KR20190136329A - Access control management system and method of 4-tier type CASB - Google Patents

Access control management system and method of 4-tier type CASB Download PDF

Info

Publication number
KR20190136329A
KR20190136329A KR1020180061907A KR20180061907A KR20190136329A KR 20190136329 A KR20190136329 A KR 20190136329A KR 1020180061907 A KR1020180061907 A KR 1020180061907A KR 20180061907 A KR20180061907 A KR 20180061907A KR 20190136329 A KR20190136329 A KR 20190136329A
Authority
KR
South Korea
Prior art keywords
casb
access control
information
security
meta information
Prior art date
Application number
KR1020180061907A
Other languages
Korean (ko)
Other versions
KR102120225B1 (en
Inventor
남기효
정문권
안성호
Original Assignee
(주)유엠로직스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유엠로직스 filed Critical (주)유엠로직스
Priority to KR1020180061907A priority Critical patent/KR102120225B1/en
Publication of KR20190136329A publication Critical patent/KR20190136329A/en
Application granted granted Critical
Publication of KR102120225B1 publication Critical patent/KR102120225B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L67/2804
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a system for managing access control of a 4-tier cloud access security broker (CASB) and a method thereof and, more specifically, to a system for collectively managing a 4-tier CASB, which is connected to a user of a public cloud service and a providing server of the public cloud service to perform a function of access control for security. According to the present invention, the system comprises an integrated management module connected to each of at least one CASB to receive management information including security policy-related information and access control item-related information from each of the CASBs, thereby performing integrated management and making the information shared with each of the CASBs as requested. The integrated management module receives management information including security policy information, access control item information, and information on an access control item to be subjected to access control among the access control item information which are being set from a pre-designated representative CASB in the at least one CASB, and inserts the same into cloud packet data received for the public cloud service as a form of meta information. The present invention can secure safety of a public cloud service.

Description

4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법 {Access control management system and method of 4-tier type CASB}Access control management system and method of 4-tier type CASB {Access control management system and method of 4-tier type CASB}

본 발명은 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 4-tier 방식 CASB의 메타데이터 기반 보안정책 동기화 시스템 및 그 방법에 관한 것이다.The present invention relates to an access control management system and a method of a 4-tier method CASB, and more particularly, to perform a redundant operation by separating access control functions between each CASB in a 4-tier method Cloud Access Security Broker (CASB). Meta data-based security policy synchronization system and method of 4-tier CASB which can solve security problem according to access control technology applied differently to each CASB by controlling and setting security policy between each CASB in the same way will be.

퍼블릭 클라우드 서비스(Public Cloud Service)는 퍼블릭 클라우드 서비스의 제공업체가 공중의 통신망(인터넷, CDMA 등)을 이용하여 불특정 다수의 기업, 기관이나 개인(퍼블릭 클라우드 서비스의 사용자)에게 서버, 스토리지 등의 컴퓨팅 자원을 빌려주는 형태의 서비스를 의미한다.Public Cloud Service is a provider of public cloud services that uses a public telecommunication network (Internet, CDMA, etc.) to compute servers, storage, etc. to an unspecified number of companies, institutions or individuals (users of public cloud services). It means a service that lends resources.

즉, 이러한 퍼블릭 클라우드 서비스는 퍼블릭 클라우드 서비스를 이용하는 사용자인 불특정 다수의 기업, 기관이나 개인이 공통된 자원을 물리적으로 공유해서 이용하게 되며, 각각의 기업, 기관이나 개인에게 제공되는 퍼블릭 클라우드 서비스는 가상화 기술을 통해 논리적으로만 분리되어 이용되므로, 보안 기능이 퍼블릭 클라우드 서비스에서 중요한 요수를 차지하게 된다.In other words, such public cloud services are used by a plurality of unspecified enterprises, organizations, or individuals who use public cloud services to physically share common resources, and the public cloud services provided to each enterprise, institution, or individual are virtualization technologies. Because they are only logically separated and used, security is an important component of public cloud services.

그렇기 때문에, 퍼블릭 클라우드 서비스의 보안을 위해 현재 CASB(Cloud Access Security Broker)가 개발되고 있으며, 상기 CASB는 퍼블릭 클라우드 서비스의 사용자와 퍼블릭 클라우드 서비스의 제공업체 사이에 물리적으로 독립적인 보안장치가 위치하여, 퍼블릭 클라우드 서비스의 사용자가 요청하는 퍼블릭 클라우드 서비스에 대한 권한을 파악하여 접근통제 기능을 수행하게 된다. 즉, 상기 CASB는 퍼블릭 클라우드 서비스의 사용자를 위해 독립된 보안장비가 접근 통제 기능을 수행하는 것으로, 퍼블릭 클라우드 서비스의 안전성 확보에 기여하고 있다.For this reason, the Cloud Access Security Broker (CASB) is currently being developed for the security of public cloud services, and the CASB has a physically independent security device between the user of the public cloud service and the provider of the public cloud service. The access control function is performed by identifying the authority for the public cloud service requested by the user of the public cloud service. That is, the CASB is an independent security device that performs an access control function for a user of a public cloud service, contributing to securing the safety of the public cloud service.

이와 관련해서, 국내 등록특허 제10-1541350호("클라우드 서비스 네트워크에서 트래픽 제어를 통한 클라우드 보안 서비스 제공 방법 및 시스템")에서는 가상화된 컴퓨팅 자원이 할당된 복수의 가상 머신을 통해 가상화된 컴퓨팅 환경을 제공하는 하는 클라우드 서비스를 개시하고 있다.In this regard, Korean Patent No. 10-1541350 ("Method and system for providing cloud security service through traffic control in cloud service network") provides a virtualized computing environment through a plurality of virtual machines allocated with virtualized computing resources. The cloud service is provided.

국내등록특허 제10-1541350호(등록일자 2015.07.28.)Domestic Patent No. 10-1541350 (Registration Date 2015.07.28.)

본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 제공하는 것이다.The present invention has been made to solve the problems of the prior art as described above, an object of the present invention is to perform a redundant operation by separating the access control function between each CASB in a 4-tier Cloud Access Security Broker (CASB) The present invention provides a 4-tier CASB access control management system and method that can prevent and solve security problems according to different access control technologies applied to each CASB by controlling and setting the security policy between CASBs in the same way.

본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 시스템에 있어서, 하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되며, 각각의 CASB로부터 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 통합관리모듈를 포함하여 구성되며, 상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것을 특징으로 하는 것이 바람직하다.The access control management system of the 4-tier method CASB according to an embodiment of the present invention is connected to a user of a public cloud service and a server providing a public cloud service, and performs a 4-tier method of access control for security. In the integrated management system, each connected to one or more Cloud Access Security Broker (CASB), and receives management information including security policy related information and access control item related information from each CASB, integrated management and request The integrated management module is configured to include a shared management module for sharing to each CASB, the integrated management module is currently configured security policy information, access control item information, access control item information from the predetermined representative CASB of one or more connected CASB Public cloud by receiving management information including access control item information to perform access control It is preferable to insert in the form of meta information into the received cloud packet data for the service.

더 나아가, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 상기 메타정보 포함 여부를 확인하고, 상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하는 것을 특징으로 하는 것이 바람직하다.Further, the CASB checks whether the meta information is included in the received cloud packet data and, if the meta information is included, analyzes the meta information and performs an access control function for security. .

더 나아가, 상기 CASB는 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 보안정책의 설정을 제어하고, 설정한 상기 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.Furthermore, the CASB controls the setting of a security policy based on the currently set security policy information of the representative CASB included in the meta information, and according to the set security policy, the representative of the access control item information. It is preferable to perform the access control function by selecting the access control item information capable of performing the access control from the remaining access control item information except the access control item information to perform the access control in the CASB.

