KR20230141180A - 프록시 기반의 클라우드 보안 모니터링 시스템 - Google Patents

프록시 기반의 클라우드 보안 모니터링 시스템 Download PDF

Info

Publication number
KR20230141180A
KR20230141180A KR1020220040423A KR20220040423A KR20230141180A KR 20230141180 A KR20230141180 A KR 20230141180A KR 1020220040423 A KR1020220040423 A KR 1020220040423A KR 20220040423 A KR20220040423 A KR 20220040423A KR 20230141180 A KR20230141180 A KR 20230141180A
Authority
KR
South Korea
Prior art keywords
cloud
module
security
user terminal
internal network
Prior art date
Application number
KR1020220040423A
Other languages
English (en)
Inventor
전재혁
Original Assignee
주식회사 에네이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에네이 filed Critical 주식회사 에네이
Priority to KR1020220040423A priority Critical patent/KR20230141180A/ko
Publication of KR20230141180A publication Critical patent/KR20230141180A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 프록시 기반의 클라우드 보안 모니터링 시스템에 관한 것이다. 본 발명은 데이터가 저장되는 스토리지 모듈 및 프라이빗 클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되, 클라우드 모듈은 클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되는 보안 모듈을 포함한다.

Description

프록시 기반의 클라우드 보안 모니터링 시스템{MONITORING SYSTEM FOR CLUD SECURITY BASED ON PROXY}
본 발명은 프록시 기반의 클라우드 보안 모니터링 시스템에 관한 것이다.
일반적으로 클라우드 컴퓨팅(Cloud Computing)이란 인터넷 기반의 컴퓨터 기술을 의미하는 것으로, 여기에서 클라우드는 컴퓨터 네트워크 상에 숨겨진 복잡한 인프라 구조, 인터넷을 뜻한다. 클라우드 컴퓨팅 환경은 각 단말에 응용 프로그램을 별도의 설치 없이 사용 가능하게 하여 업무 효율을 극대화할 수 있다.
이러한 클라우드 컴퓨팅은 서비스 제공 매체 및 서비스 사용자의 네트워크 위치에 따라 크게 퍼블릭 클라우드와 프라이빗 클라우드로 구분될 수 있다. 퍼블릭 클라우드는 외부의 클라우드 컴퓨팅 사업자가 서비스를 제공하는 것이다. 이에 비해, 프라이빗 클라우드는 개별 기업이 자체 데이터 센터에 클라우드 컴퓨팅 환경을 구축한 것이다. 퍼블릭 클라우드는 비용이 경제적이고 확장성이 높고 차세대 기술을 활용할 수 있는 반면에, 프라이빗 클라우드는 독점적으로 사용하는 물리적 인프라를 통해 보안을 향상시킬 수 있다는 이점이 있다.
하지만, 보안을 강화할 수 있다는 프라이빗 클라우드의 특성에도 불구하고, 기업이 프라이빗 클라우드를 도입하는데 많은 어려움을 느낀다.
이러한 이유들 중 하나는 기업 내부적으로 프라이빗 클라우드를 관리할 수 있는 보안 전문인력이 많지 않다는 것이다. 설사 기업이 보안 전문인력을 고용하더라도 적지 않은 고용 유지 비용 문제가 발생한다. 기업의 매출 규모가 작은 중소기업의 경우, 이러한 문제를 더욱더 실감하게되는 것이 현 실정이다.
이에 본 발명의 발명자는 그런 문제점을 해결하기 위해서 오랫동안 연구하고 시행착오를 거치며 개발한 끝에 본 발명을 완성하기에 이르렀다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위해, 프록시 기반의 클라우드 보안 모니터링 시스템을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 상기 기술적 과제로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 문제점을 해결하기 위한 본 발명의 일 국면은, 데이터가 저장되는 스토리지 모듈; 및
프라이빗 클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되,
클라우드 모듈은,
클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시키는 보안 모듈을 포함하고,
