내부 네트워크의 접근을 통제하는 NAC(Network Access Control)

    NAC(Network Access Control)의 개념


    NAC(네트워크 접근 제어)를 쉽게 이해하자면, 방화벽(Firewall)과 반대의 개념이라고 생각하면 된다. 방화벽은 외부에서 내부로 접근하는 것을 통제하고, 보호하는 개념이라면 NAC는 내부 네트워크를 통제, 평가, 점검 등을 수행하여 보안에 이상이 없는지를 판단하고 이상이 없을 시 연결을 시켜주는 관리 기법이라고 생각하면 이해가 쉬울 것이다.


    능동적으로 Endpoint를 점검 관리하여 접속 단말에 대한 보안 평가, 문제점, 정책을 준수(Compliance)하였는지 등을 지속적으로 모니터링 해준다



    즉, 내부에 연결되어야 할 단말의 네트워크 보안 상태를 체크, 점검해주는 보안 관리자의 역할을 대신해주는 솔루션쯤으로 이해를 해도 될 것이다.


    NAC가 주목을 받는 이유는 최근 많은 회사에서 추구하고 있는 BYOD(Bring Your Own Device)의 흐름에 대한 필수 솔루션이기 때문이다. BYOD를 사용하기 위해서는 해당 단말의 상태를 파악해야 하고, 그 중에서 가장 중요하다고 할 수 있는 보안 상태를 체크해야 하는 것은 당연할 수 밖에 없기 때문에, NAC은 필연적일 수 밖에 없을 것이다.



    ※ BYOD란, 회사에 내가 원래 가지고 있던 스마트기기를 가지고 와서 사용하는 것이다. 예를 들어, 내가 가지고 있던 아이패드 같은 태블릿 PC를 회사에서 업무용으로 사용하는 것을 뜻한다. BYOD가 제대로 구성되어 있지 않으면, 별도의 장비(업무용 기기)를 가지고 다녀야 하기 때문에 비용 역시 그만큼 소모하게 되고, 회사 입장에서는 개인이 사용하는 스마트기기를 활용하게 되면서, 기기에 대한 비용을 현저히 줄일 수 있는 방안이다.



    NAC의 구성도


    Endpoint는 NAC를 통해서, 안정성을 확보한 후 내부 네트워크에 접근을 수행



    NAC의 주요기능

    1) 안전검사(검역기능)

    - Endpoint의 백신보호레벨 및 시스템 패치레벨, 기업이 정해놓은 정책이 맞는지를 검사


    2) 인증관리

    - Endpoint의 사용자(ID) 네트워크 접근에 대한 인증을 수행함


    3) 권한관리

    - Endpoint의 사용자(ID) 기준 물리적인 접근을 제어


    4) 모니터링

    - 접속후에도 접속단말의 행위 분석 및 필요시 격리, 치료

    - 유해 트래픽 탐지 및 차단, 해킹 행위 차단, 완벽한 증거 수집


    5) 장치 통제

    - 백신 관리, 패치 관리, 자산 관리(비인가 시스템 자동 검출)


    ※ NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행



    NAC의 인증절차

    1. 네트워크 접근요청 : 접속하고자 하는 PC 사용자는 최초 네트워크에 대한 접근 시도
    2. 사용자 및 PC 인증 : MAC 주소를 통해 사용자 PC를 인증하거나 SSO와 연계, 백신 및 패치의 적절성 여부 검토
    3. 네트워크 접근 허용 : 인증이 완료되었으면 네트워크 접근 허용
    4. 네트워크 접근 거부 : 보안 정책을 준수하지 않았거나 보안에 이상이 있을 경우, 접근 거부 및 격리 됨. 거부 된 PC는 필요한 정책을 준수하고, 보안의 이상을 조치하였을 경우, 다시 점검하여 허용 여부를 재결정


    NAC의 주요 특징 

    가. 유무선 전 방위 보안


    Wireless Discovery

    - AP/Soft AP/Adhoc 무선랜 탐지

    - 내부 네트워크에 연결된 AP 탐지

    - Rogue AP 사용 차단 및 비인가 AP 접속 차단

    - AP에 연결된 장비들 추적


    Network Discovery

    - 네트워크에 연결된 모든 장비 실시간 탐지

    - 비인가 네트워크 우회경로, Adhoc 탐지

    - 비인가 서비스의 불법사용 탐지 및 차단

    - 비인가 단말, 비정상 트래픽 탐지 및 차단


    Agent Discovery

    - SW 및 HW 설치내역 수집 및 관리

    - 테더링 탐지, 블루투스 장비 사용 탐지

    - USB, CD-ROM 사용 관리



    나. BYOD 지원


    모바일 관리

    - 네트워크에 연결되어진 모바일 단말을 인식하고 분류함

    - 테더링 등의 행위를 방지

    - USB, 불법 AP 연결 등을 방지


    자료 유출 방지

    - USB, 블루투스 방지로 내부자료 유출을 원천적으로 방지



    다. 외부 및 내부 통합제어


    내부보안 관리

    - 분류 -> 정책 -> 평가 -> 조치 -> 탐지 내부보안 Cycle

    - IP 관리 (충돌방지, IP 실명제)


    외부보안 강화

    - 사용자 인증, 애플리케이션 패치 중앙관리

    - 온라인 및 오프라인 패치 배포



    라. 네트워크 관리 및 보안


    네트워크 접근 통제

    - 비인가 단말의 네트워크 사용 통제, 방문자 단말의 네트워크 사용 제한

    - 단말 보안 상태에 따른 네트워크 접근 제어


    네트워크 위협 관리

    - 악성 트래픽 탐지, 악성코드 단말 및 이상행위 단말 격리



    댓글(1)

    • 가영
      2017.12.21 09:55

      좋은글감사합니다 잘보고갑니다~~

    Designed by JB FACTORY