멀티os (mac osx, linux dlp 및 server) 환경에서 내부정의 … ·...

41
© 2004 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr 멀티OS (Mac OSX, Linux DLP 및 Server) 환경에서 내부정보의 유출을 차단하는 호스트 자료유출방지체계에 관하여

Upload: others

Post on 02-Sep-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

멀티OS (Mac OSX, Linux DLP 및 Server) 환경에서내부정보의 유출을 차단하는 호스트 자료유출방지체계에 관하여

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

산업스파이는 21세기 가장 큰사업중의 하나이며,

결코 사라지지 않을 것이다.

-앨빈 토플러-

Why?

한국산업기술보호협회 강민경연구원 발표 중에서 (2016,3)

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

** 내부로부터의 정보 유출 경로 **

① Flash Drives, USB Devices② Smart Devices③ Bring-Your-Own-Device④ 전직 직원 – 내부 통제 부족

⑤ 사이버 공간: 온라인 스토리지 (Dropbox, Google Drv.,

OneDrive, N-Drive) 메신저, Email, Blogs, Git hub, 사진 공유

외부로부터 탈취 내부로부터 유출

약 20% 약 80%

스마트 기기(MTP, 테더링), 클라우드서비스, 외부해킹

정보유출의 경로?

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

DLP 적용범위 네트워크 DLP 호스트 DLP

인터넷 전송 Yes(?) Yes

네트워크 공유 No Yes

주변 장치 No Yes

자료유출방지(DLP) 체계의 큰 틀

1. 네트워크 DLP (SSL 도입에 따른 감시 및 관리영역이 축소에 대비 한다.)

기업 이메일의 고도화(예, Office365의 법률지원 기능 및 DLP 정책지원 기능 활용)

Application 방화벽 등으로 Network Services 사용을 관리

망분리 등으로 네트워크 DLP 취약점 보강

2. 호스트 DLP (매체제어 포함)

매체제어는 생활형 기기, 스마트 기기 및BYOD 등을 포함한 관리체계로 매우 중요

클라우드 Apps, P2P 등 정보유출이 가능한 App 등의 파일 사용정책 수립

정보유출의 방법: http://www.slideshare.net/constantk/data-loss-during-downsizing

자료유출방지 체계 구분

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

비표준이 치르는 비싼 비용– 소/보유비용 비싸고, 보안취약

OS 업데이트 갭은 단순하지만 심각한 문제• 보안공백에 대한 정보가 잘 알려져 있어서 쉽게 눈에 띄게 된다.• 관리적으로 금지하는 것 외에는 통제할 수단이 없다.• 비용이 가장 많이 들 수 있는 보안 공백 중 하나이다.• 조직의 요구에 맞게 솔루션을 최적화 하거나 변경 했다면 업데이트 갭은 더욱 길어진다.• 주의: Mac OS X는 App Store를 통해서 자동으로 신규 버전으로 무료로 업데이트 됩니다.

신규 주변장치 혹은 정보유출이 가능한 신규 프로그램의 출현으로 인한 갭 새로운 클라우드 서비스의 보급, 신종 메신저의 출현(예: 카카오톡) Android OS update 2.3 -> 4.1.2 (Mobile Transfer Protocol 허점이 생김) Thunderbolt 인터페이스 보급 (13만원이면 옥션에서 구입), 신기술의 10G 외장형 하드

보안 솔루션 제공자가 업데이트를 제공하기까지는 통제가 되지 않음.

이미 설치된 DLP 등 보안제품이 나중에 발표된 OS 혹은 신규 주변 장치를 지원하지 못해서 생기는 보안 공백- 표준을 사용하지 않았다면(커스터마이징 했다면) 비싼 대가를 치르게 됩니다.

Version 11을 사용하는 경우Red Box 우측은 보안의 공백이된다. Version 11.5가 도입 되어도Blue Box 외부는 다시 보안 공백이 되고 신규 OS가 나올 때마다 반복된다.

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

복잡성, 종단간 암호화, 클라우드, 모바일 네트워크: HDLP!

호스트 DLP 구조

네트워크 DLP와 호스트 DLP 중에서 어떤 DLP를 사용할 것인가?- 네트워크 DLP가 유출차단을 한다면 반드시 HA 클러스터로 구성이 되어야 합니다.- ”네트워크 DLP”의 용도는 매우 제한적이고 UTM의 Application 방화벽과 중복됩니다.