클라우드 모듈은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지하되, 외부 보안 서버가 보안 모듈로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용할 수 있다.
또한 보안 모듈은,
스토리지 모듈, 클라우드 모듈, 사용자 단말 그리고 관리자 단말 중 적어도 어느 하나에서 발생하는 보안 로그를 수집하여 외부 보안 서버로 송신하고,
외부 보안 서버는,
수집한 보안 로그를 분석하여 비정상 행위로 판별되면, 보안 경고 신호를 생성하여 보안 모듈로 송신할 수 있다.
또한 클라우드 모듈은,
외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성하고, 사용자 단말이나 관리자 단말이 검색 엔진을 통해 하드웨어 정보를 검색할 수 있도록 하는 깃 서칭 모듈을 포함하고,
깃 서칭 모듈은,
내부 네트워크로 연결된 사용자 단말이나 관리자 단말의 하드웨어들을 모니터링하여 설정된 조건을 만족하면 하드웨어 교체정보와 함께 하드웨어 추천정보를 사용자 단말이나 관리자 단말로 송신할 수 있다.
또한 클라우드 모듈은,
클라우드 서비스 접속을 위해 사용자 단말이나 관리자 단말로부터 입력되는 접속정보를 저장하는 메모리부를 포함하고,
보안 모듈은,
클라우드 서비스에 접속되어 있는 사용자 단말이나 관리자 단말로부터 주기적으로 접속정보를 수신받아 메모리부에 저장된 접속정보와 주기적으로 매칭하고, 매칭된 정보가 동일한 경우에만 접속을 유지시킬 수 있다.
또한 클라우드 모듈은,
보안 모듈의 개수를 조절하여 클라우드 서비스에 대한 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는 모듈량 조절부를 포함하되,
모듈량 조절부는,
트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면 보안 모듈의 개수를 증가시키고,
트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 클라우드 서비스에 접속한 복수 개의 사용자 단말에 대하여 내부 네트워크를 차단하되, 클라우드 서비스에 접속한 순서대로 개별적으로 일정시간 간격을 두고 내부 네트워크를 차단하고,
트래픽이 제1 기준량 이하로 떨어지면, 접속 차단된 복수 개의 사용자 단말을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용하여, 사용자 단말의 접속량 증가로 보안 모듈에 가해지는 부하를 감소시킬 수 있다.
또한 클라우드 모듈은,
사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 추가로 접속을 시도하는 사용자 단말로 연결되는 내부 네트워크를 차단하는 접속 차단부; 및
검출된 트랙픽이 기설정된 제1 기준량을 초과하면 기접속되어 있는 사용자 단말이나 관리자 단말의 내부 네트워크 속도를 감소시키는 네트워크 제어부 중 적어도 어느 하나를 포함하는,
접속 차단부는,
트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말로 송신할 수 있다.
본 발명은 프록시 기반으로 클라우드 보안을 향상시킬 수 있는 효과를 제공할 수 있다.
한편, 여기에서 명시적으로 언급되지 않은 효과라하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1은 본 발명에 따른 실시예의 전반적인 작동원리를 개략적으로 나타낸 도면이다.
도 2는 프라이빗 클라우드 시스템의 구성을 나타내는 도면이다.
도 3은 깃 서칭 모듈이 작동하는 원리를 개략적으로 나타내는 도면이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다.
본 발명은 전문지식이 없는 관리자가 쉽게 프라이빗 클라우드 서비스를 관리할 수 있도록 직관적인 UI 형태인 대시보드를 제공한다. 대시보드에서는 전체 클라우드 인프라 현황에 대한 정보로서 CPU, Memory, Traffic, 스토리지 사용량 등을 보기 쉽게 나타낸다.
또한, 본 발명은 드래그앤드랍 형태의 아키텍처 맵 설계 시스템을 제공한다. 아키텍처 맵은 네트워크를 최적화하여 운영비용을 줄일 수 있도록 설계된다. 나아가, 기존에 고객기업에서 사용하던 데이터센터에서 클라우드로의 데이터 이동이 쉽도록 아키텍처 맵을 설계하여, 클라우드 마이그레이션이 간소화된다.
컨테이너는 운영체제를 가상화하여 실행을 위해 필요한 모든 요소를 포함하는 소프트웨어 패키지로서, 본 발명은 컨테이너를 효율적으로 관리하기 위해 쿠버네티스를 클라우드 서비스의 운영체제로 이용하여 가용성을 증대시킨다. 즉, 클라우드 서비스의 이식성과 확장가능성을 향상시킨다. 이하, 본원에 첨부된 도면을 참조하여 본 발명을 상술한다.
도 1은 본 발명에 따른 실시예의 전반적인 작동원리를 개략적으로 나타낸 도면이다. 도 2는 프라이빗 클라우드 시스템(100)의 구성을 나타내는 도면이다. 도 1 및 도 2에서 알 수 있듯이, 프라이빗 클라우드 시스템(100)는 스토리지 모듈(110)과 클라우드 모듈(120)을 포함한다.
