KR102636628B1 - 보안 적합성 검증을 위한 방법 및 그에 대한 장치 - Google Patents

보안 적합성 검증을 위한 방법 및 그에 대한 장치 Download PDF

Info

Publication number
KR102636628B1
KR102636628B1 KR1020220006118A KR20220006118A KR102636628B1 KR 102636628 B1 KR102636628 B1 KR 102636628B1 KR 1020220006118 A KR1020220006118 A KR 1020220006118A KR 20220006118 A KR20220006118 A KR 20220006118A KR 102636628 B1 KR102636628 B1 KR 102636628B1
Authority
KR
South Korea
Prior art keywords
security
module
verification
information
packet
Prior art date
Application number
KR1020220006118A
Other languages
English (en)
Other versions
KR20230110065A (ko
Inventor
한유석
석상훈
Original Assignee
주식회사 에어큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에어큐브 filed Critical 주식회사 에어큐브
Priority to KR1020220006118A priority Critical patent/KR102636628B1/ko
Publication of KR20230110065A publication Critical patent/KR20230110065A/ko
Priority to KR1020240018995A priority patent/KR20240023568A/ko
Application granted granted Critical
Publication of KR102636628B1 publication Critical patent/KR102636628B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 개시의 기술적 사상의 일측면에 따른 보안 적합성 검증 시스템에 있어서, 상기 보안 적합성 검증 시스템은, 사용자 단말기; 서비스 운용 모듈 및 보안 검증 모듈을 포함하는 서비스 운용 장치; 및 보안 관리 모듈을 포함하는 관리 서버를 포함하되, 상기 보안 관리 모듈은 보안 적합성 검증을 수행할 특정 서비스를 설정하고, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하고, 상기 보안 정책에 대한 정보에 기반하여, 상기 보안 검증 모듈은 상기 사용자 단말기의 요청 패킷 또는 상기 보안 검증 모듈의 탐지 패킷에 대한 제1 보안 적합성 검증을 수행하고, 상기 요청 패킷 또는 상기 탐지 패킷이 상기 보안 정책을 만족하는 경우 상기 요청 패킷 또는 상기 탐지 패킷을 상기 서비스 운용 모듈로 전송하고, 상기 서비스 운용 모듈로부터 상기 요청 패킷 또는 상기 탐지 패킷에 대한 응답 패킷을 수신하고, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하고, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우 상기 사용자 단말기로 상기 응답 패킷을 전송 또는 탐지 로그를 생성할 수 있다.

