KR102120225B1 - 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법 - Google Patents

4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR102120225B1
KR102120225B1 KR1020180061907A KR20180061907A KR102120225B1 KR 102120225 B1 KR102120225 B1 KR 102120225B1 KR 1020180061907 A KR1020180061907 A KR 1020180061907A KR 20180061907 A KR20180061907 A KR 20180061907A KR 102120225 B1 KR102120225 B1 KR 102120225B1
Authority
KR
South Korea
Prior art keywords
access control
casb
information
security
tier
Prior art date
Application number
KR1020180061907A
Other languages
English (en)
Other versions
KR20190136329A (ko
Inventor
남기효
정문권
안성호
Original Assignee
(주)유엠로직스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유엠로직스 filed Critical (주)유엠로직스
Priority to KR1020180061907A priority Critical patent/KR102120225B1/ko
Publication of KR20190136329A publication Critical patent/KR20190136329A/ko
Application granted granted Critical
Publication of KR102120225B1 publication Critical patent/KR102120225B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L67/2804
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 시스템에 있어서, 하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되며, 각각의 CASB로부터 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 통합관리모듈를 포함하여 구성되며, 상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템에 관한 것이다.

Description

4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법 {Access control management system and method of 4-tier type CASB}
본 발명은 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 4-tier 방식 CASB의 메타데이터 기반 보안정책 동기화 시스템 및 그 방법에 관한 것이다.
퍼블릭 클라우드 서비스(Public Cloud Service)는 퍼블릭 클라우드 서비스의 제공업체가 공중의 통신망(인터넷, CDMA 등)을 이용하여 불특정 다수의 기업, 기관이나 개인(퍼블릭 클라우드 서비스의 사용자)에게 서버, 스토리지 등의 컴퓨팅 자원을 빌려주는 형태의 서비스를 의미한다.
즉, 이러한 퍼블릭 클라우드 서비스는 퍼블릭 클라우드 서비스를 이용하는 사용자인 불특정 다수의 기업, 기관이나 개인이 공통된 자원을 물리적으로 공유해서 이용하게 되며, 각각의 기업, 기관이나 개인에게 제공되는 퍼블릭 클라우드 서비스는 가상화 기술을 통해 논리적으로만 분리되어 이용되므로, 보안 기능이 퍼블릭 클라우드 서비스에서 중요한 요수를 차지하게 된다.
그렇기 때문에, 퍼블릭 클라우드 서비스의 보안을 위해 현재 CASB(Cloud Access Security Broker)가 개발되고 있으며, 상기 CASB는 퍼블릭 클라우드 서비스의 사용자와 퍼블릭 클라우드 서비스의 제공업체 사이에 물리적으로 독립적인 보안장치가 위치하여, 퍼블릭 클라우드 서비스의 사용자가 요청하는 퍼블릭 클라우드 서비스에 대한 권한을 파악하여 접근통제 기능을 수행하게 된다. 즉, 상기 CASB는 퍼블릭 클라우드 서비스의 사용자를 위해 독립된 보안장비가 접근 통제 기능을 수행하는 것으로, 퍼블릭 클라우드 서비스의 안전성 확보에 기여하고 있다.
이와 관련해서, 국내 등록특허 제10-1541350호("클라우드 서비스 네트워크에서 트래픽 제어를 통한 클라우드 보안 서비스 제공 방법 및 시스템")에서는 가상화된 컴퓨팅 자원이 할당된 복수의 가상 머신을 통해 가상화된 컴퓨팅 환경을 제공하는 하는 클라우드 서비스를 개시하고 있다.
국내등록특허 제10-1541350호(등록일자 2015.07.28.)
본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 시스템에 있어서, 하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되며, 각각의 CASB로부터 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 통합관리모듈를 포함하여 구성되며, 상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것을 특징으로 하는 것이 바람직하다.
더 나아가, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 상기 메타정보 포함 여부를 확인하고, 상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하는 것을 특징으로 하는 것이 바람직하다.
