Network Access Control

NAC (네트워크 접근제어)

네트워크에 연결되는 모든 단말을 식별하고, 
보안 정책 준수 여부에 따라 접근을 제어합니다.

단말 가시성 확보 IP 실명제 제로 트러스트

왜 NAC이 필요한가?

NAC 미도입
  • ❌ 비인가 단말 무단 접속 방치

  • ❌ 네트워크 내 어떤 장비가 있는지 파악 불가

  • ❌ IP 충돌·변조로 업무 장애 발생

  • ❌ 악성코드 감염 단말 확산 방치

  • ❌ 보안 규정 미준수 단말 통제 불가

NAC 도입 후
  • ✅ 인가된 단말만 네트워크 접근 허용

  • ✅ 모든 연결 장비 실시간 탐지·분류

  • ✅ IP 자동 할당 및 충돌·변조 차단

  • ✅ 위협 단말 즉시 격리·치료 유도

  • ✅ 보안 정책 자동 점검·강제 적용


🎯 NAC 3대 핵심 역할

👁️

가시성 확보

네트워크에 연결된 모든 단말의 OS, MAC, IP, 호스트명, 사용자 등 다양한 속성 정보를 자동으로 수집하고 분류합니다.

🔒

접근 통제

인증된 사용자와 단말만 네트워크에 접근하도록 하고, 역할·위치·시간대별로 세분화된 접근 정책을 적용합니다.

자동 대응

보안 정책 미준수 또는 위협이 탐지된 단말을 자동으로 격리하고, 치료 후 네트워크에 복귀시킵니다.


🔄 NAC 동작 라이프사이클

단말이 네트워크에 접속하는 순간부터 지속적으로 보안 상태를 관리하는 5단계 라이프사이클입니다.

STEP 1
📡

단말 탐지

네트워크 센서가
연결 단말을 자동 감지

STEP 2
🔍

정보 수집·분류

OS, 디바이스 유형 등
속성 정보 프로파일링

STEP 3

인증·점검

사용자 인증 및
보안 상태 컴플라이언스 검사

STEP 4
🔐

정책 적용

네트워크 접근 허용,
VLAN 할당 또는 격리

STEP 5
🔄

지속 모니터링

접속 중 상태 변화
감지 및 정책 재적용


🔐 주요 기능

📡

네트워크 센서 기반 탐지

Agent 설치 없이 네트워크 센서만으로 모든 연결 단말을 실시간 탐지합니다. ARP, DHCP, SNMP, NetBIOS 등 다양한 프로토콜을 활용하여 IP, MAC, OS 정보를 자동 수집합니다.

🏷️

디바이스 플랫폼 인텔리전스

단순 IP/MAC 수집을 넘어 네트워크 트래픽 핑거프린팅으로 장비 제조사, 모델, OS 버전까지 자동 식별합니다. PC, 모바일, IoT, CCTV, 프린터 등 디바이스 유형을 정밀 분류합니다.

🔑

다중 인증 체계

802.1X(RADIUS), MAC 인증, 웹 인증(Captive Portal), AD/LDAP 연동, 인증서 기반 인증 등 환경에 맞는 인증 방식을 지원합니다. 복합 인증 정책도 구성할 수 있습니다.

🛡️

단말 보안 상태 점검

백신 설치·가동 여부, OS 패치 상태, 필수 SW 설치, 비인가 SW 제거 등 보안 정책 준수 여부를 점검하고 미준수 시 네트워크 접근을 제한합니다.

🌐

IP 관리 및 실명제

DHCP 기반 IP 자동 할당, IP/MAC 고정 바인딩, IP 충돌·변조 탐지·차단을 수행합니다. IP별 사용자·단말 매핑으로 IP 실명제를 구현합니다.

⚠️

위협 탐지 및 자동 격리

ARP Spoofing, 비인가 AP, 악성코드 감염, 비정상 트래픽 발생 단말을 실시간 탐지하고, 자동으로 네트워크에서 격리하여 확산을 차단합니다.