Description

보안 적합성 검증을 위한 방법 및 그에 대한 장치{METHOD FOR SECURITY CONFORMITY VERIFICATION AND APPARATUS THEREOF}
본 발명은 보안 적합성 검증을 위한 방법 및 그에 대한 장치에 관한 발명으로서, 자세하게는 웹(WEB) 기반의 서비스에 대한 보호 기능을 통해 안전하게 서비스가 가능하도록 보안 기능을 제공하는 기술에 관한 발명이다.
비대면 업무환경이 일반화 되면서 대부분의 온프레미스(On-premise) 사내 업무 시스템의 클라우드(cloud) 전환이 촉진되고 있다. 이에 따라, 클라우드 서비스를 기반으로 한 정보 보호 제품 및 보안 환경의 필요성도 증가하고 있다.
국내에는 국가 및 공공 서비스 환경에 공통적으로 준수되어야 할 정보 보호 가이드라인이 존재하며, 관련 서비스의 구축 시에는 해당 규정에 따라 보안 적합성 검증을 받아야 할 필요가 있다.
보안 적합성 검증 절차는 국가 기관에 의해 수행될 수 있으며, 도 1은 보안 적합성 검증 절차의 일 예를 나타낸다.
도 1을 참조하면, 각급 기관은 국가정보원으로 보안 적합성 검증을 신청하며, 이에 따라, 국가정보원은 국가보안기술연구소로 시험을 의뢰한다. 시험 수행 후, 국가보안기술연구소는 시험 결과를 국가정보원으로 전달하며, 국가정보원은 전달받은 검증 결과를 각급 기관에 통보한다. 여기에서, 각급 기관은 각 서비스를 도입 및 운용하는 기관을 의미할 수 있다.
각급 기관은 검증 결과에 기반하여 보안 환경 및/또는 보안 기능에 대한 취약점을 보완한 후, 이를 운용한다.
또한, 국가보안기술연구소에서 보안 기능에 대한 시험이 적합하다고 판단되는 경우, 각급 기관은 보안기능 확인서를 발급받을 수 있다. 이 경우, 국가보안기술연구소는 보안기능 확인서 발급을 위하여 기술심의회의에 발급 심의를 요청할 수 있다.
추가적으로, 국가보안기술연구소는 국가정보원으로 보안기능 확인서에 대한 발급 현황을 제출한다. 국가정보원은 국가 및 공공 기관으로 발급 현황 등에 대한 사항을 공지하며, 이에 대해 국가 및 공공 기관은 국가정보원으로 도입확인서를 제출할 수 있다.
다만, 국가 및 공공 기관에서 진행되는 정보 보호 제품의 도입이 온프레미스(On-premise) 방식에서 클라우드 환경으로 변화되면서, 해당 IT 기반의 정보 보호 가이드라인의 적용 범위 및 솔루션의 경계면이 불명확해질 수 있다. 각각의 서비스는 다른 서비스(예: SaaS)의 영역과 호출의 관계를 통해 연결되어 있으므로, 특정 기능이 대상 제품 내에서 완전하게 구현되지 않을 수 있다.
본 개시의 기술적 사상이 해결하려는 과제는, 서비스 환경과 독립적으로 보안 준수 여부를 검증하는 기능 체계를 제공하는데 그 목적이 있다.
또한, 본 개시의 기술적 사상이 해결하려는 과제는, 클라우드 서비스의 표준적인 연동 API(Application Programming Interface)에 대한 보안 준수 여부를 검증하는 기능 체계를 제공하는데 그 목적이 있다.
또한, 본 개시의 기술적 사상이 해결하려는 과제는, 서비스 제공 지역(domain)을 구분하여 보안 준수 여부를 검증하는 기능 체계를 제공하는데 그 목적이 있다.
또한, 본 개시의 기술적 사상이 해결하려는 과제는, 보안 가이드라인 변경에 따라 유연하게 보안 정책을 변경하여 보안 준수 여부를 검증하는 기능 체계를 제공하는데 그 목적이 있다.
본 발명이 해결하려는 과제는 상기 과제에 제한되지 않으며, 언급되지 않은 또 다른 과제는 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일 측면에 따른 보안 적합성 검증 시스템에 있어서, 상기 보안 적합성 검증 시스템은, 사용자 단말기; 서비스 운용 모듈 및 보안 검증 모듈을 포함하는 서비스 운용 장치; 및 보안 관리 모듈을 포함하는 관리 서버를 포함할 수 있다. 상기 보안 관리 모듈은 보안 적합성 검증을 수행할 특정 서비스를 설정하고, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정할 수 있다. 상기 보안 정책에 대한 정보에 기반하여, 상기 보안 검증 모듈은 상기 사용자 단말기의 요청 패킷 또는 상기 보안 검증 모듈의 탐지 패킷에 대한 제1 보안 적합성 검증을 수행하고, 상기 요청 패킷 또는 상기 탐지 패킷이 상기 보안 정책을 만족하는 경우 상기 요청 패킷 또는 상기 탐지 패킷을 상기 서비스 운용 모듈로 전송하고, 상기 서비스 운용 모듈로부터 상기 요청 패킷 또는 상기 탐지 패킷에 대한 응답 패킷을 수신하고, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하고, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우 상기 사용자 단말기로 상기 응답 패킷을 전송 또는 탐지 로그를 생성할 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 보안 검증 모듈은 프록시(proxy) 방식 또는 에이전트(agent) 방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해 상기 서비스 운용 장치에 설치될 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 보안 관리 모듈은 하나 이상의 서비스들에 대한 보안 적합성 검증과 관련된 보안 정책들에 대한 정보를 관리하도록 설정되며, 상기 특정 서비스는 관리자 입력(input) 정보에 기반하여 상기 하나 이상의 서비스들 중에서 선택될 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 보안 검증 모듈은, 상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 대한 결과 정보를 상기 보안 관리 모듈로 전송할 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 결과 정보는 미리 설정된 주기에 기반하여 상기 보안 관리 모듈로 전송되며, 상기 미리 설정된 주기에 대한 정보는 상기 보안 관리 모듈에 의해 상기 보안 검증 모듈로 전달될 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 사용자 운용 장치는 네트워크 보안 모듈을 더 포함하며, 상기 사용자 단말기의 요청 패킷은, 상기 요청 패킷에 대해 상기 네트워크 보안 모듈에 의한 네트워크 보안 검증이 수행된 이후 상기 보안 검증 모듈로 포워딩될 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 요청 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈은 상기 요청 패킷에 대한 요청 거절 정보를 상기 사용자 단말기로 전송할 수 있다. 또한, 상기 응답 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈은 상기 응답 패킷에 대한 응답 거절 정보를 상기 서비스 운용 모듈로 전송할 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 보안 정책에 대한 정보는, 상기 특정 서비스의 보안 정책에 따른 하나이상의 보안 항목들에 대한 정보 및 보안 항목 별 기본 값에 대한 정보를 포함할 수 있다.
또한, 상기 보안 적합성 검증 시스템에 있어서, 상기 서비스 운용 장치는 로그 수집 모듈을 더 포함하고, 상기 관리 서버는 로그 관리 모듈을 더 포함하되, 상기 로그 수집 모듈은 상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 따른 로그 기록 또는 보안 취약성 탐지 수행의 결과 중 적어도 하나를 수집하고, 상기 수집된 로그 기록 또는 상기 결과 중 적어도 하나를 상기 로그 관리 모듈로 전송하고, 상기 로그 기록 또는 상기 결과 중 적어도 하나에 기반하여, 상기 보안 관리 모듈은 상기 특정 서비스의 위험도 정보를 관리하도록 설정될 수 있다.