MTA or Proxy

SPAN Port or Tap

에이전트데스크톱

PC

서버

관리자 PC

정책

감사기록

DLP 관리서버

에이전트

S사네트워크 DLP

M사네트워크 DLP

비교 네트워크 DLP 호스트 DLP

설치의 난이도 매우 어려움 쉬움

에이전트 유무 No (yes) Yes

추가장치 요구(필수 품목만)

SPAN or Tap호환 Proxy 서버

없음

DLP 커버리지 내부 네트워크 내부/외부

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Host DLP 바로 사용하기 – PC 30초 해킹

DRM, DLP, NAC, Anti-Virus 등 에이전트를 사용하는 모든 보안 제품은, 에이전트가 없는 부팅장치로 우회 부팅하면 회피가 가능하다.

• 대책:• PC 및 Server의 BIOS 설정에서 내장 HDD로 부팅하게 고정한다.• LAN 카드의 ROM에서 PXE 부팅을 차단• PC 및 Server의 BIOS에 관리자 암호를 설정하여 사용자가 변경하지 못하게 막는다. • 디스크 도난에 대비하여 하드 디스크 수준의 암호화를 사용한다. (윈도우- BitLocker)

CD-ROM 부팅 가능

내장 HDD만 부팅가능, 다른 장치

모두 끔

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Host DLP 바로 사용하기 – Mac 30초 해킹

DRM, DLP, NAC, Anti-Virus 등 에이전트를 사용하는 모든 보안 제품은, 에이전트가 없는 부팅장치로 우회 부팅하면 회피가 가능하다.

• 대책:• 옵션 키를 누르고, 유틸리티 메뉴를 찾아서 펌웨어 암호 유틸리티를 설정한다.• 내장 하드 디스크로 부팅하게 고정한다.• 하드디스크 수준의 암호화를 사용한다. (맥- FileVault2)• Bootcamp를 사용하는 경우에는 Mac 및 Windows 양쪽 모두 DLP 에이전트를 설치한다.• Mac 부팅 옵션은 여기: https://support.apple.com/en-is/ht1310

USB 부팅 옵션

옵션 키를 누르고 On하면 다양한 부팅 옵션의 선택이 가능함

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Apple Mac OS X 및 Windows Server 용 DLP 체계

Apple’s Mac OS X 환경 주의 사항

Apple Store를 통한 신버전 OS 업그레이드

- 매우 빠른 업데이트 주기, iOS와 연동, 신버전 OS 무료 제공

AirDrop, iCloud, iOS 기기 연동, No MTP, FAT/exFAT/NTFS 읽기 가능

- PC와는 매우 다른 환경

한컴 오피스 2014 for Mac, MS 오피스, 카카오톡, 라인, 마이피플, 네이트온

- 다양한 한국어 응용 프로그램 존재

Windows Server DLP 주의 사항

새로운 에이전트 도입에는 매우 엄격한 성능 검증이 필요

- 24*7 임무 수행 서버, 사소한 문제도 많은 사용자에 영향

USB 포트락 혹은 봉인용 보안 테이프는 매우 제한적임

RDP 접속 – 로컬 HDD가 연결되고 로컬 프린터도 연결됨

“ftp.exe”, Hyper-V 수행, 브라우저 사용 등 SW적인 정보 전송 요소 고려

다양한 주변기기 사용, WiFi 연결, 내장 CD/DVD 사용, 내장 메모리 카드 리더

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Apple macOS 매체제어 및 DLP 구축의 기본

Mac OS X에서 Agent를 강제로 죽이는 방법들, 혹은 Agent를 우회해서 정보를유출하는 방법들에 대한 대응책의 가장 기본!

- 사용자 계정에서 “관리자 권한(root)” 옵션을 제거하고, Apple Remote Desktop으로 관리합니다.

Mac OS X, 리눅스, 유닉스 계열 보안의 시작은사용자가 root(관리자) 권한을 행사하지 못하도록 ”사용자를 이 컴퓨터의 관리자로 허용” 옵션을 가지지 않도록 합니다.

