Skip to main content

SHIELD Gate Usage Scenarios

This introduces how to utilize SHIELD Gate in various work environments.


1. VPN Alternative

Situation

Remote access environment of large organizations

A problem faced by many organizations:

  • Burden of installing and managing VPN clients on all employee PCs.
  • Continuous management is required for version updates, certificate renewals, etc.
  • Full access to the internal network after VPN connection (security risk)
  • Connection delays during peak times due to simultaneous user limit.
  • Slow speed due to encryption overhead

Utilizing SHIELD Gate

Configuration Plan

1. 내부 업무 시스템 등록
- ERP, 그룹웨어, 인사 시스템 등
- 각 시스템별 접속 URL 등록

2. 조건부 정책 설정
- 사내 IP: 전체 기능 허용
- 재택 IP: 제한 기능 + OTP
- 해외 IP: 차단 또는 승인 필요

3. 인증 연동
- Active Directory SSO
- Microsoft 365 계정 연동
- Google Workspace 연동

4. 단계적 전환
- 1단계: VPN과 병행 운영
- 2단계: 일부 부서 SHIELD Gate 전환
- 3단계: 전사 확대

Expected Effects

  • Streamlining Management: No client installation or management required
  • Enhanced SecurityApplication-level access control instead of network-level.
  • Performance ImprovementFaster connection speed compared to VPN
  • Scalability: Unlimited simultaneous connections supported
  • Cost reduction: Reducing costs for VPN equipment and licenses

2. Management of Vendor Access

Situation

Collaboration with multiple external partners

Challenges in Managing Partner Companies:

  • Issuance and management of separate accounts for each partner company.
  • Account recovery omission after project completion
  • Accessing from unmanaged PC (risk of malware infection)
  • Difficulty in tracking work progress
  • Risk of information leakage due to excessive privilege granting

Utilizing SHIELD Gate

Configuration Plan

1. 프로젝트별 접근 권한
프로젝트 A 멤버 → 프로젝트 A 폴더만 접근
프로젝트 B 멤버 → 프로젝트 B 폴더만 접근

2. 완전 격리 모드 적용
- 모든 접속을 격리 브라우저로
- 다운로드 완전 차단
- 복사·붙여넣기 차단
- 스크린샷 차단

3. 작업 이력 추적
- 접속 시간 이력
- 파일 조회·편집 이력

4. 자동 권한 관리
- 프로젝트 시작일 → 자동 권한 부여
- 프로젝트 종료일 → 자동 권한 회수

3. Strengthening SaaS Security

Situation

Utilization of cloud SaaS such as Microsoft 365, Google Workspace

Security Challenges of Using SaaS:

  • Difficulty distinguishing between personal and company accounts.
  • Send to personal email after file download.
  • Irresponsible creation of external sharing links
  • Save company files to personal OneDrive.

Utilizing SHIELD Gate

Configuration Plan

1. URL 단위 세밀한 정책
company.sharepoint.com
→ 회사 SharePoint: 모든 기능 허용

personal-account.onedrive.com
→ 개인 OneDrive: 접속 차단

web.whatsapp.com
→ WhatsApp Web: 업로드 차단

2. 테넌트 제어
- 회사 테넌트(@company.com)만 접속 허용
- 다른 테넌트 접속 시 차단

3. 파일 다운로드 제어
- SharePoint 파일 다운로드 → CDR 적용
- Teams 첨부 파일 → 자동 무해화
- 외부 공유 링크 생성 → 차단

4. Safe Use of Generative AI

Situation

Need to utilize AI tools such as ChatGPT, Copilot, etc.

The dilemma of using generative AI:

  • Need for AI tools to improve work efficiency
  • Concerns about entering sensitive information (source code, customer data, etc.)
  • Unconditional blocking leads to employee dissatisfaction and decreased productivity.
  • Bypassing using a personal account

Utilizing SHIELD Gate

Configuration Plan

1. AI 서비스 접속 허용 + 격리
chatgpt.com → 격리 브라우저로 열기
copilot.microsoft.com → 격리 모드

2. 키보드 입력 패턴 검사
- 주민번호 패턴 입력 시 → 차단
- 계좌번호 패턴 입력 시 → 차단
- IP 주소 패턴 → 차단

3. 복사·붙여넣기 제어
- 내부 → AI: 차단
- AI → 내부: 허용
(코드 복사는 가능하되, 소스 업로드는 차단)