또한, 본 개시의 기술적 사상의 일 측면에 따른 보안 검증 모듈 및 보안 관리 모듈에 기반한 보안 적합성 검증 방법에 있어서, 상기 보안 적합성 검증 방법은, 상기 보안 관리 모듈에 의해, 보안 적합성 검증을 수행할 특정 서비스를 설정하는 단계; 상기 보안 관리 모듈에 의해, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하는 단계; 상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 사용자 단말기의 요청 패킷에 대한 제1 보안 적합성 검증을 수행하는 단계; 상기 보안 검증 모듈에 의해, 상기 요청 패킷이 상기 보안 정책을 만족하는 경우, 상기 요청 패킷을 상기 특정 서비스의 서비스 운용 모듈로 전송하는 단계; 상기 보안 검증 모듈에 의해, 상기 서비스 운용 모듈로부터 상기 요청 패킷에 대한 응답 패킷을 수신하는 단계; 상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하는 단계; 및 상기 보안 검증 모듈에 의해, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우, 상기 사용자 단말기로 상기 응답 패킷을 전송하는 단계를 포함할 수 있다.
또한, 상기 보안 적합성 검증 방법에 있어서, 상기 보안 검증 모듈은 프록시(proxy) 방식 또는 에이전트(agent)방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해, 상기 서비스 운용 모듈을 포함하는 서비스 운용 장치에 설치될 수 있다.
또한, 상기 보안 적합성 검증 방법에 있어서, 상기 보안 관리 모듈은 하나 이상의 서비스들에 대한 보안 적합성 검증과 관련된 보안 정책들에 대한 정보를 관리하도록 설정되며, 상기 특정 서비스는 관리자 입력(input) 정보에 기반하여 상기 하나 이상의 서비스들 중에서 선택될 수 있다.
또한, 상기 보안 적합성 검증 방법은, 상기 보안 검증 모듈에 의해, 상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 대한 결과 정보를 상기 보안 관리 모듈로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 보안 적합성 검증 방법은, 상기 요청 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈에 의해, 상기 요청 패킷에 대한 요청 거절 정보를 상기 사용자 단말기로 전송하는 단계; 및 상기 응답 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈에 의해, 상기 응답 패킷에 대한 응답 거절 정보를 상기 서비스 운용 모듈로 전송하는 단계를 더 포함할 수 있다.
또한, 본 개시의 기술적 사상의 일 측면에 따른 보안 검증 모듈 및 보안 관리 모듈에 기반한 보안 적합성 검증 방법에 있어서, 상기 보안 적합성 검증 방법은, 상기 보안 관리 모듈에 의해, 보안 적합성 검증을 수행할 특정 서비스를 설정하는 단계; 상기 보안 관리 모듈에 의해, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하는 단계; 상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 보안 검증 모듈의 탐지 패킷에 대한 제1 보안 적합성 검증을 수행하는 단계; 상기 보안 검증 모듈에 의해, 상기 탐지 패킷이 상기 보안 정책을 만족하는 경우, 상기 탐지 패킷을 상기 특정 서비스의 서비스 운용 모듈로 전송하는 단계; 상기 보안 검증 모듈에 의해, 상기 서비스 운용 모듈로부터 상기 탐지 패킷에 대한 응답 패킷을 수신하는 단계; 상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하는 단계; 및 상기 보안 검증 모듈에 의해, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우, 탐지 로그를 생성하는 단계를 포함할 수 있다.
또한, 상기 보안 적합성 검증 방법에 있어서, 상기 보안 검증 모듈은 에이전트(agent) 방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해, 상기 서비스 운용 모듈을 포함하는 서비스 운용 장치에 설치될 수 있다.
본 개시의 예시적 실시예에 따르면, 서비스는 별도의 보안 기능 개발 및 서비스 변경 없이 국가에서 요구하는 보안 요구 사항을 충족할 수 있는 장점이 있다.
또한, 본 개시의 예시적 실시예에 따르면, 보안 요구 사항이 변경되거나 추가될 경우, 본 발명의 시스템에 대해 보안 정책 템플릿을 변경하거나 추가하여 효율적으로 보안 적합성 검증 요건을 만족시킬 수 있는 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 보안 적합성 검증 절차의 일 예를 나타낸다.
도 2는 본 명세서의 일 실시예에 따른 보안 적합성 검증 시스템을 설명하기 위한 블록도이다.
도 3은 본 명세서의 일 실시예에 따른 보안 적합성 검증 절차를 설명하기 위한 시퀀스도이다.
도 4는 본 명세서의 일 실시예에 따른 보안 요구 사항 중 사용자의 식별 및 인증과 관련된 통제 절차의 예시를 나타낸다.
도 5는 본 명세서의 일 실시예에 따른 보안 관리 모듈을 이용한 보안 정책 관리의 예시를 나타낸다.
도 6은 본 명세서의 일 실시예에 따른 보안 관리 모듈을 이용한 보안 검증 모듈 관리의 예시를 나타낸다.
도 7은 본 명세서의 일 실시예에 따른 보안 적합성 검증 절차의 에이전트 방식 예시를 나타낸다.
도 8은 본 명세서의 일 실시예에 따른 보안 관리 모듈에서의 보안 위험도 관리의 예시를 나타낸다.
이하, 본 발명에 따른 실시 예들은 첨부된 도면들을 참조하여 설명한다. 각 도면의 구성요소들에 참조 부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 실시 예들을 설명할 것이나, 본 발명의 기술적 사상은 이에 한정되거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있다.
또한, 본 명세서에서 사용한 용어는 실시 예를 설명하기 위해 사용된 것으로, 개시된 발명을 제한 및/또는 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 명세서에서, "포함하다", "구비하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함하며, 본 명세서에서 사용한 "제 1", "제 2" 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되지는 않는다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
앞서 배경기술에서 언급한 바와 같이, 클라우드 환경에서의 보안 적합성 검증 방식의 경우, 제도 적용에 있어 다음과 같은 문제들이 고려될 수 있다.
먼저, 온프레미스(On-premise) 제품이 각 버전 또는 릴리즈(release)에 따라 형상이 고정되는 것과 달리, 클라우드 서비스는 연계된 서비스 체계의 변경에 따라 형상(예: 소스 코드의 구성)이 변하게 되는데, 그때마다 새롭게 보안 적합성 검증을 받는 것은 현실적으로 불가능할 수 있다.
다음으로, 클라우드 서비스에는 국경이 존재하지 않기 때문에, 제조사가 속한 국가의 보안 가이드라인은 사업자가 속한 국가의 보안 가이드라인과 충돌할 수 있다. 또한, 서비스 도입 기관의 업무 영역이 한 국가의 통제 범위를 넘어갈 경우, 가이드라인을 강제할 수 있는 법적 기준도 바뀌게 된다.
