.. _enforcement-methods: ì œì–´ 방법 ============ ì¡°ì§ì—ì„œ ì •ì˜í•œ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ì •ì±…ì„ ìœ„ë°˜í•˜ëŠ” 장치를 ì œì–´í•˜ëŠ” ë°©ë²•ì´ í•„ìš”í•©ë‹ˆë‹¤. Genian ZTNA는 Layer 2 계층ì—ì„œ Application 계층까지 다양한 ê³„ì¸µì˜ ì œì–´ë°©ë²•ì„ ì œê³µí•©ë‹ˆë‹¤. ë„¤íŠ¸ì›Œí¬ í™˜ê²½ ë˜ëŠ” 보안 수준 요구 사í•ì— ë”°ë¼ ë‹¤ìŒ ì˜µì…˜ë“¤ì„ ì‚¬ìš©í• ìˆ˜ 있습니다. ARP ì œì–´ --------------- 내부 네트워í¬ì˜ ë‹¨ë§ ìƒíƒœì— ë”°ë¼ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ ì œì–´ëŠ” ì–´ë ¤ì›€ì´ ë§ŽìŠµë‹ˆë‹¤. 내부 ë„¤íŠ¸ì›Œí¬ ë‚´ì˜ ì ‘ê·¼ì„ ì œì–´í•˜ê¸° 위해 ë¼ìš°í„°ì— ACLì„ ì„¤ì •í•˜ë©´ 간단한 액세스 ì œì–´ë§Œ ì œê³µí• ìˆ˜ 있습니다. 단ë§ì´ ìžì£¼ ì´ë™í•˜ê±°ë‚˜ 단ë§ì˜ IPê°€ ìžì£¼ 변경ë˜ëŠ” DHCP 환경ì—서는 ACLì„ ì 용하기 ì–´ë µìŠµë‹ˆë‹¤. ë˜í•œ ë™ì¼í•œ ì„œë¸Œë„·ì— ì—°ê²°ëœ ì—¬ëŸ¬ ë‹¨ë§ ê°„ì˜ ì ‘ê·¼ ì œì–´ê°€ 가장 ì–´ë ¤ìš´ ìž‘ì—…ì´ë©° ì†”ë£¨ì…˜ì´ ë§Žì§€ 않습니다. 802.1x를 사용하여 장치가 ì—°ê²°ëœ ìŠ¤ìœ„ì¹˜ í¬íŠ¸ì— í¬íŠ¸ 기반 ì ‘ê·¼ ì œì–´ ê¸°ëŠ¥ì„ ì ìš©í• ìˆ˜ 있습니다. 그러나 802.1x는 ë¹„ìš©ì´ ë§Žì´ ë“¤ë©° 지ì›ë˜ëŠ” 장치로 ë°”ê¾¸ê³ ê°™ì€ ì œì¡°ì—…ì²´ì˜ ì œí’ˆìœ¼ë¡œ êµì²´í•˜ëŠ” 등 대규모 ë„¤íŠ¸ì›Œí¬ êµ¬ì„± ë³€ê²½ì´ í•„ìš”í•©ë‹ˆë‹¤. ë˜í•œ ëª¨ë“ ë„¤íŠ¸ì›Œí¬ ìž¥ë¹„ê°€ 802.1x를 지ì›í•˜ì§€ 않기 ë•Œë¬¸ì— ì—°ê²°ëœ ê° ìŠ¤ìœ„ì¹˜ í¬íŠ¸ì— ìˆ˜ë™ êµ¬ì„±ì´ ìžì£¼ 필요합니다. 거대한 엔터프ë¼ì´ì¦ˆ 네트워í¬ì—ì„œ ê° ìŠ¤ìœ„ì¹˜ í¬íŠ¸ì— 대한 802.1xì— ëŒ€í•œ 예외 ë˜ëŠ” MAC 주소를 ì„¤ì •í•˜ë©´ 매우 í° ê´€ë¦¬ ë¬¸ì œê°€ 야기ë˜ì–´ ë°°í¬ ë° ê´€ë¦¬ì— ë§¤ìš° 오랜 ì‹œê°„ì´ ê±¸ë¦´ 수 있습니다. ë˜ ë‹¤ë¥¸ ì˜µì…˜ì€ ARP 변조와 함께 ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ ì œì–´ë¥¼ 사용하는 것입니다. ARP 변조는 ìƒëŒ€ë°©ì´ ARP Request를 통해 MAC주소를 ì–»ì„ ë•Œ ìƒëŒ€ë°©ìœ¼ë¡œ 가장하여 ìƒì„±ëœ íŒ¨í‚·ì„ ê°€ë¡œì±„ì–´ 단ë§ì— ì ‘ê·¼ ì œì–´ë¥¼ ì ìš© í• ìˆ˜ 있ë„ë¡ ARP í”„ë¡œí† ì½œì˜ íŠ¹ì„±ì„ ì‚¬ìš©í•©ë‹ˆë‹¤. Genian ZTNA는 ë‹¤ìŒ ì ˆì°¨ë¥¼ 통하여 ARP ì œì–´ë¥¼ 수행합니다. - 차단ë 단ë§ì´ ARP Request를 수행합니다. - 네트워í¬ì„¼ì„œì˜ MAC으로 해당 ìš”ì²ì— ì‘답합니다. - ì°¨ë‹¨ëœ ë‹¨ë§ì€ 네트워í¬ì„¼ì„œë¡œ íŒ¨í‚·ì„ ì „ì†¡í•©ë‹ˆë‹¤. - 네트워í¬ì„¼ì„œëŠ” ì ‘ê·¼ì œì–´ ì •ì±…ì— ë”°ë¼ íŒ¨í‚·ì„ Drop하거나 ì‹¤ì œ 목ì 지 대ìƒìœ¼ë¡œ Redirection합니다. .. image:: /images/arp_enforce.jpg :width: 600 px ì •ì ARPê°€ ì„¤ì •ëœ ì°¨ë‹¨ 단ë§ì˜ ARP 변조 우회를 방지하기 위해 게ì´íŠ¸ì›¨ì´ ë“±ì˜ í†µì‹ ëŒ€ìƒì—ì„œ ìƒì„±ëœ ì‘답 íŒ¨í‚·ì„ ì œì–´í•˜ê¸° 위한 ì–‘ë°©í–¥ 변조 ê¸°ëŠ¥ì„ ì œê³µí•˜ë©° ì—ì´ì „트를 통해 ì •ì ARP ì„¤ì •ì„ ì°¨ë‹¨í• ìˆ˜ 있습니다. .. toctree:: :maxdepth: 1 enforcement-policy/prevent-static-arp Genian ZTNAì—는 RADIUS 서버가 내장ë˜ì–´ 있어 802.1x ë° ARP 변조를 통해 íŒ¨í‚·ì„ ì„¼ì„œë¡œ ê²½ìœ ì‹œí‚¤ê³ , 사용ìžëŠ” ë„¤íŠ¸ì›Œí¬ í™˜ê²½ì— ë”°ë¼ ì´ë¥¼ ì„ íƒ í• ìˆ˜ 있습니다. í¬íŠ¸ ë¯¸ëŸ¬ë§ (SPAN) --------------------- Genian ZTNA는 ìµœì†Œí•œì˜ ë„¤íŠ¸ì›Œí¬ êµ¬ì„± 변경으로 ì ‘ê·¼ ì œì–´ë¥¼ ì œê³µí•˜ëŠ” 방법으로 í¬íŠ¸ ë¯¸ëŸ¬ë§ (Ciscoì˜ SPAN)ì„ ì‚¬ìš©í•©ë‹ˆë‹¤. ë¯¸ëŸ¬ë§ í¬íŠ¸ë¥¼ 통해 새로 ì—°ê²°ëœ ì„¸ì…˜ì„ ëª¨ë‹ˆí„°ë§í•˜ê³ TCP RST ë˜ëŠ” ICMP Destination Unreachable íŒ¨í‚·ì„ ì „ì†¡í•˜ì—¬ ì—°ê²°ì„ ì°¨ë‹¨í•©ë‹ˆë‹¤. ì´ë ‡ê²Œ í•˜ë ¤ë©´ Port Mirroring ì§€ì› ìŠ¤ìœ„ì¹˜ ë˜ëŠ” ë„¤íŠ¸ì›Œí¬ TAP 장비를 사용하여 Genian ZTNAì— íŠ¸ëž˜í”½ì„ ì „ì†¡í•´ì•¼í•©ë‹ˆë‹¤. Genian ZTNA는 ë‘ ê°€ì§€ ìœ í˜•ì˜ í¬íŠ¸ ë¯¸ëŸ¬ë§ ëª¨ë“œë¥¼ ì œê³µí•©ë‹ˆë‹¤. .. image:: /images/mirror_enforce.jpg :width: 600 px **글로벌 미러 센서** 글로벌 미러 센서는 Genian ZTNAì— ë“±ë¡ ëœ ëª¨ë“ ë…¸ë“œì— ëŒ€í•œ ì •ë³´ë¥¼ ê°€ì§€ê³ ìžˆìœ¼ë©° ì •ë³´ 수집 ë° ì ‘ê·¼ ì œì–´ë¥¼ ìˆ˜í–‰í• ìˆ˜ 있습니다. ì¼ë°˜ì 으로 ì¸í„°ë„·ì— ì—°ê²°ëœ êµ¬ê°„ 네트워í¬ì— 위치하며 ëª¨ë“ ë‚´ë¶€ íŠ¸ëž˜í”½ì„ ëª¨ë‹ˆí„°ë§í•˜ë©´ì„œ ì ‘ê·¼ ì œì–´ê°€ 수행 ë©ë‹ˆë‹¤. 