PAM
패스워드 자동관리 시스템 (Password Auto Manager)
개요
- PAM은 다양한 IT인프라 시스템에 접속하고자 하는 특권계정 사용자의 권한정보를 접속 시마다 자동으로 생성하고 각 시스템에 자동으로 변경 저장하여 관리하는 자동화 된 패스워드 자동관리 시스템입니다.
-
- 행위 통제 및 logging
- DBA, 서버관리자, 네트워크 관리자, 보안장비 관리자, 유지보수 담당자
- One-Time 계정권한 정보발급 (ID, PW+NFC 2단계 인증)
- 시스템 패스워드 및 데이터베이스 패스워드를 자동으로 변경
- 어플리케이션에 스크립트로 삽입된 패스워드를 자동으로 변경
- 접속자의 행위 통제
- 접속자의 행위 감사
필요성
- 최근 발생한 보안사고 사례
-
- 보안사고 : 2014년 카드3개사, 피해규모 :1억 40만명 개인정보 유출, 사고원인 : 협력업체 직원이 업무에 필요한 관리자 권한으로 개인정보 유출
- 보안사고 : 2013년 언론, 금융6개사, 피해규모 : PC, 서버 3만 2천여대 마비, 사고원인 : 악의적인 목적을 가진 해커가 집중적으로 자산관리서버의 관리자 계정 탈취 후 공격
- 보안사고 : 2013년 H손해보험, 피해규모 : 약 16만명 개인정보 유출, 사고원인 : 권한없는 직원에 의한 유출
- 보안사고 : 2011년 N은행, 피해규모 : 270여대 서버 금융전산망 마비, 사고원인 : 협력업체 직원 노트북에 삽입된 악성코드가 특권 계정 획득하여 공격
- 보안사고 : 2011년 CUCCI 미국지사, 피해규모 : 시스템/네트워크 장애, 데이터삭제, 사고원인 : 퇴사한 전직 엔지니어에 의한 공격
- (보안사고 동향) 특정계정만 행할 수 있는 사고 발생
-
- 내부인가자 60%
- 비인가내부자 20%
- 외부협력업체 10%
- 외부인 10%
-
- 보안침해사고의 70%이상이 권한자에 의해 발생
- APT 공격의 경우도 항상 특권계정을 획득하고자 함
- (기존환경) 스크립트적용, 인가자 통제불가
- 특권계정 획득에 의해 발생되는 보안사고는 보안솔루션, 모니터링 시스템으로도 해결불가(농협보안사고 등)
- Application to Server, Application to Database에 접속시에도 사전에 지정한 계정을 어플리케이션 내에 고정하고 사용함으로써 노출위험 및 변경 불편함 상존
- (기존환경) 스크립트적용, 인가자 통제불가
- 특권계정 획득에 의해 발생되는 보안사고는 보안솔루션, 모니터링 시스템으로도 해결불가(농협보안사고 등)
- Application to Server, Application to Database에 접속시에도 사전에 지정한 계정을 어플리케이션 내에 고정하고 사용함으로써 노출위험 및 변경 불편함 상존
- (관리적 측면) 특권계정의 자동관리 및 사전통제의 어려움
- 다양한 플랫폼과 다수의 계정에 대한 주기적 변경 등 관리 문제
- 퇴사자, 외부협력업체 관리의 어려움
- 보안 위해 행위에 대한 사전적 통제의 불가능