뿐만 아니라, 달라진 정보 보호에 대한 관점(예: zero-trust)이 적용되어야 할 필요가 있다. 안전한 곳에 보관된 정보에서 안전한 경로를 갖는 정보로, 숨겨진 정보(예: On-premise 정보)에서 안전하게 노출되는 정보(예: On-demand 정보)로, 정보 서비스의 사용 환경이 바뀌면 이에 따라 정보 보호 방법도 다르게 적용되어야 할 필요가 있다.
상술한 문제점들을 해결하기 위하여, 서비스 환경과 독립적이며, 보안 가이드라인의 변경에 유연하게 대처할 수 있는 보안 기능 체계가 필요하다.
이를 위해, 본 명세서에서는 클라우드 환경의 정보 보호 체계인 CASB(Cloud Access Security Broker) 시스템에 보안 적합성 검증 체계의 보안 정책을 설정하고 제어하는 프록시(proxy) 기반의 보안 검증 모듈 및 보안 관리 모듈을 제안한다.
이하에서는 본 발명에 따른 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
본 명세서에서 제안하는 시스템은, 웹(WEB)(예: HTTP, HTTPS)기반의 특정 서비스(또는 서버)에 대한 보호 기능을 통해 해당 서비스에 추가적인 수정 없이도 안전하게 서비스가 가능하도록 보호 및/또는 보안 기능을 제공하는 시스템이다.
정보 보호가 필요한 서비스(또는 시스템)의 운영 환경에 프록시(Proxy) 기능을 수행하는 모듈이 설치될 수 있다. 여기에서, 설치되는 모듈은 프록시 모듈 또는 플러그인(Plug-in) 모듈로 지칭될 수 있다. 이하, 설명의 편의를 위하여, 해당 모듈은 보안 검증 모듈로 지칭한다.
보안 검증 모듈은 정보 보호가 필요한 서비스의 운용 모듈과 상호간 동작하도록 설정될 수 있으며, 일 예로 운용 모듈은 해당 서비스의 기본 서버(origin server)에 해당할 수 있다.
본 명세서에서 제안하는 보안 검증 모듈은 서비스의 운용 모듈(예: 기본 서버)의 특정 서비스 포트로 접근하는 모든 패킷의 보안 위협을 탐지할 수 있다. 또한, 보안 검증 모듈은 패킷이 정보 보호 규정을 준수하는지 여부를 판단 및/또는 시험하여 신뢰된 사용자의 송수신 데이터 만을 허용하도록 동작할 수 있다.
여기에서, 정보 보호 규정은 특정 기관이나 사업체의 서비스 환경 구성 시, 기본적인 보안 수준 및 조건에 대한 기준을 정하여 해당 서비스가 이용 기관이나 사업체의 보안 취약점을 만들지 않도록 관리하기 위한 것이다.
따라서, 서비스 도입 시 해당 서비스로 인해 새로운 보안 취약점이 발생하지 않도록 시스템의 운용 환경 전체에 대한 보안 적합성을 시험하여 안전하다고 판단된 시스템 만을 운용하게 된다. 이러한 절차는 도입 서비스의 재구축이나 수정을 필요로 하므로 도입 및 관리의 어려움이 발생할 수 있다.
본 명세서에서 제안하는 보안 적합성 검증 방식의 경우, 보안 검증 모듈을 서비스 운용 환경에 추가 적용하고 이를 관리함으로서, 별도의 수정 작업 없이도 시스템 운용 시에 정보 보호 규정을 준수하도록 제어할 수 있다는 것에 장점이 있다.
도 2는 본 명세서의 일 실시예에 따른 보안 적합성 검증 시스템을 설명하기 위한 블록도이다. 도 2는 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하는 것이 아니다.
도 2를 참조하면, 본 명세서에서 제안하는 보안 적합성 검증 시스템은 사용자 단말기(100), 서비스 운용 장치(200), 및 관리 서버(300)을 포함할 수 있다.
사용자 단말기(100)는 사용자가 서비스 운용 장치(200)로부터 서비스를 제공 받기 위한 전자 장치이다. 사용자 단말기(100)는 스마트폰으로 구현될 수 있으나, 이에 한정되지 않으며, 웹사이트, 클라우드 등으로부터 서비스를 제공 받기 위한 통신 수단을 포함하는 TV, 컴퓨터 등을 포함하는 다양한 사용자 인터페이스일 수 있다.
사용자 단말기(100)는 서비스 운용 장치(200)과 데이터 송수신 역할을 수행하도록 설정될 수 있다.
서비스 운용 장치(200)는 네트워크 보안 모듈(210), 서비스 운용 모듈(220), 및 보안 검증 모듈(230)을 포함할 수 있다. 서비스 운용 장치(200)는 서비스 제공과 관련된 장치 및/또는 모듈 등을 통칭하는 것으로, 서비스 운용 장치(200)는 서비스 환경, 서비스 운용 환경 등으로 지칭될 수 있다.
도 2에서는 네트워크 보안 모듈(210), 서비스 운용 모듈(220), 및 보안 검증 모듈(230)이 하나의 장치로 구현된 것을 도시하였으나, 이에 한정하지 않고 하나 이상의 장치들로 구현될 수도 있다.
네트워크 보안 모듈(210)은 사용자 단말기(100)와 서비스 운용 장치(200) 간에 송수신되는 패킷(예: 요청 패킷, 응답 패킷 등)에 대한 네트워크 보안 정책을 적용하도록 설정된 모듈이다. 네트워크 보안 모듈(210)에서 검사되는 네트워크 보안 정책은 서비스 운용 환경에 대해 미리 설정될 수 있다.
네트워크 보안 모듈(210)은 프로그램(program) 등과 같은 소프트웨어 형태, 서버(server) 등과 같은 하드웨어 형태, 또는 그들의 조합으로 구성될 수 있다.
서비스 운용 모듈(220)은 서비스 운용 환경에 대한 전반적인 절차를 제어하도록 설정될 수 있다. 서비스 운용 모듈(220)은 보안 적합성 검증을 위하여 보안 검증 모듈(230)과 패킷을 송수신할 수 있다. 서비스 운용 모듈(220)은 서비스 운용을 위한 기본 서버(origin server)로 지칭될 수 있다.
보안 검증 모듈(230)은 대상 서비스에 대한 보안 적합성 검증을 수행하도록 설정되는 모듈이며, 프록시(proxy) 방식의 모듈일 수 있다. 보안 검증 모듈(230)은 서비스 운용 환경에 설치될 수 있다(예: 플러그인 모듈). 보안 검증 모듈(230)은 서비스 운용 환경에 설정 및/또는 설치된 서버 형태로 구현될 수도 있다.
보안 검증 모듈(230)은 서비스 운용 모듈(220), 사용자 단말기(100), 관리 서버(300)와 데이터 송수신을 수행하도록 설정될 수 있다.
보안 검증 모듈(230)은 해당 서비스의 운용과 관련된 모든 패킷의 보안 적합성을 검증할 수 있다. 예를 들어, 보안 검증 모듈(230)은 관리 서버(300)에서 제공하는 설정 정보 및 보안 정책에 기반하여 서비스 운용 모듈(220)에 대한 보안 기능을 수행하도록 설정될 수 있다.
구체적으로, 보안 검증 모듈(230)은 보안 적합성 검증 대상 서비스의 보안 적합성 준수 여부를 지속적으로 탐지하고, 보안 규정을 준수하도록 서비스를 통제하며, 위반된 정보의 송수신을 차단하는 기능을 수행할 수 있다.
예를 들어, 현재 국가에서 관리하는 보안 요구 사항은 서버 및 단말에 대한 공통 보안 요구 사항과 각 서비스 제품군 별로 설정된 추가적인 보안 요구 사항으로 정의된다. 해당 보안 요구 사항에 대한 보안 정책 내용에 따라, 보안 검증 모듈(230)은 서비스를 위해 송수신되는 데이터를 처리할 수 있다.
또한, 보안 검증 모듈에 대한 관리 서비스가 별도로 존재하며, 다수의 서비스들을 위한 보안 검증 모듈들이 고려되는 경우, 각 서비스에 대한 보안 정책을 별도로 생성하여 자동으로 설정하고, 로그를 통합적으로 관리하는 방식으로 운용이 가능하다.
이와 달리, 단일 서비스에 대한 보안 검증 모듈을 운용하는 경우, 별도의 관리 서비스 없이 보안 정책을 수동으로 설정하여 독립적으로 운영하는 방식(예: stand-alone 방식)도 가능하다.
관리 서버(300)는 서비스 운용 환경에 설치된 프록시 모듈 즉, 보안 검증 모듈(230)의 동작을 관리할 수 있다. 예를 들어, 관리 서버(300)는 보안 검증 모듈(230)의 동작을 제어하는 설정 값을 관리하도록 설정될 수 있다.
관리 서버(300)는 보안 관리 모듈(310)을 포함할 수 있다.
보안 관리 모듈(310)은 보안 검증 모듈(230)의 보안 정책을 설정하고, 각 모듈의 동작 상황을 모니터링하는 기능을 수행할 수 있다. 즉, 보안 관리 모듈(310)은 하나 이상의 보안 검증 모듈들의 동작을 관리할 수 있으며, 각 보안 검증 모듈에 적합한 보안 정책을 설정하며, 동작 상황을 모니터링할 수 있다.
