이호스트ICT 공식 블로그

2019/05 +13
  • 서버호스팅이란?

    2019.05.30

    뷰어로 보기
  • Cisco PI 및 EPN Manager 원격 코드 실행 취약점 보안 업데이트 권고

    2019.05.23

    뷰어로 보기
  • 윈도우 RDP 원격코드실행 취약점 악용 코드 공개에 따른 보안 강화 권고 (2차)

    2019.05.22

    뷰어로 보기
  • Intel CPU 취약점 보안 업데이트 권고

    2019.05.22

    뷰어로 보기
  • Cisco Thrangrycat 취약점 주의 권고

    2019.05.21

    뷰어로 보기



서버호스팅 이란? | 서비스 상품 |  트래픽 정책

 

서버호스팅  이란?

단독 서버호스팅이란  고객이 원하는 사양 및 서버 환경을 구축하여 최고관리자( ROOT) 권한으로, 서버 자원을 독립적으로 사용하는  서비스입니다. 15년 이상의  서버호스팅 서비스 운영 Know-How를 통해서  서버 운영에 필요한 전용회선 제공과 네트워크 운영 관리 등 필요한 기술력을 제공합니다.
국내는 물론 해외  27개국 이상의  팜을  운영하며  글로벌  서버호스팅  서비스를 비롯하여,  고객사가 필요로 하는  어느 국가이든  구축이 필요하다면 ( 시스템, 네트워크, 보안, 관제 모니터링 구축 대행 ) 컨설팅 사업을  펼치는 국내 유일의 전문 업체입니다.   언제든지 연락 주시기 바랍니다.

 

서버호스팅 특장점

이호스트ICT는  고객의 Needs에 따른  100% 맞춤형  서버호스팅 서비스를 제공합니다.
다양한 밴더별( HP, DELL, IBM , Supermicro, INTEL)  서버 시스템을 제공하며,  무약정 서버호스팅 및 유연한 서버 임대 서비스를  제공하고 있습니다.

믿을 수 있는  15년 차 IDC입니다.

언제 없어질지도 모르는  불안한 기업에  맡기겠습니까?  IDC 서버호스팅 전문 기업으로써  15년의  
Know-How를 고객님에게  제공해  드립니다.

365일 / 24시간/ 7일  관제 서비스 제공

철저한  통합 운영 모니터링을 통해  장애에 적극 대체하여 드립니다.  국내 최고임을 자부합니다.

최고의  전문가 운영인력

최고의  시스템, 네트워크 엔지니어들을 통한  최상의  컨설팅을  제공해 드립니다.

완벽한 서버 관리 대행

기본적인 Port, MRTG 모니터링 수준으로 넘어서  LVS 로드밸런싱,  대용량 백업, 취약점 점검, 운영
대행까지 제공해 드립니다.

통합 보안센터 운영

국내 최고의   경험을  바탕으로 하는 전문  보안관제 회사로 거듭나고  있으며, Anti-Virus, 웹 방화벽( WAF), 포트 방화벽, DDoS, IDS, 취약점 분석 등 전반적인 보안 서비스를 제공해 드립니다.

 

트래픽 정책

서버호스팅 전문기업 이호스트ICT는  타사와 같이  고객에게  절대 불리한  누적 트래픽 방식이 아닌  순간 접속자가 몰려도  속도 지연 없는  대역폭 방식( Bandwidth)으로 회선 서비스를 제공하고 있습니다.

대역폭이란?  전송 네트워크의 폭( Bandwidth)을 말하는 것으로,  누적 양( Traffic)이 아닌 동시 접속자를 보다 많이  받을 수 있는 폭 ( bandwidth)을   의미하며,  MRTG로 대역폭 수치를 확인할 수 있습니다.

네트워크  대역폭 정산 방법

첫 번째,  먼저 일자별 & 5분 단위로 회선 체크를 기준으로  1일 중 최고 대역폭을  데이터베이스화합니다.  직접 본인의  계정을 통하여  MRTG 그래프에서도 확인 가능합니다.