더 나아가, 상기 CASB는 접근통제 기능을 수행하고 난 후 결과 정보를 기반으로 상기 메타정보를 업데이트하고, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 상기 통합관리모듈 또는 연결되어 있는 다른 CASB로 전송하는 것을 특징으로 하는 것이 바람직하다.Furthermore, the CASB updates the meta information based on the result information after performing the access control function, and transfers the cloud packet data including the updated meta information to the integrated management module or another connected CASB. It is preferable to transmit.

더 나아가, 상기 CASB는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것이 바람직하다.Furthermore, the CASB may be configured to include at least one or more of a Proxy type CASB, an Inline Gateway type CASB, and a security API.

본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 방법에 있어서, 하나 이상의 CASB(Cloud Access Security Broker)로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서, 상기 CASB에서, 상기 클라우드 패킷 데이터에 관리정보를 포함하는 메타정보가 포함되어 있는지 판단하는 메타정보 판단단계(S100), 상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 메타정보 분석단계(S200), 상기 분석단계(S300)의 분석을 기반으로, 상기 CASB에서, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 접근통제 수행단계(S300) 및 상기 접근통제 수행단계(S300)의 결과를 기반으로, 상기 CASB에서 상기 메타정보를 업데이트하는 메타정보 업데이트 단계(S400)로 이루어지며, 상기 업데이트 단계(S400)를 수행하고 난 후, 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 전송하며, 상기 메타정보는 하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되는 통합관리모듈에 의해 상기 클라우드 패킷 데이터에 삽입되어 통합 관리되되,The access control management method of the 4-tier method CASB according to an embodiment of the present invention is connected to a user of a public cloud service and a server providing a public cloud service, and performs a 4-tier method of access control for security. In the integrated management method, when the cloud packet data for a public cloud service is received by one or more Cloud Access Security Broker (CASB), prior to the transmission of the cloud packet data, in the CASB, the cloud packet data is managed Meta information determination step (S100) for determining whether the meta information including the information is included, if the meta information is included in the CASB, according to the determination result of the determination step (S100), the meta information is analyzed Based on the analysis of the meta information analysis step (S200), the analysis step (S300), in the CASB, the public cloud On the basis of the results of the access control performing step (S300) and the access control performing step (S300) for performing an access control function for the security of the service, the meta information update step (S400) for updating the meta information in the CASB After performing the update step (S400), the cloud packet data including the updated meta information is transmitted, and the meta information is integrated management connected to one or more CASBs (Cloud Access Security Broker), respectively. Inserted into the cloud packet data by a module and integratedly managed;

상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 상기 클라우드 패킷 데이터에 삽입하는 것을 특징으로 하는 것이 바람직하다.The integrated management module includes management information including access control item information to perform access control among security policy information, access control item information, and access control item information currently being set from a predetermined representative CASB among one or more connected CASBs. It is preferable to receive the data, and insert the data into the cloud packet data.

더 나아가, 상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 클라우드 패킷 데이터의 재송부 요청하는 것을 특징으로 하는 것이 바람직하다.Further, according to the determination result of the determination step (S100), when the meta information is not included in the CASB, it is preferable that the request for retransmission of the cloud packet data to the integrated management module.

더 나아가, 상기 접근통제 수행단계(S300)는 상기 CASB에서, 상기 분석단계(S300)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 보안정책의 설정을 제어하는 보안정책 설정단계(S310) 및 상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라, 상기 분석단계(S300)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 점근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 접근통제 선택 수행단계(S320)를 포함하여 구성되는 것이 바람직하다.Furthermore, the access control step (S300) is to set the security policy to the currently set security policy information of the representative CASB included in the meta information, based on the analysis of the analysis step (S300) in the CASB In the security policy setting step (S310) and the CASB to control the, according to the security policy set in the security policy setting step (S310), based on the analysis of the analysis step (S300), the access control item information of the Including the access control item information to perform the access control function by selecting the access control item information that can perform the access control from the remaining asymptotic control item information except the access control item information to perform the access control in the representative CASB (S320) It is preferred to be configured.

더 나아가, 상기 CASB는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것이 바람직하다.Furthermore, the CASB may be configured to include at least one or more of a Proxy type CASB, an Inline Gateway type CASB, and a security API.

상기와 같은 구성에 의한 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 4-tier 방식 CASB(Cloud Access Security Broker)에서 각 CASB 간의 접근통제 기능을 구분하여 수행함으로써 중복 수행을 방지하고, 각 CASB 간의 보안정책을 동일하게 제어 설정하여 각 CASB에 상이하게 적용된 접근통제 기술에 따른 보안문제를 해소할 수 있는 장점이 있다.The access control management system and method of the 4-tier method CASB of the present invention having the configuration as described above can be performed by distinguishing and performing access control functions between the CASBs in the 4-tier method Cloud Access Security Broker (CASB). In addition, by setting the same security policy between each CASB, there is an advantage that can solve the security problem according to the access control technology applied differently to each CASB.

상세하게는, 4-tier 방식 CASB인 Proxy CASB, Inline Gateway CASB 및 보안 API에서 개별적으로 적용되는 접근통제 기능인, 강제적 접근통제/임의적 접근통제/역할기반 접근통제 등을 거치면서 중복적으로 접근통제가 적용되어 발생하는 문제점을 해소하기 위하여, 보안통제 정책을 동일하게 제어 설정하고 접근통제 기능을 수행한 접근통제 항목 정보를 별도로 관리하며 중복한 접근통제가 수행되지 않도록 함으로써, 퍼블릭 클라우드 서비스의 안전성을 확보할 수 있다.In detail, access control is redundantly applied through mandatory access control / arbitrary access control / role-based access control, which are the access control functions applied in 4-tier method CASB, Proxy CASB, Inline Gateway CASB, and Security API separately. In order to solve the problems caused by the application, the security control policy is set in the same way, the access control item information which performs the access control function is separately managed, and redundant access control is not performed to secure the safety of the public cloud service. can do.

이를 통해서, 퍼블릭 클라우드 서비스의 안전성을 향상시키기 위한 CASB 서비스 운영을 좀 더 효과적으로 수행할 수 있는 장점이 있다.Through this, there is an advantage that can more effectively perform the CASB service operation to improve the safety of public cloud services.

도 1은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템을 간략하게 나타낸 도면이다.
도 2 및 도 3은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 나타낸 순서도이다.
1 is a diagram briefly showing an access control management system of a 4-tier method CASB according to an embodiment of the present invention.
2 and 3 are flowcharts illustrating a method for managing access control of a 4-tier CASB according to an embodiment of the present invention.

이하 첨부한 도면들을 참조하여 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 상세히 설명한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다.Hereinafter, with reference to the accompanying drawings will be described in detail the access control management system and method of the 4-tier method CASB of the present invention. The drawings introduced below are provided by way of example so that the spirit of the invention to those skilled in the art can fully convey. Accordingly, the present invention is not limited to the drawings presented below and may be embodied in other forms. Also, like reference numerals denote like elements throughout the specification.

이 때, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다.In this case, unless there is another definition in the technical terms and scientific terms used, it has the meaning commonly understood by those of ordinary skill in the art to which the invention belongs, and the gist of the invention in the following description and the accompanying drawings. Descriptions of well-known functions and configurations that may unnecessarily obscure are omitted.

더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.In addition, a system is a set of components including devices, instruments, means, and the like that are organized and regularly interact to perform the necessary functions.