더 나아가, 상기 CASB는 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 보안정책의 설정을 제어하고, 설정한 상기 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
더 나아가, 상기 CASB는 접근통제 기능을 수행하고 난 후 결과 정보를 기반으로 상기 메타정보를 업데이트하고, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 상기 통합관리모듈 또는 연결되어 있는 다른 CASB로 전송하는 것을 특징으로 하는 것이 바람직하다.
더 나아가, 상기 CASB는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것이 바람직하다.
본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 방법에 있어서, 하나 이상의 CASB(Cloud Access Security Broker)로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서, 상기 CASB에서, 상기 클라우드 패킷 데이터에 관리정보를 포함하는 메타정보가 포함되어 있는지 판단하는 메타정보 판단단계(S100), 상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 메타정보 분석단계(S200), 상기 분석단계(S200)의 분석을 기반으로, 상기 CASB에서, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 접근통제 수행단계(S300) 및 상기 접근통제 수행단계(S300)의 결과를 기반으로, 상기 CASB에서 상기 메타정보를 업데이트하는 메타정보 업데이트 단계(S400)로 이루어지며, 상기 업데이트 단계(S400)를 수행하고 난 후, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 전송하며, 상기 메타정보는 하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되는 통합관리모듈에 의해 상기 클라우드 패킷 데이터에 삽입되어 통합 관리되되,
상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 상기 클라우드 패킷 데이터에 삽입하는 것을 특징으로 하는 것이 바람직하다.
더 나아가, 상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 클라우드 패킷 데이터의 재송부 요청하는 것을 특징으로 하는 것이 바람직하다.
더 나아가, 상기 접근통제 수행단계(S300)는 상기 CASB에서, 상기 분석단계(S200)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 보안정책의 설정을 제어하는 보안정책 설정단계(S310) 및 상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라, 상기 분석단계(S200)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 점근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 접근통제 선택 수행단계(S320)를 포함하여 구성되는 것이 바람직하다.
더 나아가, 상기 CASB는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것이 바람직하다.
상기와 같은 구성에 의한 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 장점이 있다.
상세하게는, 4-tier 방식 CASB인 Proxy CASB, Inline Gateway CASB 및 보안 API에서 개별적으로 적용되는 접근통제 기능인, 강제적 접근통제/임의적 접근통제/역할기반 접근통제 등을 거치면서 중복적으로 접근통제가 적용되어 발생하는 문제점을 해소하기 위하여, 보안통제 정책을 동일하게 제어 설정하고 접근통제 기능을 수행한 접근통제 항목 정보를 별도로 관리하며 중복한 접근통제가 수행되지 않도록 함으로써, 퍼블릭 클라우드 서비스의 안전성을 확보할 수 있다.
이를 통해서, 퍼블릭 클라우드 서비스의 안전성을 향상시키기 위한 CASB 서비스 운영을 좀 더 효과적으로 수행할 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템을 간략하게 나타낸 도면이다.
도 2 및 도 3은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 나타낸 순서도이다.
이하 첨부한 도면들을 참조하여 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 상세히 설명한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다.
이 때, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다.
더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.
본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 퍼블릭 클라우드 서비스의 보안을 위해 4-tier 방식 CASB(Cloud Access Security Broker)을 이용하고 있으며, 이는 도 1에 도시된 바와 같이, 퍼블릭 클라우드 서비스의 사용자 단말기의 보안 에이전트를 시작으로, Proxy 방식 CASB(또는 프라이빗 CASB라고 함), Inline Gateway 방식 CASB(또는 퍼블릭 CASB라고 함) 및 보안 API(또는 API CASB라고 함)의 4단계로 구성되는 것이 바람직하다.
이 때, 각각의 CASB는 하나의 통합관리모듈과 연결되어, 상기 통합관리모듈을 통해서 보안정책 관련정보 및 접근통제 항목 관련정보를 통합 관리하는 것이 바람직하다. 상기 통합관리모듈의 구성 동작에 대해서는 상세히 후술하도록 한다.
