보안서비스2017. 8. 22. 14:26

웹방화벽(WAF)의 역할과 숨겨져 있는 기능에 대해



웹방화벽(WAF)은 HTTP / HTTPS 프로토콜에 대한 트래픽을 감시하여 불법적인 공격을 탐지하고, 해당 공격이 고객 웹 서버에 도달하기 전에 차단하는 서비스입니다.





현재 대부분 네트워크 방화벽이 도입되면서 공격대상을 막혀있는 포트를 열고자 하는 노력보다 필연적으로 웹서비스를 위해 열려있는 80포트를 이용한 공격이 급증했습니다. 





실제 가트너의 자료에 의하면 전체 해킹 공격의 75%가 웹 어플리케이션 영역에서 발생하고, 정상적인 HTTP 요청으로 위장하여 방화벽만으로는 탐지 및 차단의 어려움이 있다고 했습니다.







네트워크 방화벽, 침입탐지시스템 (IDS), 침입방지시스템(IPS)와 같은 기존의 보안 솔루션은

불법 트래픽을 차단하고 네트워크 수준의 보안을 제공합니다. 그러나 웹 응용프로그램의 취

약성으로 인한 공격을 탐지하고 차단하는 기능은 없습니다.





반면 웹방화벽은 들어오는 HTTP 요청이 서버에 도달하기 전에 이를 검사하여 위협을 탐지하

는 효과적인 솔루션을 제공합니다.



글로벌호스트가 제공하는 웹방화벽은 SQL Injection, Cross-Site Scripting(XSS)등과 같은 웹 공격을 탐지하고 차단합니.


즉 기존의 보안 솔루션을 통과했을 가능성이 있는 안전한 웹사이트 트래픽 에 악의적인 공격을 탐지하고 차단합니다. 


또한 물리적 네트워크 구조나 공간 제약없이 설치가 가능합니다. 





또한 직접적인 웹 공격 대응 외에도 정보유출방지솔루션, 부정로그인방지솔루션, 웹사이트위변조방지솔루션 등으로 활용이 가능합니다. 




웹방화벽 상세 기능소개


A. 웹보안 기능


1. 기본 보안정책


- 분석된 공격 패턴으로 설치 즉시 웹 공격 모니터링 및 차단 가능

- 디폴트 패턴만으로 웹 공격의 80% 이상 차단

- 신규 패턴 업데이트는 마스트에서 자동 다운



2. 지능형 서비스 학습


- 지능형 서비스 학습

- 사용자의 서비스 패턴을 분석하여 White List 생성 (1~7일정도 수집기간 소요)

- 서비스 패턴 분석 및 정규화를 통한 White List 작성이 완료되면 강력한 보안 기능을 수행



3. 3단계 웹쉘 업로드 차단


- 1단계 : 네트워크 패킷 분석 통한 웹쉘 차단

- 2단계 : 웹 필터로 관리자 지정한 확장자 외 업로드 차단

- 3단계 : 업로드 폴더 감시 기능으로 우회하여 업로드 된 웹쉘 차단


4. 사용자 정의 룰셋


- 주요 보안 항목별 사용자 정의 룰셋 실시간 적용



B. 웹서비스 유입분석


1. 웹 접속 정보


- Word Map 대시보드 제공

- 국가별, 시간별, IP별 접속 현황 분석


2. Request 정보


- 국가별, 시간별, IP별 접속 현황 분석

- 요청 Date, 요청 URL, Referer URL, Referer HOST 분석

- 국가별 접속 카운트


3. Referer 정보


- 시간별, IP별 접속 현황 분석

- Referer HOST 접속 카운트 분석


C. 서버모니터링


D. 소스 위/변조 모니터링 복원


E. 통합 관리 및 통계 데이타


- 전체 서비스 현황 파악 가능

- 서비스별 상세 대시보드 제공

- 각 항목별, 기능별 리스트 제공

- 데이터 시트 다운로드 제공

- 항목별 보고서 PDF 다운로드 제공

- 편리한 UI로 편의성 최적화

- 중앙 마스타 서버 통한 통합관리 가능





글로벌호스트와 상담하시면 보다 나은 서비스를 구축할 수 있습니다.


