앤넷트러스트는 멀티 백신 엔진이 탑재된 클린 서버와 수집(TX), 전달(RX) 서버로 구성된 시스템입니다. 스케줄 기반 전송 기능으로 외부 망에서 수집된 정보(자료&파일, 업데이트&패치, 서비스 스트림)를 검사 후, 안전하게 내부망으로 전달하며, 일방향 전용 보드로 데이터 유출을 완벽히 차단합니다.
시스템 변형없이 패턴만 업데이트 되도록 유지하는 클린 PC 정책 준수 및 클린 PC 서버에서 멀티 백신 엔진으로 악성코드를 검사하고 차단
보안영역에서의 보안관리 정책 준수
보안영역 전송통제서버에서만 보안관리 활동을 수행하도록 하는 국정원 보안 정책을 준수하는 역일방향 전송 제품
Non-IP 기반의 물리적 역일방향 전송
Non-IP 기반의 물리적 역일방향 전송을 제공함으로써 실시간 스트림 전송이 가능하고 내부망 정보 유출을 원천적으로 차단
제품 구성도
도입 필요성 및 효과
국내 보안 정책의 변화(보안 정책 및 가이드)
주요 정보통신기반시설에서 CD/DVD, USB를 이용한 수동 패치·업데이트 파일 전달에서 보안 골든타임 사수를 위해, 역일방향 전송장비를 이용한 자동 패치·업데이트 파일 전송을 권고하고 있습니다. 클린시스템이 내장된 일방향 전송장비 활용시, 실시간으로 패치·업데이트 파일을 자동으로 전달할 수 있어 보안 실태평가 대응 및 운영자의 업무를 개선할 수 있습니다. 또한 물리적 일방향 데이터 전달로 내부파일 유출이 원천적으로 차단됩니다.
도입분야
nNetTrust 도입분야
기반시설과 관련된 모든 PC, 서버에 백신 및 패치 프로그램을 설치하고 월 1회 이상 최신 업데이트 유지를 권고하고 있습니다. 이에 주요 정보통신 기반시설 및 다양한 기관에서 보안 골든타임 사수를 위해, 역일방향 전송장비를 도입하고 있습니다.
외부 제조사 패치 및 업데이트 파일 수집
수집한 파일 악성코드 검사
안전한 데이터만 내부 전달(제로데이 취약점 보완)
A공단(공공분야)
인터넷망 개발파일을 내부 수동 다운로드
클린서버에서 무결성 및 악성코드 검사
B기관(연구소)
패치&업데이트 파일 자동 전송
정책설정, 일괄승인 기능 추가 제공 (커스텀)
C기관(금융분야)
nNetTrust 도입사례 1
OO공단(공공분야)
망 분리 환경의 패치 반입, 앤넷트러스트로 ‘검역 표준’을 만들다
“패치는 바로 넘기지 않는다. 반드시 검증된 파일만 내부로 전달한다.” 앤넷트러스트는 이 원칙을 운영 정책이 아닌 기술 구조로 구현합니다.
도입 전 과제
“패치는 안 하면 위험하고, 급하게 들이면 더 위험합니다. 결국 핵심은 ‘내부로 들어오기 전에 검증할 수 있느냐’였습니다.” - OO공단 보안 담당자
패치 반입 과정 자체가 공격면이 되는 구조
공급망 리스크
- 제조사 업데이트 파일이라도 유통 과정에서 변조·악성코드 포함 가능성 존재
운영 부담 증가
- 대용량 패치 수집·이관·검증·배포가 수작업과 반복 업무로 누적
패치 공백 발생
- 반입·검증 지연으로 단말 패치 타이밍이 늦어짐
추적성·감사 대응 한계
- “언제, 어떤 파일을, 어떤 근거로 반입했는지” 설명이 어려움
도입 효과
공급망 보안 강화
- 패치 반입 경로에 검역 게이트 구축 → 악성·변조 파일 유입 차단
망 분리 준수 + 자동화
- 인터넷 예외 없이 수집–검증–전달–배포 표준 절차 자동화
운영 효율·안정성 향상
- 대용량 패치도 중계·관리로 반복 업무 감소, 배포 지연 최소화
감사·추적성 확보
- 단계별 이력 관리로 명확한 보고 및 책임 체계 구축
사례 핵심 내용
패치 반입을 ‘어쩔 수 없는 위험’에서 ‘검역 가능한 공급망 통제’로 바꾼 사례
소프트웨어 공급망 보안이 중요한 시대, 업데이트는 더 이상 단순한 IT 운영 업무가 아닙니다. 내부망을 지키는 최전선이자, 공격자가 가장 노리는 지점입니다. 앤넷트러스트는 패치 반입을 전송이 아닌 ‘검역’으로 바꿉니다. 망 분리 환경에서도 안전하고 빠른 패치 운영을 가능하게 합니다.
nNetTrust 도입사례 2
OO기관(연구소)
오픈소스는 빠르게, 반입은 엄격하게
- 개발망 오픈소스 반입을 앤넷트러스트로 통제하다
도입 전 과제
“오픈소스는 개발에 꼭 필요하지만, 인터넷에서 내려받은 파일이 개발망으로 들어오는 순간이 가장 위험합니다. 우리는 ‘반입을 막는 것’이 아니라, 안전하다고 증명된 것만 들어오게 하는 구조가 필요했습니다.” - OO부 보안 담당관
기존 환경의 한계, 오픈소스 반입, 막을 수도 풀 수도 없는 딜레마
오픈소스 자체가 공급망 공격 경로
- 정상 라이브러리라도 유통 과정에서 변조·악성코드 삽입 가능 - 의존성 체인 공격으로 개발 결과물까지 영향
망 분리 개발망에서의 불명확한 반입 절차
- 절차가 모호하면 “급해서”라는 이유로 우회 반입 발생 - 사람과 상황에 따라 방식이 달라져 표준 운영이 어려움
사고 대응과 책임 추적의 어려움
- 누가, 어떤 파일을, 왜 반입했는지 기록이 남지 않으면 감사·재발 방지·책임 구분이 어려움
보안과 생산성의 충돌
- 보안 절차가 무거울수록 개발 속도 저하 → 결국 우회 시도 증가
도입 효과
오픈소스 반입이 ‘위험’에서 ‘통제된 표준’으로
소프트웨어 공급망 보안 강화
- 오픈소스 반입 자체를 공격면이 아닌 통제 지점으로 전환
보안과 개발 생산성의 균형 확보
- 무조건 차단이 아닌 표준 절차로 반입 허용 → 우회 반입 감소
추적성과 감사 대응력 강화
- 파일 등록부터 전달까지 모든 단계 이력 관리 “무엇이, 왜, 어떤 근거로 들어왔는지” 설명 가능한 구조
오픈소스는 개발의 연료입니다. 하지만 보안이 중요한 조직에서는 동시에 가장 현실적인 공급망 공격 통로이기도 합니다. 00부는 오픈소스 반입을 개발자의 주의나 개인 판단에 맡기지 않았습니다. 대신 앤넷트러스트로 ‘검증·승인·검역·전달’이 자동으로 작동하는 구조를 만들었습니다.