OptiView XG 휴대용 네트워크 분석 태블릿 보안 감사 수행 | enterprise.netscout.com

OptiView XG 휴대용 네트워크 분석 태블릿 보안 감사 수행

대부분의 네트워크는 외부에서 매우 안전 하 고 내부에서 보안이 되도록 설계 되었습니다. 그러나 일부 네트워크, 그 준수 문제와 국가 안보, 금융 기관, 유틸리티, 또는 관련된 어떤 조직 든 지에 관련 된, 같은 필요가 있을 뿐만 아니라 내부에서 매우 안전한. 이러한 네트워크 것에서 찾을 수, 예를 들어 종류의 시설에 전자 도청 장치에 대 한 정기적인 청소 수행 됩니다.

이러한 네트워크 보안 문제 풀 타임 모니터링을 위한 도구를 포함 하는 동안 보안 전문가 OptiView XG 감사의 또 다른 레이어를 추가 하려면 사용 합니다. 풀 타임 모니터링 도구에서 제공 하는 보다는 다른 종류의 예 고, 무작위 감사를 수행 하 여이 전문가 무단으로 액세스 하고자 하는 사람들에 대 한 추가적인 불확실성을 추가 합니다. OptiView XG는 또한 지속적인 보안 절차의 "제 3 자" 확인을 제공합니다.

NETSCOUT OptiView XG는 다양 한 테스트 기능 (물리 계층 테스트, 수동 모니터링, 장치 검색, 및 SNMP/RMON),이 응용 프로그램에 적합 한 휴대용, 배터리 구동 패키지에 있는 모든 연결 기술 (구리 /fiber/ 무선). 이 노트의 OptiView XG 네트워크 보안 감사를 사용할 수 있는 테스트 종류를 설명 합니다.


활성 또는 수동 테스트?

테스트 목적을 위해 네트워크 액세스는 네트워크의 디자인에 따라 달라 집니다. 스위치는 스위치의 각 포트는 이웃에서 격리 어려운 네트워크의 수동 모니터링 확인 합니다. 교환된 네트워크를 효과적으로 모니터링 OptiView XG 외에 특별히 OptiView XG에 감독 트래픽을 볼 수 있도록 허용 하는 방식으로 연결 해야 합니다. 이 작업을 수행 하는 가장 간단한 방법은 포트 미러링 또는 스패닝, 스위치 OptiView XG 분석기에 연결 된 포트에 선택한 포트에서 트래픽을 전달 하도록 지시 되는 것입니다. 이 스위치를 설정 하는 방법의 지식에 대 한 액세스를 필요 합니다. 다른 방법은 탭을 설치 또는 OptiView XG 트래픽 통계를 수집 하 여 원하는 대화를 도청 할 수 있도록 중요 한 링크 분석기의 인라인 기능을 활용 하는 것입니다. 이 디자인 하 고 가장 유용한 위치에 도청 장치를 설치 하려면 몇 가지 사전의 필요지 않습니다. 일단 설치 해, OptiView XG 네트워크에 연결 하 고 트래픽을 관찰 하 고 수집 시작을 감사에 대 한 매우 쉽게 된다.


활성 테스트 스위치 네트워크에 훨씬 더 많은 정보를 제공 하 고 OptiView XG의 가장 강력한 기능을 제공할 수 있습니다. 그러나, 활성 테스트 네트워크에 다른 장치에 의해 관찰 될 수 있다 고는 때때로 frowned 따라 보안 응용 프로그램에 대 한 정교한 사용자는 네트워크에 의해 감지 될 수 있습니다. 이 같은 사용자 OptiView XG에 의해 관찰 되 고 전에 무단된 활동에 허용할 수 있습니다. 실질적으로 때 사용자 OptiView XG 관찰 하기 때문에이 매우 어려울 수 있습니다, 그들은 것 또한 관찰 되었다. 아직도, 많은 보안 감사 완전히 그들의 노력에 표시 되 고 활성 테스트 피하다를 선호 합니다.

