네트워크 아키텍처 평가

보안의 기초 강화

다음 단계:

Overview

보안은 모든 새로운 네트워크 설계의 가장 중요한 측면 중 하나입니다. 보안 네트워크 설계를 사용하면 대규모 네트워크 세그먼트화, 세부적인 액세스 제어, 효과적인 로깅 및 모니터링, 단일 실패 지점 제거가 가능합니다. 네트워크의 인프라 및 아키텍처 보안은 모든 보안의 기초가 되므로 각 네트워크 장치에는 보안이 적용되고 적절하게 설계되어야 합니다. 사실상 설계 시부터 보안이 적용된 아키텍처를 구현하면 많은 위험을 완화시킬 수 있습니다.

Foundstone 보안 컨설턴트는 기존의 네트워크 아키텍처에 대한 세부적인 분석을 수행하고 악성 침입자가 중요한 자산에 액세스하지 못하도록 하는 포괄적인 3단계 접근법을 사용하여 모든 취약성을 파악합니다.

주요 장점

  • 모든 네트워크 취약성 파악
    기존 네트워크 아키텍처에 대한 세부 분석으로 보안 허점을 찾아냅니다.
  • 침입자가 중요한 자산에 액세스하지 못하도록 방지
    네트워크를 평가하는 3단계 접근법으로 공격자를 차단합니다.
  • 다음 단계 권장사항 제시
    제공 서비스에는 네트워크 인프라 및 아키텍처 보안 평가 기술 보고서, 핵심 요약 및 네트워크 인프라 및 아키텍처 보안 평가 프레젠테이션을 실시하는 반나절 일정의 워크숍이 포함됩니다.

Methodology

전체적 네트워크 아키텍처 검토에는 기업의 기존 보안 기술 및 프로세스 평가, 인프라의 주요 정보 자산 평가, 인프라와 관련된 보안 허점의 분석이 포함됩니다. 당사의 프로세스는 인터뷰와 문서 검토로 구성됩니다. 또한 Foundstone은 다른 평가 시에 수집한 인프라에 대한 지식도 활용합니다.

이 평가를 수행하면서 Foundstone의 보안 컨설턴트는 기업 인프라의 보안 아키텍처를 평가합니다. Foundstone은 다양한 보안 제어 메커니즘의 기존 설계 구조를 평가하여 효율성과 기업의 보안 목적상 부합 여부를 판단합니다. 당사의 프로세스에서는 기술 보안 아키텍처의 강점과 약점을 신중하게 분석합니다. Foundstone은 다음 구성요소를 점검합니다.

  • 핵심 설계 가정
  • 기술 인벤토리
  • 보안 관리 절차
  • 네트워크 토폴로지
  • 네트워크 액세스 제어
  • 호스트 액세스 제어
  • 인증 및 액세스 요구사항
  • 관리 및 유지관리 채널
  • 기업 평판 및 우발적 사고 대비성
  • 웹 및 관련 채널을 통해 고객 서비스를 제공하기 위한 기술 및 응용 프로그램 아키텍처
  • 타사 시스템 및 제품 사용
  • 기능적 데이터 흐름(보안 제어 지점 포함)

위에 나열한 구성요소를 다음 3가지 기본 단계를 통해 평가합니다.

  • 문서 검토 — 기존의요구사항, 아키텍처 및 설계를평가하여 설계 문제 또는 노출을 파악합니다. 이 단계에는 네트워크 설계와 관련된 정책과 프로세스의 검토도 포함됩니다.
  • 취약성 검색 및 침투 테스트 — 네트워크 장치 취약성 검색 및 침투 테스트를 수행하여 각 호스트의 보안을 평가합니다.
  • 관리자 인터뷰 — 인프라 설계의 업계 모범사례를 중심으로 하여 네트워크 관리자와 인터뷰를 진행하고 문서 검토, 취약성 검색 및 침투 테스트의 결과물을 확인합니다.

프로세스의 마지막 단계에서는 관리팀이 보안 모니터링, 승격 및 기업에 사전 예방적인 적응형 보안 기능을 제공하는 후속 절차를 다루는 방법을 평가합니다. 이 프로그램에는 다음이 포함됩니다.

  • 사고 대응 요구사항 및 솔루션
  • 명확하게 정의된 규칙 기반 승격 절차를 통한 효과적인 보안 사고 대응