4-tier 방식 CASB을 구성하는 Proxy 방식 CASB의 경우, 퍼블릭 클라우스 서비스를 이용하는데 있어, 보안 서비스를 퍼블릭 클라우드 서비스의 사용자 단말기 측에 직접 설치하여 운영함으로써, 퍼블릭 클라우드 서비스의 사용자의 보안정책에 맞춰 보다 안정적으로 보안을 가져갈 수 있는 장점이 있다. 또한, Proxy 방식으로 운영되기 때문에, 공개형 퍼블릭 클라우드 서비스가 SSL로 암호화가 되어있다 하더라도 이를 복호화하여 보다 정밀한 보안접근 통제가 가능한 장점이 있다. 그렇지만, 퍼블릭 클라우드 서비스의 사용자별로 장비를 따로 설치하여 추가 비용이 발생하는 문제점이 있다.
또한, Inline Gateway 방식 CASB의 경우, 퍼블릭 클라우드 서비스를 통해서 수신되는 모든 트래픽을 보안정책에 맞춰 처리해야 하기 때문에, 소규모의 클라우드 서비스에는 적합하지만 대용량의 트래픽이 발생하는 대규모의 클라우드 서비스에서는 과부하로 인한 정상적인 서비스가 어려울 가능성이 높다. 그렇지만, 기존의 통신망을 변경하지 않고 설치할 수 있는 장점이 있으며, Proxy 방식 CASB와 마찬가지로 퍼블릭 클라우드 서비스의 사용자의 보안정책에 맞춰 안정적으로 보안을 가져갈 수 있는 장점이 있다.
일반적으로, 퍼블릭 클라우드 서비스의 제공서버(제공업체)(Cloud service provider)는 매우 많은 수의 SaaS(Software as a Service) 어플리케이션을 퍼블릭 클라우드 서비스의 사용자에게 제공한다. 또한, 퍼블릭 클라우드 서비스 트래픽은 퍼블릭 클라우드 서비스 이용자의 이용빈도, 패턴, 회당 이용량 등에 따라 상이해지기 때문에, 독립적인 CASB Gateway에 의한 보안통제는 경우에 따라, SaaS 서비스의 가용성의 문제를 야기하기도 한다.
마지막으로, 보안 API의 경우, 상술한 문제점을 해소하기 위한 것으로 CASB 서비스를 제공하고자 하는 SaaS 클라우드 서비스 내부에 API 라이브러리 형태로 직접 설치되어 운영되는 방식인 것이 일반적이며, 설치에 번거로움이 있으나 데이터를 직접적으로 암호화/복호화하여 관리할 수 있는 장점이 있다.
이와 같이, 퍼블릭 클라우드 서비스의 사용자 단말기의 보안 에이전트에서는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API를 거치면서 각자 적용된 보안통제 기술인 강제적 접근통제, 임의적 접근통제, 역할기반 접근통제 등을 적용받게 되게 된다. 다시 말하자면, Proxy 방식 CASB에서 적용된 보안통제 기술이 Inline Gateway 방식 CASB 또는 보안 API에서도 중복적으로 적용됨으로써 보안 상의 문제점이 발생할 가능성이 매우 큰 것은 불가피한 사실이다.
상세하게는, 첫째, Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API에 보안정책을 설정할 때, 각각 개별적으로 보안정책을 설정해야 되는 문제점이 있다. 동일한 보안정책으로 설정할 경우, 어떠한 장비에서 보안 처리 수행할 지에 대한 정보가 있어야 하는데 개별적으로 운영되기 때문에 이에 대한 대안이 없는 문제점이 있다.
둘째, Proxy 방식 CASB에서 접근통제 기술을 통해 허용으로 판정하여 통과한 클라우드 패킷 데이터에 대해서, Inline Gateway 방식 CASB 및 보안 API에서 불필요하게 중복하여 접근통제 기술을 수행하는 단점이 발생할 수 있다.
이 때, Inline Gateway 방식 CASB의 경우, Proxy 방식 CASB에 비해 상대적으로 대량의 트래픽을 분석하고 처리함으로써 부하에 민감하기 때문에, 이미 점검된 클라우드 volt 데이터를 불필요하게 중복 점검함으로써 자원 소모가 심해지는 단점이 발생하게 된다.