클라우드 환경에서 관리 서비스로 동작하고 보안 적합성 검증이 필요한 대상 시스템(즉, 대상 서비스)의 관리자가 관리 서버(300)에 접속할 수 있다. 관리자는 자신이 관리하는 대상 시스템의 보안 정책을 등록하고, 보안 요구 사항에 따른 처리 방법과 내용을 설정할 수 있으며, 이러한 기능은 보안 관리 모듈(310)을 통해 제공될 수 있다.
예를 들어, 관리자가 자신의 서비스 운용 환경(예: 서비스 운용 모듈(220))에 적용할 보안 정책 템플릿에 기반하여 보안 정책을 작성할 수 있다. 이 경우, 작성된 보안 정책은 대상 서비스 운용 환경(예: 서비스 운용 모듈(220))에 플러그인 되어 있는 프록시 모듈(예: 보안 검증 모듈(230))에 설정된다. 이를 통해, 작성된 보안 정책에 따라 서비스 운용 환경(예: 서비스 운용 모듈(220))의 보안 적합성을 검증하고, 보안 요구 사항을 준수하도록 강제화 할 수 있는 효과가 있다.
도 3은 본 명세서의 일 실시예에 따른 보안 적합성 검증 절차를 설명하기 위한 시퀀스도이다. 도 3은 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하는 것이 아니다.
도 3을 참조하면, 보안 적합성 검증 절차는 사용자 단말기(100), 서비스 운용 장치(200)를 구성하는 네트워크 보안 모듈(210), 서비스 운용 모듈(220) 및 보안 검증 모듈(230), 및 보안 관리 모듈(310)에 의해 수행될 수 있다. 여기에서, 보안 검증 모듈(230)은 보안 관리 모듈(310)의 동작에 의해 서비스 운용 장치(200)(본 명세서에서 서비스 운용 환경을 의미하는 것일 수 있음)에 설치된 경우가 가정된다.
보안 관리 모듈(310)은 대상 서비스 설정을 수행할 수 있다(S310).
예를 들어, 관리자는 보안 관리 모듈(310)을 통해 보안 적합성 검증을 수행하고자하는 대상 서비스를 설정할 수 있다. 보안 관리 모듈(310)은 서비스 타입(type), 보안 정책 목록, 보안 컴플라이언스 탬플릿 등에 대한 설정을 수행할 수 있다.
여기에서, 관리자는 보안 적합성 검증 정책의 관리 주체로, 서비스 운용 장치(200)의 관리자이며, 관리 서버의 사용자일 수 있다. 이 경우, 해당 관리자는 보안 검증 모듈(230)을 서비스 운용 환경에 설치할 수 있는 권한이 있어야할 수 있다.
보안 관리 모듈(310)은 하나 이상의 서비스들을 위한 하나 이상의 보안 검증 모듈들을 제어할 수 있다. 도 3은 하나의 보안 검증 모듈(230)에 대한 동작만을 도시하고 있지만, 도 3에서 설명되는 방식이 다수의 서비스 운용 환경들에 대해서도 확장되어 적용될 수 있음은 물론이다.
보안 관리 모듈(310)은 서비스 운용 환경에 설치된 보안 검증 모듈(230)에 대해 보안 정책을 설정할 수 있다(S320). 이 경우, 보안 관리 모듈(310)은 보안 검증 모듈(230)에 대한 프록시 이름, IP 주소(Internet Protocol address), 인증키 등을 이용하여 해당 보안 검증 모듈(230)을 관리할 수 있다.
예를 들어, 보안 관리 모듈(310)은 관리자의 설정 및 보안 정책 등에 기반하여 보안 검증 모듈의 동작 환경을 설정할 수 있다. 구체적으로, 보안 관리 모듈(310)은 보안 정책에 따른 보안 적합성을 검증하기 위한 보안 항목별 기본 값 및 설정 내용을 보안 검증 모듈(230)에 대해 설정할 수 있다.
사용자는 사용자 단말기(100)를 통해 서비스 이용 요청을 수행할 수 있다(S330). 여기에서, 사용자는 서비스 운용 장치(200)에 접속하여 서비스를 이용하는 주체일 수 있다. 이 경우, 사용자는 서비스의 프로그램, 어플리케이션 등을 통해 서비스에 접속할 수 있다.
사용자의 요청을 받은 서비스 운용 장치(200)는 네트워크 보안 모듈(210)을 통해 설정된 네트워크 보안 정책에 따라 보안 검증 모듈(230)로 요청 패킷을 포워딩(forwarding)할 수 있다(S340). 예를 들어, 네트워크 보안 모듈(210)은 사용자 단말기(100)로부터 전달 받은 서비스 이용 요청 패킷에 대한 네트워크 보안 검사를 수행하여, 검사에 통과된 요청 패킷을 보안 검증 모듈(230)로 포워딩할 수 있다.
보안 검증 모듈(230)은 전달 받은 요청 패킷에 대한 보안 검사를 수행할 수 있다(S350). 보안 검증 모듈(230)은 설정된 보안 적합성 기준 준수를 위한 보안 검증 기능에 따라 요청 패킷을 검사할 수 있다.
사용자의 요청 패킷이 해당 서비스에 설정된 보안 적합성 기준을 준수하는 것으로 판단되는 경우, 보안 검증 모듈(230)은 서비스 운용 모듈(220)로 검증된 요청 패킷을 전송할 수 있다(S360-1)
이와 달리, 사용자의 요청 패킷이 해당 서비스에 설정된 보안 적합성 기준을 충족하지 못하는 것으로 판단되는 경우, 보안 검증 모듈(230)은 사용자 단말기(100)로 해당 이용 요청에 대한 요청 거절을 전송할 수 있다(S360-2).
추가적으로, 이 경우, 보안 검증 모듈(230)은 해당 패킷에 대한 거절 사유 및 처리 로그에 대한 정보를 관리 서버(300)의 보안 관리 모듈(310)로 전송할 수 있다(S365). 이를 통해, 보안 관리 모듈(310)에서는 해당 서비스에 대한 보안 적합성 위험도 및/또는 처리 로그에 대한 정보를 관리할 수 있다.
서비스 운용 모듈(220)이 보안 검증 모듈(230)로부터 검증된 요청 패킷을 전달 받은 경우, 서비스 운용 모듈(230)은 사용자의 요청 사항에 해당하는 응답 패킷을 생성하며, 생성된 응답 패킷을 보안 검증 모듈(230)로 전송할 수 있다(S370).
보안 검증 모듈(230) 전달 받은 응답 패킷에 대한 보안 검사를 수행할 수 있다(S380). 보안 검증 모듈(230)은 설정된 보안 적합성 기준 준수를 위한 보안 검증 기능에 따라 응답 패킷을 검사할 수 있다.
서비스 운용 모듈(220)의 응답 패킷이 해당 서비스에 설정된 보안 적합성 기준을 준수하는 것으로 판단되는 경우, 보안 검증 모듈(230)은 사용자 단말기(100)로 검증된 응답 패킷을 전송할 수 있다(S390-1)
이와 달리, 서비스 운용 모듈(220)의 응답 패킷이 해당 서비스에 설정된 보안 적합성 기준을 충족하지 못하는 것으로 판단되는 경우, 보안 검증 모듈(230)은 서비스 운용 모듈(220)로 해당 응답 패킷에 대한 응답 거절을 전송할 수 있다(S390-2).
보안 검증 모듈(230)은 보안 검사에 대한 수행 결과를 관리 서버(300)의 보안 관리 모듈(310)로 전송할 수 있다(S365). 예를 들어, 보안 검증 모듈(230)은 설정된 보안 기능 수행 절차에 따라 지속적으로 해당 서비스에 대한 보안 적합성 준수 여부를 점검하며, 점검에 대한 결과를 보안 관리 모듈(310)로 전송할 수 있다.
이 경우, 보안 검사에 대한 결과 전송(즉, 결과 보고)은 보안 검사가 수행된 이후에 수행되거나 및/또는 미리 설정된 주기마다 보고되도록 설정될 수도 있다. 일 예로, 결과가 전송되는 주기에 대한 정보는 보안 관리 모듈(310)에 의해 보안 검증 모듈(230)로 전달될 수 있다.
보안 검사에 대한 결과는 보안 위험 요소, 보안 위험 횟수, 보안 위험이 발생한 서비스 유형, 보안 위험이 발생한 시간, 로그 기록 등에 대한 정보를 포함할 수 있다.
이를 통해, 보안 관리 모듈(310)에서는 해당 서비스에 대한 보안 적합성 위험도 및/또는 처리 로그에 대한 정보를 체계적으로 관리할 수 있다.
도 4는 본 명세서의 일 실시예에 따른 보안 요구 사항 중 사용자의 식별 및 인증과 관련된 통제 절차의 예시를 나타낸다. 도 4는 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하지 않는다.
