프로그램



Track A
2024.10.17 13:40 ~ 14:20
mail share facebook share twitter share linkedin share band share kakao
제로트러스트 구축을 위한 국제 표준 기술 도입 사례와 무료 소프트웨어 소개

듀얼오스

우종현 대표


UN산하 국제기술표준기구(ITU)가 권고하는 패스워드리스 기술 X.1280과 스토리지 프로텍션 기술 X.1220에 대해서 소개하고, 제로트러스트 구축을 위해 은행과 공공기관이 어떻게 표준 기술을 도입하여 패스워드를 없애고, 랜섬웨어 및 데이터 탈취 멀웨어 공격으로 부터 데이터를 보호했는지 설명합니다. 또한 의료 데이터 보호가 중요한 병원이나 개인정보 보호가 중요한 B2C 온라인 서비스에서 활용할 수 있는 무료 소프트웨어를 소개하고, 참석한 모든 청중에게 즉시 사용이 가능한 세상에서 가장 단순하고 안전한 패스워드 매니저를 제공합니다.


강연자료 다운로드


듀얼오스  
오토패스워드


오토패스워드는 그룹웨어, 이메일 시스템과 같은 다양한 내부 업무용 시스템에 로그인할 때에 계정탈취를 미연에 방지하는 보안성을 제공하면서도 사용자는 로그인 단계에서 ID만 입력하면 되는 편의성을 제공하는 로그인(인증) 보안 강화 솔루션입니다.

Zero Trust 관점에서 접속하고자 하는 서비스나 서버가 탈취되었을 수도 있다는 가정하에 로그인을 진행하는 솔루션으로 스마트폰 기반의 생체인증과 자동OTP(OneTimePassword) 기술로 작동을 합니다.

사용자가 로그인하고자 하는 업무시스템, 웹사이트, PC/서버 등이 탈취되거나 가짜사이트가 아닌지를 OTP값을 통해 먼저 확인한 후에, 사용자 자신을 (생체인식) 인증하는 "상호 인증" 방식으로 보안성을 갖추고 있습니다. 사용자 입장에서는 패스워드를 입력할 필요가 없는 Passwordless 환경이 실현되기 때문에 비밀번호를 외울 필요도 관리할 필요도 없어지게 됩니다.

또한, 웹이나 앱 형태의 업무시스템 이외에 윈도우와 리눅스 OS에도 적용할 수 있어, 정보 보안의 가장 기본이 되는 업무용 PC나 운영 서버에 로그인하는 인증 수단의 보안성 강화는 물론 단말별로 접근할 수 있는 인원에 대한 권한 관리와 접근 이력 관리가 가능해 집니다. 추가적으로 PC에 로그인할 때에 윈도우의 원래 비밀번호를 지정한 시기마다 지정된 규칙에 따라 자동으로 변경해 주는 기능을 가지고 있어서, 주기적인 비밀번호 변경이 의무화된 곳에서는 이 또한 자동으로 해결할 수 있게 됩니다.


그리고, 스마트폰이 없는 경우나 네트웍 연결이 되지 않는 경우 등의 상황에 대비해 대체인증수단을 제공하고 있으며, 조직내 관리자가 우리 기업/기관이 허용할 대체 인증 수단을 사전에 설정할 수 있습니다. 현재 제공중인 대체 인증수단으로는 사용자 비밀번호, 일반 mOTP, 지문인증기, 카드형 OTP, 오프라인 패스워드, PIN코드 등의 방식을 사용할 수 있습니다.


오*용(***-****-8086)    2024.10.17 14:17

Linux 기스템에서 root 계정의 권하는 제한하는 것 같은데 pam 연동 제어하나요?


강*인(***-****-4656)    2024.10.17 14:13

QR코드를 입력하는 사용자 핸드폰이 분실/탈취/해킹 되었을 경우는 어떻게 되나요?


허*옥(***-****-3379)    2024.10.17 14:13

향후 개발되는 국제표준은 어떤 것들이 있을지와 향후 국내 ZT 적용 전망에 대해 견해 부탁 드립니다.패스워드리스 입법화는 매우 인상깊었는데요. 매우 공감하는 부분입니다.장애인차별금지법의 확장으로 진행되면 좋을듯 합니다. 응원합니다!!


강*인(***-****-4656)    2024.10.17 14:13

QR코드를 입력하는 사용자 핸드폰이 분실/탈취/해킹 되었을 경우는 어떻게 되나요?


전*준(***-****-7033)    2024.10.17 14:09

상호인증방식은 화이트리스트 기반으로 인증된 단말(모바일)에서만 확인이 가능한가요?또한 다른 종류 단말(서버) 로그인에도 적용이 가능한가요?


노*환(***-****-2410)    2024.10.17 14:05

휴대폰이나 인증단말기를 간밤에 잃어버리면 시스템 접근이 안되겠네요. 혹시 휴대장치가 Bad Intention 공격자로부터 복제가 되었다면 이를 방지할수 있는 방법들이 있나요 ? 결국 개인 휴대장치를 믿어야 하는 건지요 ?


신*식(***-****-0445)    2024.10.17 14:04

소개해주신 대부분 인증 방식이 모바일 기기를 통해서 하는 것으로 이해했습니다. 혹시 사용자가 모바일 기기를 분실하거나 훼손되어 인증방식을 사용하지 못했을 때, 이 경우, 어떻게 처리를 해야하는지 궁금합니다.


김*연(***-****-6222)    2024.10.17 14:01

Autopassword의 사용자 식별 로직이 인상 깊었습니다. 윈도우와 리눅스에서의 로그인 예시를 보여주셨는데 혹시 맥북(macOS)에서도 적용 가능할까요?