안녕하세요, 소프트캠프 입니다.
많은 기업들이 시스템 보안 강화를 위해 BASTION HOST(VDI, 가상PC) 기반의 유지보수 방식을 채택해왔습니다.
BASTION HOST는 외부 접속 경로를 통제하고 기록하는 방법으로 오랫동안 활용되어 왔지만, 오늘날 고도화된 사이버 위협과 분산된 IT 환경을 완벽히 대응하기에는 여러 한계가 존재합니다. 특히 계정 탈취, 세션 하이재킹, 내부자 위협 등 다양한 공격 시나리오에 취약할 수 있으며, 복잡한 인프라 구축과 운영 부담 또한 점차 심화되고 있습니다.
이번 백서에서는 현재 널리 사용되고 있는 BASTION HOST(VDI, 가상PC) 기반 방식의 보안 취약점을 면밀히 분석하고, 소프트캠프가 제안하는 차세대 유지보수 보안 대안인 리모트 브라우저 격리(RBI, Remote Browser Isolation) 기반 접근 방식을 소개합니다.
이를 통해 보다 안전하고 효율적인 시스템 유지보수 환경을 구축하는 방안을 함께 모색하고자 합니다
|
|
|
Chapter 1.
BASTION HOST(VDI, 가상PC) 활용한 시스템 관리의 취약점
|
|
|
BASTION HOST(VDI, 가상 PC)란? BASTION HOST는 외부에서 내부 네트워크로의 접근을 통제하고 모니터링하는 보안 관문 역할을 하는 서버입니다. 이 개념을 VDI(Virtual Desktop Infrastructure, 가상 데스크탑 인프라) 또는 가상 PC 환경에 적용한 것이 바로 BASTION HOST(VDI)입니다.
|
1. 설치형 환경의 취약성
BASTION HOST(VDI, 가상PC) 클라이언트는 사용자 단말에 설치되어 지속적으로 실행되는 구조입니다. 이러한 설치형 환경은 사용자 PC에 악성코드가 존재할 경우, 세션 탈취, *키로깅 등의 공격에 쉽게 노출될 수 있습니다.
특히 단말 보안이 철저히 관리되지 않는 경우, 유지보수 대상 시스템 전체가 위협에 노출될 수 있습니다.
*키로깅 : 누군가가 키보드에 입력한 내용을 몰래 기록해서 비밀번호나 대화 내용을 훔쳐보는 해킹 수법
2. 소프트웨어(SW) 공급망 공격의 위험
BASTION HOST(VDI, 가상PC)를 통해 접근하는 원격 운영체제에는 유지보수 작업에 필요한 다양한 소프트웨어가 설치됩니다. 이들 중 일부는 외부 공급업체에 의해 제공되며, 악성코드가 포함된 소프트웨어나 업데이트를 통해 공급망 공격의 통로가 될 수 있습니다.
이는 시스템 전체의 신뢰성을 해칠 수 있는 중대한 보안 위협 대상이 될 수 있습니다.
3. 자산 무결성 확보의 어려움
BASTION HOST(VDI, 가상PC) 환경은 여러 사람이 동일한 원격 자산에 접근하는 구조로 인해, 개별 세션의 일관성을 유지하기 어렵습니다.
특정 자산에 대해 누가, 언제 어떤 방식으로 접근했는지에 대한 통제와 추적이 제한되며, 결과적으로 운영 환경의 무결성과 보안성을 지속적으로 유지하기 어렵습니다.
|
Chapter 2.
리모트 브라우저 격리(RBI) 기술을 기반으로 한 새로운 유지보수 보안 체계를 제안합니다.
|
|
|
기존 유지보수 방식(BASTION HOST(VDI, 가상PC) 의 한계가 명확해진 지금, 보다 안전하고 효율적인 유지보수 방식에 대한 필요성이 커지고 있습니다.
이러한 변화 속에서 주목 받는 기술이 바로 리모트 브라우저 격리 기술입니다. 리모트 브라우저 격리 기술은 사용자의 단말에서 직접 시스템에 접근하거나 데이터를 주고받지 않고, 격리된 클라우드 또는 중앙 서버 환경에서 모든 작업이 처리된 후 사용자에게 화면 정보만 전달됩니다.
즉, 사용자는 화면을 통해 유지보수 작업을 수행하며, 실제 시스템이나 데이터와의 직접적인 연결은 차단되어 보안성이 강화됩니다.
소프트캠프의 보안 원격접속 서비스 SHIELDGate는 리모트 브라우저 격리(RBI) 기술을 기반으로, 웹 기반 SSH 터미널(Web-based SSH Terminal), 웹 기반 Telnet 접속(Web-based Telnet)등 웹 인터페이스를 통한 시스템 접근을 지원합니다.
사용자는 별도의 프로그램 설치 없이 웹 브라우저만으로 격리된 환경에서 안전하게 시스템 관리 및 유지보수 작업을 수행할 수 있습니다.