네트워í¬ì—ì„œ ìƒì„±ëœ ëª¨ë“ íŠ¸ëž˜í”½ì„ ëª¨ë‹ˆí„°ë§ í•˜ë©´ì„œ ëª¨ë“ ë…¸ë“œë¥¼ ì œì–´í•˜ë¯€ë¡œ 네트워í¬ì„¼ì„œì™€ 별ë„ì˜ ì „ìš© ê³ ì„±ëŠ¥ 하드웨어를 사용하는 ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤. **로컬 미러 센서** ARP 변조와 달리 로컬 미러 센서는 해당 ìœ„ì¹˜ì˜ íŠ¹ì • ë„¤íŠ¸ì›Œí¬ ì„¸ê·¸ë¨¼íŠ¸ë¥¼ 통과하는 패킷만 ì œì–´ í• ìˆ˜ 있습니다. ì´ ë¬¸ì œë¥¼ 해결하기 위해 ê° ìµœì¢… 네트워í¬ì— ì„¤ì¹˜ëœ ë„¤íŠ¸ì›Œí¬ì„¼ì„œì— ë¯¸ëŸ¬ë§ í¬íŠ¸ë¥¼ 추가 í• ìˆ˜ 있습니다. ì´ë¥¼ 통해 로컬 ë„¤íŠ¸ì›Œí¬ ë‚´ì—ì„œ ë°œìƒí•˜ëŠ” ì—°ê²°ì„ ì œì–´ í• ìˆ˜ 있습니다. 로컬 미러 센서는 네트워í¬ì„¼ì„œ 장비ì—서만 ê°ì§€ë˜ê³ 기존 ë…¸ë“œì— ëŒ€í•œ ì œì–´ë§Œì„ ìˆ˜í–‰í•˜ê¸° ë•Œë¬¸ì— ê¸€ë¡œë²Œ 미러 센서와 비êµí• ë•Œ ìƒëŒ€ì 으로 ë‚®ì€ ì‚¬ì–‘ì˜ í•˜ë“œì›¨ì–´ì—ì„œ ìž‘ë™ í• ìˆ˜ 있습니다. .. _enforcement-methods-8021x: 802.1x (RADIUS) ----------------- 802.1x í¬íŠ¸ 기반 ì ‘ê·¼ ì œì–´ëŠ” 엔터프ë¼ì´ì¦ˆ ë¬´ì„ ëžœ í™˜ê²½ì— ì ìš© í• ìˆ˜ìžˆëŠ” 가장 ì´ìƒì ì¸ ì ‘ê·¼ ì œì–´ 방법입니다. ì‚¬ìš©ìž ê¸°ë°˜ ì¸ì¦ì„ 사용하면 ê¶Œí•œì´ ë¶€ì—¬ ëœ ì‚¬ìš©ìž ë§Œ 네트워í¬ì— 액세스 í• ìˆ˜ 있습니다. ë˜í•œ 단ë§ì˜ 보안준수 ìƒíƒœì— ë”°ë¼ íŠ¹ì • VLANì— ì—°ê²°í•˜ê±°ë‚˜ ì—°ê²° ëœ ìƒíƒœë¥¼ ê°•ì œë¡œ í•´ì œ í• ìˆ˜ 있습니다. 802.1x를 지ì›í•˜ëŠ” ì‚¬ìš©ìž ë‹¨ë§, 802.1x ì§€ì› ì•¡ì„¸ìŠ¤ í¬ì¸íŠ¸(AP) ë˜ëŠ” 스위치와 ê°™ì€ ë„¤íŠ¸ì›Œí¬ ì•¡ì„¸ìŠ¤ 장비 ë° RADIUS 서버가 필요합니다. Genian ZTNA는 내장형 RADIUS 서버를 ì œê³µí•˜ë©° 다ìŒê³¼ ê°™ì€ ì ‘ê·¼ ì œì–´ ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. **ì‚¬ìš©ìž