셋째, 정보가 서로 공유되지 못한 채 순차적으로 Proxy 방식 CASB을 통과한 후에, Inline Gateway 방식 CASB 및 보안 API를 거치기 때문에, Proxy 방식 CASB에서는 보안정책에 의해 접근이 통제될 경우, 접근 통제 관련 로그정보를 Proxy 방식 CASB에서는 갖고 있지만, Inline Gateway 방식 CASB 및 보안 API에서는 해당 정보를 수신하지 않게 된다. 이 경우, 시스템들 모두 보안정책을 통해 퍼블릭 클라우드 서비스의 패킷 데이터를 점검하였음에도 불구하고 Proxy 방식 CASB에서만 처리한 것으로 간주되어 추후 보안사고 발생 시, 사후 대비가 오나전하게 이루어지지 못할 가능성이 매우 높다.
이와 같이, 상술한 다양한 문제점들을 해소하기 위하여, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 통해서 각각의 CASB의 접근통제 기능 환경에 따라, 접근통제 항목 정보를 구분하여 접근통제 기능의 중복수행을 방지하고, 각각의 CASB 간의 보안통제 정책을 동일하게 설정 제어하는 것이 바람직하다.
이를 위해, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 HTTP웹 트래픽이 발생할 때, HTTP 헤더부에 메타정보 형태로 관리정보를 삽입하여 이를 우선적으로 공유/분석함으로써, 각각의 CASB 간의 보안통제 정책을 동일하게 설정 제어할 수 있으며, 더 나아가 접근통제 항목 정보를 구분하여 접근통제 기능의 중복수행을 방지하여 상술한 문제점을 해소하고자 한다.
간략하게는, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 각각의 CASB에 연결되어 있는 통합관리모듈을 통해서, 퍼블릭 클라우드 서비스의 CASB에서 설정된 보안정책 및 보안정책을 기반으로 실행된 접근통제 항목에 대한 정보를 통합관리하고, 각각의 CASB 간의 상기 정보들을 공유함으로써, 보안통제 정책을 동일하게 설정 관리할 수 있으며, 이미 수행된 접근통제 항목에 대해서는 중복해서 접근통제 기능을 수행하지 않도록 함으로써, 중복수행을 방지할 수 있습니다. 이 때, 상기 통합관리모듈은 각각의 CASB와 연결되는 시스템이나 소프트웨어, 하드웨어에서 실행되는 소프트웨어 등 다양한 형태로 구성될 수 있으며, 통합 관리되고 있는 다양한 정보들을 출력할 수 있는 디스플레이 수단을 더 포함하여 구성되는 것이 바람직하다. 상기 통합관리모듈에 구성된 상기 디스플레이 수단을 통해서 보안관리자(외부 관리자, 통합 관리자 등)가 퍼블릭 클라우드 서비스에 현재 적용되고 있는 CASB를 통한 보안 상황을 실시간으로 확인할 수 있다.
도 1은 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템을 나타낸 도면이며, 도 1을 참조로 하여 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템을 상세히 설명한다.
본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 상술한 바와 같이, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버(제공업체) 사이에 물리적으로 독립적인 보안장비 형태로 연결되어 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB에 대한 통합관리를 수행할 수 있는 시스템에 관한 것이다.
상세하게는, 하나 이상의 CASB와 각각 연결되어, 각각의 CASB로부터 관리에 필요한 관리정보들을 전달받아 통합 관리하고, 외부의 요청에 의해 관리정보들을 각각의 CASB로 공유시키는 통합관리모듈을 포함하여, 상기 통합관리모듈을 통해서 상기 CASB들을 통합관리하는 것이 바람직하다.
이 때, 상기 관리정보로는 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하여 구성되는 것이 바람직하며, 상기 관리정보에 대해서는 상세히 후술하도록 한다.
상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 미리 지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 포함하여 이루어지는 상기 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것이 바람직하다.
이하, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템에서는, 상기 대표 CASB로 4-tier 방식 CASB에서 가장 마지막으로 접근통제 기능을 수행하는 보안 API를 설정하여 설명하도록 한다. 이러한 설정은 일 실시예에 불과하며, 외부의 요청 또는 퍼블릭 클라우드 서비스의 상황에 따라 다른 CASB로 변경 적용이 용이하게 이루어질 수 있다.
