하론 UTM (통합보안) 시스템 SX-50, 101, 200 장비는 방화벽 제품입니다. 방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다.

사용자 삽입 이미지
그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내며, 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.


사용자 삽입 이미지



하론 UTM 활용방안
 
—- 통합위협관리(Unified Threats Management)
—- 스팸메일과 바이러스 메일의 필터링
—- 메일서버 해킹으로 부터 서버 보호 (Firewall, 침입탐지…)
—- 메일서버에 대한 원격접속 관리(보안인증, VPN…)
—- 사용자 수나 트래픽에 따라 SX-50, 101, 200모델
—


하론 UTM 시스템의 구성
사용자 삽입 이미지



Recurrent Pattern Detection(RPD) 기술 탑재 - 스팸 차단


1. 정보의 수집단계

전략적으로 분산된 수집원 들이 전세계에서 발발하는 수천만 건의 메시지를 트래픽을 분석하여 스팸 정보를 수집
사용자 삽입 이미지

전세계에서 발생되는 스팸메일을 수집하는 단계


2. 패턴을 분석

대량으로 발송되는 메시지의 스트럭처 패턴을 분석하여 벌크(bulk) 메일인지를 식별하고 메일이 발송되는 배포 패턴을 식별하여 위험성을 분류

사용자 삽입 이미지

수집된 메일에 대한 분석 단계


3. 실시간 분류

Full mode 쿼리를 통해 패턴 업데이트에 대한 지연을 방지(optional push)합니다. 스팸의 75% 정도는 resolved 케쉬를 사용하여 빠르게 분석하고 모든 메일을 쿼리하는데 트래픽의 1%이하만 사용하여 빠른 분석이 가능합니다. 라운드트립시 300m/s 이하의 시간이 소요되며 대부분 0.5KB 이하의 쿼리 데이터를 사용하므로 실시간 분석이 가능합니다.

사용자 삽입 이미지

분석을 마치고 스팸인지 여부에 따라 분류하는 단계



대량메일(벌크 메일) 배포의 패턴


사용자 삽입 이미지

대량으로 발생되는 스팸을 매월 수천만 건 이상을 분석하여 스팸인지 여부를 판단합니다. 각각의 메시지를 통해 소스, 배포방법, 스팸특성, 바이러스 특성을 분석하여 인터넷 상에 존재하는 PC(IP 주소)에 대하여 얼마나 많은 건수의 메일이 발생하는 지(평균, 표준편차), 위험성 여부, 좀비 PC 여부, 행위변화, 트래픽 처리 여부 등의 정보를 획득합니다.



최첨단의 안티스팸 솔루션 (UTM - 안티스팸, 안티바이러스)


1. 실시간으로 스팸을 차단

RDP 접근방법은 다른 안티스팸 솔루션의 방법론과 달리 전세계에서 발발되는 스팸에 대해 단 시간내에 스팸을 식별하고 차단합니다.


2. 컨텐트 분석이 불필요

메일 내용을 일일이 분석하지 않고 스패머의 전술을 거의 파악하고 있어 면역력을 갖고 있습니다.
사용자 삽입 이미지


3. 거의 0에 가까운 오인율

세계 톱 10 경쟁자와 비교할 때 하론의 RDP 스팸엔진의 오인율은 가장 낮습니다.

  • 스팸 분류 성공율 : 97%
  • 오인율 : 거의 0%에 이름
4. 모든 언어권의 스팸을 처리

어떤 언어, 예를 들면 중국어, 한국어, 일본어, 영어 권의 스팸메일도 분석할 수 있으며 어떤 형식의 인코딩 타입도 처리가 가능합니다. 많은 다른 UTM 제품 들은 한국어나 다른 언어권의 스팸에 대해 취약성을 내포하고 있습니다.


사용자 삽입 이미지

5. 지속성

아웃브레이크 검사로 지속적인 스팸에 대한 업데이트가 이루어 집니다.



제품별 목표 고객

하론 UTM 장비는 규모에 따라 현재 3가지 제품으로 제공됩니다.