본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 퍼블릭 클라우드 서비스의 보안을 위해 4-tier 방식 CASB(Cloud Access Security Broker)을 이용하고 있으며, 이는 도 1에 도시된 바와 같이, 퍼블릭 클라우드 서비스의 사용자 단말기의 보안 에이전트를 시작으로, Proxy 방식 CASB(또는 프라이빗 CASB라고 함), Inline Gateway 방식 CASB(또는 퍼블릭 CASB라고 함) 및 보안 API(또는 API CASB라고 함)의 4단계로 구성되는 것이 바람직하다.Access control management system and method of the 4-tier method CASB according to an embodiment of the present invention uses a 4-tier method Cloud Access Security Broker (CASB) for the security of public cloud services, which is shown in FIG. As shown, starting with the security agent on the user terminal of the public cloud service, the proxy-based CASB (or private CASB), the Inline Gateway-based CASB (or public CASB), and the security API (or API CASB) It is preferable that it consists of four steps.

이 때, 각각의 CASB는 하나의 통합관리모듈과 연결되어, 상기 통합관리모듈을 통해서 보안정책 관련정보 및 접근통제 항목 관련정보를 통합 관리하는 것이 바람직하다. 상기 통합관리모듈의 구성 동작에 대해서는 상세히 후술하도록 한다.At this time, each CASB is connected to one integrated management module, it is preferable that through the integrated management module integrated management of security policy related information and access control item related information. The configuration operation of the integrated management module will be described later in detail.

4-tier 방식 CASB을 구성하는 Proxy 방식 CASB의 경우, 퍼블릭 클라우스 서비스를 이용하는데 있어, 보안 서비스를 퍼블릭 클라우드 서비스의 사용자 단말기 측에 직접 설치하여 운영함으로써, 퍼블릭 클라우드 서비스의 사용자의 보안정책에 맞춰 보다 안정적으로 보안을 가져갈 수 있는 장점이 있다. 또한, Proxy 방식으로 운영되기 때문에, 공개형 퍼블릭 클라우드 서비스가 SSL로 암호화가 되어있다 하더라도 이를 복호화하여 보다 정밀한 보안접근 통제가 가능한 장점이 있다. 그렇지만, 퍼블릭 클라우드 서비스의 사용자별로 장비를 따로 설치하여 추가 비용이 발생하는 문제점이 있다.In case of proxy CASB constituting 4-tier CASB, in order to use public cloud service, security service is directly installed and operated on user terminal side of public cloud service, and according to user's security policy of public cloud service It has the advantage of bringing security reliably. In addition, because it operates in a proxy manner, even if the public public cloud service is encrypted with SSL, it has the advantage of enabling more precise security access control by decrypting it. However, there is a problem in that additional costs are generated by separately installing equipment for each user of the public cloud service.

또한, Inline Gateway 방식 CASB의 경우, 퍼블릭 클라우드 서비스를 통해서 수신되는 모든 트래픽을 보안정책에 맞춰 처리해야 하기 때문에, 소규모의 클라우드 서비스에는 적합하지만 대용량의 트래픽이 발생하는 대규모의 클라우드 서비스에서는 과부하로 인한 정상적인 서비스가 어려울 가능성이 높다. 그렇지만, 기존의 통신망을 변경하지 않고 설치할 수 있는 장점이 있으며, Proxy 방식 CASB와 마찬가지로 퍼블릭 클라우드 서비스의 사용자의 보안정책에 맞춰 안정적으로 보안을 가져갈 수 있는 장점이 있다.In the case of the Inline Gateway-type CASB, all traffic received through the public cloud service must be handled according to the security policy. The service is likely to be difficult. However, there is an advantage that can be installed without changing the existing communication network, and like the proxy-type CASB has the advantage that it can reliably bring security in accordance with the security policy of the user of the public cloud service.

일반적으로, 퍼블릭 클라우드 서비스의 제공서버(제공업체)(Cloud service provider)는 매우 많은 수의 SaaS(Software as a Service) 어플리케이션을 퍼블릭 클라우드 서비스의 사용자에게 제공한다. 또한, 퍼블릭 클라우드 서비스 트래픽은 퍼블릭 클라우드 서비스 이용자의 이용빈도, 패턴, 회당 이용량 등에 따라 상이해지기 때문에, 독립적인 CASB Gateway에 의한 보안통제는 경우에 따라, SaaS 서비스의 가용성의 문제를 야기하기도 한다.In general, a cloud service provider for a public cloud service provides a large number of Software as a Service (SaaS) applications to users of the public cloud service. In addition, since public cloud service traffic varies according to the usage frequency, pattern, and amount of use of public cloud service users, security control by an independent CASB Gateway may cause a problem of availability of SaaS service in some cases. .

마지막으로, 보안 API의 경우, 상술한 문제점을 해소하기 위한 것으로 CASB 서비스를 제공하고자 하는 SaaS 클라우드 서비스 내부에 API 라이브러리 형태로 직접 설치되어 운영되는 방식인 것이 일반적이며, 설치에 번거로움이 있으나 데이터를 직접적으로 암호화/복호화하여 관리할 수 있는 장점이 있다.Lastly, in the case of the security API, the above-mentioned problem is to solve the above-mentioned problem. In general, the API is installed and operated directly in the form of an API library inside the SaaS cloud service to provide a CASB service. There is an advantage that can be directly managed by encryption / decryption.

이와 같이, 퍼블릭 클라우드 서비스의 사용자 단말기의 보안 에이전트에서는 Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API를 거치면서 각자 적용된 보안통제 기술인 강제적 접근통제, 임의적 접근통제, 역할기반 접근통제 등을 적용받게 되게 된다. 다시 말하자면, Proxy 방식 CASB에서 적용된 보안통제 기술이 Inline Gateway 방식 CASB 또는 보안 API에서도 중복적으로 적용됨으로써 보안 상의 문제점이 발생할 가능성이 매우 큰 것은 불가피한 사실이다.In this way, the security agent of the user terminal of the public cloud service is subject to the forced access control, arbitrary access control, role-based access control, etc., which are applied through the proxy method CASB, the inline gateway method CASB, and the security API. . In other words, it is inevitable that the security control technology applied in the proxy type CASB is applied to the Inline Gateway type CASB or the security API repeatedly so that there is a high possibility of a security problem.

상세하게는, 첫째, Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API에 보안정책을 설정할 때, 각각 개별적으로 보안정책을 설정해야 되는 문제점이 있다. 동일한 보안정책으로 설정할 경우, 어떠한 장비에서 보안 처리 수행할 지에 대한 정보가 있어야 하는데 개별적으로 운영되기 때문에 이에 대한 대안이 없는 문제점이 있다.In detail, first, when setting the security policy on the proxy method CASB, the inline gateway method CASB and the security API, there is a problem in that the security policy must be set individually. If it is set to the same security policy, there should be information about which equipment to perform security processing, but there is no alternative to this because it is operated separately.

둘째, Proxy 방식 CASB에서 접근통제 기술을 통해 허용으로 판정하여 통과한 클라우드 패킷 데이터에 대해서, Inline Gateway 방식 CASB 및 보안 API에서 불필요하게 중복하여 접근통제 기술을 수행하는 단점이 발생할 수 있다.Second, there may be a drawback that the access control technique is redundantly performed in the Inline Gateway method CASB and the security API with respect to the cloud packet data that has been determined as allowed through the access control technique in the proxy method CASB.

이 때, Inline Gateway 방식 CASB의 경우, Proxy 방식 CASB에 비해 상대적으로 대량의 트래픽을 분석하고 처리함으로써 부하에 민감하기 때문에, 이미 점검된 클라우드 volt 데이터를 불필요하게 중복 점검함으로써 자원 소모가 심해지는 단점이 발생하게 된다.In this case, the Inline Gateway type CASB is sensitive to load by analyzing and processing a relatively large amount of traffic compared to the Proxy type CASB. Therefore, the disadvantage of resource consumption is increased by redundantly checking the already checked cloud volt data. Will occur.