ì¸ì¦** 802.1xì—서는 ê³µìœ ì•”í˜¸ì™€ ê°™ì€ ì·¨ì•½í•œ ì¸ì¦ 방법 ëŒ€ì‹ ì‚¬ìš©ìž ê¸°ë°˜ ì¸ì¦ì„ 통해 네트워í¬ì— ì•¡ì„¸ìŠ¤í• ìˆ˜ 있습니다. ì‚¬ìš©ìž ì¸ì¦ì— 대한 ìžì„¸í•œ ë‚´ìš©ì€ :ref:`configure-802.1x` ì„ ì°¸ì¡° 하ì‹ì‹œì˜¤. **격리 VLAN** 802.1x ê°€ 가능한 액세스 í¬ì¸íŠ¸(AP) ë˜ëŠ” 스위치가 RADIUS *Tunnel-Private-Group-ID* ì†ì„±ì„ 지ì›í•˜ë©´ ìž¥ì¹˜ì˜ ìƒíƒœì— ë”°ë¼ íŠ¹ì • VLANì— ëŒ€í•œ 액세스를 ì œì–´ í• ìˆ˜ 있습니다. RADIUS 서버가 ì‚¬ìš©ìž ì¸ì¦ 성공 결과를 ì „ì†¡í•˜ë©´ì´ ì†ì„±ì´ 추가ë˜ì–´ ì „ì†¡ë˜ê³ 액세스 í¬ì¸íŠ¸ ë˜ëŠ” 스위치는 VLAN ID를 ìˆ˜ì‹ í•˜ê³ í•´ë‹¹ VLAN ID를 액세스 í¬íŠ¸ì— í• ë‹¹í•©ë‹ˆë‹¤. **Change of Authorization(CoA)** ë‹¨ë§ ìƒíƒœ 변경으로 ì¸í•´ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ë¥¼ ì œí•œ 해야하는 경우 RADIUS CoA (권한 변경)를 사용하여 단ë§ì˜ ì ‘ì†ìƒíƒœë¥¼ 종료 ì‹œ 킬 수 있습니다. ì—°ê²°ì´ ëŠê¸´ 단ë§ëŠ” 새 ì—°ê²°ì„ ì‹œë„í•˜ê³ ì´ ë•Œ 분리 ëœ VLANì— ì—°ê²°í•˜ì—¬ 단ë§ì„ 네트워í¬ì—ì„œ ì•ˆì „í•˜ê²Œ 분리합니다. ì´ë ‡ê²Œ í•˜ë ¤ë©´ 액세스 지ì ë˜ëŠ” 스위치가 RADIUSì— ëŒ€í•œ 표준(*RFC 5176 - Dynamic Authorization Extensions*) ì„ ì§€ì› í•´ì•¼í•©ë‹ˆë‹¤. .. image:: /images/radius_coa.jpg :width: 600 px .. image:: /images/radius_asign.jpg :width: 600 px DHCP ---- Genian ZTNA는 ë‚´ìž¥ëœ DHCP 서버를 통해 IP/MAC ì •ì±…ì— ë”°ë¼ IP를 í• ë‹¹í•˜ê±°ë‚˜ í• ë‹¹í•˜ì§€ 않습니다. ì´ë ‡ê²Œ 하면 ê¶Œí•œì´ ì—†ëŠ” 단ë§ì´ 네트워í¬ì— ì ‘ê·¼í•˜ëŠ” ê²ƒì„ ë°©ì§€í•˜ê±°ë‚˜ íŠ¹ì • MAC 주소가 있는 단ë§ì— ê³ ì • IP 주소를 í• ë‹¹ í• ìˆ˜ 있습니다. 스위치 í¬íŠ¸ 차단 ----------------- SNMP를 지ì›í•˜ëŠ” 스위치를 사용하는 경우 Genian ZTNA는 SNMP를 ìˆ˜ì§‘í•˜ê³ ê° ë…¸ë“œì— ì—°ê²°ëœ ìŠ¤ìœ„ì¹˜ ì •ë³´ ë° í¬íŠ¸ ì •ë³´ë¥¼ 수집합니다. ì´ ì •ë³´ëŠ” ìž¥ì¹˜ì˜ ë³´ì•ˆ ì •ì±…ì— ë”°ë¼ ìŠ¤ìœ„ì¹˜ í¬íŠ¸ë¥¼ 종료하는 ë° ì‚¬ìš©í• ìˆ˜ 있습니다. 