SlideShare una empresa de Scribd logo
1 de 35
서울시 구로구 구로동  222-12  마리오타워  1209 호  Tel:02)890-6650  Fax:02)890-6654 www.handream.net
Ⅲ .  보안스위치 제품군  및  VIPM 소개 Ⅲ  보안스위치 제품군 및  VIPM  소개 - 09 -
L2  Security Switch  SG2024   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ⅲ  SG2024 - 10 -
L2  Security PoE Switch  SG2024P   Ⅲ  SG2024P ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],- 11 -
L2  Security Gigabit Switch  SG2024G   Ⅲ  SG2024G ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],- 12 -
네트워크와 보안이 통합된  Layer2  보안 스위치 Wire Speed with Clean-zone 통합 관제 시스템 성능 및  가격의 우수성 ASIC  기반의 Security Engine Attack 의 실시간  History log  제공 혁신적 기능 현실적 가격 Ⅲ  Ethernet Security Switch  의  Benefit - 13 -
Hacking Attack 네트워크 공격 (Flooding/DDos) 내부 네트워크의 사용자 인증 기능 미비  네트워크 자원 관리 기능 미비 의도적이며 보다 직접적인 공격 (Sniffing/Spoofing) SECURITY ISSUE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Network Resource Management - 14 - Ⅲ  L2  레벨의 보안 이슈 전체 보안침해 사고 중 내부에서 발생하는 것이  80% 를 차지
2 차 백본 외부 및  Core 망 보안 솔루션  (IPS, Firewall, L4 switch) 1 차 백본 Access  레벨 모바일 사용자 또는 이동성 매체  (USB  메모리 등 ) 에 의한  감염 가능성 증가 Core  망의 보안은 강력하지만 Access  레벨의 보안은취약  내부 네트워크 침해 사고 발생시  급속하게 확산 된다 .  IPS L4 Switch L4 Switch Access  레벨의  단독형 보안 솔루션이 없다  Ⅲ  네트워크 보안의 문제점 - 15 - Internet
내부보안에 대한 위협 ※  ARP Spoofing 과 같은  L2 레벨에서 일어나는  네트워크 패킷 변조를 통한 해킹 행위 탐지 어려움 - 16 - 모바일 기기 사용의 증가로 인한 내부 보안 사고 증가 Ⅲ  L2  레벨의 보안이슈 시스템권한 (ERP/ 그룹웨어 ) ID/PWD 등 인증정보 메일내용 개인신상정보 데이터 파일 통화내역 Data Sniffing 개인정보 및 기업비밀정보 유출 IP Telephony 음성통화 도청 / 감청 내부 사용자에 의한 해킹 외부 사용자에 의한 해킹 의도적 해킹툴을 이용한 기밀 정보 해킹 바이러스에 의한 인지하지 못한 해킹 발생 Internet
2 차 백본 외부 및  Core 망 보안 솔루션  (IPS, Firewall, L4 switch) 1 차 백본 Access  레벨 업무의 연속성 보장 문제원인 실시간 파악 네트워크 인프라 보호 강력한  Reporting  기능 제공 Zero-day  공격 실시간 차단 단독형 (Stand-alone)  구성 실시간 차단 정보 전송 IPS L4 Switch L4 Switch Ⅲ  솔루션 –  Ethernet Security Switch - 17 - Internet
Security   Real-time detection and protection  by traffic sniffing. Self-running   No signature update  based Simple   No management for clean-service Ⅲ  ASIC  기반의  MDS(Multi Dimension Security) Engine Full port wire speed with Security - 18 - ESS2224 Architecture ASIC based Security Engine
DoS DDoS DDoS(spoofed) Flash crowds,Worms(spoofed) Attack Packet Analysis Multi-dimension Security Engine Sensor Log MD Protection Engine RT Packet Gathering Module Switching Fabric Protection DDoS Class DoS Class Scan Class Random Class Security Filter Module 2GE 24FE (0011) Response ,[object Object],[object Object],Ⅲ  MDS(Multi Dimension Security) Engine Architecture - 19 -
