주메뉴로 바로가기 본문으로 바로가기



사업분야

(주)보탬네트웍스의 주요 사업을 소개합니다.

본문

보안 솔루션
DB Access
Control

DB 접근제어

중요 정보 자산의 보안 강화를 위해서는 접근에 대한 실시간 감시, 차단, 경보 발생해
줄 수 있는 보안 시스템의 요구가 더욱 증대 되고 있습니다. DB 접근제어는 이러한
기업 Needs에 초점을 맞춘 사전 보안. 사후 원인분석 기술입니다.

기존 DB 접근제어의 문제점

기존 DB 접근제어의 문제점

현재 국내에 적용되고 있는 DB Audting 제품은 DB에 대한 모니터링만을 수행하여 AP 실제 사용자 및 수행업무에 대한 식별이 불가하며, AP User Based 수행업무의 Audting 및 접근통제가 필요합니다.
DB Audting 및 접근제어 문제점
  • 내부사용자의 2-Tier DB 접근에 대해서만 접속감사 및 접근통제
  • 내부 및 외부사용자가 Web, Was를 통한 DB접근시 식별자, 접속지 확인, 접근통제 불가
    • - 시스템 실 사용자 확인 불가
    • - 수행업무 확인 및 접근통제 불가
  • 내부사용자가 SAP, EBS 등 C/S App을 통해 접근시 식별자 및 접속지정보, 수행업무 확인, 접근통제 불가
  • 실 사용자와 어플리케이션 시스템이 암호화(SSL)가 적용된 경우 로깅 불가
  • File Sever, NAS 등에 File에 있는 개인정보에 대한 접속기록 및 접속 통제 불가
App User 접속기록의 필요성

개인정보보호법상 접속기록은 아래와 같이 정의되어 있으므로 응용프로그램을 통해서 개인정보를 이용한 경우, "응용프로그램 접속기록과 DB 접속기록"을 남겨야 한다.

제 2조(정의) '접속기록'은 개인정보취급자, 개인정보처리자 등이 개인정보처리시스템에 접속하여 운영하였던 이력정보로서, 시스템 식별 인증 정보(일시, 컴퓨터 IP 명, 접속지역, ID 등), 서비스 이용정보(생성, 수정, 삭제, 검색, 출력 등) 등이 개인정보처리시스템에 있는 로그 파일에 자동으로 기록되는 것이다.

  • 식별자 : 개인정보 취급자의 사용자 계정 또는 사용자명 등
  • 접속일시 : 접속한 시점 도는 업무를 수행한 시점의 "년-월-일, 시:분:초"
  • 접속지를 알 수 있는 정보 : 개인정보처리시스템에 접속한 자의 PC 또는 서버의 IP 주소를 의미하며
  • 수행업무 : 개인정보에 대한 수집, 보관, 처리, 제공, 파기 중 어떤 행위를 수행했는지를 알 수 있는 로그정보 등 구체적인 접속정보를 의미한다.
SecureSphere 구성도

SecureSphere 구성도

SecureSphere 특장점
SAP Certified!
- 빠르고 쉽게 적용할 수 있는 SAP 인증 제품 / Application 성능에 영향이 없음
  • Certified Integration Scenario and Version : ESOA-AW-SEC 1.0 - Network Security 1.0
  • SAP Release Levels : SAP NetWeaver Application Server 7.0; SAP ERP ECC 6.0
  • Certification Date : 03 Apr.2008
Enterprise에 특화된 솔루션
  • - ADC Insight
  • - SAP, Oracle EBS, People에 특화된 Audting 및 평가
  • - SAP, Oracle EBS, People에 특화된 Report 제공
Global Security 협력회사
  • - 보안과 Risk 관리를 제공하는 선도 기업
  • - 최고 수준의 보안지식과 실 적용사례가 있는 기업
  • - 교객에게 장기적이고 완성도 높은 기술 제공 가능 기업
SecureSphere 주요기능
접근통제 기능
  • - DB 프로토콜 유효성 검사를 통한 접근통제
  • - 과다 데이터베이스 로그인 시도 방지
  • - 사전 정의 정책을 통한 접근통제 : PCI, HIPAA, SOX, SAP 어플리케이션을 보호하는 사전 정의된 정책 제공
  • - DB 어플리케이션 시그니쳐 정책을 통한 접근통제
  • - SQL 사용자 정책을 통한 접근통제 : IP, Application, Time, DB/Schema, DB User/Group, Table/Colum, OS Host/User, SQL, PL/SQL 저장 프로시져 등
  • - DB 서버를 통과하는 질의 및 응답 값 검사 : 지정된 특정 테이블 및 대량 유출(응답결과 크기)감사 및 통제