이를 통해서, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 퍼블릭 클라우드 서비스를 수행하는 과정에서, 상기 CASB로 상기 클라우드 패킷 데이터가 수신될 경우, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 메타정보 형태의 관리정보가 삽입되어 있는지 판단하는 것이 바람직하다.
상기 CASB에서는 상기 메타정보의 분석을 통해서, 대표 CASB에서 설정된 보안정책 정보와 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 확인할 수 있으며, 상기 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 기반으로 이를 제외한 나머지 접근통제 항목 정보 중 상기 CASB에서 수행 가능한 항목을 선택하여 접근통제 기능을 수행할 수 있다.
이 후, 상기 클라우드 패킷 데이터에 대한 HTTP 헤더부(HTTP 헤더필드)에 메타정보 형태로 사용자 ID, 에이전트 IP, 보안정책 정보, 접근통제 항목 정보(수행 여부 포함) 등을 포함한 관리정보를 삽입하여 전송하는 것이 바람직하다.
상세하게는, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 상기 메타정보의 포함 여부를 확인하는 것이 바람직하다. 상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하는 것이 바람직하다.
이와 반대로, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받아, 이를 분석하여 보안을 위한 접근통제 기능을 수행한 후, 전송받은 상기 클라우드 패킷 데이터에 메타정보 형태로 삽입하여 연결되어 있는 다른 CASB로 전송하는 것이 바람직하다.
상기 CASB는 상기 메타정보에 포함되어 있는 상기 관리정보를 분석하여, 즉, 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 상기 CASB의 보안정책의 설정을 제어하는 것이 바람직하다.
또한, 상기 CASB는 설정한 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보에 대한 접근통제 기능을 수행하는 것이 바람직하다. 이 때, 나머지 접근통제 항목 정보에 대해서 전부 접근통제 기능을 수행하는 것이 아니라, 설정한 보안정책에 따라 수행 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
상기 CASB는 선택한 접근통제 항목 정보에 대한 접근통제 기능을 수행한 후, 결과 정보를 이용하여 상기 관리정보를 업데이트하여 상기 클라우드 패킷 데이터에 상기 메타정보 형태로 삽입 업데이트하는 것이 바람직하다.
더불어, 상기 CASB는 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB로 전송하여 중복되지 않으면서도 추가적인 접근통제 기능이 이루어지도록 할 수 있으며, 상기 통합관리모듈로도 전송함으로써, 외부 관리자가 실시간으로 보안 현황을 파악할 수 있도록 하는 것이 바람직하다.
뿐만 아니라, 외부의 요청 또는 다른 CASB의 요청에 의해, 업데이트한 상기 관리정보가 포함된 상기 클라우드 패킷 데이터를 전송하여, 최신의 보안정책이 유지될 수 있도록 하는 것이 바람직하다.
상기 CASB와 연결되어 있는 다른 CASB 역시, 동일한 과정을 거쳐 보안정책의 설정을 제어한 후, 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
이를 통해서, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 대표 CASB에서 제공하는 접근통제 기능에 따라 나머지 4-tier 방식 CASB의 보안정책 환경을 제어할 수 있으며, 보안정책을 기반으로 접근통제 항목 정보에 대한 접근통제 기능을 수행할 CASB를 구분하여 수행하도록 함으로써, 보안을 위한 접근통제의 중복 수행을 방지할 수 있으며, 보안정책 또한 동일하게 설정 관리함으로써, 상술한 문제점을 해소할 수 있는 장점이 있다.
이 때, 상기 클라우드 패킷 데이터에 대한 HTTP 헤더부에 메타정보 형태로 관리정보를 삽입하여 전송하는 것이 바람직하며, HTTP 헤더부에 삽입되는 메타정보 필드는 하기의 표 1과 같이 구성되는 것이 바람직하다.