5. Remote Work Environment

Situation

Remote work or hybrid work for the organization

Security Challenges of Remote Work:

  • Uncertain security status of employee home PCs (no antivirus installed, patches not applied)
  • Using public WiFi in cafes and public places

Utilizing SHIELD Gate

Configuration Plan

1. 모든 접속 격리
- 어떤 기기에서든 격리 브라우저로 접속
- 악성코드 감염 기기도 안전

2. 화면 워터마크
- 사용자 이름, ID 표시
- 접속 시간 표시
- 화면 촬영 시 추적 가능

3. 네트워크별 정책
- 외부 ip 접속 시
→ 추가 OTP 인증
→ 다운로드 차단

4. 저장 위치 제어
- 로컬 다운로드 차단
- SHIELD Drive에만 저장 허용
- 파일 암호화 저장

6. Personal Desktop Remote Access

Situation

Tasks that require a high-spec PC (design, development, video editing)

Challenges of Utilizing High-Spec PCs:

  • High-performance tasks not possible during remote work.
  • VDI construction cost burden (server, license)
  • Need access to the office PC for external workers (freelancers)

Utilizing SHIELD Gate

Configuration Plan

1. 개인 PC 등록
- 사무실 데스크톱 SHIELD Gate에 등록
- 접근 권한 설정 (본인만 또는 팀원)

2. Wake on LAN
- 퇴근 시 PC 종료해도 됨
- 원격에서 전원 켜기

3. 조건부 접속 제어
- 평일 근무시간: 자유 접속
- 야간/주말: 접속 불가
- 해외 출장: 접속 불가

4. 세션 모니터링
- 접속 이력 로깅
- 작업 완료 후 자동 로그아웃

7. Server Management Console

Situation

Operating multiple Linux/Unix servers

Security challenges in server management:

  • Security Risks of Direct SSH Access
  • Difficulty in tracking administrator work history

Utilizing SHIELD Gate

Configuration Plan

1. 웹 기반 SSH 터미널
- 브라우저에서 직접 SSH 접속
- 별도 터미널 프로그램 불필요

2. 작업 이력 기록
- 누가, 언제, 어디서, 어떤 서버에


8. Response to Phishing Attacks

Situation

Increase in email phishing attacks

The reality of phishing attacks:

  • Accessing a malicious site by clicking an email link
  • There are limits to security training (people make mistakes).
  • Sophisticated phishing sites are difficult to distinguish.
  • Risk of transmission infection with just one click.

Utilizing SHIELD Gate

Configuration Plan

1. 모든 외부 링크 격리
- 이메일의 모든 링크 → 격리 브라우저
- 메신저 링크 → 격리 브라우저
- 문서 내 링크 → 격리 브라우저

2. 미분류 사이트 자동 격리
- 카테고리 DB에 없는 사이트 → 완전 격리
- 신규 사이트 → 키보드 입력 차단
- 의심 도메인 → 다운로드 차단

3. 입력 제어
- 피싱 의심 사이트 → 키보드 입력 차단
- 로그인 폼 발견 → 경고 팝업
- 개인정보 요구 → 차단

4. 파일 다운로드 무해화
- 모든 첨부파일 → CDR 자동 적용
- 실행 파일 → 차단
- 압축 파일 → 내부 재검사

9. Compliance Response

Situation

Compliance with regulations is necessary (Personal Information Protection Act, Medical Law, Financial Law, etc.)

Compliance Requirements:

  • Obligation to Record Personal Information Access History
  • Principle of Least Privilege
  • Prevention of Sensitive Information Leakage
  • Submission of audit evidence
  • Insider Threat Management

Utilizing SHIELD Gate

Configuration Plan

1. 완벽한 접근 이력 기록
누가: 사용자 ID, 이름
언제: 접속 시작/종료 시각
어디서: IP 주소, 위치
무엇을: 접근한 시스템, 파일
어떻게: 조회, 편집, 다운로드

2. 민감정보 접근 제어
- 환자 정보 접근 시 → 워터마크 자동 표시
- 고객 데이터 다운로드 → 사유 입력 필수
- 기밀 문서 인쇄 → 관리자 승인 필요

3. 최소 권한 원칙
- 업무상 필요한 정보만 접근
- 직급, 부서에 따라 차등 권한
- 기간 만료 시 자동 권한 회수

4. 로그 무결성 보장
- 로그 위·변조 방지 기술
- 블록체인 기반 해시 검증
- 외부 저장소 자동 백업