  • 중소기업 (5~30 유저) : sx-50
  • 중소기업 (20~100유저) : sx-101
  • 중견기업 이상 (50~1000유저) : sx-200
사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지



블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

사이트와 사이트를 연결하기 위한 VPN을 구성하는 방법

하론 통합보안 어플라이언스는 VPN을 지원합니다.  VPN은 site-to-site 방식의 네트워크간의 보안터널인 IPSEC을 지원하며 아울러 내부 네트워크에 접속하기 위한 pptp 방식을 지원합니다.

하론 VPN은 IPSEC, PPTP, Radius 인증, IPSec 터널을 모두 지원하고 IPSec 키는 수동, 자동(IKE)를 지원합니다. IPSec 터널모드는 site-to-site와 모바일 클라이언트를 지원하고 암호화 방식은 3DES, AES, Blowfish, CAST128 등을 지원합니다. IPSec 인증방식은 SHA-1, MD5를 사용합니다. PPTP 인증의 경우 MS-CHAP Radius를 지원합니다.


하론 VPN에서 site-to-site VPN을 설정하기


이 방법은 site-to-site VPN이라고 말하며 주로 2개 이상의 사무실 사이에 보안 연결망을 구성하기 위하여 사용하는 방법입니다. 주로 본지사간에 보안터널을 구축하여 사내 망과 같이 보안망을 구성하기 위해 사용하며 일반적으로 vpn이라고 하면 site-to-site vpn을 말합니다. 하론 보안장비(하론 어플라이언스)는 수동 및 자동 VPN 터널 모두를 지원합니다.

보안터널을 추가하는 방법은 매뉴얼에 자세히 소개되어 있습니다. 환경설정과 세팅하는 방법은 연결하고자 하는 어플라이언스 장비들에 따라 설정방법이 달라집니다. 매뉴얼 7장에 보면 터널구성을 위한 설정방법에서 VPN/IPSec 편을 읽어 보시기 바랍니다.


네트워크 및 라우팅

제대로 작동하기 위해서 라우팅이 연결된 모든 네트워크는 서로 다른 네트워크를 가져야 합니다. 본사 사무실에서 네트워크를 10/8과 192.169.x/24로 모든 터널을 사용하고자 하면, 스태틱 라우팅을 사용하기 위해 터널 상에서 하나 이상의 네트워크로 라우팅하도록 하여야 합니다.


정책

수동 형식의 터털이라면 두개의 외부 호스트 사이에 ESP와 IPENCP를 허용하도록 하여야 합니다. 만약 자동형식을 사용한다면 TCP/UDP 포트 500번의 ISAKMP(IPSEC 키) 형식의 트래픽을 허용하여야 합니다. 자사의 터널 형식에 필요한 프로토콜을 포함한 자사만의 커스텀 서비스를 만들 수 있습니다.

어떤 제한없이 두개의 네트워크 사이의 트래픽을 허용하는 것은 종종 좋은 방법이 아닐 수 있습니다. 왜냐하면 바이러스나 웜이 네트워크 사이에 빠르게 전파될 수 있고 양쪽 사이의 종단에 취약점이 있는 모든 클라이언트와 vpn 자신에게도 악영향을 줄 수 있기 때문입니다.

따라서 가능한한 서버와 각 종단에서 접속하는 것을 허용하는 서버와 포트에 대해 접속할 수 있는 용량을 제한하도록 하는 것이 좋습니다. 본사와 작업을 하게 되는 집이나 외부 현장 등에서 함께 연결하여 사용한다면 본사에서 집으로 가는 모든  트래픽을 허용하지 않고 집에서 접속할 수 있는 필요한 서버로만 트래픽을 허용하도록 설정하여야 할 것입니다.