헤더필드 설명
X-CASB-ID 보안 Agent를 통해 인증된 사용자의 ID X-CASB-ID: user1
X-CASB-IP CASB에 접근할 때 사용된 보안 Agent의 IP주소 X-CASB-IP: 10.8.0.3
X-CASB-SCAN 접근통제 항목 정보에 대한 접근통제 수행 여부(Yes/No) X-CASB-SCAN: Yes
X-CASB-META 접근통제 수행에 대한 메타정보 접근통제 항목별 결과를 요약하여 XML 형태로 메타정보 삽입
X-CASB-ENCODE 메타정보 Encoding type base64
X-CASB-SIGN 접근통제 수행에 대한 CASB의 디지털 서명정보 수행결과 및 프록시정보, 사용자 정보를 디지털 서명
X-CASB-PROXY 접근통제를 수행한 CASB 프록시 정보 접근통제를 수행한 프록시 서버의 주소 및 위치정보
X-CASB-CFG-VER CASB 보안정책 설정 정보 버전 X-CASB-CFG-VER: 1.0.0.13
X-CASB-CFG-POLICY CASB 보안정책 설정 방식 X-CASB-CFG-POLICY: RBAC
도 2 및 도 3은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 나타낸 순서도이며, 도 2 및 도 3을 참조로 하여 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 상세히 설명한다.
본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 상술한 바와 같이, 퍼블릭 클라우드 서비스의 사용자와, 퍼블릭 클라우드 서비스의 제공서버와 연결되어 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB들을 통합 관리하는 방법으로서, 도 2에 도시된 바와 같이, 메타정보 판단단계(S100), 메타정보 분석단계(S200), 접근통제 수행단계(S300) 및 메타정보 업데이트 단계(S400)로 이루어지는 것이 바람직하다.
더불어, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 하나 이상의 CASB로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서, 상기 각 단계들을 수행하는 것이 바람직하다.
각 단계에 대해서 자세히 알아보자면,
상기 메타정보 판단단계(S100)는 상기 CASB에서 전달받은 상기 클라우드 패킷 데이터에 상기 관리정보를 포함하는 상기 메타정보가 포함되어 있는지 판단하는 것이 바람직하다.
이 때, 상기 메타정보는 하나 이상의 CASB와 각각 연결되는 상기 통합관리모듈에 의해 상기 클라우드 패킷 데이터에 삽입되도록 통합 관리되는 것이 바람직하다.
상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 미리 지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 포함하여 이루어지는 상기 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것이 바람직하다.
이하, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법에서는, 상기 대표 CASB로 4-tier 방식 CASB에서 가장 마지막으로 접근통제 기능을 수행하는 보안 API를 설정하여 설명하도록 한다. 이러한 설정은 일 실시예에 불과하며, 외부의 요청 또는 퍼블릭 클라우드 서비스의 상황에 따라 다른 CASB로 변경 적용이 용이하게 이루어질 수 있다.
상기 메타정보 분석단계(S200)는 상기 CASB에서, 상기 메타정보 판단단계(S100)의 판단 결과에 따라, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 것이 바람직하다.
이와 반대로, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받는 것이 바람직하다.
상기 메타정보 분석단계(S200)는 상기 CASB에서는 상기 메타정보의 분석을 통해서, 대표 CASB에서 설정된 보안정책 정보와 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 확인할 수 있으며, 상기 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보할 수 있다.
상기 접근통제 수행단계(S300)는 상기 CASB에서, 상기 메타정보 분석단계(S200)의 분석을 기반으로, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 것이 바람직하다.
상기 접근통제 수행단계(S300)는 도 3에 도시된 바와 같이, 보안정책 설정단계(S310) 및 접근통제 선택 수행단계(S320)를 포함하여 구성되는 것이 바람직하다.
상기 보안정책 설정단계(S310)는 상기 CASB에서, 상기 메타정보 분석단계(S200)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 상기 CASB의 보안정책의 설정을 제어하는 것이 바람직하다.
상기 접근통제 선택 수행단계(S320)는 상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라 상기 메타정보 분석단계(S200)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 상기 CASB에서 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
다시 말하자면, 상기 접근통제 선택 수행단계(S320)는 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보에 대한 접근통제 기능을 수행하는 것이 바람직하다. 이 때, 나머지 접근통제 항목 정보에 대해서 전부 접근통제 기능을 수행하는 것이 아니라, 설정한 보안정책에 따라 수행 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
상기 메타정보 업데이트 단계(S400)는 상기 CASB에서 상기 접근통제 수행단계(S300)의 결과를 기반으로, 상기 메타정보를 업데이트하는 것이 바람직하다.