스위치는 쓰기 가능한 *SNMP MIB-2 ifAdminStatus* ë“±ë¡ ì •ë³´ë¥¼ ì œê³µí•´ì•¼í•©ë‹ˆë‹¤. .. image:: /images/switchport_enforce.jpg :width: 600 px ì¸ë¼ì¸ 패킷 í•„í„°ë§ ----------------------- ì ìš© ì •ì±…ì— ë”°ë¼ ì§€ì • ëœ ì œì–´ ì •ì±…ì„ ì ìš©í•˜ë ¤ë©´ ë‘ ë„¤íŠ¸ì›Œí¬ê°„ì— ì–‘ë°©í–¥ 패킷 í•„í„°ë§ ìž¥ì¹˜ë¥¼ ì‚¬ìš©í• ìˆ˜ 있습니다. ì´ê²ƒì€ ì¼ë°˜ì 으로 방화벽과 ë™ì¼í•œ ë°©ì‹ìœ¼ë¡œ ìž‘ë™í•©ë‹ˆë‹¤. ë‘ ë„¤íŠ¸ì›Œí¬ ì¸í„°íŽ˜ì´ìŠ¤ëŠ” ê° ë„¤íŠ¸ì›Œí¬ì—ì„œ 게ì´íŠ¸ì›¨ì´ë¡œ ìž‘ë™í•˜ë©° íŒ¨í‚·ì„ ì „ë‹¬í•˜ëŠ” ê³¼ì •ì—ì„œ ì •ì±…ì„ í™•ì¸í•˜ê³ 승ì¸ë˜ì§€ ì•Šì€ íŒ¨í‚·ì„ ì‚ì œí•©ë‹ˆë‹¤. ARP ë˜ëŠ” í¬íŠ¸ ë¯¸ëŸ¬ë§ ë°©ë²•ê³¼ ê°™ì€ ëŒ€ì— ì™¸ 방법과 달리 통과하는 ëª¨ë“ íŒ¨í‚·ì— ëŒ€í•´ 보안 ì •ì±…ì„ í™•ì¸í•˜ê³ 허용 ëœ íŒ¨í‚· 만 ì „ì†¡í•˜ê¸° ë•Œë¬¸ì— ë³´ì•ˆì´ ê°•í™” ë©ë‹ˆë‹¤ 그러나 ì¸ë¼ì¸ 장비는 통과하는 ëª¨ë“ íŒ¨í‚·ì— ëŒ€í•´ 보안 ì •ì±… 검사를 받아 패킷 ì „ì†¡ ì§€ì—°ì„ ìœ ë°œ í• ìˆ˜ 있습니다. ë˜í•œ ì¸ë¼ì¸ 장비를 통과하지 않는 패킷ì—는 ì ‘ê·¼ ì œì–´ ì •ì±…ì„ ì ìš© í• ìˆ˜ 없습니다. ë”°ë¼ì„œ ë°°í¬í•˜ê¸° ì „ì— ì„¤ì¹˜ 위치를 주ì˜í•´ì•¼í•©ë‹ˆë‹¤. ì¸ë¼ì¸ 패킷 í•„í„°ë§ì˜ 경우 네트워í¬ì„¼ì„œ 소프트웨어는 ë‘ ê°œ ì´ìƒì˜ ë„¤íŠ¸ì›Œí¬ ì¸í„°íŽ˜ì´ìŠ¤ê°€ìžˆëŠ” í•˜ë“œì›¨ì–´ì— ì„¤ì¹˜í•´ì•¼í•©ë‹ˆë‹¤. ì„¤ì •ì„ í†µí•´ 센서 ìž‘ë™ ëª¨ë“œê°€ 'Inline'으로 ì„¤ì •ë˜ë©´ 보안 ì •ì±…ì´ ìˆ˜ì‹ ëœ íŒ¨í‚·ì— ì ìš© ëœ ë‹¤ìŒ ë¼ìš°íŒ… í…Œì´ë¸”ì— ë”°ë¼ ì‹œìŠ¤í…œì˜ ë‹¤ë¥¸ ì¸í„°íŽ˜ì´ìŠ¤ë¡œ ì „ë‹¬ ë©ë‹ˆë‹¤. .. image:: /images/inline_enforce.jpg :width: 600 px ì—ì´ì „트 ì•¡ì…˜ ---------------- ì—ì´ì „트는 ë„¤íŠ¸ì›Œí¬ ì¸í„°íŽ˜ì´ìŠ¤ 종료, ë¬´ì„ ì—°ê²° 차단, PC 종료 ë° ì•Œë¦¼ 플러그ì¸ì„ ì œê³µí•˜ì—¬ 단ë§ì„ ì§ì ‘ ì œì–´ í• ìˆ˜ 있습니다. .. image:: /images/agent_enforce.jpg :width: 600 px