스토리지 모듈(110)은 데이터를 저장하는 장소로서, 클라우드 서비스를 제공하는 과정에서 발생되는 데이터나 클라우드 서비스를 제공하는데 필요한 데이터를 저장한다.
클라우드 모듈(120)은 프라이빗 클라우드 서비스를 제공하여, 스토리지 모듈(110)과 사용자 단말(200) 및 관리자 단말(300)을 내부 네트워크로 연결한다. 클라우드 모듈(120)은 제공하는 클라우드 서비스의 보안을 유지하기 위해 보안 모듈(121)을 포함한다. 보안 모듈(121)은 클라우드 모듈을 모니터링 하는 외부 보안 서버(400)와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시킬 수 있다. 동시에, 클라우드 모듈(120)은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지한다. 다만, 클라우드 모듈(120)은 외부 보안 서버(400)가 보안 모듈(121)로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용한다. 보안 모듈(121)은 SEIM 기반의 24시간 보안관제 서비스의 형태로 보안 기능을 제공할 수 있다. SEIM은 애플리케이션 및 네트워크 하드웨어에 의해 생성되는 보안 경보에 대한 실시간 분석을 제공하는 보안 소프트웨어를 의미한다.
보안 모듈(121)은 클라우드 서비스에 보안 기능을 제공하기 위해 스토리지 모듈(110), 클라우드 모듈(120), 사용자 단말(200) 그리고 관리자 단말(300)로부터 보안 로그를 수집한다. 여기서, 보안 로그는 네트워크로의 접속 시간이나 호스트의 IP주소 등에 대한 정보를 의미한다. 보안 모듈(121)은 수집된 보안 로그에 대한 분석을 요청하기 위해 외부 보안 서버(400)로 수집된 보안 로그를 송신한다. 외부 보안 서버(400)는 수신받은 보안 로그를 분석하여 비정상 행위 여부를 판별한다. 즉, 시스템에 대한 공격 행위 인지를 판별한다. 외부 보안 서버(400)는 보안 로그를 기계화하고 자연어 처리 기법을 이용하여 수집된 보안 로그를 분석한다. 분석된 보안 로그가 사전에 설정된 정상 행위 범주에 해당되지 않는다면, 외부 보안 서버(400)는 보안 경고 신호를 보안 모듈(121)로 송신한다.
클라우드 모듈(120)은 클라우드 서비스 접속을 위해 사용자 단말(200)이나 관리자 단말(300)로부터 입력되는 접속정보를 저장하는 접속정보 저장부(123)를 포함한다. 여기서 접속정보는 인증 키를 의미한다. 보안 모듈(121)은 사용자 단말(200)이나 관리자 단말(300)의 클라우드 서비스 접속 시마다 로그인 인터페이스를 생성하여 전송하고, 단말(200, 300)은 로그인 인터페이스에 접속정보를 입력하고 클라우드 서비스에 접속한다. 이러한 과정에서 단말(200, 300)에 의해 생성된 접속정보는 접속정보 저장부(123)로 전송된다. 접속정보 저장부(123)는 클라우드 내에서 할당된 영역을 가지고, 캐시(Cache) 및 램(RAM) 메모리 등과 같은 휘발성 메모리 자원을 기반으로 이루어질 수 있다. 이에 따라, 접속정보 저장부(123)는 저장된 접속정보를 빠르게 제공할 수 있다.
보안 모듈(121)은 클라우드 서비스에 접속한 사용자 단말(200)이나 관리자 단말(300)을 주기적으로 인증하여 보안을 강화한다. 보안 모듈(121)은 접속한 사용자 단말(200)이나 관리자 단말(300)로부터 인증 키를 주기적으로 수신받고, 접속정보 저장부(123)에 저장된 접속정보를 주기적으로 매칭한다. 매칭 결과 양측으로부터 수신받은 접속정보가 동일하다면, 보안 모듈(121)은 단말(200, 300)의 접속을 유지시킨다. 프라이빗 클라우드 시스템(100)는 접속정보 저장부(123)의 빠른 접속정보 제공으로 단말(200, 300)의 쾌적한 네트워크 환경과 함께 보안성을 제공한다.
클라우드 모듈(120)은 대규모 접속으로 인해 보안 모듈(121)에 가해지는 부하를 감소시키기 위해 모듈량 조절부(124)를 포함한다. 모듈량 조절부(124)는 보안 모듈(121)의 개수를 조절하여, 클라우드 서비스에 대한 사용자 단말(200)의 접속량 증가로 보안 모듈(121)에 가해지는 부하를 감소시킨다. 이를 위해, 모듈량 조절부(124)는 트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면, 보안 모듈(121)의 개수를 설정된 비율에 따라 증가시킨다.
추가적으로 트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 모듈량 조절부(124)는 사용자 단말(200)을 클라우드 서비스에 접속한 순서대로 일정시간 간격으로 내부 네트워크를 차단한다. 또한, 트래픽이 제1 기준량 이하로 떨어지면, 모듈량 조절부(124)는 접속 차단된 사용자 단말(200)을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용한다. 접속순서상 먼저 접속한 사용자 단말일수록 프라이빗 클라우드 서비스를 충분하게 이용했을 확률이 높기 때문에, 모듈량 조절부(124)는 먼저 접속한 사용자 단말(200)의 접속을 차단하여 원활한 네트워크 환경을 유지시킬 수 있다.