Mac OS X에서 Bluetooth 공유 설정은 사용자권한입니다. 따라서 반드시 DLP 혹은 매체제어에서 Bluetooth를 “사용금지"로 설정해야 합니다.

BootCamp 등을 사용한 멀티 부트를 통제합니다. 관리자 권한으로 부팅 디스크를 정하고 좌측 하단의 자물쇠를 잠겨줍니다.

Mac OS X에서 우측과 같이 “공유” 설정을 반드시 확인하고 정보의 유출이 가능한 여러가지 공유 기능을 “허용 안 함"으로 설정합니다.

Mac OS X에서는 WiFi 혹은 Bluetooth의 전파도달 거리에 있는 다른 Mac과 AirDrop을 사용한 공유기능이 있습니다. 반드시 사용을 통제하도록 DLP에서 설정을 합니다.

다양한 공유 설정이 가능한 Mac 고유 기능

오직 관리자만 이 자물쇠를 열고 설정 변

경을 할 수 있다.

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Windows Server의 매체제어 및 DLP 구축의 기본

보안 시스템의 Agent를 강제로 죽이는 방법들, 혹은 Agent를 우회해서 정보를유출하는 방법의 근본적인 차단은!

- 에이전트 공격차단은 Active Directory로 administrator 및 user로 권한 분리하고 administrator를 보호.

보안 서비스의 핵심적인 서비스는 고의적인 다양한 공격을 이길 수 있어야 한다.• 보안 시스템의 에이전트를 단순하게 삭제하는 방법, 안되면 F8 옵션으로 안전모드에서 삭제• Booting 중 F8을 눌러서 안전모드로 부팅, 응용 프로그램 수준 서비스는 중단됨• [작업 관리자]-[프로세스]에서 핵심 서비스를 찾아서 [프로세스 끝내기]로 중단• [작업 관리자]-[서비스]에서 마우스 우측 버튼 [서비스 중지(T)]로 서비스 중단• 응용 프로그램들은 여러 개 열어 두고 [시작] 메뉴에서 - [시스템 종료], 종료 중 중단->복귀• 다양한 Process 죽이기 명령이 있다. • - tasklist 명령으로 작동 중인 프로세스 목록을 보고 PID 번호 확인• - kill 프로세스_PID• - taskkill /F /PID 프로세스_PID (/F 프로세스를 강제로 종료하는 옵션)• - Get-service | find “서비스 이름” -> Stop-service“서비스 이름”• - sc stop “클라스 이름”

• Processer Explorer를 사용한 Kill도 주의• 레지스트리를 사용하는 경우 레지스트리를 삭제

보안 서비스 에이전트 우회 공격• USB 쓰기 권한 획득 - Read Only인 USB 저장장치의 폴더를 “everyone”공유로 설정 [프로그램

및 파일 검색]에서 네트워크 공유 폴더로 잡고 쓰기 함,\\127.0.0.1\폴더명• USB Read Only인 경우에 USB 데이터 Sync 케이블을 사용하면 PC to PC, Pc to Mac 복사됨• 휴대폰 모뎀으로 인터넷 연결- 2G/3G/LTE 전화기를 USB로 연결 모뎀으로 설정, NIC이 추가됨

기타 다양한 공격이 가능하고 에이전트의 높은 생존력이 요구 된다.

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Linux OS, VDI 가상 PC 및 Server 가상화용 DLP

Linux OS 환경에서 DLP 구축을 위한 주의 사항

각각의 배포판마다 호한성의 차이가 발생, 정확한 커널별 호환성 제공

임시 개발용 버전과 장기적인 사용을 위한 버전의 구분

- Red Hat의 경우 페도라, Ubuntu의 경우는 LTS (Long Term Support) 존재

완전한 DLP 구축을 고려하는 경우라면 Red Hat 계열은 커널 3.0 이상 사용

- 커널의 기능 제한으로 6.x 이하는 사용을 자제, 7.0 이사의 버전을 사용

Ubuntu는 12.04 LTS, 14.04 LTS 와 같이 장기적으로 지원을 약속한 커널 사용

VDI 및 서버 가상화 환경에서 DLP 구축을 위한 주의 사항

VDI 가상 PC의 매체 제어는 가능함.

- 가상 PC를 사용하는 로컬 PC 및 가상 PC 양쪽에서 동시에 매체 제어 필요

가상 PC의 DLP 적용은 일반 PC와 동일하다.