두 번째, 한 달 동안의  회선 최대 대역폭 사용량 중 TOP5개 값을 기준으로  최고 상위 2개를 제외한  나머지 최댓값의  평균을 계산한 것으로 해당 월의 데이터로 산출합니다. 초과 회선 비용은  1Mbps 당 
9,000원으로 청구되며,  자주 초과되실 경우는 기본 회선 계약을  증설하시는 것이  비용 절감 효과가 있습니다.

세 번째, 국제 회선의  경우는 국내 계약 회선의 3%를 무상으로 지원하며, 공용 회선으로 서버호스팅 
서비스를 받게 되십니다.  따라서, shared(공유) 라인에서는 타사의 영향으로 네트워크 속도 지연이 발생할 수도 있습니다.  초과 국제회선 비용은  1Mbps 당 2~30,000원으로 자동 청구됩니다.

IX, BGP  국제 네트워크 회선 서비스

이호스트ICT는 국제 IX 사업자로써, 다양한  국내 및 해외의  회선 사업자들 ( ISP) 과의  Peering 을
통해  BGP 서비스를 제공하고 있습니다.   국제적으로 필요한 회선을  말씀해 주시면, 최적화된  국제 
회선과  서버호스팅을  제공해드리겠습니다.
추천  서비스 대상 업체는  구매대행, 역직구 쇼핑몰, 동영상 사이트, 모바일 게임, 중국지사, 한국 본사 내부 업무 협업이 필요한 업체들에게  최사의 서비스를 제공해 드리겠습니다.

서버호스팅, 코로케이션, 디도스보안서비스, 클라우드서버서비스, 백업서비스, CDN서비스 | 전문업체 - 이호스트IDC

IDC 전문 엔지니어를 바탕으로 안정적인 서버호스팅, 코로케이션, 프라이빗 클라우드 운영/관리, 유지보수, DDoS를 포함한 보안컨설팅까지 통합서비스를 제공합니다. 글로벌 IDC 전문업체로서의 도약을 위해 일본, 홍콩, 러시아 및 미주 등지에 전용 Farm을 구축하는 한편, 수년간 축적된 운영 노하우를 통해 고객들에게 최적의 서비스를 제공합니다.

ehostidc.co.kr

또한  이호스트ICT는 다종 다양한 국내.외 서버 호스팅 및  임대 프로그램을  운용하고 있습니다.  게임, 엔터테인먼트,  SI, 프로젝트별 장. 단기 임대가 필요한 경우,  서버호스팅과 서버임대 프로그램 운용을 통해, 고객사에게   맞춤형 서비스를 제공하고 있습니다.  
24시간   언제든지 연락주세요.  감사합니다.

LSD테크(대표 이기택)는 IDC업체 이호스트ICT와 제휴해 자사 슈퍼컴퓨터로 구성된 클라우드 서비스를 시작했다고 5일 밝혔다. LSD테크는 슈퍼컴퓨터 20노드를 이호스트ICT에 공급했으며 금융권, 인공지능(AI), 빅데이터 업체를 대상으로 클라우드 서비스를 제공한다.

LSD테크, 슈퍼컴 서버로 클라우드 시장 개척

m.news.naver.com

 

Comment +0

□ 개요

 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지

 o 공격자는 해당 취약점을 악용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 Cisco 제품을 사용하는 이용자들은

    최신 버전으로 업데이트 권고

 

□ 설명

 o Cisco Prime Infrastructure(PI) 및 Evolved Programmable Network(EPN) Manager의 웹 기반 인터페이스에서 발생하는

    원격 코드 실행 취약점(CVE-2019-1821, 1822, 1823)

 

□ 영향 받는 제품 및 버전

 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

□ 해결 방안

 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-rce

Comment +0

□ 개요
 o 최근 원도우 RDP 원격코드실행 취약점(CVE-2019-0708)을 악용할 수 있는 개념증명코드(Proof of concept code, PoC)가

    인터넷상에 공개되어 윈도우 사용자의 보안 강화 필요
   ※ 개념증명코드 : 취약점을 증명/검증할 수 있는 프로그램 또는 소스코드
   ※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

□ 주요 내용
 o 윈도우 RDP 원격코드실행 취약점(CVE-2019-0708)를 악용코드가 인터넷상에 공개되어 서비스 거부 공격 및 랜섬웨어 감염