셋째, 정보가 서로 공유되지 못한 채 순차적으로 Proxy 방식 CASB을 통과한 후에, Inline Gateway 방식 CASB 및 보안 API를 거치기 때문에, Proxy 방식 CASB에서는 보안정책에 의해 접근이 통제될 경우, 접근 통제 관련 로그정보를 Proxy 방식 CASB에서는 갖고 있지만, Inline Gateway 방식 CASB 및 보안 API에서는 해당 정보를 수신하지 않게 된다. 이 경우, 시스템들 모두 보안정책을 통해 퍼블릭 클라우드 서비스의 패킷 데이터를 점검하였음에도 불구하고 Proxy 방식 CASB에서만 처리한 것으로 간주되어 추후 보안사고 발생 시, 사후 대비가 오나전하게 이루어지지 못할 가능성이 매우 높다.Third, since the information is not shared with each other and sequentially passes through the proxy type CASB, and then passes through the inline gateway type CASB and the security API, in the proxy type CASB, when access is controlled by the security policy, access information related to access control is displayed. Proxy type CASB has it, but Inline Gateway type CASB and security API do not receive the information. In this case, even though all the systems have checked the packet data of the public cloud service through the security policy, it is considered to be processed only in the proxy type CASB.

이와 같이, 상술한 다양한 문제점들을 해소하기 위하여, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법을 통해서 각각의 CASB의 접근통제 기능 환경에 따라, 접근통제 항목 정보를 구분하여 접근통제 기능의 중복수행을 방지하고, 각각의 CASB 간의 보안통제 정책을 동일하게 설정 제어하는 것이 바람직하다.As described above, in order to solve the above-mentioned various problems, access control item information according to the access control management system of each CASB through the access control management system and method of the 4-tier method CASB according to an embodiment of the present invention. It is desirable to prevent duplication of access control functions by classifying and control the same security control policy between each CASB.

이를 위해, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 HTTP웹 트래픽이 발생할 때, HTTP 헤더부에 메타정보 형태로 관리정보를 삽입하여 이를 우선적으로 공유/분석함으로써, 각각의 CASB 간의 보안통제 정책을 동일하게 설정 제어할 수 있으며, 더 나아가 접근통제 항목 정보를 구분하여 접근통제 기능의 중복수행을 방지하여 상술한 문제점을 해소하고자 한다.To this end, the access control management system and method of the 4-tier method CASB according to an embodiment of the present invention, when the HTTP web traffic occurs, by inserting the management information in the form of meta information in the HTTP header portion, sharing / preferentially By analyzing, the security control policy between each CASB can be set and controlled in the same way, and furthermore, the above-mentioned problem is solved by dividing the access control item information to prevent duplication of the access control function.

간략하게는, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템 및 그 방법은 각각의 CASB에 연결되어 있는 통합관리모듈을 통해서, 퍼블릭 클라우드 서비스의 CASB에서 설정된 보안정책 및 보안정책을 기반으로 실행된 접근통제 항목에 대한 정보를 통합관리하고, 각각의 CASB 간의 상기 정보들을 공유함으로써, 보안통제 정책을 동일하게 설정 관리할 수 있으며, 이미 수행된 접근통제 항목에 대해서는 중복해서 접근통제 기능을 수행하지 않도록 함으로써, 중복수행을 방지할 수 있습니다. 이 때, 상기 통합관리모듈은 각각의 CASB와 연결되는 시스템이나 소프트웨어, 하드웨어에서 실행되는 소프트웨어 등 다양한 형태로 구성될 수 있으며, 통합 관리되고 있는 다양한 정보들을 출력할 수 있는 디스플레이 수단을 더 포함하여 구성되는 것이 바람직하다. 상기 통합관리모듈에 구성된 상기 디스플레이 수단을 통해서 보안관리자(외부 관리자, 통합 관리자 등)가 퍼블릭 클라우드 서비스에 현재 적용되고 있는 CASB를 통한 보안 상황을 실시간으로 확인할 수 있다.Briefly, the access control management system and method of the 4-tier method CASB according to an embodiment of the present invention, through the integrated management module connected to each CASB, security policy and security set in the CASB of the public cloud service By managing the information on the access control items executed based on the policy and sharing the above information between each CASB, the same security control policy can be set and managed. By avoiding the control function, the duplication can be prevented. At this time, the integrated management module may be configured in various forms, such as a system or software connected to each CASB, software running on hardware, and further comprises a display means for outputting a variety of information that is integrated management It is desirable to be. Through the display means configured in the integrated management module, a security manager (external manager, integrated manager, etc.) may check in real time the security situation through the CASB currently applied to the public cloud service.

도 1은 본 발명의 4-tier 방식 CASB의 접근통제 관리 시스템을 나타낸 도면이며, 도 1을 참조로 하여 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템을 상세히 설명한다.1 is a view showing a access control management system of the 4-tier method CASB of the present invention, with reference to FIG. 1 will be described in detail the access control management system of the 4-tier method CASB according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 상술한 바와 같이, 퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버(제공업체) 사이에 물리적으로 독립적인 보안장비 형태로 연결되어 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB에 대한 통합관리를 수행할 수 있는 시스템에 관한 것이다.The access control management system of the 4-tier method CASB according to an embodiment of the present invention, as described above, is a physically independent security device form between a user of a public cloud service and a server (provider) of a public cloud service. The present invention relates to a system that can perform integrated management of 4-tier type CASB that is connected and performs access control function for security.

상세하게는, 하나 이상의 CASB와 각각 연결되어, 각각의 CASB로부터 관리에 필요한 관리정보들을 전달받아 통합 관리하고, 외부의 요청에 의해 관리정보들을 각각의 CASB로 공유시키는 통합관리모듈을 포함하여, 상기 통합관리모듈을 통해서 상기 CASB들을 통합관리하는 것이 바람직하다.In detail, the integrated management module is connected to each of the at least one CASB, the integrated management receives the management information necessary for management from each CASB, and share the management information to each CASB by an external request, Integrated management of the CASBs through the integrated management module is preferable.

이 때, 상기 관리정보로는 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하여 구성되는 것이 바람직하며, 상기 관리정보에 대해서는 상세히 후술하도록 한다.In this case, the management information preferably includes security policy related information and access control item related information, and the management information will be described later in detail.

상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 미리 지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 포함하여 이루어지는 상기 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것이 바람직하다.The integrated management module is configured to obtain access control item information to perform access control in the representative CASB among security policy information, access control item information, and access control item information currently set from a predetermined representative CASB among one or more connected CASBs. It is preferable to receive the management information, which is included, and insert the meta data into the received cloud packet data for the public cloud service.

이하, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템에서는, 상기 대표 CASB로 4-tier 방식 CASB에서 가장 마지막으로 접근통제 기능을 수행하는 보안 API를 설정하여 설명하도록 한다. 이러한 설정은 일 실시예에 불과하며, 외부의 요청 또는 퍼블릭 클라우드 서비스의 상황에 따라 다른 CASB로 변경 적용이 용이하게 이루어질 수 있다.Hereinafter, in the access control management system of the 4-tier method CASB according to an embodiment of the present invention, the representative CASB will be described by setting a security API that performs the last access control function in the 4-tier method CASB. This configuration is only an embodiment, and can be easily applied to another CASB according to an external request or a situation of a public cloud service.

이를 통해서, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 퍼블릭 클라우드 서비스를 수행하는 과정에서, 상기 CASB로 상기 클라우드 패킷 데이터가 수신될 경우, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 메타정보 형태의 관리정보가 삽입되어 있는지 판단하는 것이 바람직하다.Through this, when the access control management system of the 4-tier method CASB according to an embodiment of the present invention performs the public cloud service, when the cloud packet data is received by the CASB, the CASB is transmitted to the cloud It is preferable to determine whether management information in the form of meta information is inserted in the packet data.