User ID 검사

SecureSphere 구성도

개인정보 유출 탐지
- SecureSphere는 개인정보를 일정량 이상 조회시 경보 및 차단을 할 수 있습니다.
DB 접속기록 보관
  • - 사전정의감사 정책 : HIPAA, PCI, People Soft, EBS, SOX 기타 감사
  • - App을 통해 접속한 User ID 접속기록 검사
  • - App을 통해 접속한 DB Port, Table, Column 접속기록 감사
  • - App을 통해 접속한 Time 감사
  • - App을 통해 접속한 접근수단(Telnet, JDBC 등) 감사
  • - App을 통해 접속한 DB User, Application명 감사
  • - 데이터베이스 설정 변경 모든 명령어
  • - 데이터베이스 연결시도
  • - 데이터베이스 DDL명령어(오브젝트) 변경
  • - 데이터베이스 트래픽
  • - 데이터베이스 /스키마 생성 명령감사
  • - 새로운 유저 계정
  • - 특수권한의 조작 및 작동 활동
  • - 테이블에 영향을 주는 모든 명령어
  • - 모든 유저 및 특수권한관리 명령어
접속기록 위변조 방지 기능
- 위·변조 방지
  • 감사로그는 보안서버의 Oracle DB에 보관
  • 보안서버 관리자 계정(root)외 DB접근 불가(DB Tool, Telnet 등으로 접근 불가)
  • 보안서버 root 계정으로는 원격에서 직접 접근 불가
  • 보안서버 설치시 자동 생성되는 DB 계정은 비공개로 임의 사용 불가
- 감사 보관(백업) 정책
  • 감사로그를 외부 장치에 저장 시 암호화 보관
  • 백업 보관된 감사 로그 불러오기 기능
취약점 분석 및 관리
- Database 취약점 스캔 및 평가
DB 스캔은 DB운영 관점의 DB, OS, DB설정 상의 취약성 평가 관리
- Risk 분석
  • CVSS(Common Vulnerability) : 알려진 취약점 스코어링 시스템
  • Risk 뷰를 통한 리스트 조사 및 세부 Risk 분석
- 취약점 관리
Apaceh, IS, Oracle 등 상업용 소프트웨어에 알려진 취약성에 대한 시그니쳐 보호
Local Logging 및 SW TAP
  • - DB서버에 설치
  • - Local DB 활동 감시(Admin, DBA)
  • - Sqlplus 수행명령 및 Script(@a.sql) 내용 로깅
  • - 3% 이하의 CPU 부하
  • - 지원가능 DBMS : Oracle, Microsoft SQL, IBM DB2(BD2 for z/OS and DB2 /400), Informix, Sybase, MySQL, Teradata, Netezza
  • - Global DB Agent는 S/W TAP 기능
보고서 종류
- 이벤트 경과보고서, 감사보고서, 시스템 이벤트 보고서, 작업보고서, 에이전트 보고서, 사용자 권한 검색 보고서, 구성보고서, 취약성 보고서, 평가보고서, 활동 모듈보고서, 변경추적보고서, 검색보고서, 서비스 보고서, 데이터 보고서, 프로파일 보고서, 데이터베이스 프로파일 보고서 등