    등에 악용될 수 있음
 o 윈도우 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 서비스(기본포트:3389)가 실행되고 있고 최신 보안

    업데이트가 적용되어 있지 않을 경우 공격 위험에 노출
 o 취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용

    및 RDP 보안 강화 필요
 
< 취약점에 영향 받는 윈도우 제품>
 - Windows XP SP3 x86
 - Windows XP Professional x64 Edition SP2
 - Windows XP Embedded SP3 x86
 - Windows Server 2003 SP2 x86
 - Windows Server 2003 x64 Edition SP2
 - Windows 7 for 32-bit Systems Service Pack 1
 - Windows 7 for x64-based Systems Service Pack 1
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1

□ 대응 방안
 o 윈도우 OS에 대한 최신 보안 업데이트 적용(KISA 보안공지 1193번 참고)
 o RDP 사용하지 않을 시, 서비스 비활성화
 o RDP 사용이 불가피할 시, 인가된 관리자 IP주소에서만 윈도우 RDP를 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화 및 기본

    포트 번호(3389)를 다른 포트로 변경하여 사용
 o  백신 설치 및 정기적으로 최신 업데이트 수행

□ 문의사항
 o 마이크로소프트 코리아 고객센터: 1577-9700
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[업데이트 다운로드 웹사이트]
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

Comment +0

□ 개요

 o Intel社 CPU에서 발생하는 취약점을 해결한 보안 업데이트를 발표

 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 o Intel社 CPU의 예측 실행(Speculative execution) 과정에서 부채널 공격을 CPU 내(캐시) 저장된 정보가 노출되는 취약점(CVE-2018-12126, 12127, 12130, CVE-2019-11091)

  ※ 예측 실행(Speculative execution) : CPU가 예측되는 명령을 미리 실행하여 성능과 효율성을 향상시킨 기술

 

□ 영향 받는 제품

 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 CPU 확인 [1]


□ 해결 방안

 o Apple [2]

  - Mac OS 최신버전(10.14.5) 업데이트

   • 홈페이지 직접 설치 : http://support.apple.com/downloads/

   • App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택

 o Microsoft [3]

  - 윈도우 최신 업데이트 수행

   • 홈페이지 직접 설치 : https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/ADV190013에서 ‘다운로드’ 항목을 클릭하여 업데이트 수행

   • 자동업데이트 : 윈도우 설정 – 업데이트 및 보안 – [업데이트 확인] 선택

 o RedHat [4]

  - 참고사이트[4] 접속 - Resolve 탭에서 사용중인 버전 확인 - Advisory/Update 선택 – 솔루션 항목에서 적용방법을 참고하여 업데이트 적용

 o Google [5]

  - 크롬 OS : https://support.google.com/chromebook/answer/177889?hl=ko 참고하여 업데이트 진행

 

□ 기타 문의사항

 o 기술지원

  - Apple : 080-333-4000

  - Microsoft : 1577-9700

  - RedHat : 080-081-0880

  - Google : https://support.google.com/에서 FAQ 및 도움말 참고
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

[2] https://support.apple.com/ko-kr/HT210119

[3] https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/ADV190013

[4] https://access.redhat.com/security/vulnerabilities/mds

[5] https://www.chromium.org/chromium-os/mds-on-chromeos 

Comment +0

 

□ 개요

 o Cisco社 제품에서 발생하는 Thrangrycat 보안 취약점 주의 권고

 

□ 주요 내용

 o Cisco IOS XE 소프트웨어의 웹에서 사용자 입력값에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-1862) [1]

 o Cisco 라우터, 스위치, 방화벽에 설치된 Trust Archor Module*에서 H/W적 디자인 결함으로 인해 원격 공격자가 펌웨어를 변조할 수 있는 취약점(CVE-2019-1649) [2]

  ※ Trust Archor Module

 

□ 영향을 받는 제품

 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

□ 해결 방안

 o CVE-2019-1862

  - 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 o CVE-2019-1649

  - Cisco社는 해당 취약점에 대한 패치 파일을 개발 중에 있으므로, 해당 시스템 담당자는 참고 사이트를 주기적으로 확인하여 업데이트 패치 공개 시 적용을 권고함

  * 해당 패치 공개 시 재공지 예정

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

Comment +0