted by 엠플 (주)엠플
지난자료모음/SEP2011.03.16 17:56

Symantec Endpoint Protection 매체 제어

매체 제어는 응용프로그램제어와 장치제어 2가지 방법으로 제어할 수 있습니다.

1. 장치제어 – USB 드라이브, Bluetooth장치 등 하드웨어 장치에 대한 제어 가능

    A. 차단된 장치에 대한 로그 확인

    B. 장치가 차단될 경우 사용자에게 통지 가능

    C. 읽기, 쓰기 등에 대한 통제 안 됨(응용 프로그램 제어를 통해 가능)

2. 응용프로그램제어 – 프로세스를 통한 제어

    A. 이동식 드라이브 차단, 로깅

    B. 응용 프로그램 실행 차단 가능

    C. 기밀 데이터 제거 방지 가능

    D. 액세스 허용, 차단, 로깅, 사용자에게 통지 가능

3. 실제 적용 예

A. 장치 제어

i. SEPM 정책 설정 화면 – 아래와 같이 차단 또는 허용할 장치를 설정 합니다.

ii. 화면과 같이 하드웨어 장치를 클래스ID, 장치ID 로 추가 할 수 있습니다.

iii. 등록된 장치

iv. 정책 적용 후 USB 장치를 연결 할 경우 아래와 같은 팝업 창이 나타납니다.

v. 차단된 장치에 대한 로그는 아래와 같이 확인 가능합니다.

vi. 상세 로그 – 사용자, 컴퓨터이름, 차단된 장치 이름 등을 확인 가능합니다.

B. 응용 프로그램 제어

i. SEPM 정책 설정 화면

ii. 규칙에 대한 액세스 허용, 차단, 기록 실행, 사용자에게 통지를 할 수 있습니다.

iii. 정책 적용 후 Client 에서 USB 에 쓰기를 시도할 경우 아래와 같은 팝업창이 나타납니다.

iv. SEPM을 통해 로그를 확인 할 수 있습니다.

v. 사용자, 컴퓨터이름, 시간, 쓰기를 시도한 파일 이름 등을 로그를 통해 확인 할 수 있습니다.

신고
Posted by 엠플 (주)엠플