ARP Spoofing  의 공격 방법 -  서브넷의 모든 호스트  MAC  주소  SCAN - ARP Spoofing  대상 선택 - ARP Spoofing  공격 관련 어플리케이션의  데이터 스니핑 (ID/PASS, FTP, HTTP, POP, VOICE....) 피해 시스템 에서의 증상 -  네트워크 속도 저하  ARP  패킷 다량 수신 공격 시스템 에서의 증상 -  네트워크 사용량 증가 -  정기적인  ARP  패킷 발송 IP Telephony - Voice  도청 ,  녹취 Data sniffing  -  개인정보 및 기업  내부의  기밀정보  유출 패킷을 변조한 후 전송 ( 금융 기관 등을 사칭하는  피싱 또는 파밍  공격 ) ARP Spoofing  공격 Ⅲ  MDS Engine  의 특징  1 - ARP Spoofing (Layer 2 level hacking) - 20 - 호스트 -A ARP Cache IP Addr Mac Address 192.168.1.1 xxxx15a xxxx17c 호스트 -B ARP Cache IP Addr Mac Address 192.168.1.3 xxxx13b xxxx17c MDS arp-table Port Mac/IP Address 3 1 5 Xxxx17c  192.168.1.13 Xxxx13b  192.168.1.3  Xxxx15a  192.168.1.1  IP Addr : 192.168.1.13 MAC Addr : xxxx17c IP Addr : 192.168.1.1 MAC Addr : xxxx15a IP Addr : 192.168.1.3 MAC Addr : xxxx13b
Layer 4 based analysis & protection No signature update base MAC source/dest address IP source/dest address/port IP range TCP flags Protocol (TCP/UDP/ICMP) TCP/UDP dest port Port pattern/IP pattern Detection count IP Spoofing, DHCP Attack, ICMP Attack Cable disconnected MAC Flooding, MAC  변조 , ARP Attack TCP Syn flooding (DoS/DDoS/Random Attack) UDP flooding, Scanning Physical Data Network Transport Ⅲ  MDS Engine  의 특징  2 - Network Attack Protection (Layer 4 level) - 21 - Cable Loopback Test
SubGATE  Security Switch Release Protection Security Policing Packet Analysis Smart Protection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ⅲ  MDS Engine  의 특징  3 -  선별적 차단 정책 - 22 -
상황 )  공격자가 목적지  IP 를 변경하며 , 3 개의 물리적인 포트에 대해  SCAN  공격을 시도 중 ■   효 과 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],■   효 과 ,[object Object],③   MDS  엔진에서 공격 정보  Log  생성 및 기록 타사 제품과의 대응방법 비교 ,[object Object],[object Object],[object Object],- 23 - 타  Vendor  제품 사용자의 대응 방법 Security Switch  제품 사용자의 대응 방법 Ⅲ  Worm traffic  차단 사례 비교 분석 ④  물리적인 해당 포트에 대한  Access list  수동 생성 ②  MDS  엔진에서  Attack  의 유형에 대응한 차단  Rule  자동 생성 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],②  관리자에 의한  장비 점검  (L3  백본 스위치 , Router,  전용회선 ,  Server farm  등 ) ④   Attack  패킷이 멈추면 차단  Rule  자동 해제 ASIC based Security Engine
해킹 / 공격 / 장비 실시간 모니터링 네트워크 자원 관리 [IP/MAC/SWITCH PORT] 유해트래픽 차단 정보 실시간 레포팅 / 검색 - 24 - Ⅲ  통합 보안 관제 시스템 공격자  Port Connect Port Up-Link Port Attack Alert
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],비 인가 시스템의 네트워크 접속 제어 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ⅲ  Visual IP Manager  소개  내부 네트워크의  IP  관리 및 접속 제어 솔루션  ◈  Visual IP Manager(VIPM)  란  ?  - 25 -
네트워크 공격 및 해킹차단 네트워크 인증 IP  Management ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ⅲ  Visual IP Manager  소개  ◈  VIPM 의 주요 기능  내부 네트워크의  IP  관리 및 접속 제어  - 26 -
비 인가 시스템의 네트워크  접속 제어 네트워크 사용 현황 모니터링  및 로그 관리 유해트래픽 및 해킹 차단 주요 전산장비  보호 설정 문제 발생 시스템에 대한  신속 한 대응 IP  자원의 효율적인 관리  네트워크 신뢰성 향상 Ⅲ  보안 스위치 제품군 및  VIPM  소개  ◈  VIPM 의 도입효과  - 27 - 내부 네트워크 보안 강화 내부 네트워크 통합 보안 관제 시스템 구축
