네트워크 분할
Network segmentation컴퓨터 네트워킹에서 네트워크 분할은 컴퓨터 네트워크를 하위 네트워크로 분할하는 행위 또는 관행이며, 각각은 네트워크 세그먼트다.이러한 분할의 이점은 주로 성능을 향상시키고 보안을 향상시키는 데 있다.
이점
- 정체 감소:세그먼트화된 네트워크에서 하위 네트워크당 호스트 수가 적기 때문에 로컬 트래픽을 최소화할 수 있으므로 성능 향상이 달성됨
- 향상된 보안:
- 방송은 지역 네트워크로 방송될 것이다.내부 네트워크 구조는 외부에서 보이지 않을 것이다.
- 네트워크 세그먼트의 호스트 중 하나가 손상된 경우 피벗할 수 있는 공격 표면이 줄어든다.LLMNR 및 NetB와 같은 공통 공격 벡터IOS 중독은 로컬 네트워크에서만 작용하기 때문에 적절한 네트워크 분할에 의해 부분적으로 완화될 수 있다.이러한 이유로 네트워크의 다양한 영역을 용도별로 세분화하는 것이 좋다.기본적인 예는 웹 서버, 데이터베이스 서버 및 표준 사용자 시스템을 각각 자체 세그먼트로 나누는 것이다.
- 액세스 권한을 부여한 소비자 전용 리소스만 포함하는 네트워크 세그먼트를 생성함으로써 최소한의 권한의[1][2] 환경을 만드는 것이다.
- 네트워크 문제 포함: 로컬 장애가 네트워크의 다른 부분에 미치는 영향 제한
- 방문자 접근 제어:네트워크를 분리하기 위해 VLAN을 구현하여 네트워크에 대한 방문자 액세스를 제어할 수 있음
보안 강화
사이버 범죄자가 네트워크에 대한 무단 접근을 얻는 경우, 세분화 또는 "구획화"는 네트워크 전체의 추가 이동을 제한하는 효과적인 제어를 제공할 수 있다.[3]PCI-DSS(Payment Card Industry Data Security Standard) 및 이와 유사한 표준은 예를 들어 지불 카드 허가를 위한 네트워크를 서비스 포인트(till) 또는 고객 Wi-Fi 트래픽용 네트워크와 분리하는 등 네트워크 내에서 데이터의 명확한 분리를 위한 지침을 제공한다.건전한 보안정책은 네트워크를 다양한 보안요건과 함께 복수의 영역으로 세분화하고, 영역간 이동이 허용되는 영역에 대한 정책을 엄격하게 시행한다.[4]
방문자 접근 제어
재무 및 인적 자원은 처리 및 저장되는 정보의 기밀성 때문에 일반적으로 자체 VLAN을 통해 애플리케이션 서버에 대한 액세스가 필요하다.다른 직원 그룹은 서버 관리자, 보안 관리, 관리자 및 임원 등과 같은 자체 분리 네트워크를 요구할 수 있다.[5]
일반적으로 제3자는 보안이 취약하고 잘 보호되지 않는 제3자 사이트를 통한 공격을 피하기 위해 주 네트워크에 대해 서로 다른 관리 암호를 가진 자체 세그먼트를 보유해야 한다.[6][7]
분리 수단
분리는 일반적으로 방화벽과 VLAN(Virtual Local Area Networks)의 조합에 의해 이루어진다.SDN(Software-Defined Networking)은 마이크로 세분화된 네트워크의 생성과 관리를 허용할 수 있다.
참고 항목
참조
- ^ Carter, Kim (2019). "Network: Identify Risks". Holistic Info-Sec for Web Developers. Leanpub. Retrieved April 11, 2019.
- ^ Carter, Kim (2019). "Network: Lack of Segmentation". Holistic Info-Sec for Web Developers. Leanpub. Retrieved April 11, 2019.
- ^ Reichenberg, Nimmy (March 20, 2014). "Improving Security via Proper Network Segmentation". Security Week.
- ^ Barker, Ian (August 21, 2017). "How network segmentation can help contain cyber attacks". betanews.com. Retrieved April 11, 2019.
- ^ Reichenberg, Nimmy; Wolfgang, Mark (24 November 2014). "Segmenting for security: Five steps to protect your network". Network World. Retrieved April 11, 2019.
- ^ Krebs, Brian (February 5, 2014). "Target Hackers Broke in Via HVAC Company". KrebsonSecurity.com.
- ^ Fazio, Ross E. "Statement on Target data breach" (PDF). faziomechanical.com. Fazio Mechanical Services. Archived from the original (PDF) on February 28, 2014. Retrieved April 11, 2019.