PC 혹은 서버의 가상화는 매체 제어 및 내부자료유출방지를 대체하지 못함.

서버 가상화에서 Linked Clone이 DLP Agent 1개를 공유하지 않도록 구축

CPU 소비에 굉장히 민감, 각 PC당 5%는 50%를 의미 할 수 있다. 주의!!

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) – 방어력의 90%! 가장 중요합니다!

고의적인 정보유출은 대부분의 경우 데이터 저장이 가능한 각종 장치를 사용합니다. 대표적인 경우가 USB 저장장치 및 저장 기능이 있는 스마트기기입니다.

- 정보 유출이 가능한 모든 주변 장치들을 빠짐없이 제어하는 것이 중요하고- Windows Server, Mac OS X 등이 최근에 보호가 필요한 추가 대상으로 떠오르고 있습니다.

USB 장치는 신뢰성이 매우 낮은 장비입니다. 어떠한 경우에도 100% 믿을 수 있는 USB 장치는 없다고생각하고 매체 제어를 운용합니다.• USB 포트를 개방해서 모든 USB 장치가 접속이 되게 하는 것은 위험한 선택입니다. 대안은 USB

포트는 폐쇄하고 허락된 특정한 USB 장치만 연결이 되도록 운영합니다.• 허락된 USB에 기록되는 자료의 내용도 실시간 파악 하는 것이 DLP의 기본적인 기능입니다. 개

인정보의 유출이 있는가, 신용카드 혹은 중요한 캐드 도면 등이 있는가 끊임 없이 모든 쓰기를모니터링 해야합니다.

• 신뢰성이 낮은 사용자의 외부 저장장치 사용은 금지 하거나 혹은 어쩔 수 없다면 사용한 모든 기록을 추적하고 반출된 사본을 보관해야 합니다.

• USB를 “Read Only”로 운용하지 마십시오. USB 데이터 Sync 케이블을 사용하면 PC to PC 복사가가능합니다.

• 모든 USB는 VIP, PID, Serial 번호의 식별이 가능한 장치만을 사용합니다. 같은 번호의 중복이나잘못된 시리얼 번호를 가진 장치는 사용하지 못하게 해서 도태를 유도합니다.

매체제어나 DLP에서 관리하지 못하는 장치의 사용을 금지합니다!

- https://dl.dropboxusercontent.com/u/31469772/CoSoSys/BadUSB/2015-01-20%2020.17.34.mov- USB 저장장치에서 위장된 이중 파티션 사용- USB 스틱으로 WiFi, 3G/4G, LAN, Modem, IrDA, Sync, - USB 장치의 전용은 매우 다양하게 가능함 (예: Sync 케이블)

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) – 방어력의 90%! 가장 중요합니다!

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) – VID, PID, 시리얼, 사용기록 추적!

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) – BadUSB 해킹의 예

① BadUSB는 USB 저장장치의 펌웨어를 수정해서 공격자 의도한 키보드 입력을 자동으로할 수 있게 변경된 USB 저장장치이다.

② 넓은 의미로 BadUSB는보안적인 고려가 없이 만들어진 USB 규격의 유연성을 악용해서 USB 장치를 변형하여 시스템을 공격하도록 만든 모든 장치를 말한다. 예: 이중파티션(숨김 파티션), USB 라우터, USB 부팅공격, BadUSB+LTE(Android 기기 BadUSB)

BadUSB는 폐쇄망 해킹의주 위협원이 될 것이다.

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) – BadUSB 시연

BadUSB를 사용한 Windows Server 2008 R2 공격 데모 영상

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Mac OS X - 매체 제어(Device Control)

Mac 매체 제어 사용자 인터페이스

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어(Device Control) - 주변 장치 사용 로그

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

매체 제어 - 파일 추적 로그 및 반출사본 보관

매체 반출 파일 보관

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

파일 전송 제어제어하는 저장 장치, 클립보드, 네트워크 공유 스캔,응용 프로그램 및 온라인 서비스의 파일 전송 제어

파일 종류 필터, 파일 크기 필터그래픽 파일, 오피스 파일, 압축 파일, 프로그램 소스,미디어 파일, DRM 파일 및 다양한 파일 종류 필터링

개인정보 콘텐츠 필터 (국내법 규정 준수)신용카드, 이메일, 전화번호, 운전면허번호, 여권번호, 건강보험번호, 주민등록번호 등 14개 국가를 지원