또한 클라우드 모듈(120)은 사용자 단말(200)의 대규모 접속으로 인한 네트워크 과부하를 회피하기 위해 접속 차단부(125)와 네트워크 제어부(126)를 포함한다.
사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 접속 차단부(125)는 추가로 접속을 시도하는 사용자 단말(200)의 접속을 허용하지 않는다. 여기서, 제2 기준량은 제1 기준량보다 높은 수치로서, 트래픽이 증가된 상태를 의미한다. 지나치게 많은 사용자 단말(200)의 접속은 시스템 전체를 중단시킬 수 있다. 이러한 상황을 막기 위해, 트래픽이 기설정된 제2 기준량을 초과하면, 접속 차단부(125)는 초과 이후에 접속하는 사용자 단말(200)에 대한 내부 네트워크를 차단한다. 나아가, 접속 차단부(125)는 트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말(300)로 송신한다. 이에 따라, 관리자는 트랙픽의 제2 기준량 초과와 같은 위험 상황이 추후에 발생하는 것을 막을 수 있다.
검출된 트래픽이 기설정된 제1 기준량을 초과하면, 네트워크 제어부(126)는 접속되어 있는 사용자 단말(200)이나 관리자 단말(300)의 내부 네트워크 속도를 감소시킨다. 즉, 트래픽이 제2 기준량을 초과하여 사용자 단말(200)의 추가 접속을 허용하지 않는 상황을 미연에 방지한다.
도 3은 깃 서칭 모듈이 작동하는 원리를 개략적으로 나타내는 도면이다. 도 3에서 알 수 있듯이, 본 발명은 자체적으로 구축한 부품공급사와의 네트워킹망을 내부 네트워크를 이용하는 프라이빗 클라우드에 연결하는 깃 서칭 모듈(122)을 포함한다. 깃 서칭 모듈(122)은 외부 네트워크인 별도의 부품공급사 네트워킹망을 폐쇄적인 네트워킹망인 프라이빗 클라우드에 연결하여, 정보제공 과정에서의 보안성을 유지시킨다.
깃 서칭 모듈(122)은 깃(Git)이라는 분산형 버전 관리 시스템을 이용하여, 하드웨어 정보를 추천하거나 하드웨어에 대한 검색 엔진을 제공한다. 깃(Git)은 클라우드에 동시에 접속한 기기들의 데이터 덮어씌움 과정에서 발생할 수 있는 다른 기기에서의 데이터의 날림 현상을 방지한다. 이에 따라, 깃 서칭 모듈(122)은 부품공급사 서버(500)의 안정적인 하드웨어 정보 업로드를 보장한다. 하드웨어 정보는 적어도 클라우드 서비스를 구축하고 운영하는데 필요한 기기들에 대한 가격이나 모델명 등을 포함하는 정보이다. 나아가, 하드웨어 정보는 하드웨어 신품뿐만 아니라 중고품에 대한 정보를 모두 포함하는 개념이다.
깃 서칭 모듈(122)은 외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버(500)로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성한다. 사용자 단말(200)이나 관리자 단말(300)은 제공된 검색 엔진을 통해 DB에 존재하는 하드웨어들을 검색할 수 있다. 부품공급사 서버(500)는 깃 서칭 모듈(122)이 제공하는 깃(Git)을 이용하여 하드웨어 DB의 업데이트를 진행한다. 동시에 접속한 복수 개의 부품공급사 서버(500)는 깃(Git)이라는 분산형 버전 관리 시스템을 통해 하드웨어 DB를 충돌없이 업데이트시킬 수 있다.
깃 서칭 모듈(122)은 자체적으로 프라이빗 클라우드 시스템(100)뿐만 아니라 사용자 단말(200)이나 관리자 단말(300)를 모니터링하여 필요한 하드웨어를 사용자 단말(200)이나 관리자 단말(300)에게 추천한다. 깃 서칭 모듈(122)은 내부 네트워크로 연결된 모든 기기들의 하드웨어를 모니터링하여 하드웨어 교체정보 및 추천정보를 사용자 단말(200)이나 관리자 단말(300)로 송신한다.
하드웨어 교체정보는 기기의 하드웨어를 교체할 시기가 되었음을 알리는 정보로, 깃 서칭 모듈(122)은 각각의 하드웨어에 대하여 사전에 설정된 조건 충족 시 하드웨어 교체정보를 생성한다. 예를 들면, 어느 사용자 단말(200)의 CPU 교체기간이 2021년 1월 1일부터라면, 깃 서칭 모듈(122)은 위 시기에 CPU 교체정보를 생성한다. 또한, 하드웨어 추천정보는 적어도 성능과 가격을 기반으로 추천되는 하드웨어에 대한 정보이다. 만약 사용자 단말(200)에 설치된 CPU가 3GHz이상되어야 한다면, 깃 서칭 모듈(122)은 3GHz이상의 CPU 중 최저가의 신품 또는 중고품의 CPU에 대한 추천정보를 생성한다. 즉, 깃 서칭 모듈(122)은 내부 네트워크로 연결된 하드웨어에 대한 설정된 성능 정보를 만족하고, 동시에 설정된 성능 정보를 만족하는 하드웨어 중 최저가에 해당하는 하드웨어를 추천한다.
본 발명은 본 발명의 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (6)

