(제품소개서) 시스템 접근제어 - v1.6 - 190220

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

시스템 접근제어

㈜디에스멘토링
01 _ 접근제어의 필요성
ChakanSAC
02 _ Chakan SAC 란?
CONTENTS
03 _ Chakan SAC 주요 기능
01 접근제어의필요성
보안 사고를 방지하기 위한 기본은 ‘통제’와 ‘감시’ 입니다.
01 접근제어의필요성
보안 사고를 방지하기 위한 기본은 ‘통제’와 ‘감시’ 입니다.
01 접근제어의필요성
보안 사고를 방지하기 위한 기본은 ‘통제’와 ‘감시’ 입니다.

정의
• 정보통신망의 안정성∙신뢰성 확보를 위한 관리적∙기술적∙물리적 보호조치를 포함한 종합적 관리체계
• IT 확산과 패러다임 변화, 사이버 침해 증가에 대비하는 조직 전반의 체계적인 위험관리 체계

정보통신망법 제47조(정보보호 관리체계의 인증)

① 미래창조과학부장관은 정보통신망의 안정성∙신뢰성 확보를 위하여 관리적∙기술적∙물리적 보호조치를 포함한


종합적 관리체계(이하 “정보보호 관리체계”라 한다.)를 수립∙운영하고 있는 자에 대하여 제3항에 따른 기준에
적합한지에 관하여 인증할 수 있다.

<관련규정>
정보통신망법 시행령 (제47조~제54조)
정보통신망법 시행규칙 (제3조)
정보보호 관리체계 인증 등에 관한 고시 (미래부 제2016,59호)
01 _ 접근제어의 필요성
ChakanSAC
02 _ Chakan SAC 란?
CONTENTS
03 _ Chakan SAC 주요 기능
02 Chakan SAC 란?
IT 인프라 운영 시스템으로 모든 접속과 작업을 통제 관리하는 시스템 접근제어 솔루션

 IP 와 날짜/시간에 따른 된

 권한에 따른 수행 가능한 및 접근
가능한

 모든 세션에 대한 지원 Chakan
 사용자의 정상/비정상 기록
SAC
저장, 검색, 리포트 기능 제공

 감사 유형별(이벤트, 위반, 주의, 관리)에 대한


보고서 지원

 IP, 시간, 서버 계정, 명령어 사용 패턴 분석 후


이상 징후 탐지.
02 Chakan SAC 란?
IT 환경의 모든 장비에 접속하기 위해서는 반드시 SAC의 인증을 거처야 합니다.

① 직접 접근 차단
③ 정책에 따른 시스템 접근

② SAC 사용자 인증

사용자

Chakan SAC
④ 정책 설정 및
행위 모니터링
SAC 관리자

 업무 시스템 직접 접속 불가
- 사용자는 SAC를 거치지 않고 직접 접속 불가(방화벽 정책)
 업무 시스템 접속
- SAC에 접속하여 사용자 인증 후에 부여된 권한에 따라 서버에 접속
02 Chakan SAC 란?
접근통제 및 모니터링을 위한 최적의 솔루션 입니다.

Q. 제품 보안 기능은 무엇인가요? Q. 정보보호 관리체계(ISMS) Q. 신뢰할 수 있는 기관에서


인증 도입 시 필요제품인가요? 검증된 솔루션인가요?

A. 장애 유발 행위 최소화하고 A. 서버 접근통제(원격접속 A. GS인증(1등급)과 CC인증


정책 및 권한에 접근통제를 통제), 패스워드 관리 및 계정 관리 (EAL 2등급)을 획득한 우수한
수행하고 실시간 모니터링 기능을 기능을 제공하며 ISMS 인증 품질의 제품입니다.
제공합니다. 통제 항목에 해당 됩니다.
01 _ 접근제어의 필요성
ChakanSAC
02 _ Chakan SAC 란?
CONTENTS
03 _ Chakan SAC 주요 기능
03 Chakan SAC 주요기능
시스템 별로 관리되던 사용자 정보를 통합 관리함으로써 정책에 따른 체계적인 관리가 가능합니다.

Chakan
SAC

• 체계적인 관리 부재로 계정 현황 파악 불가
• 계정 공유로 실제 작업자 특정 불가 • 사용자 인증
- 1차 인증 : ID/PW 등
<AS-IS> - 2차 인증 : OTP, PKI, FIDO 등

• 모든 사용자는 Chakan SAC를 통해서만 서버 접속 가능


• 다양한 인증 수단을 통한 계정 공유 금지
<TO-BE> • 체계적인 계정 관리 및 작업 모니터링 및 사후 감사 가능
03 Chakan SAC 주요기능
시스템 별로 관리자가 수동으로 부여하던 접근 권한을 정책에 따라 통합 관리하며 자동으로 부여 가능합니다.

