자료실
Security (Enterprise Cloud, G-Cloud) 구축 가이드
작성자
isoft
작성일
2018-11-21 09:33
조회
642
개요
높은 보안을 요구하는 시스템을 위해 Anti-DDoS, 방화벽, 물리적 망 분리를 제공하는 Enterprise Cloud/G-Cloud 구성을 제공합니다. (G-Cloud는 Enterprise Cloud와 구조는 동일, 공공기관 전용 클라우드)
특·장점
- 기업의 대규모 시스템은 중요도에 따라 네트워크를 분리하여 배치하게 됩니다.
- 네트워크를 물리적으로 분리함으로써 중요 데이터들을 보다 안전하게 보호할 수 있습니다.
- Enterprise Cloud와 G-Cloud는 물리 방화벽으로 분리된 두 네트워크(zone)을 함께 제공합니다.
- 외부에 노출되면 안되는 중요 데이터들을 망 분리된 private zone에 배치하여 안전하게 보호할 수 있습니다. 또한 최상단의 IPS장비의 24x7 보안관제를 통해 DDoS에서 전체 시스템을 보호할 수 있습니다.
활용사례
- 엔터프라이즈 규모의 주요 시스템
- DDoS 등의 보안 위협 대상 24x7 보안 관제가 필요한 시스템
- 시스템 규모가 유동적인 기업 시스템
- 클라우드 보안인증이 필요한 공공기관/공기업 시스템 (G-Cloud)
아키텍처
- Enterprise Cloud 전용 IPS(침입방지시스템)을 제공합니다. 사용자 서비스 전용 룰을 설정할 수 있으며 보안매니지드 서비스를 통해 24x7 유해트래픽 모니터링 및 리포팅을 제공합니다.
- 물리 방화벽을 통해 inbound/outbound 트래픽을 접근 통제 정책에 따라 차단합니다.
- Inter FW (내부 방화벽)은 DMZ zone와 Private zone을 물리적으로 분리합니다. 사용자의 중요 정보를 Private zone에 수용함으로써 보안성이 보장됩니다.
- Inter LB(내부 로드밸런서)를 통해 DMZ zone의 frontend 서버에서 Private zone의 Backend 서버에 접근할 때 자동으로 분산하여 접근할 수 있습니다.
- 데이터의 중요도에 따라 DMZ zone과 Private zone을 분리하여 수용 가능합니다. 일반적으로 Web이나 보안 중요도가 떨어지는 WAS의 경우 DMZ에 수용하고, 높은 보안이 필요한 WAS나 DB의 경우 Private zone에 수용합니다.
- Baremetal(물리서버)과 Private zone의 서버 간 CIP로 연동이 가능합니다. Baremetal은 클라우드에서 구현이 어려운 구성을 가능하게 하고 BYOL 용도로도 사용이 가능합니다.
- Private zone은 외부 공인망과 완전히 격리되어 있습니다. 관리자는 VPN을 사용하여 접근이 가능합니다.