도 4를 참조하면, 사용자는 사용자 단말기(100)를 이용하여 ID 및 비밀번호(password, PW)를 입력하며, CASB 프록시 모듈(예: 보안 검증 모듈(230))은 이에 대해 식별 및/또는 인증 보안 정책에 기반하여 보안 적합성을 검증할 수 있다. 여기에서, 보안 정책은 관리 서버(300)의 관리자에 의해 작성되며, 서비스 관리 환경(예: 보안 관리 모듈(310))에 의해 CASB 프록시 모듈로 설정될 수 있다.
즉, CASB 프록시 모듈은 대상 서비스에 로그인하는 모든 사용자의 요청 정보를 확인하여 보안 요구 사항이 충족되는지 검증하며, 준수하지 않는 요청이 발생하는 경우 이를 차단하고 로그를 기록할 수 있다.
도 5는 본 명세서의 일 실시예에 따른 보안 관리 모듈을 이용한 보안 정책 관리의 예시를 나타낸다. 도 5는 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하지 않는다.
도 5를 참조하면, 관리자(Admin)는 보안 관리 모듈(310)을 이용하여 보안 적합성 검증을 수행하고자 하는 서비스에 대한 보안 정책을 관리할 수 있다. 예를 들어, 보안 정책 관리는 보안 정책 목록의 추가 또는 삭제, 보안 정책 관련 탬플릿(예: 보안 컴플라이언스 탬플릿)의 추가 또는 삭제, 보안 항목별 기본 값 및 설정 내용 등에 기반하여 수행될 수 있다.
일 예로, 도 5에서 설명되는 보안 정책 관리는 도 3에서 설명된 대상 서비스 설정 단계(S310) 및/또는 보안 정책 설정 단계(S320)에서 수행되는 것일 수 있다.
도 6은 본 명세서의 일 실시예에 따른 보안 관리 모듈을 이용한 보안 검증 모듈 관리의 예시를 나타낸다. 도 6은 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하지 않는다.
도 6을 참조하면, 관리자(Admin)는 보안 관리 모듈(310)을 이용하여 보안 검증 모듈(230)을 관리할 수 있다. 도 6에서 도시된 CASB Proxy는 본 명세서에서 설명되는 보안 검증 모듈(230)에 해당할 수 있다.
보안 관리 모듈(310)은 다수의 서비스들(예: 다수의 기본 서버(origin server)등)에 대한 보안 검증 모듈을 관리할 수 있다. 예를 들어, 관리자는 보안 관리 모듈(310)을 이용하여, 특정 서비스(즉, 특정 기본 서버)를 선택하며, 보안 검증 모듈의 동작 상태(예: Proxy 동작 상태), 관리 접속의 활성화 상태, 위험도, 보안 검증 모듈의 등록 정보(예: Proxy 등록 정보), 보안 검증 모듈의 보안 정책(예: Proxy 보안 정책), 보안 검증 모듈의 관리 데이터(예: Proxy 관리 로그), 보안 검증 모듈의 위험 탐지 데이터(예: Proxy 수집 데이터) 등을 관리할 수 있다.
도 7은 본 명세서의 일 실시예에 따른 보안 적합성 검증 절차의 에이전트 방식 예시를 나타낸다. 도 7은 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하지 않는다.
도 7을 참조하면, CASB Proxy는 본 명세서에서 설명된 보안 검증 모듈(230)에 해당하고, Policy Manager는 본 명세서에서 설명된 보안 관리 모듈(310)에 해당할 수 있다.
예를 들어, 도 7에 도시된 절차와 같이, 보안 검증 모듈(230)에 의해 발생된 로그(들)은 사용자 운용 장치(200)에 포함되는 로그 수집 모듈(예: Log Collector)에 수집되어 관리 서버(300)에 포함되는 로그 관리 모듈(Log Manager)로 전달될 수 있다. 로그 관리 모듈로 전달된 로그들은 AI(Artificial Intelligence) 분석 등을 통해 보안 관리 모듈(310)로 전달될 수 있다. 이를 통해, 보안 관리 모듈(310)은 로그 데이터에 기반한 보안 위험도 관리를 수행할 수 있다.
또한, 로그 관리과 관련하여, 보안 검증 모듈(230) 및 보안 관리 모듈(310)은 에이전트 방식으로 동작할 수도 있다. 도 7에 도시된 것과 같이, 에이전트 방식의 보안 검증은 보안 적합성 검증의 항목 중 서비스 운용 장치의 운용 환경에 내재한 보안 취약성을 탐지하고, 해당 취약성에 대한 탐지 정보를 관리자에게 전달하는 방식으로 수행될 수 있다.
예를 들어, 도 3에서 설명된 동작에서, 보안 검증 모듈(230)은 사용자 단말기(100)로부터의 요청 패킷이 아닌, 보안 검증 모듈(230)에서 자체적으로 발생시킨 탐지(probe) 패킷에 대해 보안 적합성 검증을 수행할 수 있다. 해당 보안 적합성 검증 수행(즉, 제1 보안 적합성 검증)에 따라 적합한 경우, 보안 검증 모듈(230)은 탐지 패킷을 서비스 운용 모듈(220)로 전송하고 이에 대한 응답 패킷을 수신하여 이에 대한 보안 적합성 검증(즉, 제2 보안 적합성 검증)을 추가적으로 수행할 수 있다. 이를 통해, 보안 검증 모듈(230)은 서비스 운용 환경 보안에 대한 탐지 로그를 생성하도록 제어할 수 있으며, 로그 수집 모듈 등에 의해 보안 취약성 탐지 수행의 결과가 수집될 수 있다.
이와 같이 수집된 정보(예: 탐지 로그, 보안 취약성 담지 수행의 결과 등)는 관리 서버(300)의 로그 관리 모듈 등으로 전달될 수 있으며, 해당 정보에 기반하여 보안 관리 모듈(310)은 해당 서비스의 보안 위험도에 대한 관리를 수행할 수 있다.
상술한 바를 참고할 때, 본 명세서에서 제안하는 보안 적합성 검증 시스템 및/또는 방법에 있어서, 보안 정책의 달성을 위한 검증 내용에 따라 프록시(proxy) 방식과 에이전트(agent) 방식이 병행하여 동작하도록 설정될 수도 있다.
도 8은 본 명세서의 일 실시예에 따른 보안 관리 모듈에서의 보안 위험도 관리의 예시를 나타낸다. 도 8은 단지 설명의 편의를 위한 것일 뿐, 본 발명의 범위를 제한하지 않는다.
도 8을 참조하면, 관리자(Admin)는 보안 관리 모듈(310)을 통해 보안 통계, AI 위험도 평가, 위험 등급별 건수, 위험 이벤트 목록, 알림 내역, 로그 데이터 검색, 서비스 통계 등에 대한 정보를 획득할 수 있으며, 이를 관리할 수 있다. 일 예로, 서비스 통계는 서비스 별 사용량, 사용 어플리케이션 통계, 비허용 어플리케이션 사용률 등에 대한 정보를 포함할 수 있으며, 이들은 별도의 팝 업(pop-up) 창 형태로 표시될 수도 있다.
지금까지 도면을 통해 실시 예들에 따른 보안 적합성 검증 시스템에 대해 자세히 알아보았다.
본 명세서의 예시적 실시예에 따르면, 서비스는 별도의 보안 기능 개발 및 서비스 변경 없이 국가에서 요구하는 보안 요구 사항을 충족할 수 있는 장점이 있다. 또한, 본 명세서의 예시적 실시예에 따르면, 보안 요구 사항이 변경되거나 추가될 경우에도, 보안 적합성 검증 시스템에 대해 보안 정책 템플릿을 변경하거나 추가하여, 효율적으로 대상 서비스에 대한 보안 적합성 검증 요건이 만족될 수 있도록 제어하는 효과가 있다.
상술한 다양한 실시 예들에 따른 구성 요소(예: 모듈, 프로그램, 장치 등) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈, 프로그램, 장치 등)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 또는 다른 동작이 추가될 수 있다.
또한, 이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
또한, 소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
또한, 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DR와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 사용자 단말기 200: 서비스 운용 장치
210: 네트워크 보안 모듈 220: 서비스 운용 모듈
230: 보안 검증 모듈 300: 관리 서버
310: 보안 관리 모듈