Mac OS X - 콘텐츠 인식 보호(개인정보보호, 키워드)

사용자 키워드 필터 및 정규식 필터조직에서 정보보호에 중요한 키워드의 사전을다양하게 만들어 적용, 패턴 검출 정규식 지원

정교한 콘텐츠 정책 제어정책을 우선 순위에 따라 다양하게 생성하고그룹, 컴퓨터, 사용자에게 DLP 정책을 적용함

파일추적, 반출파일 사본보관, 정책적 반출제어관리자가 설정한 CAP 정책에 따른 파일추적 및반출된 파일 사본보관 기능, 개인정보유출 차단,감사 로그 작성, SIEM 로그 관리 연동

내용 인식 제어가 가능한 장치 Mac OSX

USB 저장 장치 √

내장 카드 리더 √

FireWire(1394) 저장 장치 √

Thunderbolt 저장 장치 √

Android File Transfer (MTP) √

iTunes (iOS) √

Endpoint Protector 4는 Mac OS X에서

CAP을 이용해서 자료유출방지 및

개인정보유출 차단을 할 수 있습니다.

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Mac OS X - 콘텐츠 인식 보호 전송 제어

Mac OS X용 프로그램들의 파일 전송 제어

1 2 3

4

1

USB 저장장치 내장 카드 리더 FireWire 저장장치 Thunderbolt 저장장치

2 개인정보유출 감지 및 차단 일반적인 사용은 허용

3

파일 종류에 따른 제어 개인정보 차단 필터 적용 키워드를 사용한 제어 정규식을 사용한 제어

4

웹 브라우저를 통한 유출 이메일 클라이언트 첨부 제어 메시징 파일 전송 제어 파일공유/클라우드 공유 제어 AirDrop 무선 파일전송 Android 기기 파일전송

1

2

3

4

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Mac OS X – 개인정보보호, 유출 검출 및 차단

Mac 개인정보 검출 필터, 파일 종류, 키워드, 정규식

1

파일 종류 검증, 파일 종류별 필터링 지원 파수,소프트캠프,나스카 등 국내DRM 지원 오피스 파일, HWP 파일, PDF, 개발언어

그래픽, 캐드, 멀티미디어 등 확장자 인식

2 대한민국 개인정보보호법 패턴 100% 지원 중국, 일본, 미국 등 14개국 개인정보 검출

3

중요 정보의 키워드 사전 각각의 사전당 100개 키워드 입력 가능 여러 개의 키워드 사전을 적절히 사용 Deep Search, 바이너리 수준까지 검사

4 반출이 허락된 파일의 정책적 관리 차단 예외 파일의 유연한 관리

표준 정규식 사용 사용자 정의가 가능한 다양한 패턴 검출

1

2

3

4

1 2 3 4

5

5

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Windows Server - 매체 제어(Device Control) 대시보드

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Windows Server - 매체 제어: RDP 제어 화면

RDP 터미널로 Windows Server 2008 R2에 접속한 화면

외부에서 RDP 접속 및 서버 본체에내장된 혹은 직접 연결 가능한 모든 주변장치에 대한 정책적인 제어가 가능함.

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

주변 장치를 통한 정보유출 감지 및 차단- 파일 종류 검사, 개인정보 검사, 사용자 키워드검사, 정규식 검사, 파일 크기 검사

- 정책에 따른 유출 차단, 로그 작성, 반출 사본 보관

파일 종류 감지 및 필터링그래픽, 오피스, HWP, 압축파일, 프로그램 소스,미디어 파일, DRM, CAD 파일, 멀티 미디어 파일등등 다양한 파일 유형 필터링

개인정보 콘텐츠 필터 (국내법 규정 준수)신용카드, 이메일, 전화/운전면허/여권 번호, 건강보험번호, 주민등록번호 등 14개 국가 지원

Windows Server - 콘텐츠 인식 보호, 개인정보보호 DLP

사용자 키워드 필터 및 정규식 필터조직에서 정보보호에 중요한 키워드의 사전을다양하게 만들어 적용, 패턴 검출 정규식 지원

정교한 콘텐츠 인식 정책 제어CAP 정책 우선 순위에 따라 다양하게 생성하고그룹, 컴퓨터, 사용자에게 DLP 정책을 적용함

파일추적, 반출파일 사본보관, 정책적 반출 제어관리자가 설정한 CAP 정책에 따른 파일추적 및반출된 파일 사본보관 기능, 개인정보유출 차단,감사 로그 작성, SIEM 로그 관리 연동