상기 CASB에서는 상기 메타정보의 분석을 통해서, 대표 CASB에서 설정된 보안정책 정보와 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 확인할 수 있으며, 상기 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 기반으로 이를 제외한 나머지 접근통제 항목 정보 중 상기 CASB에서 수행 가능한 항목을 선택하여 접근통제 기능을 수행할 수 있다.In the CASB, through the analysis of the meta information, the security policy information set in the representative CASB and the execution item information on the access control function performed by the representative CASB can be checked, and the execution item for the access control function performed by the representative CASB. Based on the information, the access control function may be performed by selecting an item that can be performed in the CASB among the remaining access control item information except for this.

이 후, 상기 클라우드 패킷 데이터에 대한 HTTP 헤더부(HTTP 헤더필드)에 메타정보 형태로 사용자 ID, 에이전트 IP, 보안정책 정보, 접근통제 항목 정보(수행 여부 포함) 등을 포함한 관리정보를 삽입하여 전송하는 것이 바람직하다.Thereafter, in the HTTP header part (HTTP header field) for the cloud packet data, the management information including the user ID, the agent IP, the security policy information, the access control item information (including whether to perform), etc., is transmitted in the form of meta information. It is desirable to.

상세하게는, 상기 CASB는 전송받은 상기 클라우드 패킷 데이터에 상기 메타정보의 포함 여부를 확인하는 것이 바람직하다. 상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하는 것이 바람직하다.In detail, the CASB may check whether the meta information is included in the received cloud packet data. If the meta information is included, it is preferable to perform the access control function for security by analyzing it.

이와 반대로, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받아, 이를 분석하여 보안을 위한 접근통제 기능을 수행한 후, 전송받은 상기 클라우드 패킷 데이터에 메타정보 형태로 삽입하여 연결되어 있는 다른 CASB로 전송하는 것이 바람직하다.On the contrary, when the meta information is not included, the management information is requested and received by the integrated management module, and the meta information is included in the received cloud packet data after performing the access control function for security. It is desirable to insert it into the form and send it to another connected CASB.

상기 CASB는 상기 메타정보에 포함되어 있는 상기 관리정보를 분석하여, 즉, 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 상기 CASB의 보안정책의 설정을 제어하는 것이 바람직하다.Preferably, the CASB analyzes the management information included in the meta information, that is, controls the security policy setting of the CASB based on the security policy information currently set by the representative CASB.

또한, 상기 CASB는 설정한 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보에 대한 접근통제 기능을 수행하는 것이 바람직하다. 이 때, 나머지 접근통제 항목 정보에 대해서 전부 접근통제 기능을 수행하는 것이 아니라, 설정한 보안정책에 따라 수행 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.In addition, the CASB may perform an access control function for the remaining access control item information except for the access control item information to perform the access control in the representative CASB of the access control item information according to the set security policy. In this case, it is preferable to perform the access control function by selecting the access control item information that can be performed according to the set security policy, rather than performing all the access control functions on the remaining access control item information.

상기 CASB는 선택한 접근통제 항목 정보에 대한 접근통제 기능을 수행한 후, 결과 정보를 이용하여 상기 관리정보를 업데이트하여 상기 클라우드 패킷 데이터에 상기 메타정보 형태로 삽입 업데이트하는 것이 바람직하다.The CASB may perform an access control function on the selected access control item information, update the management information using the result information, and insert and update the management information into the cloud packet data in the form of meta information.

더불어, 상기 CASB는 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB로 전송하여 중복되지 않으면서도 추가적인 접근통제 기능이 이루어지도록 할 수 있으며, 상기 통합관리모듈로도 전송함으로써, 외부 관리자가 실시간으로 보안 현황을 파악할 수 있도록 하는 것이 바람직하다.In addition, the CASB may transmit the cloud packet data including the updated meta information to another CASB to be connected so that an additional access control function may be performed without being duplicated, and also transmitted to the integrated management module. It is desirable to allow external managers to understand the security status in real time.

뿐만 아니라, 외부의 요청 또는 다른 CASB의 요청에 의해, 업데이트한 상기 관리정보가 포함된 상기 클라우드 패킷 데이터를 전송하여, 최신의 보안정책이 유지될 수 있도록 하는 것이 바람직하다.In addition, it is preferable to transmit the cloud packet data including the updated management information by an external request or a request of another CASB so that the latest security policy can be maintained.

상기 CASB와 연결되어 있는 다른 CASB 역시, 동일한 과정을 거쳐 보안정책의 설정을 제어한 후, 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.The other CASB connected to the CASB also controls the setting of the security policy through the same process, and then selects access control item information to perform an access control function.

이를 통해서, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 시스템은 대표 CASB에서 제공하는 접근통제 기능에 따라 나머지 4-tier 방식 CASB의 보안정책 환경을 제어할 수 있으며, 보안정책을 기반으로 접근통제 항목 정보에 대한 접근통제 기능을 수행할 CASB를 구분하여 수행하도록 함으로써, 보안을 위한 접근통제의 중복 수행을 방지할 수 있으며, 보안정책 또한 동일하게 설정 관리함으로써, 상술한 문제점을 해소할 수 있는 장점이 있다.Through this, the access control management system of the 4-tier method CASB according to an embodiment of the present invention can control the security policy environment of the remaining 4-tier method CASB according to the access control function provided by the representative CASB, security policy By classifying the CASB to perform the access control function on the access control item information on the basis of this, it is possible to prevent the overlapping of the access control for security, and also to set the same security policy, and manage the above-mentioned problems There is an advantage that can be solved.

이 때, 상기 클라우드 패킷 데이터에 대한 HTTP 헤더부에 메타정보 형태로 관리정보를 삽입하여 전송하는 것이 바람직하며, HTTP 헤더부에 삽입되는 메타정보 필드는 하기의 표 1과 같이 구성되는 것이 바람직하다.In this case, it is preferable to insert and transmit management information in the form of meta information in the HTTP header portion for the cloud packet data, and the meta information field inserted in the HTTP header portion is preferably configured as shown in Table 1 below.

헤더필드Header field 설명Explanation Yes X-CASB-IDX-CASB-ID 보안 Agent를 통해 인증된 사용자의 IDID of the user authenticated by the secure agent X-CASB-ID: user1X-CASB-ID: user1 X-CASB-IPX-CASB-IP CASB에 접근할 때 사용된 보안 Agent의 IP주소IP address of the security agent used to access CASB X-CASB-IP: 10.8.0.3X-CASB-IP: 10.8.0.3 X-CASB-SCANX-CASB-SCAN 접근통제 항목 정보에 대한 접근통제 수행 여부(Yes/No)Whether access control is performed on access control item information (Yes / No) X-CASB-SCAN: YesX-CASB-SCAN: Yes X-CASB-METAX-CASB-META 접근통제 수행에 대한 메타정보Meta Information about Access Control 접근통제 항목별 결과를 요약하여 XML 형태로 메타정보 삽입Insert meta information in XML format by summarizing the results of each access control item X-CASB-ENCODEX-CASB-ENCODE 메타정보 Encoding typeMeta Information Encoding type base64base64 X-CASB-SIGNX-CASB-SIGN 접근통제 수행에 대한 CASB의 디지털 서명정보CASB's Digital Signature for Access Control 수행결과 및 프록시정보, 사용자 정보를 디지털 서명Digitally sign performance results, proxy information, and user information X-CASB-PROXYX-CASB-PROXY 접근통제를 수행한 CASB 프록시 정보CASB proxy information with access control 접근통제를 수행한 프록시 서버의 주소 및 위치정보Address and location information of proxy server that performed access control X-CASB-CFG-VERX-CASB-CFG-VER CASB 보안정책 설정 정보 버전CASB Security Policy Setting Information Version X-CASB-CFG-VER: 1.0.0.13X-CASB-CFG-VER: 1.0.0.13 X-CASB-CFG-POLICYX-CASB-CFG-POLICY CASB 보안정책 설정 방식How to set up CASB security policy X-CASB-CFG-POLICY: RBACX-CASB-CFG-POLICY: RBAC

도 2 및 도 3은 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 나타낸 순서도이며, 도 2 및 도 3을 참조로 하여 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법을 상세히 설명한다.2 and 3 are flowcharts illustrating a method for managing access control of a 4-tier method CASB according to an embodiment of the present invention, and with reference to FIGS. 2 and 3, a 4-tier method according to an embodiment of the present invention. Describe how to manage access control in CASB.