외부 네트워크에서 회사의 본 네트워크로 트래픽을 허용하기 위한 정책은 다음과 같은 패킷 흐름을 같습니다:
사용자 삽입 이미지


본사 네트워크에서 외부 네트워크로 가는 트래픽은 다음의 패킷흐름을 갖습니다:
사용자 삽입 이미지


따라서 etherX -> tunX로 모든 것을 허용하고 tunX -> etherX로 가능 트래픽을 허용하는 다른 종단의 트래픽을 제한하여야 합니다. 원래의 종단 상에서 제한을 하지 않았기 때문에 가능한한 나중에 제한 조건을 주는 것이 좋을 것입니다.  From 또는 To 주소로 'any'를 켤코 사용하지 마시길 바랍니다. 그 이유는 VPN 터널 상에서 ip주소가 결코 any가 될 수 없기 때문입니다. 터널의 가른 종단에 대한 ip 주소를 설정하기 때문입니다. tunX:rnet과 tunX:lnet이란 두 별명이 있는데 이들은 터널의 외부 네트워크(remote network)와 로컬 네트워크(local network)를 말합니다.

아래는 하론 방화벽/VPN에서 어떻게 간단하게 VPN 터널을 만드는지에 대한 정책을 보여줍니다. MyVPN은 ESP와 IPENCAP 모두를 연결하는 커스텀 서비스입니다.

사용자 삽입 이미지


하론 VPN 장비는 다른 업체의 VPN 장비들과 완벽하게 호환됩니다. 소닉월, 넥스지, 와치가드 등의 vpn 장비와 함께 사용할 수 있습니다. 하론 vpn 장비에 대한 소개는 하론 SX 방화벽 제품을 참조하시기 바랍니다.

하론 제품에 대한 보다 자세한 소개는 http://www.halonsecurity.co.kr 을 방문하시어 살펴보시기 바랍니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

사내의 네트워크 상에 또는 IDC에 위치한 서버 시스템에 외부에서 보안접속을 하려면 VPN의 pptp를 사용하여 보안 터널링 상태에서 접속할 수 있는데, 윈도우에 기본 탑재된 pptp를 사용하게 되면 외부 pc방에서 접속하더라도 마치 내부 네트워크에서 접속한 것처럼 네트워크나 서버에 접속할 수 있습니다.

사내 네트워크나 서버에 보안접속이 필요한 이유는 너무나 자주 언급되었기 때문에 따로 설명을 드리지 않아도 될 것으로 생각합니다만, 가장 중요한 이유는 역시 해킹을 사전에 방지하기 위한 것일 겁니다. 해킹과 함께 피싱이나 키로거 등의 위험으로 부터도 역시 사내 시스템을 보호할 목적으로 VPN 망을 통해 외부 악의적인 공격으로 시스템을 보호하기 위한 것입니다.

PPTP 접속은 VPN(사설 가상망)의 하나의 도구로서 클라이언트와 사이트간의 보안접속을 목적으로 사용됩니다. 따라서, 회사 네트워크나 IDC의 서버로 보호하기 위해 PPTP를 지원하는 VPN 시스템을 우선 갖추어야 합니다.

하론의 sx-50, sx-101, sx-200 통합보안 장비는 IPSec과 PPTP를 모두 지원합니다. IDC에 있는 서버 시스템을 보호하기 위해 SX-50을 구성했다고 가정해 보겠습니다.

IDC에 메일과 웹서버를 운영하는 시스템이 한대가 있는 경우 하론 SX-50을 사용하여 보안시스템을 구축하여 방화벽에서 외부에서 접속되는 모든 IP와 포트를 차단합니다. 웹서버와 메일서버를 운영하므로 80, 25, 110, 143과 같은 서비스용 포트만을 오픈하고 3389번의 터미널 포트도 모두 막아 놓습니다. 그러면 서비스 포트를 제외한 모든 외부의 접속은 차단되므로 해킹으로 부터 시스템을 보호할 수 있게 됩니다(물론 80번 포트를 이용한 해킹은 별도).

사용자가 시스템을 관리하고자 하면 pptp를 통해 sx-50 방화벽에 인증을 하여 로그인 한 이후에 서버에 접속하면 됩니다.