Fig1

그림 1. OptiView XG 네트워크에 완전히 "침묵"을 설정할 수 있습니다.


네트워크 액세스

네트워크를 보호 하기 위한 간단 하 고 가장 효과적인 방법 중 하나는 그것에 승인 되지 않은 장치를 허용 하지 것입니다. 하는 한 가지 방법은 그래서가 맥 목록-네트워크에 허용 되는 하드웨어 주소 목록을 구현 합니다. 액세스를 시도 하는 다른 장치를 연결 하 고 "잠겨" 거부 됩니다. MAC 주소는 네트워크 포트 구성 패널, 효과적으로 "스푸핑" 다른 장치에서에서 변경할 수 있습니다으로 OptiView XG와이 테스트 하는 것은 간단 합니다. 에 의해 허용 된 주소에 연결 수와 다른 주소를 거부 것을 보고 사용자 알고 맥 목록 액세스를 제대로 작동 하는지.


더 정교한 방법은 IEEE 802.1 x 인증을 사용 하는 것입니다. 이 방법에서는, 암호는 네트워크에 액세스할 수 장치에서 필요 합니다. 장치는 802.1 x 서버의 승인의 얻을 액세스를 충분히 부여 됩니다. 액세스가 부여 되지 않으면, 포트 차단 고 장치 "잠겨". OptiView XG 802.1 X 인증 인증서를 입력할 수 있습니다 Windows 인증 구성 요소를 통해 지원 합니다.

Fig2

그림 2. 802.1 x에 대 한 OptiView XG 설정 화면


트래픽 분석

네트워크에 이상이 찾는 가장 간단 하 고 전통적인 방법으로 수 동적으로 듣고 있다. 이 모드에서는 장치 분석 하 고 수 동적으로 그것의 연결에 보고는 트래픽을 수집. 위에서 설명 했 듯이이 접근 시도가 제한 제외 하 고 현대 네트워크에 걸쳐 사용 하는 경우 또는 탭. 이 메서드는 그것이 수동 어떤 의미 기본적으로 네트워크에 다른 장치를 감지 하는 이점이 있다. 여기 OptiView XG이이 방법으로 네트워크에 대 한 무엇을 발견할 수 있다:


응용 프로그램 및 프로토콜

OptiView XG는 다른 계층에서 서로 다른 범주에 관찰 하는 트래픽 종류를 분류할 수 있다. 예를 들어 계층에서 2 계층에 IP 및 AppleTalk, 밖으로 나눌 수 있습니다 3 TCP 및 UDP, 그리고 더 높은 층 HTTP, FTP, SMTP에 등. 볼 수 있는 것 들이 많습니다. 첫 번째, 및 가장 간단한, 프로토콜의 단순한 존재가 이다. 보다 더 자주는 아니지만, 네트워크 엔지니어 (많은 심지어 OptiView XG의 결과 분쟁) 그들의 네트워크에 예기치 않은 프로토콜 찾을 충격은. OptiView XG는 장치 이러한 프로토콜 보내는 식별할 수 있습니다.

Fig3

그림 3. OptiView XG 계층에서 프로토콜 식별


둘째, 일부 프로토콜 네트워크에 허용 될 수 있습니다, 그것은 워크스테이션에서 오는 그 프로토콜을 보고 의심 스러운 수 있습니다. 예를 들어 OSPF 나 RIP 등의 라우팅 프로토콜을 생성 하는 PC와 예상 것 대화를 가로채 하려고를 나타낼 수 있습니다. 셋째, 이러한 프레임의 볼륨도 용의자 수도 있습니다. 워크스테이션 ARP 프레임을 생성 합니다 있지만 경우에 그것은 이렇게 정기적으로 그리고 큰 볼륨에서 그것은 감염의 어떤 종류를 나타낼 수 있습니다. 비슷한 패션에 많은 수의 PC에서 오는 ICMP (인터넷 제어 메시지 프로토콜) 프레임 취약점을 찾고는 포트 스캔을 나타낼 수 있습니다.

