Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
| © 2015, Palo Alto Networks. Confidential and Proprietary.2 | © 2015, Palo Alto Networks. Confidential and Proprietary.2
위협받는 디지털 비즈니스 환경, 그리고 혁명에 가까운보안에 대한 새로운 접근 방식
박희범 , 팔로알토 네트웍스 코리아
| © 2015, Palo Alto Networks. Confidential and Proprietary.3
인터넷에서의 사이버 보안
보안 관리자 네트워크 사용자
| © 2015, Palo Alto Networks. Confidential and Proprietary.4
Hacktivism (Hacker + Activism)
시리아 전자군에의한 NY Times 홈페이지변조
중국이 미국언론사 공격
인도가파키스탄정보국 해킹
| © 2015, Palo Alto Networks. Confidential and Proprietary.5
사이버 테러
| © 2015, Palo Alto Networks. Confidential and Proprietary.6
혹시 우리는 이 사이버 전쟁에서 지고 있나요 ?
| © 2015, Palo Alto Networks. Confidential and Proprietary.7
어째서 우리는 이 사이버 전쟁에서고전하고 있을까요?
| © 2015, Palo Alto Networks. Confidential and Proprietary.8
| © 2015, Palo Alto Networks. Confidential and Proprietary.9
나를 알고 있는가?
?
| © 2015, Palo Alto Networks. Confidential and Proprietary.10
| © 2015, Palo Alto Networks. Confidential and Proprietary.11
사이버 보안에서의 Disruptive Technology
| © 2015, Palo Alto Networks. Confidential and Proprietary.12
사이버 보안 Structure
인터넷
보안 Platform
네트워크
클라우드기반의위협 Database
네트워크와 Endpoint에서의모든 알려진위협정보를 DB화
상관관계분석 및 정규화를 통한효율적인 제어
클라우드기반의실시간 Threat DB 배포
Network 보안
보안정책수립
알려진공격의 차단
알려지지않은 공격의차단
가상화및 Mobile 환경 제어
모든 프로세서와파일들의이상징후판단
단말 기반의각종 행위를통제
Endpoint 보안
| © 2015, Palo Alto Networks. Confidential and Proprietary.13
방화벽 (Firewall)
| © 2015, Palo Alto Networks. Confidential and Proprietary.14
방화벽 (Firewall)
허용
보안정책
허용
차단
차단
허용
INTERNET
차단
| © 2015, Palo Alto Networks. Confidential and Proprietary.15
보안정책
Port – Service: 웹서비스(80), 이메일(25), 네이트온(5004)
IP Address - Device
IP & Port
Allow
Block
| © 2015, Palo Alto Networks. Confidential and Proprietary.16
Quiz : 공통점 찾기
20년 전
| © 2015, Palo Alto Networks. Confidential and Proprietary.17
20년 전의 Data
• 애플리케이션은 주로 Web과 E-mail 뿐이었음
• 애플리케이션은 포트 및 프로토콜의 규칙을 잘 따름
• 애플리케이션의 행동들이 쉽게 파악되고 이해됨
• 위협(Threat) 자체가 덜 전문적이었음
| © 2015, Palo Alto Networks. Confidential and Proprietary.18
통신환경의변화
위협의 진화
• 공격자의 전문성이 높음
• 방법의 진화
• 지속성
• 표적화된 공격
• 목적을 둔 공격
네트워크환경의변화
• 사용 Application의 증가
• 복잡한 네트워크
• 다양한 디바이스
• 서비스의 다양화
• Big Data
• IoT (사물 인터넷)
Application의변화
• Application의 다양화
• 포트와 프로토콜의 규칙을따르지 않음
• 보안을 우회하게 디자인됨
• 암호화된 Traffic 사용
| © 2015, Palo Alto Networks. Confidential and Proprietary.19
변화하는 환경 vs 변하지 않는 보안
• 새로운 애플리케이션이 매일 새롭게 생겨남
• 애플리케이션은 더 이상 포트와 프로토콜의규칙을 따르지 않음
• 애플리케이션은 막힌 포트를 우회할 수 있게디자인되고 있음
• 공격자의 전문성이 유래없이 높음
• 암호화된 Traffic을 모두 통과 시킨다
| © 2015, Palo Alto Networks. Confidential and Proprietary.20
34% of applications are using SSL decryption
FileSharing
InstantMessaging
SocialNetworksing
Photo-Video
RemoteAccess
InstantConferencing
InternetUlity
Management
E-mails
GeneralBusiness
81
5338 34 30 35 29 27 25 23
106
48
42
95
47
10
49
112
40
97
SSL을 사용하는 Applica ons(34%)
SSL NoSSL
| © 2015, Palo Alto Networks. Confidential and Proprietary.21
원자력 발전소의 보안
| © 2015, Palo Alto Networks. Confidential and Proprietary.22
위협
| © 2015, Palo Alto Networks. Confidential and Proprietary.23
원자력 발전소
| © 2015, Palo Alto Networks. Confidential and Proprietary.24
기존의 보안
| © 2015, Palo Alto Networks. Confidential and Proprietary.25
누구인가를 인식하는 Detection 기술이 필요
| © 2015, Palo Alto Networks. Confidential and Proprietary.26
90%는 안전, 그러나 10%는?