하론 장비에서 pptp 설정하기


1. 하론에서는 간단하게 pptp를 구성할 수 있습니다. Service의 Control에서 PPTP를 찾습니다

사용자 삽입 이미지

2. PPTP의 setting 버튼을 클릭합니다
사용자 삽입 이미지

3. New Server 버튼을 눌러 pptp 이름(Name)과 External IP(방화벽의 공인 IP 주소)를 설정하고 로컬게이트웨이(방화벽의 사설 게이트웨이 주소)와 Local Address(사설주소)를 등록하고 Add Server 버튼을 눌러 pptp 서버를 등록합니다.

사용자 삽입 이미지

4. Users 버튼을 눌러 pptp 서버에 접속할 사용자를 추가합니다. 사용자는 아이디와 비밀번호를 등록하여 추가하면 됩니다.

사용자 삽입 이미지

사용자 삽입 이미지

5. Start 버튼을 눌러 pptp 서버를 시작합니다.
사용자 삽입 이미지

이와 같이 간단하게 하론 통합보안 장비에서 pptp 서버를 설정할 수 있습니다.


윈도우에서 pptp 서버로 접속하는 방법

1. 제어판의 네트워크 및 인터넷 연결에서 "네트워크 연결" 메뉴를 클릭합니다.
2. 죄측의 메뉴에서 "새 연결 만들기"를 클릭하여 새 연결 마법사를 시작합니다.

사용자 삽입 이미지

3. 다음 버튼을 눌러 회사 네트워크에 연결(VPN) 라디오 버튼을 선택하고 다음 버튼을 누릅니다.
사용자 삽입 이미지

4. 가상 사설망 연결 라디오 버튼을 눌러 pptp 가상사설망 서버 연결정보를 입력합니다.

사용자 삽입 이미지

5. 접속할 서버의 정보(회사이름)을 입력합니다.

사용자 삽입 이미지

6.새 연결 마법사를 시작합니다. 외부 네트워크나 PC 방에서 접속한다면 초기 연결 사용 안함으로 선택하시면 좋을 것 같습니다.

사용자 삽입 이미지

7. pptp 서버의 IP 주소를 입력합니다. 하론 방화벽에서 방화벽의 공인 IP 주소를 입력하면 됩니다.

사용자 삽입 이미지

8. PPTP 클라이언트 설정을 완료합니다.

사용자 삽입 이미지

9. 그럼 지금까지 설정한 내용을 토대로 PC에서 PPTP 접속을 해봅니다. 하론에서 등록한 사용자 kildong의 아이디와 비밀번호로 로그인을 시도합니다.

사용자 삽입 이미지

10. 로그인을 통해 사용자를 인증합니다.

사용자 삽입 이미지


11. pptp로 인증된 사용자가 로그인하면 네트워크 연결 창에 다음의 이미지처럼 접속되었음을 알 수 있습니다.
사용자 삽입 이미지

이와 같이 하론 방화벽의 pptp 설정과 사용자 pc에서의  pptp 클라이언트를 설정하게 되면 외부에 나가서 PC 방에서도 회사 내부의 네트워크나 IDC에 있는 서버로 안전하게 접속하여 시스템을 관리 운영할 수 있습니다.

PPTP는 송수신 데이터를 모두 암호화하고 압축할 수 있어 보안 통신이 가능하며 원격 사용자의 인증을 거치기 때문에 보안상 매우 중요한 사용 도구입니다. 또한 TCP/IP, NetBeui, IPX 등의 여러 프로토콜을 동시에 실행하므로서 사내의 어떤 어플리케이션의 실행에도 유리합니다.

최근 사내 시스템이나 IDC 상의 서버가 자주 해킹을 당하거나 웜바이러스, 백도어, 루트킷에 공격당한다면 PPTP를 지원하는 통합보안 시스템을 도입해 보십시오. IDC상의 몇대의 서버에 대한 보안을 고려하신다면 하론 SX-50 만으로도 충분한 보안시스템을 운영할 수 있습니다.






블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요