Fig4

그림 4. OptiView XG 워크스테이션 및 기타 장치 사이의 대화를 보여줄 수 있다


발음 / 대화 쌍

누가 누가 의심 스러운 활동을 찾을 수 있는 좋은 방법 이기도 하 얘기는 추적. OptiView XG 맥 대화 및 IP 대화 표시 하 고 DNS 이름으로도 디스플레이 장치를 것입니다 수 있습니다. 이것은 어떤 장치가 로컬 네트워크에서 장치를 얘기 하 고 그들이 얘기 하는 사람을 보고 매우 쉽습니다.


Fig5

그림 5. 특정 프로토콜을 사용 하 여 대화에 드릴링.

상단 대화 테스트도 브로드캐스트 프레임에 대 한 정보가 표시 됩니다. 브로드캐스트 프레임 네트워크에서 무슨 일이 일어나는가 대해 많이 알 수 있습니다. 때문에 그들 은"" 네트워크를 통해 또는 적어도 VLAN, 그것은 훨씬 더 가능성이 OptiView XG 탭 없이 그들을 참조 하거나 포트에 걸쳐 수 있을 것입니다. 스위치와 서버를 같은 네트워크 구성 요소는 막대 한 방송사. 하지만 최종 사용자 워크스테이션은 일반적으로 네트워크 입력 또는 대화 설정 시에만 브로드캐스트를 발생시킵니다. 많은 바이러스 및 공격들은 브로드캐스트 프레임을 사용하여 그들의 약점을 악용하는 방법과 네트워크상의 다른 기기들에 대해 알아냅니다. 따라서, 가끔 브로드캐스트를 생성하는 사용자는 완벽하게 정상입니다 – 정기적으로 생성하는 사용자가 의심스럽습니다.


그림6

그림 6. 브로드캐스트 및 생성된 브로드캐스트 패킷의 수 목록.


프리 문자열 매치 / 패킷 캡처

기기에서 나오는 실제 대화를 캡처하고 디코딩하는 것은 진행되는 일을 판독하는 궁극적 방법입니다. OptiView XG는 이 일을 쉽게 만들어 줍니다. 관심 기기, 대화 프로토콜이 식별되면 단 몇번의 화면 터치만으로 프레임을 캡처하고 저장할 수 있습니다. 선택 사항인 ClearSight™ 분석기 소프트웨어는 이제 프레임을 디코드하여 그 안에 있는 것을 정확히 볼 수 있습니다.

다른 도구들은 암호화된 대화를 해독하는 것이 필수적이라는 점에 유념하십시오.


그림7

그림 7. OptiView XG 패킷 캡처를 설정. 이는 활성 기기 및 프로토콜 목록에서 관심 영역을 선택함으로써 자동으로 구성될 수 있습니다.

패킷 캡처는 또한 프레임 안에서 사용자 정의 단어 또는 패턴을 보는 경우에 프레임을 캡처하기 위해 OptiView XG를 설정함으로써 강화될 수 있습니다. 프레임 내의 사전 정의된 위치에서 패턴 매치를 수행할 수 있는 다른 도구들도 있지만, OptiView XG의 "프리 문자열 매치"는 프레임 내 어떤 곳에서든 패턴을 찾을 수 있게 해줍니다.


활성 테스트

활성 테스트는 OptiView XG의 비전을 크게 확장시켜주며, 수동 모니터링이 찾을 수 없는 많은 것들을 찾을 수 있습니다. 유일한 단점은 이들 테스트가 그들을 사냥 중인 공격자에게 잠재적으로 신호가 될 수 있다는 점입니다. 그러나 발송되는 트래픽의 양 및 유형이 작으며, OptiView XG는 외부에 잘 알려져 있지 않기 때문에 네트워크 관리 커뮤니티는 테스트가 경고벨을 촉발하지 않을 것이라고 말합니다.