모든 세션은 중앙 서버 또는 클라우드 상에서 격리되어 처리되므로, 원본 시스템과 데이터에 대한 직접 접근 경로가 차단되어 근본적인 보안 위협을 방지할 수 있습니다.
*웹 기반 SSH 터미널: 브라우저를 통해 원격 서버에 안전하게 SSH(Secure Shell) 접속 및 명령어 조작 가능 *웹 기반 Telnet 접속: 브라우저를 통해 구형 네트워크 장비나 특수 시스템에 Telnet 방식으로 접속 가능
|
|
|
기능 |
설명 |
웹 기반 Shell/콘솔 |
SSH, Telnet, 웹쉘(Web Shell), WebDisk 등 시스템 접속을 브라우저 격리 환경에서 실행 |
일회용 컨테이너 세션 |
각 접속은 자동 생성된 격리 컨테이너에서 일회성으로 실행되고, 세션 종료 시 완전 삭제 |
클라이언트 프로그램 설치 없이 사용 |
사용자 PC에는 어떤 프로그램도 설치할 수 없으며, 악성코드나 비인가 프로그램 실행 불가
|
접속 감시 및 감사 |
모든 접속은 로깅 및 실시간 감시 및 감사 기능을 통해 투명하게 추적 가능 |
|
1. 웹 기반 Shell/콘솔
SSH, Telnet, WebShell, WebDisk 등 다양한 시스템 접속을 브라우저를 통해 제공합니다. SHIELDGate가 자동으로 생성하는 격리된 세션 내에서 모든 접속이 이루어지며, 사용자 단말과 실제 시스템 간 직접 연결 없이 안전한 유지보수 환경을 구현합니다.
2. 일회용 컨테이너 세션
모든 접속은 일회성 컨테이너 환경에서 이루어지며, 세션 종료 시 자동 폐기됩니다. 세션이 종료되면 파일, 설정, 악성코드 등 어떠한 흔적도 남지 않아 지속적인 보안 위협 가능성을 차단합니다.
3. 클라이언트 프로그램 설치 없이 사용
SHIELDGate는 사용자 PC에 어떤 프로그램도 설치하지 않습니다. 악성코드 감염, 권한 탈취, 비인가 프로그램 실행 등 위험 요소를 사전에 제거하여 유지보수 환경을 안전하게 보호합니다.
4. 접속 감시 및 감사 기능
모든 유지보수 세션은 자동으로 로깅되며, 관리자에 의한 실시간 모니터링과 감사가 가능합니다. 누가, 언제, 무엇을 했는지에 대한 기록을 남겨 접속 투명성과 책임 추적성을 보장합니다.
|
|
|
Chapter 3.
VDI와 SHIELDGate를 비교해볼까요?
|
항목 |
VDI |
SHIELDGate |
단말 취약성 |
높음 (설치형 클라이언트) |
없음 (클라이언트리스 웹 접속) |
악성코드 감염 위험 |
있음 (단말 또는 원격 OS 감염 가능) |
없음 (격리된 일회성 환경) |
SW 공급망 공격 |
취약 (다양한 SW 설치) |
최소화 (컨테이너에 제한된 구성만 존재) |
설치 필수 여부 |
필수 (VDI 클라이언트) |
불필요 (브라우저만 필요) |
환경 무결성 |
낮음 (공유 환경) |
높음(매 세션 신규 생성) |
|
SHIELDGate는 클라이언트 설치 없이 웹 브라우저만으로 접속이 가능하여, 단말 취약성과 설치에 따른 부담을 근본적으로 해소합니다. 격리된 일회성 환경에서 모든 작업이 수행되므로 악성코드 감염 및 공급망 공격의 위험도 크게 줄어듭니다.
특정 컨테이너 환경 내에서만 운영되기 때문에 불필요한 SW 설치 없이도 보안성이 유지됩니다. 공유 자산을 활용하는 VDI와 달리, SHIELDGate는 매 접속 시 새로운 세션을 생성해 환경 무결성을 보장합니다.
이처럼 리모트 브라우저 격리 기술(RBI) 기반의 SHIELDGate는 유지보수 보안을 실질적으로 강화하면서도 운영 편의성을 극대화한 솔루션입니다.
|
|
|
Chapter 4.
유지보수를 위한 보안의 새로운 기준
|
이처럼 리모트 브라우저 격리 기술(RBI) 기반의 SHIELDGate는 유지보수 보안을 실질적으로 강화하면서도 운영 편의성을 극대화한 솔루션입니다.
리모트 브라우저 격리(RBI) 기반의 보안성을 통해, 시스템 유지보수 과정에서 발생할 수 있는 보안 위협을 효과적으로 차단할 수 있습니다. 이에 따라 보다 안전하고 신뢰할 수 있는 유지보수 환경을 구현할 수 있습니다.
웹 기반의 일회성 컨테이너로 구성된 유지보수 환경은 기존 VDI 모델의 근본적 보안 한계를 제거하며, 제로 트러스트 원칙을 바탕으로 한 격리형 접근 제어 모델을 구현합니다.
|
|
|
|