물리 환경에서는 DMZ를 구성할 때는 물리적인 장비(UTM)를 이용해서 트래픽을 분리를…

물리 환경에서는 DMZ를 구성할 때는 물리적인 장비(UTM)를 이용해서 트래픽을 분리를 합니다. VPC의 경우 public subnet과 private subnet으로 나누고 subnet acl 와 security group의 조합으로 구성을 합니다. 그런데, 항상 보안관련 딴지가 들어오더군요. 물리적으로 구성하는 것에 비해서 보안강도가 떨어지는 것 아니냐.. 문제 없냐. 어떻게 대응할래.. 등등..

여러분의 의견은 어떤지 듣고 싶습니다.

6 thoughts on “물리 환경에서는 DMZ를 구성할 때는 물리적인 장비(UTM)를 이용해서 트래픽을 분리를…

  1. 강희재 제 생각도 그렇습니다. 여튼 대응 논리를 만들어야 할 필요는 있어서요. 예컨데, 이러 저러한 보안 방안들을 사용할 수 있어서 이런 수준의 보안서비스를 제공할 수 있습니다. 이런 정도.

  2. 일반적으로 Compliance 획득에 대해 이야기를 하면 좋구요. AWS 인프라 자체에 대한 의구심이라면, PCI DSS Level 1 같은 경우를 예로 들 수 있습니다. 이 인증의 획득을 위해 ‘인프라’ 레벨에서 감사 받아야 하는 항목을 아래의 링크 내용을 바탕으로 확인 해 본다면 동일한 수준으로 기존의 운영중인 센터의 보안을 이룬다는건 쉬운일만은 아닐듯 합니다. 여기에는 각종 네트워크 장치의 버전, 암호화, 운영관리 등 전반에 대한 내용이 포함되며, PCI DSS 외에도 HIPAA 다양한 compliance 를 충족하고 있지요. 국내에서는 ISO 27001 정도의 인증도 획득하는 경우는 거의 없잖아요. 🙂 아울러 추가적으로 기존 보안과의 비교로 인해 힘드신 경우에는 저희에게 연락 주세요! https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.