  1. 데이터가 저장되는 클라우드 스토리지 모듈; 및
    클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되,
    클라우드 모듈은,
    클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시키는 보안 모듈을 포함하고,
    클라우드 모듈은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지하되, 외부 보안 서버가 보안 모듈로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용하는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
  2. 제1항에 있어서,
    보안 모듈은,
    스토리지 모듈, 클라우드 모듈, 사용자 단말 그리고 관리자 단말 중 적어도 어느 하나에서 발생하는 보안 로그를 수집하여 외부 보안 서버로 송신하고,
    외부 보안 서버는,
    수집한 보안 로그를 분석하여 비정상 행위로 판별되면, 보안 경고 신호를 생성하여 보안 모듈로 송신하는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
  3. 제1항에 있어서,
    클라우드 모듈은,
    외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성하고, 사용자 단말이나 관리자 단말이 검색 엔진을 통해 하드웨어 정보를 검색할 수 있도록 하는 깃 서칭 모듈을 포함하고,
    깃 서칭 모듈은,
    내부 네트워크로 연결된 사용자 단말이나 관리자 단말의 하드웨어들을 모니터링하여 설정된 조건을 만족하면 하드웨어 교체정보와 함께 하드웨어 추천정보를 사용자 단말이나 관리자 단말로 송신하는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
  4. 제1항에 있어서,
    클라우드 모듈은,
    클라우드 서비스 접속을 위해 사용자 단말이나 관리자 단말로부터 입력되는 접속정보를 저장하는 메모리부를 포함하고,
    보안 모듈은,
    클라우드 서비스에 접속되어 있는 사용자 단말이나 관리자 단말로부터 주기적으로 접속정보를 수신받아 메모리부에 저장된 접속정보와 주기적으로 매칭하고, 매칭된 정보가 동일한 경우에만 접속을 유지시키는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
  5. 제1항에 있어서,
    클라우드 모듈은,
    보안 모듈의 개수를 조절하여 클라우드 서비스에 대한 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는 모듈량 조절부를 포함하되,
    모듈량 조절부는,
    트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면 보안 모듈의 개수를 증가시키고,
    트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 클라우드 서비스에 접속한 복수 개의 사용자 단말에 대하여 내부 네트워크를 차단하되, 클라우드 서비스에 접속한 순서대로 개별적으로 일정시간 간격을 두고 내부 네트워크를 차단하고,
    트래픽이 제1 기준량 이하로 떨어지면, 접속 차단된 복수 개의 사용자 단말을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용하여, 사용자 단말의 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
  6. 제5항에 있어서,
    클라우드 모듈은,
    사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 추가로 접속을 시도하는 사용자 단말로 연결되는 내부 네트워크를 차단하는 접속 차단부; 및
    검출된 트랙픽이 기설정된 제1 기준량을 초과하면 기접속되어 있는 사용자 단말이나 관리자 단말의 내부 네트워크 속도를 감소시키는 네트워크 제어부 중 적어도 어느 하나를 포함하는,
    접속 차단부는,
    트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말로 송신하는,
    프록시 기반의 클라우드 보안 모니터링 시스템.
KR1020220040423A 2022-03-31 2022-03-31 프록시 기반의 클라우드 보안 모니터링 시스템 KR20230141180A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220040423A KR20230141180A (ko) 2022-03-31 2022-03-31 프록시 기반의 클라우드 보안 모니터링 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220040423A KR20230141180A (ko) 2022-03-31 2022-03-31 프록시 기반의 클라우드 보안 모니터링 시스템