◈  VIPM 의 제품 구성 Ⅲ  Visual IP Manager  소개  Ethernet Security Switch Ethernet Security Switch 24Port 10/100 Base-TX 2Port 10/100/1000Base-TX SFP Slot Visual IP Manager Server O/S  Linux / Apache Webserver 권장  H/W Spec Intel X86 / Memory 2GB  이상  (2000User  기준 ) - 28 -
IP MAC IP MAC VIPM  서버 L2  보안스위치 ①   수집한  IP/MAC 등의 정보를  IPM  서버에 전송 ③   설정된 접근제어 폴리시 및 신규 정책을  L2  보안스위치에 전송 ②  신규 정책 설정 및 네트 워크 사용현황 모니터링 ④   비 인증 단말의 접속 차단 ( 네트워크 자동 인증 처리 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IPM  콘솔 Ⅲ  Visual IP Manager  소개  ◈  VIPM  네트워크 구성 V IPM 은  VIPM 서버와  L2  보안 스위치로 구성 - 29 -
[Visual IP Manager] [L2 Switch] VIPM  : L2 Switch  를 이용하여 관리  타 제품  :  외부장치 (Probe) 를 이용하여 관리 수행 외부 디바이스 Probe Multi-Dimension Security Engine 내장 -IP,   인증 ,  유해트래픽 등에 대하여  L2 Switch 가 직접 관리 ①  Data Gathering ② 정보 전송 ③ ARP Reply  패킷 전송 정보 전송 Ⅲ  Visual IP Manager  소개  부정  IP  차단 시 트래픽 발생이 없음 스위치 포트에서 차단 정책을 수행하여 불필요한 패킷 발생  없음 부정  IP  차단 시 불필요한 트래픽 발생 직접적인 제어가 불가능한  Probe 를 통한 구성으로 ,  부정  IP 와 동일한 가상의  IP  시스템을 이용한  IP  충돌 방식으로 불필요한 다량의 패킷을 발생시켜 네트워크의 운영의 장애 요인이 됨 완벽한 인증 시스템 구축 IP+MAC+ 스위치의 포트를 이용한 인증방식으로 완벽한 접속제어 가능 인증 시스템의 신뢰성 저하 IP 와  MAC 정보만으로 접속제어를 함으로 위조된 패킷 의 경우 대응이 불가 관리 포인트가 증가 하지 않음 스위치를 이용한 구성으로 별도의 관리가 필요 없으며 ,  추가 적인 비용 발생이 없음 관리 포인트의 증가 Probe 를 이용한 구성으로 관리 포인트가 증가하며 , Probe  구매에 의한 추가적인 비용 발생  L2~L4 레벨의 유해트래픽 차단 유해트래픽 발생시 대응 불가 ◈  제품 비교 분석 - 30 - Good Bad Good Bad Good Good Bad Bad
▼  IPM Console Ⅲ  Visual IP Manager  소개  Probe 를 설치하지 않고  L2  보안  Switch 를 이용한  IP 자원관리 ◈  VIPM  네트워크 구성 예 –  1.  대학교  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],- 31 - 과학관 인문관 연구동 전산실 공학관 기숙사 Internet 학내 네트워크
A 지사 ※ 각 스위치부터의 제어 / 통제정보가 서울 본사에서 일원 관리됨 ※  B 지사의 관리자는 서울본사에 있는  IPM 서버에 접속하여  B 지사의 관리를 실행함 접속차단 연구소 본사 B 지사 관리자 부정접속  PC 불법반입  PC 부정접속  PC 미등록 노트 PC 접속차단 B 지사 IPM 서버 본사 관리자 ▼ 실시간 전체 네트워크 상황 ▼ 네트워크 리소스 상황 ◈  VIPM  네트워크 구성 예 –  2.  본사 및 지사 관리  내부 네트워크  IP  자원에 대한 통합 보안 관제 시스템 구축 Ⅲ  Visual IP Manager  소개  - 32 -
◈  VIPM  관제 시스템  (1) -  실시간 네트워크 현황 모니터링   Ⅲ  Visual IP Manager  소개  - 33 -
◈  VIPM  관제 시스템  (2) –  IP Address  사용 현황 Ⅲ  Visual IP Manager  소개  - 34 -
◈  VIPM  관제 시스템  (3) -  유해 트래픽 차단 정보 Ⅲ  Visual IP Manager  소개  - 35 -
◈  VIPM  관제 시스템  (4) -  네트워크 인증 설정 (IP+MAC+Switch port ) Ⅲ  Visual IP Manager  소개  - 36 -
◈  VIPM  관제 시스템  (5) -  스위치 별 네트워크 사용 현황  ( 접속 유저 , IP  사용현황 ,  트래픽 발생 현황 ) Ⅲ  Visual IP Manager  소개  - 37 -
◈  VIPM  관제 시스템  (6) -  유해트래픽 공격 형태별 분류 Ⅲ  Visual IP Manager  소개  - 38 -
Ⅲ  Visual IP Manager  소개  - 39 - 서비스의 안정화 투자비용 절감 네트워크 자원관리 내부공격 차단 해킹차단
Ⅲ  reference -  공공기관 - 40 -
Ⅲ  reference -  기업 - 41 -
Ⅲ  reference -  대학 - 42 -