본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 상술한 바와 같이, 퍼블릭 클라우드 서비스의 사용자와, 퍼블릭 클라우드 서비스의 제공서버와 연결되어 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB들을 통합 관리하는 방법으로서, 도 2에 도시된 바와 같이, 메타정보 판단단계(S100), 메타정보 분석단계(S200), 접근통제 수행단계(S300) 및 메타정보 업데이트 단계(S400)로 이루어지는 것이 바람직하다.As described above, the access control management method of the 4-tier method CASB according to an embodiment of the present invention is connected to a user of the public cloud service and a server providing the public cloud service to perform an access control function for security. As a method of integrated management of the tier-type CASBs, as shown in FIG. 2, the meta information determination step (S100), the meta information analysis step (S200), the access control performing step (S300), and the meta information updating step (S400) It is preferable that it consists of.

더불어, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 하나 이상의 CASB로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서, 상기 각 단계들을 수행하는 것이 바람직하다.In addition, the access control management method of the 4-tier method CASB according to an embodiment of the present invention, when the cloud packet data for the public cloud service is received in one or more CASB, prior to the transmission of the cloud packet data, each step It is desirable to perform these.

각 단계에 대해서 자세히 알아보자면,To learn more about each step,

상기 메타정보 판단단계(S100)는 상기 CASB에서 전달받은 상기 클라우드 패킷 데이터에 상기 관리정보를 포함하는 상기 메타정보가 포함되어 있는지 판단하는 것이 바람직하다.The meta information determination step (S100) preferably determines whether the meta information including the management information is included in the cloud packet data received from the CASB.

이 때, 상기 메타정보는 하나 이상의 CASB와 각각 연결되는 상기 통합관리모듈에 의해 상기 클라우드 패킷 데이터에 삽입되도록 통합 관리되는 것이 바람직하다.At this time, the meta information is preferably integrated management to be inserted into the cloud packet data by the integrated management module connected to each of at least one CASB.

상기 통합관리모듈은 연결되어 있는 하나 이상의 상기 CASB 중 미리 지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 포함하여 이루어지는 상기 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것이 바람직하다.The integrated management module is configured to obtain access control item information to perform access control in the representative CASB among security policy information, access control item information, and access control item information currently set from a predetermined representative CASB among one or more connected CASBs. It is preferable to receive the management information, which is included, and insert the meta data into the received cloud packet data for the public cloud service.

이하, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법에서는, 상기 대표 CASB로 4-tier 방식 CASB에서 가장 마지막으로 접근통제 기능을 수행하는 보안 API를 설정하여 설명하도록 한다. 이러한 설정은 일 실시예에 불과하며, 외부의 요청 또는 퍼블릭 클라우드 서비스의 상황에 따라 다른 CASB로 변경 적용이 용이하게 이루어질 수 있다.Hereinafter, in the access control management method of the 4-tier method CASB according to an embodiment of the present invention, the representative CASB will be described by setting a security API that performs the last access control function in the 4-tier method CASB. This configuration is only an embodiment, and can be easily applied to another CASB according to an external request or a situation of a public cloud service.

상기 메타정보 분석단계(S200)는 상기 CASB에서, 상기 메타정보 판단단계(S100)의 판단 결과에 따라, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 것이 바람직하다.In the meta information analysis step (S200), when the meta information is included in the CASB according to the determination result of the meta information determination step (S100), it is preferable to analyze the meta information.

이와 반대로, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 관리정보를 요청하여 전송받는 것이 바람직하다.On the contrary, when the meta information is not included, it is preferable to request and transmit the management information to the integrated management module.

상기 메타정보 분석단계(S200)는 상기 CASB에서는 상기 메타정보의 분석을 통해서, 대표 CASB에서 설정된 보안정책 정보와 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보를 확인할 수 있으며, 상기 대표 CASB에서 수행하는 접근통제 기능에 대한 수행 항목 정보할 수 있다.In the meta information analysis step (S200), the CASB may check the security policy information set in the representative CASB and the execution item information on the access control function performed in the representative CASB by analyzing the meta information, and in the representative CASB Perform item information on access control function to be performed.

상기 접근통제 수행단계(S300)는 상기 CASB에서, 상기 메타정보 분석단계(S200)의 분석을 기반으로, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 것이 바람직하다.The access control performing step (S300), in the CASB, based on the analysis of the meta information analysis step (S200), it is preferable to perform an access control function for the security of the public cloud service.

상기 접근통제 수행단계(S300)는 도 3에 도시된 바와 같이, 보안정책 설정단계(S310) 및 접근통제 선택 수행단계(S320)를 포함하여 구성되는 것이 바람직하다.The access control performing step (S300) is preferably configured to include a security policy setting step (S310) and an access control selection step (S320), as shown in FIG.

상기 보안정책 설정단계(S310)는 상기 CASB에서, 상기 메타정보 분석단계(S300)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 상기 CASB의 보안정책의 설정을 제어하는 것이 바람직하다.The security policy setting step (S310) is based on the analysis of the meta information analysis step (S300) in the CASB, the security policy of the CASB as the currently set security policy information of the representative CASB included in the meta information. It is desirable to control the setting of.

상기 접근통제 선택 수행단계(S320)는 상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라 상기 메타정보 분석단계(S300)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 상기 CASB에서 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.The access control selection step (S320) is performed based on the analysis of the meta information analysis step (S300) in accordance with the security policy set in the security policy setting step (S310) in the CASB, the access control item information of the It is preferable to perform the access control function by selecting the access control item information capable of performing the access control in the CASB except the access control item information except the access control item information to perform the access control in the representative CASB.

다시 말하자면, 상기 접근통제 선택 수행단계(S320)는 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보에 대한 접근통제 기능을 수행하는 것이 바람직하다. 이 때, 나머지 접근통제 항목 정보에 대해서 전부 접근통제 기능을 수행하는 것이 아니라, 설정한 보안정책에 따라 수행 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.In other words, the access control selection step (S320) may perform an access control function for the remaining access control item information except the access control item information to perform the access control in the representative CASB of the access control item information. . In this case, it is preferable to perform the access control function by selecting the access control item information that can be performed according to the set security policy, rather than performing all the access control functions on the remaining access control item information.

상기 메타정보 업데이트 단계(S400)는 상기 CASB에서 상기 접근통제 수행단계(S300)의 결과를 기반으로, 상기 메타정보를 업데이트하는 것이 바람직하다.The meta information updating step (S400) preferably updates the meta information based on the result of the access control performing step (S300) in the CASB.