상세하게는, 상기 CASB에서 선택한 접근통제 항목 정보에 대한 접근통제 기능을 수행한 후, 결과 정보를 이용하여 상기 관리정보를 업데이트하여 상기 클라우드 패킷 데이터에 상기 메타정보 형태로 삽입 업데이트하는 것이 바람직하다.
더불어, 상기 CASB는 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB로 전송하여 중복되지 않으면서도 추가적인 접근통제 기능이 이루어지도록 할 수 있으며, 상기 통합관리모듈로도 전송함으로써, 외부 관리자가 실시간으로 보안 현황을 파악할 수 있도록 하는 것이 바람직하다.
뿐만 아니라, 외부의 요청 또는 다른 CASB의 요청에 의해, 업데이트한 상기 관리정보가 포함된 상기 클라우드 패킷 데이터를 전송하여, 최신의 보안정책이 유지될 수 있도록 하는 것이 바람직하다.
상기 CASB와 연결되어 있는 다른 CASB 역시, 동일한 과정을 거쳐 보안정책의 설정을 제어한 후, 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.
다시 말하자면, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 대표 CASB에서 제공하는 접근통제 기능에 따라 나머지 4-tier 방식 CASB의 보안정책 환경을 제어할 수 있으며, 보안정책을 기반으로 접근통제 항목 정보에 대한 접근통제 기능을 수행할 CASB를 구분하여 수행하도록 함으로써, 보안을 위한 접근통제의 중복 수행을 방지할 수 있으며, 보안정책 또한 동일하게 설정 관리함으로써, 상술한 문제점을 해소할 수 있는 장점이 있다.
이상과 같이 본 발명에서는 구체적인 구성 소자 등과 같은 특정 사항들과 한정된 실시예 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것 일 뿐, 본 발명은 상기의 일 실시예에 한정되는 것이 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (9)

  1. 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 시스템에 있어서,
    하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되며, 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 통합관리모듈;
    를 포함하여 구성되며,
    상기 CASB는
    퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 연결되어 있는 다른 CASB로의 상기 클라우드 패킷 데이터의 전송에 앞서서,
    전송받은 상기 클라우드 패킷 데이터에 관리정보를 포함하는 메타정보의 포함 여부를 확인하고, 상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하며,
    상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받아, 이를 분석하여 보안을 위한 접근통제 기능을 수행하며,
    접근통제 기능을 수행하고 난 후, 상기 접근통제 수행 결과 정보를 기반으로 상기 메타정보를 업데이트하고, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB과 상기 통합관리모듈로 전송하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
  2. 삭제
  3. 제 1항에 있어서,
    상기 CASB는
    상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 보안정책의 설정을 제어하고,
    설정한 상기 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
  4. 삭제
  5. 제 1항에 있어서,
    상기 CASB는
    Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
  6. 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 방법에 있어서,
    하나 이상의 CASB(Cloud Access Security Broker)로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서,
    상기 CASB에서, 상기 클라우드 패킷 데이터에 관리정보를 포함하는 메타정보가 포함되어 있는지 판단하는 메타정보 판단단계(S100);
    상기 CASB에서, 상기 판단단계(S100)의 판단 결과에 따라, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 메타정보 분석단계(S200);
    상기 CASB에서, 상기 분석단계(S200)의 분석을 기반으로, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 접근통제 수행단계(S300); 및
    상기 CASB에서, 접근통제 수행 결과 정보를 기반으로, 상기 메타정보를 업데이트하는 메타정보 업데이트 단계(S400);
    로 이루어지며,
    상기 CASB에서, 상기 판단단계(S100)의 판단 결과에 따라, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받아, 이를 분석하여 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행한 후, 상기 메타정보 업데이트 단계(S400)를 수행하되,
    상기 업데이트 단계(S400)를 수행하고 난 후,
    상기 CASB에서, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB와 통합관리모듈로 전송하며,

    상기 통합관리모듈은
    하나 이상의 CASB와 각각 연결되며, 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.
  7. 삭제
  8. 제 6항에 있어서,
    상기 접근통제 수행단계(S300)는
    상기 CASB에서, 상기 분석단계(S200)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 보안정책의 설정을 제어하는 보안정책 설정단계(S310); 및
    상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라, 상기 분석단계(S200)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 점근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 접근통제 선택 수행단계(S320);
    를 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.