Más contenido relacionado

La actualidad más candente

Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5Annie Hwang
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
1. trusted biz line 160401
1. trusted biz line 1604011. trusted biz line 160401
1. trusted biz line 160401종섭 김
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일 컨버전스
 
TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델모바일 컨버전스
 
무선 센서 네트워크 기반 Iot를 위한 통신 기술
무선 센서 네트워크 기반 Iot를 위한 통신 기술무선 센서 네트워크 기반 Iot를 위한 통신 기술
무선 센서 네트워크 기반 Iot를 위한 통신 기술메가트렌드랩 megatrendlab
 
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례지니네트웍스
 
Io t 무선통신 기술
Io t 무선통신 기술Io t 무선통신 기술
Io t 무선통신 기술남억 김
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료지니네트웍스
 
사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술남억 김
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apaniJaeWoo Wie
 
Gas water meter ami block
Gas water meter ami blockGas water meter ami block
Gas water meter ami block남억 김
 
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실Kyeyeon Kim
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 

La actualidad más candente (19)

Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
 
1. trusted biz line 160401
1. trusted biz line 1604011. trusted biz line 160401
1. trusted biz line 160401
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
 
TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델
 
무선 센서 네트워크 기반 Iot를 위한 통신 기술
무선 센서 네트워크 기반 Iot를 위한 통신 기술무선 센서 네트워크 기반 Iot를 위한 통신 기술
무선 센서 네트워크 기반 Iot를 위한 통신 기술
 
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
[14.05.28 ㅡMPIS 발표 의료기관 네트워크접근제어 (NAC)구축사례
 
Io t 무선통신 기술
Io t 무선통신 기술Io t 무선통신 기술
Io t 무선통신 기술
 
모바일컨버전스 회사소개서
모바일컨버전스 회사소개서모바일컨버전스 회사소개서
모바일컨버전스 회사소개서
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료
 
사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apani
 
Gas water meter ami block
Gas water meter ami blockGas water meter ami block
Gas water meter ami block
 
무선충전
무선충전무선충전
무선충전
 
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 

Similar a Introduce Product

2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온시온시큐리티
 
Lighting talk 2 8
Lighting talk 2 8Lighting talk 2 8
Lighting talk 2 8Kahee Yu
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드Logpresso
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD활 김
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0PLUS-i_dev
 
SNMP Overview (SNMP 소개)
SNMP Overview (SNMP 소개)SNMP Overview (SNMP 소개)
SNMP Overview (SNMP 소개)Ye Joo Park
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...OpenStack Korea Community
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)MinChoul Lee
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)Gasida Seo
 
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료choi kyumin
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfssusercbaa33
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! 은옥 조
 
2015 n tels iot product lineup_2015
2015 n tels iot product lineup_20152015 n tels iot product lineup_2015
2015 n tels iot product lineup_2015SangHoon Lee
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
All_Things_ASA_v3_1_20140609.pdf
All_Things_ASA_v3_1_20140609.pdfAll_Things_ASA_v3_1_20140609.pdf
All_Things_ASA_v3_1_20140609.pdfssusercbaa33
 

Similar a Introduce Product (20)

2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온
 
Lighting talk 2 8
Lighting talk 2 8Lighting talk 2 8
Lighting talk 2 8
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
SNMP Overview (SNMP 소개)
SNMP Overview (SNMP 소개)SNMP Overview (SNMP 소개)
SNMP Overview (SNMP 소개)
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...
[OpenStack Days Korea 2016] Track2 - How to speed up OpenStack network with P...
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료
플랫폼데이2013 workflow기반 실시간 스트리밍데이터 수집 및 분석 플랫폼 발표자료
 
씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
2015 n tels iot product lineup_2015
2015 n tels iot product lineup_20152015 n tels iot product lineup_2015
2015 n tels iot product lineup_2015
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
All_Things_ASA_v3_1_20140609.pdf
All_Things_ASA_v3_1_20140609.pdfAll_Things_ASA_v3_1_20140609.pdf
All_Things_ASA_v3_1_20140609.pdf
 

Introduce Product

  • 1. 서울시 구로구 구로동 222-12 마리오타워 1209 호 Tel:02)890-6650 Fax:02)890-6654 www.handream.net
  • 2. Ⅲ . 보안스위치 제품군 및 VIPM 소개 Ⅲ 보안스위치 제품군 및 VIPM 소개 - 09 -
  • 3.
  • 4.
  • 5.
  • 6. 네트워크와 보안이 통합된 Layer2 보안 스위치 Wire Speed with Clean-zone 통합 관제 시스템 성능 및 가격의 우수성 ASIC 기반의 Security Engine Attack 의 실시간 History log 제공 혁신적 기능 현실적 가격 Ⅲ Ethernet Security Switch 의 Benefit - 13 -
  • 7.
  • 8. 2 차 백본 외부 및 Core 망 보안 솔루션 (IPS, Firewall, L4 switch) 1 차 백본 Access 레벨 모바일 사용자 또는 이동성 매체 (USB 메모리 등 ) 에 의한 감염 가능성 증가 Core 망의 보안은 강력하지만 Access 레벨의 보안은취약 내부 네트워크 침해 사고 발생시 급속하게 확산 된다 . IPS L4 Switch L4 Switch Access 레벨의 단독형 보안 솔루션이 없다 Ⅲ 네트워크 보안의 문제점 - 15 - Internet
  • 9. 내부보안에 대한 위협 ※ ARP Spoofing 과 같은 L2 레벨에서 일어나는 네트워크 패킷 변조를 통한 해킹 행위 탐지 어려움 - 16 - 모바일 기기 사용의 증가로 인한 내부 보안 사고 증가 Ⅲ L2 레벨의 보안이슈 시스템권한 (ERP/ 그룹웨어 ) ID/PWD 등 인증정보 메일내용 개인신상정보 데이터 파일 통화내역 Data Sniffing 개인정보 및 기업비밀정보 유출 IP Telephony 음성통화 도청 / 감청 내부 사용자에 의한 해킹 외부 사용자에 의한 해킹 의도적 해킹툴을 이용한 기밀 정보 해킹 바이러스에 의한 인지하지 못한 해킹 발생 Internet
  • 10. 2 차 백본 외부 및 Core 망 보안 솔루션 (IPS, Firewall, L4 switch) 1 차 백본 Access 레벨 업무의 연속성 보장 문제원인 실시간 파악 네트워크 인프라 보호 강력한 Reporting 기능 제공 Zero-day 공격 실시간 차단 단독형 (Stand-alone) 구성 실시간 차단 정보 전송 IPS L4 Switch L4 Switch Ⅲ 솔루션 – Ethernet Security Switch - 17 - Internet
  • 11. Security Real-time detection and protection by traffic sniffing. Self-running No signature update based Simple No management for clean-service Ⅲ ASIC 기반의 MDS(Multi Dimension Security) Engine Full port wire speed with Security - 18 - ESS2224 Architecture ASIC based Security Engine
  • 12.
  • 13. ARP Spoofing 의 공격 방법 - 서브넷의 모든 호스트 MAC 주소 SCAN - ARP Spoofing 대상 선택 - ARP Spoofing 공격 관련 어플리케이션의 데이터 스니핑 (ID/PASS, FTP, HTTP, POP, VOICE....) 피해 시스템 에서의 증상 - 네트워크 속도 저하 ARP 패킷 다량 수신 공격 시스템 에서의 증상 - 네트워크 사용량 증가 - 정기적인 ARP 패킷 발송 IP Telephony - Voice 도청 , 녹취 Data sniffing - 개인정보 및 기업 내부의 기밀정보 유출 패킷을 변조한 후 전송 ( 금융 기관 등을 사칭하는 피싱 또는 파밍 공격 ) ARP Spoofing 공격 Ⅲ MDS Engine 의 특징 1 - ARP Spoofing (Layer 2 level hacking) - 20 - 호스트 -A ARP Cache IP Addr Mac Address 192.168.1.1 xxxx15a xxxx17c 호스트 -B ARP Cache IP Addr Mac Address 192.168.1.3 xxxx13b xxxx17c MDS arp-table Port Mac/IP Address 3 1 5 Xxxx17c 192.168.1.13 Xxxx13b 192.168.1.3 Xxxx15a 192.168.1.1 IP Addr : 192.168.1.13 MAC Addr : xxxx17c IP Addr : 192.168.1.1 MAC Addr : xxxx15a IP Addr : 192.168.1.3 MAC Addr : xxxx13b
  • 14. Layer 4 based analysis & protection No signature update base MAC source/dest address IP source/dest address/port IP range TCP flags Protocol (TCP/UDP/ICMP) TCP/UDP dest port Port pattern/IP pattern Detection count IP Spoofing, DHCP Attack, ICMP Attack Cable disconnected MAC Flooding, MAC 변조 , ARP Attack TCP Syn flooding (DoS/DDoS/Random Attack) UDP flooding, Scanning Physical Data Network Transport Ⅲ MDS Engine 의 특징 2 - Network Attack Protection (Layer 4 level) - 21 - Cable Loopback Test