정보유출 차단 가능한 장치

Server PC

USB 저장 장치 √ √

내장 카드 리더 √ √

로컬 프린터 √ √

eSATA √ √

MTD/SCSI 방식 카드 리더

√ √

FireWire(1394) 저장 장치 √ √

Thunderbolt 저장 장치 √ √

네트워크 공유 폴더 √ √

RDP 로컬 드라이브 √ na

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Windows Server - 콘텐츠 인식 보호: 파일 전송 제어

Windows Server의 파일 전송 제어

1

USB 저장장치 내장/외장 메모리 카드 리더 로컬 프린터 FireWire 저장장치 Thunderbolt 저장장치 eSATA 디스크 공유폴더, 네트워트 폴더

2 개인정보유출 감지 및 차단 일반적인 사용은 허용

3

파일 종류에 따른 제어 개인정보 차단 필터 적용 키워드를 사용한 제어 정규식을 사용한 제어

4 Windows Remote Desktop Citrix Thin Client 다중 사용자 관리 정책 지원

5 세밀한 프린터 사용 정책 파일 형식, 개인정보 인쇄 정책 사용자 키워드 및 정규식 검사

1

2

3

4

1 2 3 4

5

5

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Windows Server - 콘텐츠 인식 보호: 파일 검사

전송 파일 검사 필터: 파일 종류, 개인정보, 키워드, 정규식

1

파일 종류 검증, 파일 종류별 필터링 지원 파수,소프트캠프,나스카 등 국내DRM 지원 오피스 파일, HWP 파일, PDF, 개발언어

그래픽, 캐드, 멀티미디어 등 확장자 인식

2 대한민국 개인정보보호법 패턴 100% 지원 중국, 일본, 미국 등 14개국 개인정보 검출

3

중요 정보의 키워드 사전 각각의 사전당 100개 키워드 입력 가능 여러 개의 키워드 사전을 적절히 사용 Deep Search, 바이너리 수준까지 검사

4 반출이 허락된 파일의 정책적 관리 차단 예외 파일의 유연한 관리

표준 정규식 사용 사용자 정의가 가능한 다양한 패턴 검출

1

2

3

4

1 2 3 4

5

5

© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

DLP 콘텐츠 인식 보호 - 추적 로그 및 반출사본 보관

인터넷 반출 파일 보관

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Linux OS 용 DLP의 구성 요소

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Linux OS 용 DLP의 주요 기능

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

Linux OS 용 DLP의 콘텐츠 인식 기능

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

VDI 가상 PC, 씬 클라이언트, RDP 연결

VDI - Virtual Desktop Infrastructure

Active Directory 관리자/사용자 모드 지원 필수 Virtual Device (FDD, CD/DVD, Bluetooth, USB 등) 지원 CPU 소비에 굉장히 민감, 5%도 너무 큼 -> 0.5%! Linked Clone 주의 사항 (AD 와 동일 SID 중복 회피)

Remote Desktop Environment Citrix Environment

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

보안USB – 휴대용 저장장치 암호화

어ㅏ

SW 보안USB, 사용자의 USB 활용 가능 (기본 기능)Windows, Mac OS X, Linux 지원

로컬 폴더 암호화**Windows, Mac OS X, Linux 지원

클라우드 스토리지 암호화**Dropbox, iCloud 및 Ubuntu One 등 지원

CD/DVD 이미지 암호화**Windows, Mac OS X, Linux 지원 **국내용CC 규격 외 추가

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

SW 보안USB는 적응력이 뛰어나고 ROI가 좋습니다!

