Notice
Recent Posts
Recent Comments
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Share Garam's everyday life.

UTM 이란? 본문

[ENGINEER INFORMATION SECURITY](사이버정보보호)

UTM 이란?

가람스나이퍼님 (Joshua_Choi_Brother) 2020. 7. 3. 02:11

UTM(Unified Threat Management : 통합위협관리)

“Firewall, VPN, IPS, Anti-Virus, Anti-DDoS, Contents filtering, Web filtering 등 다양한 보안기능을 단일 어플라이언스 형태로 통합하여 관리 복잡성을 최소화하고, 복합적인 위협요소를 효율적으로 방어하기 위한 통합보안솔루션”을 말한다.
이는 여러 기능을 수행함으로써 관리의 편의성과 관리비용의 절감을 가져오는 장점이 있는 반면 단일 전용장비 대비 기능과 성능, 신뢰성에 대한 이슈가 요구 된다.
초기에는 SMB 및 리치마켓에 집중되어 판매가 이루어졌으나 장비 제조사들의 기술개발 노력과 하드웨어 성능향상에 힘입어 이제는 모든 기업, 금융, 공공기관 등에서 도입 검토 시 필수적인 요소가 되었다.

왜 UTM이 필요한가?

UTM은 기업 네트워크 보안의 첫번째 필요한 조치로 기업 내부 네트워크에 허가되지 않은 IP와 Service Port 등을 통해 들어오는 패킷에 대해 차단하는 역할을 하는 장치 입니다. 또한 비인가 IP 차단 뿐만 아니라 침입방지시스템(IPS) 기능까지 지원하므로써 해킹에 대한 탐지, 차단 역할도 수행하게 되며 이외에도 어플리케이션 필터링, URL 필터링, 안티바이러스(네트워크) 등의 보안기능을 탑재하고 있습니다.
아울러 보안성이 강화된 VPN 기능(SSL VPN 포함)을 통해 본. 지사간 내부망(Lan-to-Lan) 통신을 가능하게 하는 역할도 합니다.

금융기관

 금융감독원 전자금융 감독규정

전자금융감독규정 제15조(해킹 등 방지대책), 제17조(홈페이지등 공개용 웹서버 관리대책), 제18조(IP주소 관리대책) 등의 요건을 충족하기 위해 UTM 장비가 반드시 필요

공공기관, 교육기관, 일반기업 등

 개인정보보호법

조항항목4조4항4조5항4조8항

내용
정보통신서비스 제공자 등은 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속이 필요한 경우에는 공인인증서 등 안전한 인증 수단을 적용하여야 한다.
정보통신서비스 제공자 등은 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 시스템을 설치∙운영하여야 한다.
1. 개인정보처리시스템에 대한 접속 권한을 IP주소 등으로 제한하여 인가받지 않은 접근을 제한
2. 개인정보처리시스템에 접속한 IP주소 등을 재분석하여 불법적인 개인정보 유출 시도를 탐지
정보통신서비스 제공자 등은 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정 등을 통하여 열람권한이 없는 자에게 공개되거나 외부에 유출되지 않도록 개인정보처리시스템 및 개인정보취급자의 컴퓨터에 조치를 취하여야 한다.

주요 UTM 기능

1) 방화벽 기능2) VPN(가상사설망) 기능

   
IP 또는 Port를 기준으로 외부에서 내부로 유입되는 승인받지 않은 트래픽 탐지 또는 차단
IP 또는 Port를 기준으로 내부에서 외부로 나가는 승인받지 않은 트래픽 탐지 또는 차단
본사와 지사 장비간 IPSec VPN기술을 적용하여 공중만 구간 암호화 통신 보장
재택 및 불특정 장소에서 사내망 업무를 사용해야 하는 이동근무자들을 위해 SSL VPN기술을 적용하여 공중망 구간 암호화 통신 보장

3) IPS/DDoS 기능4) Application Control 기능

   
패킷 기반의 비정상적인 트래픽이나 알려지지 않는 공격 차단
IP 또는 Port를 기준으로 내부에서 외부로 나가는 트래픽 탐지 또는 차단
통제가 취약한 Application별 사용자 ID로 행위 제어 (웹메일, 웹하드, 메신져, P2P 제어)
내부/개인정보 유출 원천 방어

Case Study

1) 00시 공공자전거 (VPN 구축)

[Issue]

VPN으로 업무 망을 구축할 때 IDC센터와 관제센터 두군데에 센터를 두며 120여곳의 Station의 Remote VPN장비가 센터 두군데 동시에 데이터를 보내야 함
이때 VPN장비의 요건은 다음과 같다.

  • 센터 VPN간 Active-Active 상태로 동작하여야 함
  • VPN장비에서 Multi-Tunnel이 지원해야 함
  • NMS를 통해 실시간 회선 및 장비 장애 등을 감지해야 함
  • 기타 옥외에 설치되므로 발열이나 온도, 습도에 강한 내구성을 갖춘 장비

2) 00광고 대행사 (메인 서비스용 방화벽 구축)

[I`ssue]

최초 S社의 중형급 UTM장비를 도입, 사용중이었으나 광고 트래픽이 몰리는 시간대에 100Mbps 트래픽과 이로인한 CPU 리소스(80~90% 점유)의 폭주로 인해 서비스 지연 및 중단으로 업무에 막대한 지장을 초래함

[Solution]

인터넷 광고 클릭 시 트래픽 특성 상 64byte 이하의 다량의 소형 패킷에 대해 처리 가능한 장비로 제안(AX5000)하였으며 결과적으로 CPU 사용률이 30% 아래로 상회하였으며 현재 정상적으로 원활히 사용하고 있음
결론적으로 업무 환경에 맞는 성능을 갖춘 장비로 제안하여야 하며 사전 테스트 등 충분한 사전 검증을 통해 제안 하는 것이 중요함