Publications (1)

Publication Number Publication Date
KR20230141180A true KR20230141180A (ko) 2023-10-10

Family

ID=88292043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220040423A KR20230141180A (ko) 2022-03-31 2022-03-31 프록시 기반의 클라우드 보안 모니터링 시스템

Country Status (1)

Country Link
KR (1) KR20230141180A (ko)

Similar Documents

Publication Publication Date Title
US10560465B2 (en) Real time anomaly detection for data streams
US11836533B2 (en) Automated reconfiguration of real time data stream processing
US10855545B2 (en) Centralized resource usage visualization service for large-scale network topologies
US10048996B1 (en) Predicting infrastructure failures in a data center for hosted service mitigation actions
US10127086B2 (en) Dynamic management of data stream processing
US10747592B2 (en) Router management by an event stream processing cluster manager
US9647904B2 (en) Customer-directed networking limits in distributed systems
US11438353B2 (en) Application programming interface platform management using machine learning
WO2019095374A9 (en) Apparatus, system and method for security management based on event correlation in a distributed multi-layered cloud environment
US10970303B1 (en) Selecting resources hosted in different networks to perform queries according to available capacity
CN110554927A (zh) 基于区块链的微服务调用方法
US9026637B2 (en) Remotely managing enterprise resources
CN106850549B (zh) 一种分布式加密服务网关及实现方法
CN109039787A (zh) 日志处理方法、装置及大数据集群
TW201243617A (en) Cloud computing-based service management system
Dayarathna et al. Energy consumption analysis of data stream processing: a benchmarking approach
CN114731342A (zh) 从边缘设备到远程网络的托管数据导出
KR102429840B1 (ko) 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템
KR20230141180A (ko) 프록시 기반의 클라우드 보안 모니터링 시스템
CN112994934B (zh) 数据交互方法、装置及系统
CN114598656A (zh) 应用于交割服务平台的负载均衡方法和系统
US11550692B2 (en) Integrated event processing and policy enforcement
Feng et al. Research on computer software engineering database programming technology based on virtualization cloud platform
US11743122B1 (en) Network change verification based on observed network flows
CN118170541A (zh) 云平台资源调整方法、装置、设备、介质及程序产品