Claims (17)

  1. 보안 적합성 검증 시스템에 있어서,
    사용자 단말기;
    서비스 운용 모듈 및 보안 검증 모듈을 포함하는 서비스 운용 장치; 및
    보안 관리 모듈을 포함하는 관리 서버를 포함하되,
    상기 보안 관리 모듈은 보안 적합성 검증을 수행할 특정 서비스를 설정하고, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하고,
    상기 보안 정책에 대한 정보에 기반하여, 상기 보안 검증 모듈은 상기 사용자 단말기의 요청 패킷 또는 상기 보안 검증 모듈의 탐지 패킷에 대한 제1 보안 적합성 검증을 수행하고, 상기 요청 패킷 또는 상기 탐지 패킷이 상기 보안 정책을 만족하는 경우 상기 요청 패킷 또는 상기 탐지 패킷을 상기 서비스 운용 모듈로 전송하고, 상기 서비스 운용 모듈로부터 상기 요청 패킷 또는 탐지 패킷에 대한 응답 패킷을 수신하고, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하고, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우 상기 사용자 단말기로 상기 응답 패킷을 전송 또는 탐지 로그를 생성하는 것을 특징으로 하는, 보안 적합성 검증 시스템
  2. 제 1항에 있어서,
    상기 보안 검증 모듈은 프록시(proxy) 방식 또는 에이전트(agent)방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해 상기 서비스 운용 장치에 설치되는 것을 특징으로 하는, 보안 적합성 검증 시스템
  3. 제 1항에 있어서,
    상기 보안 관리 모듈은 하나 이상의 서비스들에 대한 보안 적합성 검증과 관련된 보안 정책들에 대한 정보를 관리하도록 설정되며,
    상기 특정 서비스는 관리자 입력(input) 정보에 기반하여 상기 하나 이상의 서비스들 중에서 선택되는 것을 특징으로 하는, 보안 적합성 검증 시스템
  4. 제 1항에 있어서,
    상기 보안 검증 모듈은,
    상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 대한 결과 정보를 상기 보안 관리 모듈로 전송하는 것을 특징으로 하는, 보안 적합성 검증 시스템
  5. 제 4항에 있어서,
    상기 결과 정보는 미리 설정된 주기에 기반하여 상기 보안 관리 모듈로 전송되며,
    상기 미리 설정된 주기에 대한 정보는 상기 보안 관리 모듈에 의해 상기 보안 검증 모듈로 전달되는 것을 특징으로 하는, 보안 적합성 검증 시스템
  6. 제 1항에 있어서,
    상기 서비스 운용 장치는 네트워크 보안 모듈을 더 포함하며,
    상기 사용자 단말기의 요청 패킷은, 상기 요청 패킷에 대해 상기 네트워크 보안 모듈에 의한 네트워크 보안 검증이 수행된 이후 상기 보안 검증 모듈로 포워딩되는 것을 특징으로 하는, 보안 적합성 검증 시스템
  7. 제 1항에 있어서,
    상기 요청 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈은 상기 요청 패킷에 대한 요청 거절 정보를 상기 사용자 단말기로 전송하는 것을 특징으로 하는, 보안 적합성 검증 시스템
  8. 제 1항에 있어서,
    상기 응답 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈은 상기 응답 패킷에 대한 응답 거절 정보를 상기 서비스 운용 모듈로 전송하는 것을 특징으로 하는, 보안 적합성 검증 시스템
  9. 제 1항에 있어서,
    상기 보안 정책에 대한 정보는, 상기 특정 서비스의 보안 정책에 따른 하나이상의 보안 항목들에 대한 정보 및 보안 항목 별 기본 값에 대한 정보를 포함하는 것을 특징으로 하는, 보안 적합성 검증 시스템
  10. 제 1항에 있어서,
    상기 서비스 운용 장치는 로그 수집 모듈을 더 포함하고,
    상기 관리 서버는 로그 관리 모듈을 더 포함하되,
    상기 로그 수집 모듈은 상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 따른 로그 기록 또는 보안 취약성 탐지 수행의 결과 중 적어도 하나를 수집하고, 상기 수집된 로그 기록 또는 상기 결과 중 적어도 하나를 상기 로그 관리 모듈로 전송하고,
    상기 로그 기록 또는 상기 결과 중 적어도 하나에 기반하여, 상기 보안 관리 모듈은 상기 특정 서비스의 위험도 정보를 관리하도록 설정되는 것을 특징으로 하는, 보안 적합성 검증 시스템
  11. 보안 검증 모듈 및 보안 관리 모듈에 기반한 보안 적합성 검증 방법에 있어서,
    상기 보안 관리 모듈에 의해, 보안 적합성 검증을 수행할 특정 서비스를 설정하는 단계;
    상기 보안 관리 모듈에 의해, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하는 단계;
    상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 사용자 단말기의 요청 패킷에 대한 제1 보안 적합성 검증을 수행하는 단계;
    상기 보안 검증 모듈에 의해, 상기 요청 패킷이 상기 보안 정책을 만족하는 경우, 상기 요청 패킷을 상기 특정 서비스의 서비스 운용 모듈로 전송하는 단계;
    상기 보안 검증 모듈에 의해, 상기 서비스 운용 모듈로부터 상기 요청 패킷에 대한 응답 패킷을 수신하는 단계;
    상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하는 단계; 및
    상기 보안 검증 모듈에 의해, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우, 상기 사용자 단말기로 상기 응답 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는, 보안 적합성 검증 방법
  12. 제 11항에 있어서,
    상기 보안 검증 모듈은 프록시(proxy) 방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해, 상기 서비스 운용 모듈을 포함하는 서비스 운용 장치에 설치되는 것을 특징으로 하는, 보안 적합성 검증 방법
  13. 제 11항에 있어서,
    상기 보안 관리 모듈은 하나 이상의 서비스들에 대한 보안 적합성 검증과 관련된 보안 정책들에 대한 정보를 관리하도록 설정되며,
    상기 특정 서비스는 관리자 입력(input) 정보에 기반하여 상기 하나 이상의 서비스들 중에서 선택되는 것을 특징으로 하는, 보안 적합성 검증 방법
  14. 제 11항에 있어서,
    상기 보안 검증 모듈에 의해, 상기 제1 보안 적합성 검증 및 상기 제2 보안 적합성 검증에 대한 결과 정보를 상기 보안 관리 모듈로 전송하는 단계를 더 포함하는 것을 특징으로 하는, 보안 적합성 검증 방법
  15. 제 11항에 있어서,
    상기 요청 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈에 의해, 상기 요청 패킷에 대한 요청 거절 정보를 상기 사용자 단말기로 전송하는 단계; 및
    상기 응답 패킷이 상기 보안 정책을 만족하지 않는 경우, 상기 보안 검증 모듈에 의해, 상기 응답 패킷에 대한 응답 거절 정보를 상기 서비스 운용 모듈로 전송하는 단계를 더 포함하는 것을 특징으로 하는, 보안 적합성 검증 방법
  16. 보안 검증 모듈 및 보안 관리 모듈에 기반한 보안 적합성 검증 방법에 있어서,
    상기 보안 관리 모듈에 의해, 보안 적합성 검증을 수행할 특정 서비스를 설정하는 단계;
    상기 보안 관리 모듈에 의해, 상기 특정 서비스에 해당하는 보안 정책에 대한 정보를 상기 보안 검증 모듈에 설정하는 단계;
    상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 보안 검증 모듈의 탐지 패킷에 대한 제1 보안 적합성 검증을 수행하는 단계;
    상기 보안 검증 모듈에 의해, 상기 탐지 패킷이 상기 보안 정책을 만족하는 경우, 상기 탐지 패킷을 상기 특정 서비스의 서비스 운용 모듈로 전송하는 단계;
    상기 보안 검증 모듈에 의해, 상기 서비스 운용 모듈로부터 상기 탐지 패킷에 대한 응답 패킷을 수신하는 단계;
    상기 보안 검증 모듈에 의해, 상기 보안 정책에 대한 정보에 기반하여, 상기 응답 패킷에 대한 제2 보안 적합성 검증을 수행하는 단계; 및
    상기 보안 검증 모듈에 의해, 상기 응답 패킷이 상기 보안 정책을 만족하는 경우, 탐지 로그를 생성하는 단계를 포함하는 것을 특징으로 하는, 보안 적합성 검증 방법
  17. 제 16항에 있어서,
    상기 보안 검증 모듈은 에이전트(agent) 방식에 기반하여 동작하며, 상기 보안 관리 모듈에 의해, 상기 서비스 운용 모듈을 포함하는 서비스 운용 장치에 설치되는 것을 특징으로 하는, 보안 적합성 검증 방법