상세하게는, 상기 CASB에서 선택한 접근통제 항목 정보에 대한 접근통제 기능을 수행한 후, 결과 정보를 이용하여 상기 관리정보를 업데이트하여 상기 클라우드 패킷 데이터에 상기 메타정보 형태로 삽입 업데이트하는 것이 바람직하다.In detail, after performing the access control function for the access control item information selected by the CASB, it is preferable to update the management information by using the result information to insert and update in the form of the meta information in the cloud packet data.

더불어, 상기 CASB는 업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 연결되어 있는 다른 CASB로 전송하여 중복되지 않으면서도 추가적인 접근통제 기능이 이루어지도록 할 수 있으며, 상기 통합관리모듈로도 전송함으로써, 외부 관리자가 실시간으로 보안 현황을 파악할 수 있도록 하는 것이 바람직하다.In addition, the CASB may transmit the cloud packet data including the updated meta information to another CASB to be connected so that an additional access control function may be performed without being duplicated, and also transmitted to the integrated management module. It is desirable to allow external managers to understand the security status in real time.

뿐만 아니라, 외부의 요청 또는 다른 CASB의 요청에 의해, 업데이트한 상기 관리정보가 포함된 상기 클라우드 패킷 데이터를 전송하여, 최신의 보안정책이 유지될 수 있도록 하는 것이 바람직하다.In addition, it is preferable to transmit the cloud packet data including the updated management information by an external request or a request of another CASB so that the latest security policy can be maintained.

상기 CASB와 연결되어 있는 다른 CASB 역시, 동일한 과정을 거쳐 보안정책의 설정을 제어한 후, 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것이 바람직하다.The other CASB connected to the CASB also controls the setting of the security policy through the same process, and then selects access control item information to perform an access control function.

다시 말하자면, 본 발명의 일 실시예에 따른 4-tier 방식 CASB의 접근통제 관리 방법은 대표 CASB에서 제공하는 접근통제 기능에 따라 나머지 4-tier 방식 CASB의 보안정책 환경을 제어할 수 있으며, 보안정책을 기반으로 접근통제 항목 정보에 대한 접근통제 기능을 수행할 CASB를 구분하여 수행하도록 함으로써, 보안을 위한 접근통제의 중복 수행을 방지할 수 있으며, 보안정책 또한 동일하게 설정 관리함으로써, 상술한 문제점을 해소할 수 있는 장점이 있다.In other words, the access control management method of the 4-tier method CASB according to an embodiment of the present invention may control the security policy environment of the remaining 4-tier method CASB according to the access control function provided by the representative CASB. By classifying the CASB to perform the access control function on the access control item information on the basis of this, it is possible to prevent the overlapping of the access control for security, and also to set the same security policy, and manage the above-mentioned problems There is an advantage that can be solved.

이상과 같이 본 발명에서는 구체적인 구성 소자 등과 같은 특정 사항들과 한정된 실시예 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것 일 뿐, 본 발명은 상기의 일 실시예에 한정되는 것이 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described in detail by specific embodiments such as specific components and the like, but this is only provided to help a more general understanding of the present invention, and the present invention is limited to the above embodiment. However, various modifications and variations are possible to those skilled in the art to which the present invention pertains.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and all of the equivalents or equivalents of the claims as well as the following claims shall fall within the scope of the present invention. .

Claims (9)

퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 시스템에 있어서,
하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되며, 각각의 CASB로부터 보안정책 관련정보 및 접근통제 항목 관련정보를 포함하는 관리정보를 전달받아 통합 관리하고, 요청에 의해 각각의 CASB로 공유시키는 통합관리모듈;
를 포함하여 구성되며,
상기 통합관리모듈은
연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 퍼블릭 클라우드 서비스를 위해 수신받은 클라우드 패킷 데이터에 메타정보 형태로 삽입하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
In the system of integrated management of the 4-tier method CASB connected to the user of the public cloud service, the server providing the public cloud service, and performs an access control function for security,
It is connected to one or more Cloud Access Security Brokers (CASB), and receives and manages management information including security policy related information and access control item related information from each CASB. Management module;
It is configured to include,
The integrated management module
Receives management information including security policy information, access control item information, and access control item information to perform access control among the access control item information from a predetermined representative CASB among one or more connected CASBs, and is public The access control management system of the 4-tier method CASB, characterized in that the inserted into the received cloud packet data for the cloud service in the form of meta information.
제 1항에 있어서,
상기 CASB는
전송받은 상기 클라우드 패킷 데이터에 상기 메타정보 포함 여부를 확인하고,
상기 메타정보가 포함되어 있을 경우, 이를 분석하여 보안을 위한 접근통제 기능을 수행하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
The method of claim 1,
The CASB is
Check whether the meta information is included in the received cloud packet data;
When the meta information is included, the access control management system of the 4-tier method CASB, characterized in that for performing the access control function for security.
제 2항에 있어서,
상기 CASB는
상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보를 기반으로 보안정책의 설정을 제어하고,
설정한 상기 보안정책에 따라, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 접근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
The method of claim 2,
The CASB is
Controlling the setting of a security policy based on the currently set security policy information of the representative CASB included in the meta information;
According to the set security policy, access control item information is selected by selecting access control item information that can perform access control from the remaining access control item information except the access control item information to perform access control in the representative CASB among the access control item information. 4-tier method CASB access control system characterized in that to perform the function.
제 3항에 있어서,
상기 CASB는
접근통제 기능을 수행하고 난 후 결과 정보를 기반으로 상기 메타정보를 업데이트하고,
업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 상기 통합관리모듈 또는 연결되어 있는 다른 CASB로 전송하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
The method of claim 3, wherein
The CASB is
After performing the access control function, the meta information is updated based on the result information,
And the cloud packet data including the updated meta information is transmitted to the integrated management module or another connected CASB.
제 1항에 있어서,
상기 CASB는
Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 시스템.
The method of claim 1,
The CASB is
A 4-tier method CASB access control management system comprising at least one of a proxy method CASB, an inline gateway method CASB, and a security API.
퍼블릭 클라우드 서비스의 사용자, 퍼블릭 클라우드 서비스의 제공서버와 연결되어, 보안을 위한 접근통제 기능을 수행하는 4-tier 방식 CASB를 통합 관리하는 방법에 있어서,
하나 이상의 CASB(Cloud Access Security Broker)로 퍼블릭 클라우드 서비스를 위한 클라우드 패킷 데이터가 수신될 경우, 상기 클라우드 패킷 데이터의 전송에 앞서서,
상기 CASB에서, 상기 클라우드 패킷 데이터에 관리정보를 포함하는 메타정보가 포함되어 있는지 판단하는 메타정보 판단단계(S100);
상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있을 경우, 상기 메타정보를 분석하는 메타정보 분석단계(S200);
상기 분석단계(S300)의 분석을 기반으로, 상기 CASB에서, 상기 퍼블릭 클라우드 서비스의 보안을 위한 접근통제 기능을 수행하는 접근통제 수행단계(S300); 및
상기 접근통제 수행단계(S300)의 결과를 기반으로, 상기 CASB에서 상기 메타정보를 업데이트하는 메타정보 업데이트 단계(S400);
로 이루어지며,
상기 업데이트 단계(S400)를 수행하고 난 후,
업데이트한 상기 메타정보가 포함된 상기 클라우드 패킷 데이터를 전송하며,
상기 메타정보는
하나 이상의 CASB(Cloud Access Security Broker)와 각각 연결되는 통합관리모듈에 의해 상기 클라우드 패킷 데이터에 삽입되어 통합 관리되되,
상기 통합관리모듈은
연결되어 있는 하나 이상의 상기 CASB 중 기지정된 대표 CASB로부터 현재 설정 중인 보안정책 정보, 접근통제 항목 정보, 상기 접근통제 항목 정보 중 접근통제를 수행할 접근통제 항목 정보를 포함하는 관리정보를 전달받아, 상기 클라우드 패킷 데이터에 삽입하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.
In the method of integrated management of the 4-tier method CASB connected to the user of the public cloud service, the server providing the public cloud service, and performs an access control function for security,
When cloud packet data for a public cloud service is received by at least one Cloud Access Security Broker (CASB), prior to the transmission of the cloud packet data,
A meta information determination step (S100) of determining whether the cloud packet data includes meta information including management information in the CASB;
A meta information analysis step (S200) of analyzing the meta information when the meta information is included in the CASB according to the determination result of the determining step (S100);
An access control performing step (S300) of performing an access control function for security of the public cloud service based on the analysis of the analyzing step (S300); And
A meta information updating step (S400) of updating the meta information in the CASB based on a result of the access control performing step (S300);
It consists of
After performing the update step (S400),
Transmitting the cloud packet data including the updated meta information,
The meta information is
Inserted into the cloud packet data by an integrated management module connected to at least one Cloud Access Security Broker (CASB), respectively,
The integrated management module
Receiving management information including security policy information currently set, access control item information, and access control item information to perform access control among the access control item information from a predetermined representative CASB among one or more connected CASBs; A method for managing access control of a 4-tier CASB, which is inserted into cloud packet data.
제 6항에 있어서,
상기 판단단계(S100)의 판단 결과에 따라, 상기 CASB에서, 상기 메타정보가 포함되어 있지 않을 경우, 상기 통합관리모듈로 상기 클라우드 패킷 데이터의 재송부 요청하는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.
The method of claim 6,
According to the determination result of the determination step (S100), if the meta information is not included in the CASB, access to the 4-tier method CASB, characterized in that requesting to resend the cloud packet data to the integrated management module Control management method.
제 6항에 있어서,
상기 접근통제 수행단계(S300)는
상기 CASB에서, 상기 분석단계(S300)의 분석을 기반으로, 상기 메타정보에 포함되어 있는 상기 대표 CASB의 현재 설정 중인 보안정책 정보로 보안정책의 설정을 제어하는 보안정책 설정단계(S310); 및
상기 CASB에서, 상기 보안정책 설정단계(S310)에서 설정한 보안정책에 따라, 상기 분석단계(S300)의 분석을 기반으로, 상기 접근통제 항목 정보 중 상기 대표 CASB에서 접근통제를 수행할 접근통제 항목 정보를 제외한 나머지 점근통제 항목 정보 중 접근통제의 수행이 가능한 접근통제 항목 정보를 선택하여 접근통제 기능을 수행하는 접근통제 선택 수행단계(S320);
를 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.
The method of claim 6,
The access control step (S300)
A security policy setting step (S310) of controlling the setting of a security policy with security policy information currently being set of the representative CASB included in the meta information, based on the analysis of the analyzing step (S300) in the CASB; And
In the CASB, according to the security policy set in the security policy setting step (S310), based on the analysis of the analysis step (S300), the access control item to perform the access control in the representative CASB of the access control item information An access control selection step (S320) of performing access control function by selecting access control item information capable of performing access control among remaining asymptotic control item information except for information;
Access control management method of the 4-tier method CASB, characterized in that configured to include.
제 6항에 있어서,
상기 CASB는
Proxy 방식 CASB, Inline Gateway 방식 CASB 및 보안 API 중 적어도 어느 하나 이상을 포함하여 구성되는 것을 특징으로 하는 4-tier 방식 CASB의 접근통제 관리 방법.