기기 검색

트래픽에 귀를 기울이는 것은 누가 네트워크에 있는지 보는 데 도움이 될 수 있지만 이 접근법에는 두 가지 중요한 한계가 있습니다. 첫째, 말하지 않는 기기는 표시되지 않습니다. 둘째, 전환된 네트워크에서는 말하고 있는 기기도 표시되지 않는데, 탭을 통해 또는 포트 미러링을 사용하여 트렁크에 연결하는 경우에는 표시됩니다.

OptiView XG의 활성 검색 테스트는 이런 어려움을 극복합니다. OptiView XG는 네트워크를 프로브하고, 네트워크상의 거의 모든 기기로부터 응답을 받아내기 위해 여러 기법들을 사용합니다. (이론적으로는 OptiView XG의 쿼리에 응답하지 않고도 네트워크에 연결할 수 있지만, 이는 많은 정교함을 필요로 하며, 기기의 참여를 거의 불가능하게 만들 수 있습니다.)

그림8

그림 8. OptiView XG 검색 화면.


검색된 기기는 서버, 프린터, 및 무선 기기 등 유형별로 분류됩니다. 잘 알려진 좋은 기기 목록에 이들 기기를 빠르게 비교하고 보고서를 생성할 수 있습니다. 검색된 기기를 CSV 파일로 내보낼 수 있는 능력과 더불어, 검색 정보를 분석을 위해 다른 시스템으로 가져올 수 있습니다. 네트워크상의 예기치 않은 서버 또는 무선 기기는 즉시 조사해야 합니다.

운영자는 OptiView XG의 검색 범위를 제어할 수 있습니다. 이는 검색되는 목록의 크기뿐 아니라 생성 트래픽의 양 및 요구되는 시간도 컨트롤할 수 있습니다. 이 검색 정렬은 일반적으로 개별 VLAN에 의해 수행되지만 원하는 만큼 멀리 확장할 수 있습니다.


네트워크 매핑 및 알 수 없는 스위치

네트워크 맵은 자동으로 네트워크 및 그들의 상호 연결에 있는 기기들의 그래픽 표시를 제공합니다. 이는 기기가 정확하게 네트워크의 어디에 있는지, 어떻게 연결되어 있는지를 보는 데 유용합니다. 예를 들어, 특정 서브넷을 선택함으로써 서브넷이 사이트나 건물이나 또는 건물 바닥에 관련되어 있는 곳을 보이는 맵을 생성할 수 있습니다. 보고서 버튼을 선택함으로써 네트워크에 대한 그래픽 지도를 즉시 만들더 Visio 드로잉 파일로 저장할 수 있습니다.
스위치, 라우터, 호스트 및 기타 기기들은 링크 표시가 그렇듯이 쉬운 식별을 위해 색상으로 코딩됩니다. 기기 및 링크에 제시되는 정보는 사용자 지정이 가능합니다. 지도는 또한 "알 수 없는 스위치"의 존재를 보여줍니다 – 이들은 관리 역량이 없는 승인된 상호연결 기기들일 수도 있지만(SNMP), 무단 기기들일 수도 있습니다.

그림9

그림 9. 네트워크 지도.



스위치 분석

OptiView XG 사용자가 네트워크 스위치에 액세스할 수 있는 경우, OptiView XG의 기기 세부 테스트를 사용하여 더 많은 가시성을 얻을 수 있습니다. 액세스를 갖기 위해서는 두 가지 조건이 충족되어야 합니다. 첫째, 스위치의 관리 주소(포트)는 OptiView XG에 연결된 네트워크에서 사용할 수 있어야 합니다. 많은 경우에, 이들은 스위치에 연결된 워크스테이션 보다는 실제로 별도의 VLAN상에 있습니다. 둘째, OptiView XG는 스위치 내의 SNMP(간단한 네트워크 관리 프로토콜)에 액세스하기 위해 요구되는 비밀번호, 커뮤니티 문자열과 함께 프로그램되어야 합니다. 둘 다 만족되는 경우 아래 테스트를 실행할 수 있습니다.