  • 15.
  • 16.
  • 17. 해킹 / 공격 / 장비 실시간 모니터링 네트워크 자원 관리 [IP/MAC/SWITCH PORT] 유해트래픽 차단 정보 실시간 레포팅 / 검색 - 24 - Ⅲ 통합 보안 관제 시스템 공격자 Port Connect Port Up-Link Port Attack Alert
  • 18.
  • 19.
  • 20. 비 인가 시스템의 네트워크 접속 제어 네트워크 사용 현황 모니터링 및 로그 관리 유해트래픽 및 해킹 차단 주요 전산장비 보호 설정 문제 발생 시스템에 대한 신속 한 대응 IP 자원의 효율적인 관리 네트워크 신뢰성 향상 Ⅲ 보안 스위치 제품군 및 VIPM 소개 ◈ VIPM 의 도입효과 - 27 - 내부 네트워크 보안 강화 내부 네트워크 통합 보안 관제 시스템 구축
  • 21. ◈ VIPM 의 제품 구성 Ⅲ Visual IP Manager 소개 Ethernet Security Switch Ethernet Security Switch 24Port 10/100 Base-TX 2Port 10/100/1000Base-TX SFP Slot Visual IP Manager Server O/S Linux / Apache Webserver 권장 H/W Spec Intel X86 / Memory 2GB 이상 (2000User 기준 ) - 28 -
  • 22.
  • 23. [Visual IP Manager] [L2 Switch] VIPM : L2 Switch 를 이용하여 관리 타 제품 : 외부장치 (Probe) 를 이용하여 관리 수행 외부 디바이스 Probe Multi-Dimension Security Engine 내장 -IP, 인증 , 유해트래픽 등에 대하여 L2 Switch 가 직접 관리 ① Data Gathering ② 정보 전송 ③ ARP Reply 패킷 전송 정보 전송 Ⅲ Visual IP Manager 소개 부정 IP 차단 시 트래픽 발생이 없음 스위치 포트에서 차단 정책을 수행하여 불필요한 패킷 발생 없음 부정 IP 차단 시 불필요한 트래픽 발생 직접적인 제어가 불가능한 Probe 를 통한 구성으로 , 부정 IP 와 동일한 가상의 IP 시스템을 이용한 IP 충돌 방식으로 불필요한 다량의 패킷을 발생시켜 네트워크의 운영의 장애 요인이 됨 완벽한 인증 시스템 구축 IP+MAC+ 스위치의 포트를 이용한 인증방식으로 완벽한 접속제어 가능 인증 시스템의 신뢰성 저하 IP 와 MAC 정보만으로 접속제어를 함으로 위조된 패킷 의 경우 대응이 불가 관리 포인트가 증가 하지 않음 스위치를 이용한 구성으로 별도의 관리가 필요 없으며 , 추가 적인 비용 발생이 없음 관리 포인트의 증가 Probe 를 이용한 구성으로 관리 포인트가 증가하며 , Probe 구매에 의한 추가적인 비용 발생 L2~L4 레벨의 유해트래픽 차단 유해트래픽 발생시 대응 불가 ◈ 제품 비교 분석 - 30 - Good Bad Good Bad Good Good Bad Bad
  • 24.
  • 25. A 지사 ※ 각 스위치부터의 제어 / 통제정보가 서울 본사에서 일원 관리됨 ※ B 지사의 관리자는 서울본사에 있는 IPM 서버에 접속하여 B 지사의 관리를 실행함 접속차단 연구소 본사 B 지사 관리자 부정접속 PC 불법반입 PC 부정접속 PC 미등록 노트 PC 접속차단 B 지사 IPM 서버 본사 관리자 ▼ 실시간 전체 네트워크 상황 ▼ 네트워크 리소스 상황 ◈ VIPM 네트워크 구성 예 – 2. 본사 및 지사 관리 내부 네트워크 IP 자원에 대한 통합 보안 관제 시스템 구축 Ⅲ Visual IP Manager 소개 - 32 -
  • 26. ◈ VIPM 관제 시스템 (1) - 실시간 네트워크 현황 모니터링 Ⅲ Visual IP Manager 소개 - 33 -
  • 27. ◈ VIPM 관제 시스템 (2) – IP Address 사용 현황 Ⅲ Visual IP Manager 소개 - 34 -
  • 28. ◈ VIPM 관제 시스템 (3) - 유해 트래픽 차단 정보 Ⅲ Visual IP Manager 소개 - 35 -
  • 29. ◈ VIPM 관제 시스템 (4) - 네트워크 인증 설정 (IP+MAC+Switch port ) Ⅲ Visual IP Manager 소개 - 36 -
  • 30. ◈ VIPM 관제 시스템 (5) - 스위치 별 네트워크 사용 현황 ( 접속 유저 , IP 사용현황 , 트래픽 발생 현황 ) Ⅲ Visual IP Manager 소개 - 37 -
  • 31. ◈ VIPM 관제 시스템 (6) - 유해트래픽 공격 형태별 분류 Ⅲ Visual IP Manager 소개 - 38 -
  • 32. Ⅲ Visual IP Manager 소개 - 39 - 서비스의 안정화 투자비용 절감 네트워크 자원관리 내부공격 차단 해킹차단
  • 33. Ⅲ reference - 공공기관 - 40 -
  • 34. Ⅲ reference - 기업 - 41 -
  • 35. Ⅲ reference - 대학 - 42 -