The method of claim 6,
The CASB is
A method for managing access control of a 4-tier method CASB, comprising at least one of a proxy method CASB, an inline gateway method CASB, and a security API.

KR1020180061907A 2018-05-30 2018-05-30 Access control management system and method of 4-tier type CASB KR102120225B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180061907A KR102120225B1 (en) 2018-05-30 2018-05-30 Access control management system and method of 4-tier type CASB

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180061907A KR102120225B1 (en) 2018-05-30 2018-05-30 Access control management system and method of 4-tier type CASB

Publications (2)

Publication Number Publication Date
KR20190136329A true KR20190136329A (en) 2019-12-10
KR102120225B1 KR102120225B1 (en) 2020-06-08

Family

ID=69002544

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180061907A KR102120225B1 (en) 2018-05-30 2018-05-30 Access control management system and method of 4-tier type CASB

Country Status (1)

Country Link
KR (1) KR102120225B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230110065A (en) * 2022-01-14 2023-07-21 주식회사 에어큐브 Method for security conformity verification and apparatus thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040782A (en) * 2006-08-07 2008-02-21 Sony Corp Policy file distribution method and community system
KR101541350B1 (en) 2014-03-04 2015-08-05 주식회사 윈스 Method and system for providing cloud security service using traffic control in cloud service network
KR20170076861A (en) * 2015-12-24 2017-07-05 (주)소만사 Control method of access to cloud service for business
KR20170123919A (en) * 2016-04-29 2017-11-09 (주)유엠로직스 Access control system and method based on risk-based reasoning for public cloud service
US20180131685A1 (en) * 2016-11-04 2018-05-10 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (sso)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040782A (en) * 2006-08-07 2008-02-21 Sony Corp Policy file distribution method and community system
KR101541350B1 (en) 2014-03-04 2015-08-05 주식회사 윈스 Method and system for providing cloud security service using traffic control in cloud service network
KR20170076861A (en) * 2015-12-24 2017-07-05 (주)소만사 Control method of access to cloud service for business
KR20170123919A (en) * 2016-04-29 2017-11-09 (주)유엠로직스 Access control system and method based on risk-based reasoning for public cloud service
US20180131685A1 (en) * 2016-11-04 2018-05-10 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (sso)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230110065A (en) * 2022-01-14 2023-07-21 주식회사 에어큐브 Method for security conformity verification and apparatus thereof

Also Published As

Publication number Publication date
KR102120225B1 (en) 2020-06-08

Similar Documents

Publication Publication Date Title
CN111801923B (en) Replication of resource types and schema metadata for multi-tenant identity cloud services
AU2020200059B2 (en) Method and system for providing a secure secrets proxy
CN110622484B (en) Local write of multi-tenant identity cloud service
US10530578B2 (en) Key store service
US20190392017A1 (en) Cookie Based State Propagation for a Multi-Tenant Identity Cloud Service
US11496323B1 (en) Systems and methods for container orchestration security
US7546360B2 (en) Isolated working chamber associated with a secure inter-company collaboration environment
US20180083967A1 (en) Tenant and Service Management For A Multi-Tenant Identity and Data Security Management Cloud Service
US7143136B1 (en) Secure inter-company collaboration environment
US8341694B2 (en) Method and system for synchronized access control in a web services environment
US20200272670A1 (en) Client API for Rest Based Endpoints for a Multi-Tenant Identify Cloud Service
EP1303097A2 (en) Virtual distributed security system
KR20090069280A (en) Method and system for synchronized policy control in a web services environment
US8726349B2 (en) Optimizing interactions between co-located processes
AU2015253103A1 (en) Method and apparatus for multi-tenancy secrets management
US8255507B2 (en) Active directory object management methods and systems
US20110162059A1 (en) Apparatus and method for secure remote processing
CA2927646C (en) Method and system for automatically managing secret application and maintenance
US20210400044A1 (en) Secure document storage system
KR102120225B1 (en) Access control management system and method of 4-tier type CASB
US20140259090A1 (en) Storage Object Distribution System with Dynamic Policy Controls
KR102106770B1 (en) Security policy synchronization system and method based on meta data of 4-tier type CASB
KR102120229B1 (en) Load balancing system and method based on artificial intelligence for security control of 4-tier type CASB
Calles et al. Protecting Sensitive Data
US20240061731A1 (en) Cryptographic agility through link layer abstraction

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant