2010년 1월 14일 목요일

SNIPER-IPS 설치위치

SNIPER-IPS를 설치할 수 있는 위치는 크게 다음 세가지로 나눌 수 있다. 각각의 위치는 나름대로의 장점이 있으므로 사용자는 자신의 보안 정책에 맞는 위치를 선정하여 SNIPER-IPS를 설치할 위치를 선정하도록 한다.



a. SNIPER-IPS를 외부망과 연결된 라우터의 바로 뒤, 방화벽의 앞에 설치할 때에는 다음과 같은 장점이 있다.
 
 - 네트워크를 대상으로 외부에서 공격하는 공격량을 알 수 있다.
 - 네크워크를 대상으로 외부에서 공격하는 공격 타입을 알 수 있다.
 - 네크워크의 내,외부로 향하는 모든 트래픽을 탐지, 차단 할 수 있다.

b. 감사영역

 위와 같이 SNIPER-IPS가 외부망과 연결된 라우터의 바로 뒤에 설치될 경우에 SNIPER-IPS는 내부 네트워크 전체에 대해서 감사활동을 하게 된다.

c. 내부 네트워크 장비 중 IP공유를 이용한 NAT를 사용할 경우, 차단 설정으로 인하여 정상 트래픽이 차단될 수 있다.




a. SNIPER-IPS를 위의 그림과 같이 DMZ영역 안에 설치할 경우에는 다음과 같은 장점들이 있다.

 - 외부로부터 네트웍 주변 지역으로 들어오는 공격을 차단할 수있다.
 - DMZ에 설치된 서버들(웹서버, DNS서버, 메일 서버 등) 에 대해 이뤄지는 공격 시도를 탐지, 차단할 수 있다.
 - 네트워크 방화벽 정책과 퍼포먼스의 문제를 점검할 수 있다.

b. 감사영역
 DMZ 영역의 서버들은 맣은 경우에 쉽게 공격 대상이 되어버린다. DMZ 영역에 있는 서버들 자체의 보안도 중요하지만, DMZ 영역에 있는 서버에 침투하여 내부망으로의 접근을 시도할 가능성 또한 매우 크다. 위와 같이 SNIPER-IPS를 설치할 경우에 SNIPER-IPS는 DMZ 영역에 대해서 감사 활동을 하여 침입 시도를 탐지, 차단한다.




a. SNIPER-IPS를 위와 같이 내부망으로 들어가는 목(neck)에 설치하게 될 경우에는 다음과 같은 장점이 있다.
 
 - 주요 내부망으로 시도되는 침입을 탐지할 수 있다.
 - 인증되지 않은 내부 사용자가 내부 서버에 공격을 할 경우에 탐지가 가능하다.

b. 감사 영역
 
 위와 같이 SNIPER-IPS가 설치될 경우에 SNIPER-IPS는 DMZ를 제외한 내부망 전체에서 흐르는 모든 트래픽을 감시할 수 있다.

댓글 없음:

댓글 쓰기