HI-Ware 4.0 원격접속관리 시스템 2011. RAMS(Remote Access Management System) HI-STG HI-SSG HI-SCG HI-EVS ㈜넷앤드휴먼인터페이스 서울특별시 영등포구 여의도동 44-2번지 태양빌딩 802호 02)2661-1410 http://www.netand.co.kr
제품의 필요성 #1 가정 #1 – 원인을 알 수 없는 장애로 서비스의 문제가 발생할 수 있는 구조. 운영 망 중 KIDC의 서비스에서 장애가 발생 서비스 장애 시간은 30분 발생 서비스의 장애로 장애 비용 및 대 고객 신뢰도에 문제 발생 Cisco에서는 2006년 이러한 장애의 65% 이상은 작업자의 명령어 Script 오류에 의한 장애로 보고됨 관리자는 어떠한 이력정보도 없기 때문에 보고서에 100%의존 Script에 의한 시스템 장애였다면 신속한 장애 복구 및 명확한 책임소재가 이루어저야 중복 투자의 위험성도 제거 될 수 있음 유지보수 운영 팀에서는 DDos의 공격에 의한 일시적인 트래픽 폭주 현상으로 장애보고 IPS, IDS 등의 업그레이드와 보안 제품이 신규 투자 보고 A유지보수 원인 규명 요청 장비 노후 및 DDos에 의한 장애 보고 장애 추가 장비 구매요청 보안 대비책 제안 그룹 관리자 작업자의 실수 (서비스 장애 발생) 근거에 의한 집행 어려움 적용 히스토리 관리 부족 예산 손실
제품의 필요성 #2 가정 #2 – 1차 적인 내부 정보가 유출되는 경우의 구조. 개별 유지보수 업체에 모든 사용 정보를 통보하고 유지보수 작업을 진행할 수 밖에 없는 구조임 관리자는 유지보수 업체에게 장비의 ID/Password를 통보할 수 밖에 없음 모든 보안 성을 유지하였던 제안사의 고객사인 (G정유그룹)은 원초적인 ID/Password의 유출을 통하여 정보가 유출 정보보호진흥원은 보안사고 통계치의 90%이상이 ID/Password에 의한 내부 접근자의 유출이라고 보고됨 ID/Password를 보호 하였다면 이러한 문제로부터 관리자는 해방될 수 있으며 중앙 집중 식으로 관리가 가능 A유지보수 유지보수 계약된 업체에 장비 정보 제공 그룹 관리자 장비 정보 획득 FTP나 Telnet을 통하여 정보 유출 정보 유출 사건 발생 (서비스 장애 발생) 정상 운영 중 보고 안됨, 접근경로 알 수 없음
제품의 필요성 #3 가정 #3 – 유지보수 업체의 교체 및 중앙 관리자가 모든 인프라 상황을 확인할 수 없는 구조 인프라 운영은 유지보수 업체가 개별 정책에 의거하여 관리하고 있음 유지보수 업체가 교체된다면 기존의 인프라 운영내역 및 주요 구성정보가 인수인계 되지 않아 업무 공백이 발생 현재 모든 업체로부터 구성 변경 및 작업에 대하여 중앙 관리자가 통제하고 있는 구조가 아니기 때문에 일정기간 동안 업무의 혼돈이 발생 단지 작업 보고서에 의한 기록이기 때문에 정책에 의한 관리가 어려움 유지보수 업체가 정상 운영중인 인프라 시스템에 접근 시 중앙 관리자에 작업 내역을 통보 그 작업 내역으로 수행하고 관리자는 PC에서 모든 작업 내역을 확인할 수 있는 구조가 됨 인프라 운영의 신뢰성 확보 및 인적 오류에 의한 장애감소의 첫 번째 과제임 A 유지보수 업체 B 유지보수 업체 C 유지보수 업체 단절 A 업체 접속 관리 정책 그룹 관리자 누구의 자산인가? B 업체 접속 관리 정책 C 업체 접속 관리 정책
주요구축 사례 #1 대규모의 망을 운영중인 금융기관(A공공) 에서는 SSL VPN을 통하여 내부 운영 서버 접속 시 해당 관리자가 VPN에 접속할 계정을 생성하여 접속할 대상 서버 IP를 개별 적으로 등록하여야 했습니다. 이러한 망 접속 구조는 해당 서버의 권한으로 접속한 사용자가 타 서버로의 재 접속을 하면서 발생 하는 운영적, 보안적 이슈 사항에 대한 대비책을 전혀 갖추지 못하고 있는 구조로 운영되고 있었습니다. 적용 전 운영 사례 적용 후 개선 사례 내부 1번 장비 접속 요청 내부 1번 장비 접속 요청 접속 자 ID를 VPN 정책 수정 (1번 장비 접속허용) 접속 자 ID를 VPN 정책 수정 VPN VPN 1번 장비 접속 후 타 시스템으로 재 접속 Gateway 1번 장비만 접속 모든 접속 내역을 실시간 모니터링
주요구축 사례 #2 국내 최대의 인프라를 보유하고 있는 K통신사는 지역별로 산재한 장비에 대하여 접속 권한을 지역 유지보수 업체와 공유하고 있었습니다. 따라서 지역 업체의 변경 및 사용자 변경 시에 미 인가 작업자의 접속을 통제 할 수 있는 방안이 전무한 상태였습니다. 이는 K통신사 인프라에 누구나 접속이 가능하다는 중요한 이슈 이기도 하였습니다. 적용 전 운영 사례 적용 후 개선 사례 내부 사용자 내부 사용자 ID / Password 유출 인적 오류의 빈번한 발생 정보 유출 관리자 관리자 유지 보수 인력 유지 보수 인력 장애 Gateway 차단 접속 내역 보고 ID , Password 를 알고 있는 퇴사자 퇴사자 접속 세션관리 장애 장비 ID/Pass 자동 변경 사용자 자동 로그인 장애 장애
고객 사 네트워크 및 서버 운영 방식 예제 관리자 Server Network Database 작업자 무인 국사 Network Device 정보 서버 내부의 모든 장비 정보 자동 동기화 기능 제공 인사 정보 연동 관리자 Server 내부의 모든 사용자 정보 자동 동기화 기능 제공 주요 서버 계정 생성 GUI Script 적용 결과값 반환 정책 적용 Network 모든 장비의 패스워드 자동 변경 계정 점검 엔진 구동 접속의 일원화 사용내역 및 정책 관리 퇴사자 관리 (휴면계정) Database (Web 접속을 통한 관리) Telnet, SSH, rlogin, FTP, SFTP Windows Terminal Service Console, KVM 로그 전송 각 서버 별 결과값에 의한 Data Auto Parsing Database 저장 작업자 정책에 의한 망 접속 기능 접속을 위한 DMZ 구축 망 별 통합구축 환경 ( 중복 IP 처리 기능) 다중화 및 최대 부하 량 검증 무인 국사 Network 허용 유지보수 HI-Ware AP 차단 Serial MUX Power Management 무인 국사 장비의 TCP 장애 발생 시 무선을 통한 Serial 접속 기능으로 장애 극복 불법 접속 자 관리 외부 인력을 위한 제공된 I-Pad를 이용하여 Wi-Fi로 접속이 가능하도록 구성함 퇴사자 관리 내부의 모든 사용 시스템이 Gateway를 통하여 접속 계정을 허가 요청 하도록 구성됨
감사합니다 최적의 제품을 최선을 다해 보답하겠습니다