🏗️ 시스템 아키텍처

정책 서버, 네트워크 센서, 단말 에이전트의 3-Tier 구조로 유연하고 확장 가능한 NAC 환경을 구축합니다.

정책 서버 (Policy Server)
중앙 정책 관리 · 대시보드 · RADIUS · 로그 수집
📡

네트워크 센서

에이전트리스 탐지
단말 정보 수집·분류

💻

Agent (선택)

보안 상태 점검
정책 준수 강제

🔌

스위치 연동

802.1X · SNMP
VLAN 동적 할당

관리 대상 단말
Windows PC macOS Linux iOS · Android IoT 장비 CCTV · IP카메라 프린터 · IP폰

⚙️ 구축 방식 비교

네트워크 환경과 보안 요구 수준에 따라 최적의 구축 방식을 선택하거나 조합할 수 있습니다.

구축 방식동작 원리장점인프라 변경
Out-of-Band
미러링 방식
네트워크 센서가 트래픽을 미러링하여 단말 탐지, ARP 기반 격리빠른 구축, 기존 인프라 영향 최소화최소
802.1X
포트 인증 방식
RADIUS 서버 연동, 스위치 포트 레벨 인증 및 Dynamic VLAN 할당스위치 레벨 완벽 통제, 유무선 통합 인증중간
Agent 기반
단말 에이전트
단말에 경량 Agent 설치, 보안 상태 실시간 점검 및 정책 적용상세 정보 수집, 보안 컴플라이언스 강제최소
Inline
게이트웨이 방식
네트워크 경로에 인라인 배치, 모든 트래픽 통과 제어모든 트래픽 완벽 통제, Captive Portal 인증필요

권장: 초기 도입 시 Out-of-Band + Agent 조합으로 빠르게 가시성을 확보한 후, 보안 수준에 따라 802.1X 방식으로 확장하는 단계별 구축을 권장합니다.


🔗 연동 및 확장 생태계

기존 보안 인프라 및 IT 시스템과의 연동을 통해 통합 보안 관제를 실현합니다.

🛡️

보안 솔루션 연동

방화벽, IPS, EDR, DLP
SIEM, SOAR 연동

📋

IT 인프라 연동

AD/LDAP, DHCP, DNS
HR 시스템 연동

🔌

네트워크 장비 연동

멀티벤더 스위치 지원
SNMP, CLI, RADIUS

⚙️

API 기반 확장

REST API, Webhook
Syslog, SNMP Trap


⚖️ 법적 컴플라이언스 충족

네트워크 보안 관련 법적 요구사항과 인증 기준을 충족합니다.

개인정보보호법

개인정보처리시스템 접근권한 관리, 비인가 단말 접근 차단, 접속기록 보관

정보통신망법

정보통신망 침해 방지, 네트워크 접근통제 시스템 운영 의무

ISMS / ISMS-P

네트워크 접근통제, 무선 네트워크 보안, 단말 보안 관리 요구사항 충족

제로 트러스트 아키텍처

"Never Trust, Always Verify" 원칙에 따른 단말 신뢰도 기반 접근 제어


✅ 도입 효과

👁️

완벽한 네트워크 가시성

유무선 네트워크의 모든 단말을
실시간으로 탐지하고 관리

🚫

비인가 접근 원천 차단

승인되지 않은 단말의
네트워크 접근을 사전 차단

보안 위협 자동 대응

악성코드 감염·위협 단말을
실시간 탐지 후 자동 격리

📋

컴플라이언스 충족

개인정보보호법, ISMS 등
법적 요구사항 완벽 대응

🌐

IP 자원 체계적 관리

IP 충돌 방지, 실명제 구현,
사용 이력 완벽 추적

📱

IoT / BYOD 대응

비관리 단말도 식별·분류하여
안전한 네트워크 영역 분리


문의하기

네트워크 접근제어(NAC) 솔루션 도입에 대한 상담을 원하시면 연락주세요.

도입 문의 → 

문의하기