글로벌호스트 : www.globalhost.co.kr   

전화문의 : 02-6091-1180 (내선: 1)


 

 




























Posted by IT인프라 글로벌호스트

댓글을 달아 주세요

보안서비스2015. 7. 8. 15:10

전세계 실시간 디도스 공격을 라이브로 볼 수 있는 MAP 입니다.


마치 세계 전쟁 게임처럼 디도스 공격의 상황을 체험할 수 있습니다.



   



마우스로 화면을 클릭한 후 움직이면 지도를 움직일 수 있습니다.

Posted by IT인프라 글로벌호스트

댓글을 달아 주세요

보안서비스2015. 3. 23. 22:34

디도스 공격으로 서비스에 문제가 발생한다며, 매출, 인지도, 지속성에 타격을 받게 됩니다.


최근 문제는 디도스는 악의적인 의도를 가진다면 서비스 유형이나 종류를 가리지 않는다는 점이고,


장시간 지속된다는 점에서 치명적입니다.


디도스공격은 TCP공격과 UDP공격으로 구분되어지며,


방어를 위해서 장비와 네트워크 대역, 기술적 노하우 3가지 요소 모두가 필요하다는 점에서 고비용의 보안대비가 필요하게 됩니다.


그래서 자체 구축보다는 전문업체의 서비스가 방어에 유리하고, 비용적으로 효율적입니다.




UDP공격은 ISP업체에서 네트워크 차원에서 쉽게 방어가 되며, 최근들어 UDP프로토콜은 차단을 하는 경우가 많아 크게 위협적이지는 않습니다. 대비만 잘하면 막을 수 있으며, 서비스에 큰 타격을 입히지는 않습니다.


그러나 TCP공격은 초당 수백만 pps의 공격을 쏟아 부으며, 랜덤한 공격자 IP로 필터링하기 쉽지 않습니다.


TCP방어를 할 수 있는 장비는 고가이며, 일반 업체가 도입하기가 쉽지 않은 장비입니다.


국내에서는 최대 30G가량 방어를 할 수 있다고 알려져 있으며 60G가량의 방어망을 구축하고 있는 전문서비스 업체들이 있습니다.


이런 네트워크와 장비가 있다하더라도 워낙 유형이 다양하고 비정형적인 패턴의 패킷을 쏟아 붓다보니, 장비의 운용이나 방어의 노하우가 있어야 효과적으로 막을 수 있습니다.


해외쪽은 워낙 중국발 디도스의 공격이 심하다보니 몇백G이상의 방어망을 갖추고 서비스하고 있는 업체도 흔히 찾아볼 수 있습니다.


해외는 해외 ISP가 많이 얽혀 있어 몇백G를 방어한다는 의미는 크게 방어에 좌우되지 않는 편입니다.


가령 KT나 SK가 해외 네트워크 사업자와 연동되는 망자체가 몇십G 수준이기 때문에 일단 공격이 들어오면,


정상이든 아니든 대역을 꽉채워서 서비스가 정상적으로 되지 않기 때문입니다.






그래서 클라우드 방식으로 전세계에 공격 패킷을 흩어버려야 합니다. 그래서 해외 디도스 업체는 strubbing center라고 해서 세계 각지에 방어 센터를 두어 공격을 분산 시킵니다.


공격을 상시적으로 방어할지 일시적으로 방어할지도 고려되어야 하는 항목중에 하나입니다.


상시 방어는 고비용이 발생하며, 방어에 따른 오탐의 리스크도 있습니다.

일시 방어는 평상시에 정상적으로 서비스를 운영하다가 공격시 우회시키는 방법입니다.


서비스에 따라 보험적인 성격의 우회 방어가 효과적일 수가 있습니다. 특히 국내에서 서비스를 하다가 공격시에만 해외쪽 방어서비스를 받을 수 있습니다. 이 부분은 호스팅이나 네트워크 설계 단계에서 고려해야 합니다.


글로벌호스트는 디도스방어에 대한 종합적인 조언을 해드릴 수 있습니다.


Posted by IT인프라 글로벌호스트

댓글을 달아 주세요