PRESS

칼럼

[DLP 바로알기⑥] DLP와 웹프락시 기술




Cybersecurity-1.jpg

최일훈 소만사(대표 김대환) 연구소장의 <DLP(Data Loss Prevention) 바로알기> 칼럼을 연재하고 있다.
짧고 쉬운 문체로 설명한 만큼, DLP에 대한 이해도를 높이고 내부정보유출방지를 목적으로 DLP 도입을 고려하고 있는 기업들에게 작은 도움이 되길 바란다.[편집자 주]

지난 번에 SSL/TLS를 통한 개인정보유출 차단에 대해 설명했었어. 오늘은 조금 더 자세히 들어가보기로 하자. 오늘은 DLP와 웹프락시 기술에 대해서 이야기할거야.

◇CCTV처럼 정확하게 기록하는 미러링 방식

SSL/TLS트래픽이 대세가 되기 전에는 미러링으로 방식으로 충분히 개인정보, 기밀정보를 보호할 수 있었어.
미러링 방식이란 어떤 정보가 나갔는지를 CCTV처럼 정확하게 기록하는 방식을 의미해.
모든 걸 다 기록하는 방법이야.
하지만 엄밀히 말하면 트래픽이 폭주할 때 약간의 패킷 손실이 존재하긴 했었지.
기록하는데는 도사지만 사전통제는 불가능했어.

그러다가 SSL/TLS 트래픽이 전체 웹트래픽에서 30%이상 차지하기 시작하면서 미러링 방식은 DLP입장에서 한계를 드러내게 돼.
왜냐하면 암호화 프로토콜을 사용해서 기밀정보, 개인정보 전송을 시도할 경우,
미러링 방식은 암호화웹 가시성 확보가 안되기 때문에 무슨 정보가 몇 건이나 어떻게 나가고 있는지 도저히 알 수가 없게 되었거든.

◇대세는 웹프락시

SSL/TLS이 급부상하기 시작하면서 DLP의 대세는 웹프락시로 굳혀지기 시작했지.
웹프락시는 중간에서 클라이언트에게는 서버의 역할을 하고, 서버에게는 클라이언트 역할을 하면서 중간에 패킷을 중계해주지.
그래서 프락시는 원본 평문 데이터 접근이 가능해.
웹프락시는 개인정보, 기밀정보가 없을 경우 그대로 내보내고 정책이상의 정보가 들어있을 경우 차단/기록할 수 있어.
즉, 웹프락시 방식을 사용하면 사전통제가 가능해져.
미러링 방식과 달리 첨부파일 및 원본을 100% 저장할 수 있어.
그렇기 때문에 법적으로 기술적 보호조치를 100% 이행할 수 있게 되어서 집단소송, 법적 처벌 가능성도 최소화 된다는 장점이 있어.

◇비표준 프로토콜, 리버스 엔지니어링에 3~6개월 소요

예전에는 비표준 프로토콜을 사용하는 메신저나 웹하드를 통한 대화와 첨부파일 모두 DLP솔루션에서 저장했어.
비표준 프로토콜은 리버스 엔지니어링이라는 분석기법을 사용해서
웹서비스, 어플리케이션(메신저, 웹하드, 터미널 서비스 등) 프로토콜을 다 열어봐서 패턴을 파악하고 다 보안했지.
그런데 리버스 엔지니어링 기법을 사용하면 3~6개월의 시간이 소요됐어.
그 기간 동안은 내용 기록이 불가능하게 돼.
개발자의 손실도 컸고 중간에 패턴이 또 바뀌면 여태까지 했던 일들이 다 허사가 되었지.
DLP입장에서는 큰 고민거리였어.

◇웹표준을 따르는 어플리케이션의 증가, 웹프락시 하나로 해결 가능

그런데 시간이 흐르면서 비표준 프로토콜 어플리케이션은 사라지고 웹표준을 따르는 어플리케이션이 대세가 되었어.
요즘 메신저도 웹방식으로 대화와 첨부파일을 전송하고 있지.
그래서 ‘모든 프로토콜은 웹으로 통한다’고 할 수 있어.
그래서 웹프락시 하나로 네트워크DLP(Network DLP)를 모두 해결할 수 있게 되었어.

이미 10년 전부터 기밀정보, 군사정보를 보유하고 있는 제조업체, 방위산업체의 경우
웹서비스만 허용하고 넷앱스는 아예 다 차단하고 있어.
웹서비스로도 업무는 충분히 가능하기 때문이야.

앞으로 웹프락시는 보안에서 중요한 역할을 하게 될 거야.

글. 최일훈 소만사 연구소장 / acechoi@somansa.com

★정보보안 대표 미디어 데일리시큐!★

<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>

이전글 [DLP 바로알기⑤] 엔드포인트 DLP의 한계, 네트워크 DLP로 상쇄 2018.07.31
다음글 유해사이트 차단 기술이 필요한 이유 2018.10.30
목록