이동 사용자 기기 연결 정보

2024년 4월 24일

ID 204435_1

일부 관리 중인 기기는 항상 기본 네트워크 외부(예: 회사 지사의 컴퓨터, 다양한 판매 지점에 설치된 키오스크, ATM 및 터미널, 직원의 본사 컴퓨터)에 위치합니다. 일부 기기는 때때로 경계 밖으로 이동합니다(예: 지사 또는 고객 사무실을 방문하는 사용자의 랩톱).

계속 이동 사용자 기기의 보호를 모니터링하고 관리해야 합니다. 보호 상태에 대한 실제 정보를 수신하고 해당 기기의 보안 애플리케이션을 최신 상태로 유지해야 합니다. 예를 들어 이러한 기기가 기본 네트워크에서 떨어져있는 동안 떨어져 있는 동안 손상되면 기본 네트워크에 연결하는 즉시 위협을 전파하는 플랫폼이 될 수 있기 때문에 이는 중요합니다. 다음 두 가지 방법을 사용하여 이동 사용자 기기를 중앙 관리 서버에 연결할 수 있습니다.

DMZ의 연결 게이트웨이

이동 사용자 기기를 중앙 관리 서버에 연결 시 권장되는 방법은 조직의 네트워크에 DMZ를 구성하고 DMZ에 연결 게이트웨이를 설치하는 것입니다. 외부 기기는 연결 게이트웨이에 연결되고 네트워크 내부의 중앙 관리 서버는 연결 게이트웨이를 통해 기기에 대한 연결을 시작합니다.

다른 방법에 비해 이 방법이 더 안전합니다.

  • 네트워크 외부에서 중앙 관리 서버에 대한 액세스를 열 필요가 없습니다.
  • 손상된 연결 게이트웨이가 네트워크 기기의 안전에 큰 위험이 되지 않습니다. 연결 게이트웨이는 자체적으로 아무것도 관리하지 않으며 연결을 설정하지도 않습니다.

또한 연결 게이트웨이에는 많은 하드웨어 리소스가 필요하지 않습니다.

그러나 이 방법에는 더 복잡한 구성 프로세스가 있습니다.

  • 기기를 DMZ의 연결 게이트웨이로 사용하려면 네트워크 에이전트를 설치하고 이를 구체적인 방법으로 중앙 관리 서버에 연결해야 합니다.
  • 모든 상황에서 중앙 관리 서버에 연결하는 데 동일한 주소를 사용할 수는 없습니다. 경계 외부에서 다른 주소(연결 게이트웨이 주소)는 물론 연결 게이트웨이를 통한 다른 연결 모드를 사용해야 합니다.
  • 또한 다른 위치에 있는 랩톱에 대해 다른 연결 설정을 정의해야 합니다.

이전에 구성된 네트워크에 연결 게이트웨이를 추가하려면:

  1. 연결 게이트웨이 모드에 네트워크 에이전트 설치.
  2. 새로 추가된 연결 게이트웨이에 연결하려는 장치에 네트워크 에이전트를 다시 설치하십시오.

DMZ의 중앙 관리 서버

또 다른 방법은 DMZ에 단일 중앙 관리 서버를 설치하는 것입니다.

이 구성은 다른 방법보다 덜 안전합니다. 이때, 외부 랩톱을 관리하려면 중앙 관리 서버가 인터넷의 모든 주소에서의 연결을 허용해야 합니다. 그래도 여전히 내부 네트워크의 모든 기기를 관리하며 이러한 관리는 DMZ에서 이루어집니다. 따라서 완전히 손상된 서버는 이러한 이벤트가 발생할 가능성이 낮음에도 불구하고 엄청난 피해를 입힐 수 있습니다.

DMZ의 중앙 관리 서버가 내부 네트워크의 기기를 관리하지 않는 경우 위험이 상당히 낮아집니다. 예를 들어 서비스 공급업체는 이러한 구성을 사용하여 고객의 기기를 관리할 수 있습니다.

다음과 같은 경우 이 방법을 사용할 수 있습니다.

  • 중앙 관리 서버 설치 및 구성에 익숙하고, 연결 게이트웨이를 설치 및 구성하는 다른 절차를 수행하지 않으려는 경우.
  • 더 많은 기기를 관리해야 하는 경우. 중앙 관리 서버의 기기 지원 수는 최대 100,000대이며, 연결 게이트웨이는 최대 기기 10,000대를 지원할 수 있습니다.

이 솔루션에는 다음과 같은 어려움이 있을 수 있습니다.

  • 중앙 관리 서버에는 더 많은 하드웨어 리소스와 하나 이상의 데이터베이스가 필요합니다.
  • 기기에 대한 정보는 관련이 없는 두 개의 데이터베이스(네트워크 내부의 중앙 관리 서버 및 DMZ의 다른 중앙 관리 서버의 경우)에 저장되므로 모니터링이 복잡합니다.
  • 모든 기기를 관리하려면 중앙 관리 서버를 계층 구조로 결합해야 하므로 모니터링뿐만 아니라 관리도 복잡합니다. 보조 중앙 관리 서버 인스턴스로 인해 관리 그룹의 가능한 구조에 제한이 발생합니다. 보조 중앙 관리 서버 인스턴스에 배포할 방법, 작업 및 정책을 결정해야 합니다.
  • 외부의 DMZ에서 중앙 관리 서버를 사용하고 내부의 기본 중앙 관리 서버를 사용하도록 외부 기기를 구성하는 것은 게이트웨이를 통해 조건부 연결을 사용하도록 구성하는 것보다 간단하지 않습니다.
  • 높은 보안 위험. 손상된 중앙 관리 서버 인스턴스는 관리 중인 랩톱을 쉽게 손상시킬 수 있습니다. 이러한 손상이 발생하면 해커는 랩톱 중 하나가 회사 네트워크로 돌아올 때까지 기다려야 로컬 영역 네트워크에 대한 공격을 계속할 수 있습니다.

참고 항목:

중앙 관리 서버와 DMZ의 두 기기: 연결 게이트웨이와 클라이언트 기기

인터넷 접근: 연결 게이트웨이로 DMZ에 있는 네트워크 에이전트 사용

DMZ 내에 중앙 관리 서버 설치, 인터넷 망에 관리 중인 장치 운영

인터넷 접속: DMZ의 중앙 관리 서버

연결 게이트웨이

이 글이 도움이 되었습니까?
무엇을 더 개선할 수 있겠습니까?
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.