기기가 네트워크 상의 트래픽을 보거나 생성하기 위해서는 스위치의 활성 포트에 연결되어야 합니다. OptiView XG는 스위치를 쿼리할 수 있고 모든 활성 포트 목록을 얻을 수 있습니다. 이를 이전 테스트에서 얻은 "잘 알려진" 활성 포트 목록과 비교할 수 있습니다. 전에는 아니였는데 현재는 활성 포트인, 그런 포트들은 네트워크 상의 새로운 기기를 나타냅니다.

OptiView XG는 또한 어떤 기기들이 포트에 연결되어 있는지에 대한 세부 정보를 제공할 수 있습니다. 일반적으로, 하나의 기기만이 한 포트에 사용됩니다 – 하나 이상은 무단 기기를 나타낼 수 있습니다 (그림 10 참조). 이는 또한 무단 기기 추적을 쉽게 해주는데, 이 기기가 포트에 유일한 단 하나라 할지라도 그렇습니다. 만약 누군가가 네트워크상에 관리되지 않는 상호연결 기기를 놓았다면 (여러 Mac가 연결된 일부 기기), 이들은 "관리되지 않는 기기"로 표시됩니다.. 이들의 업스트림 스위치 포트가 식별되며, 더 나은 조사를 위해 포트가 셧다운될 수 있게 합니다. OptiView XG는 또한 과도한 브로드캐스트를 발생하고 있는 기기를 추적하는데 도움이 될 수 있는 포트상의 사용도 수준을 보여줄 수 있는데, 과도한 브로드캐스트는 위에 언급한 것처럼 의심스러울 수 있습니다.

그림10

그림 10. OptiView XG는 각 스위치 포트에 연결된 기기를 열거할 수 있습니다.


기기 세부정보

기기 세부 테스트는 MAC 주소, DNS 이름, 지원되는 프로토콜, 그리고 IPv4나 v6 또는 이 둘 다를 지원하는가 같은, 특정 기기에 대한 정보를 내보낼 수 있게 합니다. 또한 취약점 평가를 위해 기기상의 (IPv4 또는 v6) 포트 스캔을 수행할 수 있습니다.

무선

무선 네트워킹은 엄청난 유연성과 편리성을 추가하지만, 또한 새로운 취약성을 만들어 낼 수도 있습니다. OptiView XG는 이러한 취약점을 찾는데 도움을 줄 수 있습니다.

보안되지 않은 무선 액세스 포인트 (AP)는 네트워크로 들어가는 열린 문이 될 수 있습니다. OptiView XG는 네트워크의 유선 및 무선 둘 다에서 AP를 찾을 수 있습니다. 무단 AP의 경우, 유선 측의 스위치 세부정보를 사용하여 또는 무선 측의 위치파악 기능을 사용하여 물리적으로 특정 포트에 대해 추적이 가능합니다. AP의 보안 설정도 또한 검증될 수 있습니다.

그림11

그림 11. OptiView XG는 무선 기기를 발견하고 분류할 수 있습니다.


OptiView XG는 또한 네트워크의 유선 측에서 하는 것만큼 많이, 무선 측에서도 기기들을 발견할 수 있습니다. 기기 로그를 유지하고 비교하여, 마지막 감사 이후의 새로운 기기를 빠르게 식별할 수 있습니다.


스펙트럼 분석

OptiView XG의 소프트웨어 옵션은 보안 전문가들에게 Wi-Fi의 숨겨진 세계에 대한 필요한 비전을 제공하는데, 가시적이고 지능적인 형식으로 스펙트럼을 보는 기능과 함께 제공합니다. 이 기능을 사용하면 Wi-Fi 네트워크 성능 및 보안에 영향을 주는 모든 RF 소스 및 무선 기기들을 보고, 모니터링하고, 분석하고 관리할 수 있습니다. 심지어 이들 기기가 무단이거나 일시적인 것일지라도 가능합니다. 이 스펙트럼 분석기 소프트웨어는 특별한 목적으로 만들어진 제품을 대체하지는 않지만 2.4 및 5GHz 대역에서 송수신을 시도하거나 간섭하는 기기를 보여줄 것입니다.

SNMP

위에서 설명한 대로 SNMP는 OptiView XG로 하여금 스위치에 있는 정보에 액세스할 수 있게 해주는데, 이것도 또한 보안 리스크가 될 수 있습니다. SNMP가 든 기기를 활성 상태로 두는 것과 기본 커뮤니티 문자열 (비밀번호) 보호는 이들을 전체 재프로그래밍 같은 모든 공격 수단에 열린 채 둘 수 있습니다. 이런 문제를 방지하기 위해 네트워크 관리자는 다음의 몇 가지를 혼합하여 시행할 수 있습니다.

  • SNMP를 완전히 비활성화합니다 (하지만 이는 기기를 관리하는 관리자의 능력을 제한합니다)
  • SNMPv1 또는 v2에서 더 안전한 SNMPv3으로 업그레이드합니다
  • 커뮤니티 문자열을 더 안전한 무언가로 변경합니다
  • 별도 관리 VLAN을 통해서만 SNMP 에이전트에 액세스할 수 있게 합니다
  • 기기의 사전 정의된 목록에 의해서만 SNMP 에이전트에 액세스할 수 있게 합니다
  • OptiView XG는 이 모든 것을 테스트하고 검증할 수 있습니다.


    IPv6

    아무도 IPv6가 언제 사업체 네트워크 내에서 널리 채택될지 예측할 수 없을 것으로 보이는데, 그것은 실제로 이미 여기에 다양한 제품 및 운영체계로 전달되고 있습니다. 사용자가 해야하는 것은 단지 그런 새로운 기기의 플러그이며, 여러분은 네트워크에 IPv6를 가졌습니다. 정부 기관은 모든 새로운 하드웨어에 대해 IPv6 인증을 요구하는 Federal Acquisition Regulation(연방인수규제)의 조정을 받습니다. 이는 정부 네트워크에서 IPv6 기계의 수를 늘릴 것입니다.

    OptiView XG는 IPv6 네트워크에서 위의 모든 테스트를 실행할 수 있는데, IPv6 보안 문제를 해결하도록 설계된 특정 테스트들도 여기에 포함됩니다.

    알고자 하는 첫 번째 것은 얼마나 많은 IPv6 트래픽이 네트워크에 있는가 하는 것입니다. 위에 언급된 수동 프로토콜 테스트는 IPv6 트래픽의 존재 여부 및 어떤 기기가 그것을 생성하고 있는가를 즉시 보여줍니다. 여러분은 상위 대화를 이용하여 어떤 기기가 IPv6를 사용하여 다른 것과 통신하고 있는가를 볼 수 있습니다.

    다음은 활성 IPv6 테스트 스위트입니다. IPv6 기기 테스트 앞에 기술한 것과 유사한 활성 테스트를 이용하여 IPv6 능력의 모든 기기를 찾아냅니다 – 적극적으로 IPv6 트래픽을 생성하고 있는가는 관계가 없습니다.

    다음은 라우터 광고 테스트입니다. 존재해서는 안 되는 비-라우터 광고 서브넷 주소는 라우터 또는 호스트 구성 오류에 의해 발생한 것이거나 또는 악의적 활동의 표시일 수 있습니다. 가짜 라우터 광고를 전송함으로써 공격자는 라우터인 척 하고 서브넷 상의 모든 다른 호스트들은 공격자 호스트 서브넷을 떠나는 트래픽을 보내어 중간자 공격으로 귀결됩니다.


    그림12

    그림 12. 네트워크에서 발견된 기기들을 열거하는 OptiView XG IPv6 테스트 스위트.


    마지막은 터널링 보고서입니다. 터널링은 IPv6로 하여금 IPv4 네트워크에서 실행되게 해줍니다. 터널링은 모든 운영체제에서 지원되며, 종종 그 자체로도 사용 가능합니다. 터널링은 그 자체로는 문제가 되지 않지만, 익명의 주소와 함께 암호화된 방식으로 작동할 수 있으므로 취약한 네트워크를 열 수 있습니다. 터널은 종종 방화벽 및 침입 탐지 시스템 (IDS)을 통해 탐지되지 않은 채 이동합니다. 터널링 탭을 터치함으로써 OptiView XG는 터널링을 이용하여 서로 통신하는 모든 기기들뿐 아니라 사용되고 있는 터널 유형을 보여줍니다.

    사용되고 있는 터널링 유형 및 그 이용자를 봄으로써, 리스크 레벨을 평가할 수 있습니다. 로컬 네트워크 상의 두 기기들 사이에서 터널링하는 것은 의심스러운 일이 아니지만, 네트워크 외부의 기기들과 통신하기 위해 터널링을 이용하는 것은 높은 리스크를 암시합니다. Teredo 터널링은 방화벽에 구멍을 내고 NAT 통과를 허용함으로써 일반적으로 가정의 인터넷 연결에 사용됩니다.

    인트라넷 내의 로컬 터널이 관찰되는 경우에는 거의 리스크가 없지만, 네트워크 외부에 터널 종착점이 있는 로컬 기기를 가지고 있다면 인트라넷에서 내부 네트워크로의 액세스를 허용할 수 있는데, 아마 이는 방화벽이나 침입 방지 시스템으로 보호되지 않을 것입니다.


    보고서

    위에 언급된 정보를 제공하는 것에 더하여, OptiView XG는 미래 감사 동안의 비교 및 쉬운 저장을 위해 해당 정보 보고서를 생성할 수 있습니다. 보고서는 사용의 용이성을 위해 하이퍼링크가 있는 HTML 형식과 PDF 형식 둘 다로 제공됩니다. 이들 보고서는 OptiView XG 또는 원격 UI를 이용하여 로컬 PC에 저장될 수 있습니다.

    OptiView XG 보안

    OptiView XG는 보안 환경에서의 작업을 지원하도록 설계되었습니다. OptiView XG의 사용자 계정은 장치에 저장된 비밀번호 같은 민감 정보 및 테스트에의 접근을 제어합니다. 각 계정은 필수 액세스 레벨을 가지고 설정될 수 있습니다. 원격 제어는 필요한 경우, 클라이언트 컴퓨터에 설치될 수 있는 원격 사용자 인터페이스 어플리케이션을 이용하여 독점적 통신 프로토콜을 통해 제공됩니다.

    그림13

    그림 13. OptiView XG 사용자 계정 설정 화면.


    OptiView XG는 또한 안전한 클라이언트가 될 수 있도록 설계되었습니다. 터치 스크린 또는 관리 인터페이스를 이용하여 접속될 때, 네트워크 포트가 잠겨서, 모니터링되는 네트워크에서 액세스되는 것으로부터 OptiView XG 상의 Windows 설치를 분리할 수 있습니다 이는 OptiView XG가 바이러스나 해커에 의해 감염될 기회를 제거합니다.


    OptiView XG에 의해 사용되는 SSD 하드 드라이브는 기기의 하단에 있는 2 개의 나사를 제거하여 쉽게 액세스할 수 있습니다. 이는 보안 책임자가 네트워크의 완전한 감사를 실시하고 그 곳에 안전하게 민감 데이터(하드 드라이브)를 남기면서 OptiView XG를 제거할 수 있게 합니다. 향후 감사를 위해 돌아올 때, 안전하게 보관된 하드 드라이브는 단순히 OptiView XG에 다시 설치될 수 있습니다. 그런 다음 이전 감사의 결과를 네트워크의 현재 상태와 비교할 수 있습니다.

    또는, 미국 정부 기관 및 특정 조약 국가들이 OptiView XG의 "미국 국방부 보안" 버전을 구입할 수 있습니다. 이 제품은 강화된 운영 체제 및 운영 소프트웨어를 특징으로 하며, 상호 운용성 및 정보 보증 (IA)에 대한 DISA (국방 정보 시스템 에이전시)의 인증 후에 미국 국방부 (DoD) 통합 기능 승인 제품 목록 (UC APL)에 선정되었습니다.


    OptiView XG 보안 테스트의 요약

    테스트 / 기능 가치 의견
    MAC 주소 수정
  • MAC 액세스 제어 보안 테스트
  • MAC 주소의 스푸핑 허용
    802.1x 로그인
  • 802.1x 보안 테스트
  •  
    프로토콜
  • 네트워크상의 무단 프로토콜 및 어플리케이션, 그리고 누가 이를 전송하고 있는지 찾기
  • 예상치 못한 프로토콜을 전송하는 기기 찾기
  • 예상치 못한 프로토콜의 높은 양을 전송하는 (예: 브로드캐스트) 기기 찾기
  • IPv6 트래픽 찾기
  •  
    최고의 대화
  • 로컬 워크스테이션이 누구와 이야기하고 있는지 판단
  • IPv6 대화 찾기
  • 오프-네트워크 기기들의 네트워크 이름
    패킷 캡처
  • 심층 분석을 위한 패킷 수집 (디코딩)
  • 프리 문자열 매치는 프레임 내의 어떤 곳에서든 모든 패턴을 찾을 수 있게 함
    기기 검색
  • 네트워크상의 모든 기기 인벤토리
  • SNMP 장치가 네트워크에서 액세스할 수 있는지 판단
  • 스위치 또는 라우터를 뛰어넘는 가시성; 전송 중이지 않는 장치 찾기
    기기 세부정보 - 인터페이스
  • 스위치 상의 모든 활성 포트 발견
  • 각 포트에 연결된 기기 발견
  • 기기가 연결된 곳 발견
  • SNMP 보안 설정 검증
  • 연결된 여러 기기의 포트 발견

    OptiView XG 보안 테스트의 요약(계속)

    테스트 / 기능 가치 의견
    기기 세부정보 - 개요
  • 기기 이름, 지원된 프로토콜, IPv4 및 v6 지원 판단
  • 또한 로컬 네트워크 이용 기기들을 조회합니다.
    무선 AP
  • AP를 나열하고 그들이 안전한지 판단
  • 무단 AP 찾기
  • 802.11 a/b/g/n/ac 지원
    무선 클라이언트
  • 안전하지 않은 사용자 찾기
  • 무단 사용자 찾기
  • 802.11 a/b/g/n/ac 지원
    무선 스펙트럼
  • 802.11 대역(2.4 GHz 및 5 GHz)에서 운영되는 기기 (간섭원 또는 비-802.11 기기) 찾기
  •  
    IPv6 장치
  • IPv6 기기가 네트워크상에서 운영되는지 판단
  • 스위치 또는 라우터를 뛰어넘는 가시성; 전송 중이지 않는 장치 찾기
    IPv6 라우터 광고
  • 라우터 (잠재적인 비인증 기기)로 작동하는 기기 검색
  •  
    IPv6 터널링
  • 누가 터널링을 이용하는가
  • 그들이 누구랑 이야기하는가
  •  
     
     
    Powered By OneLink