HW 방식 CD 영역 방식 컨테이너 방식

HW/SW 방식의 보안USB 기능 비교

작동 원리에 따른보안USB의 장단점 비교

HW 방식 보안USB의장단점

SW 방식의 보안 USB의 장단점

CD롬 영역 방식 컨테이너 방식

다양한 운영 체제 지원 Windows, Mac, Linux Windows Only Windows, Mac, Linux

Auto Run 취약점 N/A Auto Run 필요 EPP Agent에 의한 자동 실행

암호화 영역 / 일반 영역 유무 암호화 영역만 제공 암호화 영역만 제공 일반 영역/암호화 영역 제공

USB 저장 장치 종속성 특수 USB에 종속 됨 특수 USB에 종속 됨 비종속적, 사용자의 USB 활용

암호화 SW 개선 불가능 매우 어려움 유연하게 업데이트 가능함

SW 기능 개선 불가능 매우 어려움 유연하게 업데이트 가능함

용량 확장 및 장치 교체 불가능 불가능 가능함

가격 매우 비쌈 비쌈 저렴함

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

EasyLock – Win/Mac 동시에 지원, 사용 간단

드래그 앤 드롭으로파일 암호화 및 복호화

템퍼 프로텍션

Windows, Mac OS X 크로스 플랫폼 지원

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

도청 및 감청은 불법입니다.

형법제316조(비밀침해) (1)봉함 기타 비밀장치한 사람의 편지, 문서 또는 도화를 개봉한 자는 3년 이하의 징역이나 금고 또는500만원 이하의 벌금에 처한다.(2)봉함 기타 비밀장치한 사람의 편지, 문서, 도화 또는 전자기록 등 특수매체기록 *을 기술적 수단을 이용하여 그 내용을 알아낸 자**도 제1항의 형과 같다.* 예: USB, 하드 디스크 등 기록 장치** “내용을 알아낸 자”란 사람의 통신의 내용을 지득한자를 말한다. 감청 성립 여부는 지득의 여부를

말하고 지득을 할 수 없었다면 전자기록 내용 탐지가 성립하지 않는다.

통신비밀보호법제3조(통신 및 대화비밀의 보호) (1)누구든지 이 법과 형사소송법 또는 군사법원의 규정에 의하지 아니하고는 우편물의 검열·전기통신의감청 또는 통신사실확인자료의 제공을 하거나 공개되지 아니한 타인간의 대회를 녹음 또는 청취하지 못한다.제2조(정의) 7. “감청"이라 함은 전기통신에 대하여 당사자의 동의없이 전자장치·기계장치 등을 사용하여 통신의 음향·문언·부호·영상을 청취·공독하여 그 내용을 지득 또는 채득하거나 전기통신의 송/수신을방해하는 것을 말한다.

대한민국의 헌법:제17조 모든 국민은 사생활의 비밀과 자유를 침해 받지 아니한다.제18조 모든 국민은 통신의 비밀을 침해 받지 아니한다.

자료유출방지는 인권을 존중하는방향으로 구축해야 합니다!

© 2004 – 2016 CoSoSys Korea Co., Ltd.© 2004 – 2016 CoSoSys Korea Co., Ltd. www.cososys.co.kr

I’m..

88년 경희대학교를 졸업하고, 초기 KT가 보급한 교육망용 컴퓨터의 ROM BIOS 개발로 시작해서 QnixComputer가 개발하였던 Microsoft 한글/한자 BIOS의 행정전산망 인증용 버전, 최초의 국산 마우스인 세진전자의 한글 마우스 개발에 참여했습니다. 삼성물산의 자회사였던 삼테크에서는 시만텍(Symantec)사의 노턴유틸리티 한/영 겸용 버전, 노턴 안티 바이러스, pcAnywhere 등을 한글화 하였고, 초기 시만텍코리아의 멤버로써 개발팀을 설립해서 2007년 퇴사 때까지 국내에 판매된 모든 시만텍 제품의Localization, 아시아 언어를 위한 제품 테스트 등을 담당한 전문가입니다. 2011년부터 코소시스 제품을 국내에 소개하였고, (주)코소시스코리아를 설립하여 완벽하게 현지화된DLP 및 MDM 제품을 한국에서 생산 및 공급하고 있고, 2014년 9월에는 코소시스 DLP 한국 생산 제품의국내용 CC 인증 완료하였습니다. 그의 비전은 "네트워크 보안"의 부족함을 보완하는 "데이터 보안" 체계에 기여하는 것입니다.

강영호(Gabriel Kang), (주)코소시스코리아 대표