  9. 제 6항에 있어서,
    상기 CASB는
    Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.

KR1020180061907A 2018-05-30 2018-05-30 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법 KR102120225B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180061907A KR102120225B1 (ko) 2018-05-30 2018-05-30 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180061907A KR102120225B1 (ko) 2018-05-30 2018-05-30 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20190136329A KR20190136329A (ko) 2019-12-10
KR102120225B1 true KR102120225B1 (ko) 2020-06-08

Family

ID=69002544

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180061907A KR102120225B1 (ko) 2018-05-30 2018-05-30 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102120225B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102636628B1 (ko) * 2022-01-14 2024-02-15 주식회사 에어큐브 보안 적합성 검증을 위한 방법 및 그에 대한 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040782A (ja) 2006-08-07 2008-02-21 Sony Corp ポリシーファイルの分配方法およびコミュニティシステム
US20180131685A1 (en) 2016-11-04 2018-05-10 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (sso)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541350B1 (ko) 2014-03-04 2015-08-05 주식회사 윈스 클라우드 서비스 네트워크에서 트래픽 제어를 통한 클라우드 보안 서비스 제공 방법 및 시스템
KR101795592B1 (ko) * 2015-12-24 2017-12-04 (주)소만사 기업용 클라우드 서비스의 접근 통제 방법
KR101816920B1 (ko) * 2016-04-29 2018-01-09 (주)유엠로직스 퍼블릭 클라우드 서비스를 위한 위험 추론 기반 접근통제 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040782A (ja) 2006-08-07 2008-02-21 Sony Corp ポリシーファイルの分配方法およびコミュニティシステム
US20180131685A1 (en) 2016-11-04 2018-05-10 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (sso)

Also Published As

Publication number Publication date
KR20190136329A (ko) 2019-12-10

Similar Documents

Publication Publication Date Title
US10554622B2 (en) Secure application delivery system with dial out and associated method
CN111801923B (zh) 用于多租户身份云服务的资源类型和模式元数据的复制
US10826682B2 (en) Multi-instance architecture supporting trusted blockchain-based network
US11750609B2 (en) Dynamic computing resource access authorization
CN110622484B (zh) 多租户身份云服务的本地写入
CN112154639B (zh) 在没有用户足迹的情况下的多因素认证
CN112913208B (zh) 具有内部部署的认证集成和桥接器高可用性的多租户身份云服务
Bates et al. Towards secure provenance-based access control in cloud environments
US8336089B1 (en) Method and apparatus for providing authentication and encryption services by a software as a service platform
US11423111B2 (en) Client API for rest based endpoints for a multi-tenant identify cloud service
US9043589B2 (en) System and method for safeguarding and processing confidential information
US20100198730A1 (en) System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
US20080022362A1 (en) Method and system for synchronized access control in a web services environment
US8554913B2 (en) Testing policies in a network
US8255507B2 (en) Active directory object management methods and systems
AU2015253103A1 (en) Method and apparatus for multi-tenancy secrets management
US8848922B1 (en) Distributed encryption key management
KR101219662B1 (ko) 클라우드 서비스 보안 시스템 및 그 방법
US20110162059A1 (en) Apparatus and method for secure remote processing
US20230015670A1 (en) Distributed system for autonomous discovery and exploitation of an organization's computing and/or human resources to evaluate capacity and/or ability to detect, respond to, and mitigate effectiveness of intrusion attempts by, and reconnaissance efforts of, motivated, antagonistic, third parties
KR102120225B1 (ko) 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법
KR102106770B1 (ko) 4-tier 방식 CASB의 메타데이터 기반 보안정책 동기화 시스템 및 그 방법
KR102120229B1 (ko) 4-tier 방식 CASB의 보안통제 수행을 위한 인공지능 기반 부하균형 시스템 및 그 방법
Jensen et al. D3. 1 Security and privacy aspects for the mF2C Controller Block (IT-1)
Cristea et al. PROIECT DE LICENȚĂ

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant