피앤피시큐어 “서버 접근 제어와 서버 간 통신 제어로 금융 보안 강화 지원”
‘DB세이퍼 AM’과 서버 에이전트 결합해 내부 확산형 사이버 위협 차단
[아이티데일리] 최근 국내 금융권 해킹 사고를 계기로 열린 보안 점검 회의에서 금융감독기관은 외부 침입뿐 아니라 내부 확산 경로를 통제하는 것이 중요하다고 강조했다. 특히 VPN 등 외부 접속 인프라의 취약점을 제거해야 하며, 외부 접속 이후 내부 확산을 유의해야 한다고 당국은 지적했다. 이에 침해 확산 방지의 핵심 대응 전략으로 내부 서버 간 통신(Server-to-Server, 이하 S2S) 통제가 주목받고 있다.
이는 곧 내부 침투 이후 공격자가 다른 서버로 이동해 침해 범위를 확장하는 ‘횡적 이동(Lateral Movement)’을 차단하기 위해 서버 간 통신 흐름을 명확히 통제하고 구조적으로 대응할 수 있는 체계를 필수적으로 마련해야 한다는 것을 의미한다. 이에 따라 외부 침입 방어뿐 아니라 내부 확산 경로까지 제어하는 보안 전략이 금융권의 핵심 과제로 자리잡고 있다.
7일 통합 접근제어 전문 기업 피앤피시큐어(대표 박천오)는 자사의 시스템 접근제어 솔루션 ‘DB세이퍼 AM(DBSAFER AM)’과 각 서버에 설치되는 ‘서버 에이전트(Server Agent)’를 활용한 S2S 통제 구조가 금융권 보안 점검 강화 흐름에 실질적으로 대응할 수 있는 효과적인 솔루션이라고 밝혔다.
최근의 침해 사례를 살펴보면 SSH 터널링, 포트 포워딩, 루프백 우회, BPF도어(BPFDoor)와 같은 기법 등과 같이 서버간 직접 통신 경로를 악용한 내부 확산이 시도되고 있다. 문제는 이러한 통신이 정상 포트와 합법적인 프로토콜을 사용하는 경우가 많아, 전통적인 네트워크 보안 장비만으로는 탐지하거나 차단하기 어렵다는 점이다.
이에 피앤피시큐어는 DB세이퍼 AM과 서버 에이전트의 결합 구조를 통해 서버 접근 제어부터 내부 통신 흐름 제어까지 가능한 통합 대응 체계를 제시한다.
DB세이퍼 AM은 사용자 인증, 권한 설정, 정책 수립 등을 담당하는 시스템 접근제어 솔루션으로, 서버 접근 전 구간에서 접속 기반 보안을 수행한다. 서버 에이전트는 각 서버에 설치돼 DB세이퍼 AM의 정책을 기반으로 지정되지 않은 IP 및 포트를 통한 통신을 차단하고, 비인가 명령어의 실행을 사전 제어하며, 우회 기법 등 이상 통신 시도에 대해 실시간으로 탐지 및 관리자 알림을 수행한다.
이러한 결합 구조는 단순한 모니터링을 넘어, 명령어 실행 전 차단 및 S2S 통신 강제 종료가 가능한 능동형 제어 체계를 구축하는 것이므로 BPF도어와 같은 백도어 위협에도 실질적 대응이 가능하다.
피앤피시큐어 박천오 대표는 “DB세이퍼 AM과 서버 에이전트의 구조는 단순 접속 차단이 아닌, 서버 내부에서 발생할 수 있는 침해 확산 경로를 사전에 제어하고 통제할 수 있도록 설계돼 있다”면서 “이는 S2S 기반 통신 흐름 전체를 감시하고, 정책에 위배된 통신을 즉시 차단함으로써, 해커의 횡적 이동 시도를 초기 단계에서 무력화할 수 있다”고 설명했다.
이어 박 대표는 “실제 금융감독기관의 보안 점검 강화 흐름에 따라 S은행, D보험사, H증권, 특수금융기관 등 국내 주요 시중은행을 포함한 다양한 금융사들이 내부 확산형 위협에 대한 대응 전략으로 DB세이퍼 AM과 서버 에이전트를 결합한 피앤피시큐어 솔루션 도입을 확정 지었으며, 유사한 위협에 대응하기 위한 도입 수요가 빠르게 증가하고 있다”고 밝혔다.
피앤피시큐어는 이러한 시장 수요에 발맞춰 DB세이퍼 AM과 서버 에이전트를 중심으로 S2S 통신 제어, 명령어 단위 차단, 이상 통신 탐지 등 보안 기능을 고도화할 계획이다. 이를 기반으로 금융권을 포함한 주요 산업군 전반에서 제로 트러스트 기반의 서버 보안 체계를 확산하는 데 주도적인 역할을 한다는 전략이다.
피앤피시큐어 박천오 대표는 “이제는 외부 위협뿐 아니라, 내부로 침투한 공격자의 확산 경로까지 통제할 수 있어야 진정한 보안 체계가 완성된다”며 “보안 점검 강화 대응을 넘어, 침해 위협을 사전에 차단할 수 있는 구조적 통제 전략 마련이 필요한 시점”이라고 강조했다.