계정 공유 비 인가 접속
Chakan
SAC
사용자 대상 시스템
(10.1.1.104)
계정 발급 요청
접근권한 명령어 제어
계정 생성
이상패턴 탐지 실시간 모니터링
정책 등록
관리자
• 시스템 별 관리자를 통한 계정 생성
• 관리자를 통한 계정별 권한 설정
• 계정 공유로 인한 비인가 접속 발생
<AS-IS> • 체계적인 통합 계정 관리
• 관리자가 사전 등록한 정책에 따른 계정 생성 및 시스템 접속
• 계정별 권한에 따른 명령어 사용 제한
<TO-BE>
• 사용자 세션 실시간 모니터링 및 사후 감사
03 Chakan SAC 주요기능
모든 시스템은 인증된 사용자만 접속 가능하며 각 단계별로 세분화된 접근제어로 업무 환경에 맞는 정책을 수립할 수 있습니다.

• 2 factor 인증

• 접속 IP 제한

사용자 인증
Chakan
SAC 접속 통제
사용자

정책 설정

관리자

• 시간대, 요일 등을 바탕으로 접속 통제
• 사용자 접근 제어 정책 설정
• 할당된 시스템 자원에 대해서만 접근 가능
• 다양한 접근제어 정책을 바탕으로 통제 가능
• 권한 부여 받은 계정, 프로토콜만 접근 가능
03 Chakan SAC 주요기능
시스템과 사용자별 명령어, 디렉터리, 파일에 대한 최소한의 권한부여가 가능합니다.

허용
Chakan
명령어 입력 SAC 차단
사용자 대상 시스템
승인 필요 (10.1.1.104)

• 관리자 개입
정책 설정 • OTP 등 추가 인증

관리자
03 Chakan SAC 주요기능
관리자는 사용자의 모든 행위에 대해 실시간 모니터링이 가능하며 필요 시 세션에 개입하거나 차단 할 수 있습니다.

실시간 모니터링
Chakan
명령어 입력 SAC
세션차단 대상 시스템
사용자
(10.1.1.104)

메신저를 통한 의사 소통

관리자

감사기록

사후 재생
03 Chakan SAC 주요기능
평소 사용 패턴을 학습하여 평소와 다른 형태로 접속 또는 명령어 수행 시 관리자에게 통보합니다.

정상 접속
Chakan
패턴 분석 SAC
세션차단 대상 시스템
사용자
(10.1.1.104)

패턴 학습
정상 • 학습한 패턴에서 벗어나는
• 접속 계정
• 접속 서버 이상 징후 탐지
• 접속 요일 이상
• 사전에 정해진 규칙이 아닌
• 접속 시간
기계 학습을 통해 자동으로 • 수행 명령어
사용자의 행동 패턴을 인식
통보
관리자
03 Chakan SAC 주요기능
많은 항목의 감사 기록을 바탕으로 사용자 행위에 대한 다양한 통계 생성 기능을 지원합니다.

통계/리포트

시간 서버 IP 클라이언트IP 서버계정 통합계정 프로토콜 감사유형 상세유형 상세내용

이벤트 접근대상 로그레벨 로그유형 상세로그


접근시도IP 서버계정 SAC계정 접근프로토콜
발생시간 서버IP 정의 정의 내용
04 주요사업실적
다양한 고객 업무 환경에서의 업무 수행 경험을 바탕으로 기술적 노하우를 보유하고 있습니다.

구분 고객사 사업명 비고

1 한국철도공사 2018 정보보호 장비 구매 사업

2 한국보건산업진흥원 클라우드기반 오피스 환경 구축

3 전기공사공제조합 차세대 정보시스템 개발 및 인프라 구축

4 레드캡 투어 시스템 접근제어 도입

5 초록우산 어린이재단 통합정보시스템 인프라 구축 접근제어 분야

6 CJ라이온 시스템 접근제어 도입

7 서울시시설관리공단 강남순환고속도로 교통관리시스템 구축

8 고용노동부 국가정보통신망 고도화

9 한국무역보험공사 정보보안 강화를 위한 보안 장비 도입 사업

10 대법원 2015년 보안 강화를 위한 사법 서버계정관리 및 접근제어 솔루션 도입 사업

11 SR주식회사 SR 통합정보시스템 SAC 도입

12 한국정보인증 시스템 접근제어 시스템 구축

13 한국의약품안전관리원 마약류의약품 통합관리시스템 구축

14 특허청 2014년 전산자원 도입사업(SW분리발주-원격접근통제관리도구)

15 중앙입양원 중앙입양원 서버 감사 도구 시스템 구축

16 SEC 연구소 데이터관리체계 구축

17 한국전기안전공사 정보시스템 서버 통합

18 중소기업기술정보진흥원 클라우드 컴퓨팅 기반 중소기업형 경영혁신플랫폼 구축


감사합니다

You might also like