KR1020220006118A 2022-01-14 2022-01-14 보안 적합성 검증을 위한 방법 및 그에 대한 장치 KR102636628B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220006118A KR102636628B1 (ko) 2022-01-14 2022-01-14 보안 적합성 검증을 위한 방법 및 그에 대한 장치
KR1020240018995A KR20240023568A (ko) 2022-01-14 2024-02-07 양방향 보안 적합성 검증을 수행하는 방법 및 그에 대한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220006118A KR102636628B1 (ko) 2022-01-14 2022-01-14 보안 적합성 검증을 위한 방법 및 그에 대한 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020240018995A Division KR20240023568A (ko) 2022-01-14 2024-02-07 양방향 보안 적합성 검증을 수행하는 방법 및 그에 대한 장치

Publications (2)

Publication Number Publication Date
KR20230110065A KR20230110065A (ko) 2023-07-21
KR102636628B1 true KR102636628B1 (ko) 2024-02-15

Family

ID=87429987

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020220006118A KR102636628B1 (ko) 2022-01-14 2022-01-14 보안 적합성 검증을 위한 방법 및 그에 대한 장치
KR1020240018995A KR20240023568A (ko) 2022-01-14 2024-02-07 양방향 보안 적합성 검증을 수행하는 방법 및 그에 대한 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020240018995A KR20240023568A (ko) 2022-01-14 2024-02-07 양방향 보안 적합성 검증을 수행하는 방법 및 그에 대한 장치

Country Status (1)

Country Link
KR (2) KR102636628B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101273519B1 (ko) 2011-12-29 2013-06-17 주식회사 시큐아이 서비스 접근 제어 장치 및 방법
JP2019139621A (ja) 2018-02-14 2019-08-22 日本電信電話株式会社 認証認可情報統合装置及び認証認可情報統合方法
KR102345866B1 (ko) 2021-05-13 2022-01-03 주식회사 엠엘소프트 서버시스템 및 서버시스템에서 수행되는 사용자단말에 대한 통신 보안방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102120225B1 (ko) * 2018-05-30 2020-06-08 (주)유엠로직스 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101273519B1 (ko) 2011-12-29 2013-06-17 주식회사 시큐아이 서비스 접근 제어 장치 및 방법
JP2019139621A (ja) 2018-02-14 2019-08-22 日本電信電話株式会社 認証認可情報統合装置及び認証認可情報統合方法
KR102345866B1 (ko) 2021-05-13 2022-01-03 주식회사 엠엘소프트 서버시스템 및 서버시스템에서 수행되는 사용자단말에 대한 통신 보안방법

Also Published As

Publication number Publication date
KR20240023568A (ko) 2024-02-22
KR20230110065A (ko) 2023-07-21

Similar Documents

Publication Publication Date Title
US8826403B2 (en) Service compliance enforcement using user activity monitoring and work request verification
US8782796B2 (en) Data exfiltration attack simulation technology
US10587647B1 (en) Technique for malware detection capability comparison of network security devices
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US9100421B2 (en) Enterprise application session control and monitoring in a large distributed environment
US10491621B2 (en) Website security tracking across a network
US11206269B1 (en) Managing non-persistent privileged and non-privileged operator access to infrastructure systems hosted in a cloud computing environment
CN110213215A (zh) 一种资源访问方法、装置、终端和存储介质
US20170331826A1 (en) Hybrid database access control in external-to-database security systems
US9160545B2 (en) Systems and methods for A2A and A2DB security using program authentication factors
US11750618B1 (en) System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US20220321602A1 (en) Frictionless supplementary multi-factor authentication for sensitive transactions within an application session
WO2019240604A1 (en) Device, system and method for cyber security managing in a remote network
US10848491B2 (en) Automatically detecting a violation in a privileged access session
CN116319024A (zh) 零信任系统的访问控制方法、装置及零信任系统
US20200184045A1 (en) Enforcing primary and secondary authorization controls using change control record identifier and information
KR101201629B1 (ko) 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법
KR102636628B1 (ko) 보안 적합성 검증을 위한 방법 및 그에 대한 장치
CN111212077A (zh) 主机访问系统及方法
US11716345B1 (en) System and method for automating security configuration standards assessments and mitigations
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
Dauer et al. Security analysis of software defined networking applications for monitoring and measurement: sflow and bigtap
CN112118241B (zh) 审计渗透测试方法、测试节点服务器、管理服务器及系统
US11218297B1 (en) Onboarding access to remote security control tools
Hai et al. Evaluating the security levels of the Web-Portals based on the standard ISO/IEC 15408

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right