자료실

Security (Enterprise Cloud, G-Cloud) 구축 가이드

작성자
isoft
작성일
2018-11-21 09:33
조회
175
개요

높은 보안을 요구하는 시스템을 위해 Anti-DDoS, 방화벽, 물리적 망 분리를 제공하는 Enterprise Cloud/G-Cloud 구성을 제공합니다. (G-Cloud는 Enterprise Cloud와 구조는 동일, 공공기관 전용 클라우드)
특·장점


  • 기업의 대규모 시스템은 중요도에 따라 네트워크를 분리하여 배치하게 됩니다.

  • 네트워크를 물리적으로 분리함으로써 중요 데이터들을 보다 안전하게 보호할 수 있습니다.

  • Enterprise Cloud와 G-Cloud는 물리 방화벽으로 분리된 두 네트워크(zone)을 함께 제공합니다.

  • 외부에 노출되면 안되는 중요 데이터들을 망 분리된 private zone에 배치하여 안전하게 보호할 수 있습니다. 또한 최상단의 IPS장비의 24x7 보안관제를 통해 DDoS에서 전체 시스템을 보호할 수 있습니다.


활용사례


  • 엔터프라이즈 규모의 주요 시스템

  • DDoS 등의 보안 위협 대상 24x7 보안 관제가 필요한 시스템

  • 시스템 규모가 유동적인 기업 시스템

  • 클라우드 보안인증이 필요한 공공기관/공기업 시스템 (G-Cloud)


아키텍처

Web-Service 구성도




  1. Enterprise Cloud 전용 IPS(침입방지시스템)을 제공합니다. 사용자 서비스 전용 룰을 설정할 수 있으며 보안매니지드 서비스를 통해 24x7 유해트래픽 모니터링 및 리포팅을 제공합니다.

  2. 물리 방화벽을 통해 inbound/outbound 트래픽을 접근 통제 정책에 따라 차단합니다.

  3. Inter FW (내부 방화벽)은 DMZ zone와 Private zone을 물리적으로 분리합니다. 사용자의 중요 정보를 Private zone에 수용함으로써 보안성이 보장됩니다.

  4. Inter LB(내부 로드밸런서)를 통해 DMZ zone의 frontend 서버에서 Private zone의 Backend 서버에 접근할 때 자동으로 분산하여 접근할 수 있습니다.

  5. 데이터의 중요도에 따라 DMZ zone과 Private zone을 분리하여 수용 가능합니다. 일반적으로 Web이나 보안 중요도가 떨어지는 WAS의 경우 DMZ에 수용하고, 높은 보안이 필요한 WAS나 DB의 경우 Private zone에 수용합니다.

  6. Baremetal(물리서버)과 Private zone의 서버 간 CIP로 연동이 가능합니다. Baremetal은 클라우드에서 구현이 어려운 구성을 가능하게 하고 BYOL 용도로도 사용이 가능합니다.

  7. Private zone은 외부 공인망과 완전히 격리되어 있습니다. 관리자는 VPN을 사용하여 접근이 가능합니다.