100%
| © 2015, Palo Alto Networks. Confidential and Proprietary.27
10%의 고민
BitTorrent로위험한파일을주고받는것을제어할수있을까?
G-mail의 첨부 파일에있는 바이러스를통제할 수 있을까?
애플리케이션과사용자에따라 QoS를제공할 수 있을까?
SSL을사용하는애플리케이션에발생되는 Traffic에서발생되는위협을감지하고방어할수있을까?
Unknown Malware를감지하고 자동으로막을 수 있을까?
| © 2015, Palo Alto Networks. Confidential and Proprietary.28
Enterprise Network
DLPIPS ProxyURLAVInternet
보안정책
| © 2015, Palo Alto Networks. Confidential and Proprietary.29
1. 포트, 프로토콜, SSL, 우회 기술에 관계없이애플리케이션분석
2. IP 주소가아닌 사용자 인식
3. 애플리케이션을통해서 유입되는위협을실시간으로방어
4. 애플리케이션에대한세밀한 Visibility(가시성) 및 Control(제어)
5. 성능저하를최소화하면서멀티기가비트성능 제공
Gartner 차세대 보안 요건
Next Generation Security
| © 2015, Palo Alto Networks. Confidential and Proprietary.30
차세대 보안 Safely Enable Network
Known & Unknown
Detect & Prevent
| © 2015, Palo Alto Networks. Confidential and Proprietary.31
네트워크 사용자의 세가지 선택
철벽보안
| © 2015, Palo Alto Networks. Confidential and Proprietary.32
세번째 Option – 차세대 보안 적용
| © 2015, Palo Alto Networks. Confidential and Proprietary.33
4 번째 Option은 …
| © 2015, Palo Alto Networks. Confidential and Proprietary.34
HarrisonFord
Brad Pitt Tom Cruise
Richard Gere
George Clooney
Russell Crowe
Sean Connery
AngelinaJolie
SSL트래픽악성자바스크립트
UnknownMalware
압축된컨텐츠
회계데이터직원정보 소스코드 기밀문서
파일및문서
메신저 게임 터널링 P2P
비 인가된
애플리케이션
우리가 보지 못했던 것들 Port별트래픽
Protocol usage
CPS,PPS
CPU usage
MEM usage Port = 애플리케이션s IP Addr = Users Packets = Content
MRTG
| © 2015, Palo Alto Networks. Confidential and Proprietary.35
새로운방식의네트워크보안
IMDLPIPS ProxyURLAV
Enterprise Network
Internet
| © 2015, Palo Alto Networks. Confidential and Proprietary.36
| © 2015, Palo Alto Networks. Confidential and Proprietary.37 | © 2015, Palo Alto Networks. Confidential and Proprietary.37
새로운 경험으로의 초대
| © 2015, Palo Alto Networks. Confidential and Proprietary.38
AVR (Application Visibility and Risk Report)
Palo Alto Networks
Cloud Support Center
[email protected] TEL : 080-756-0883
| © 2015, Palo Alto Networks. Confidential and Proprietary.39