App Safer 사용 가이드
  • PDF

App Safer 사용 가이드

  • PDF

Classic/VPC 환경에서 이용 가능합니다.

App Safer는 무엇인가요?

App Safer는 다양한 보안 위협으로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 신속하고 유연한 대응이 가능하도록 정책 설정 기능을 제공하는 모바일 보안 솔루션입니다.

App Safer 사용 시 어떤 장점이 있나요?

  • 네이버와 LINE에서 사용 중인 App Safer의 보안 기술을 쉽고 편리하게 적용할 수 있습니다.
  • 바이너리 위·변조, 메모리 변조, 후킹, 디바이스 환경 조작 등 다양한 보안 위협으로부터 고객의 애플리케이션을 보호할 수 있습니다.
  • 탐지된 보안 위협에 대한 정보를 실시간으로 확인할 수 있어, 신속한 대응이 가능하고 추가로 보안 사고를 예방하는데 용이합니다.

App Safer는 어떤 기능을 제공하나요?

App Safer는 고객의 애플리케이션을 보호할 수 있는 다양한 보안 기능들을 제공합니다.

  • Android 애플리케이션 보호 기능

    • 난독화
      JAVA코드의 Class/Method명에 대한 난독화 및 String난독화를 적용하여 보안 위협의 원인이 되는 코드 분석을 어렵게 할 수 있습니다.

    • 암호화
      Dex, So, Unity 관련 바이너리를 암호화하여 코드 분석을위한 Decompile행위를 방어할 수 있습니다.

    • 실시간 환경 탐지
      아래와 같은 애플리케이션 실행 환경 탐지를 수행합니다.

    • 루팅 탐지 (Rooting 탐지)
      사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 루팅 행위를 탐지합니다.

    • 가상 머신 탐지 (Emulator 탐지)
      애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

    • 디버깅 탐지 (Debugging 탐지)
      애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

    • 비인가 앱 지문 탐지 (Unauthorized Signature 탐지)
      등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

    • 메모리 변조 탐지 (Memory Tampered 탐지)
      제 3자에 의한 메모리 변조를 탐지합니다.

    • 애플리케이션 변조 탐지 (App Integrity Tampered 탐지)
      제 3자에 의해 변조된 애플리케이션인지 여부를 탐지합니다.

    • 스피드핵 탐지 (Speedhack 탐지)
      제 3자에 의한 시스템 시간 조작 행위를 탐지합니다.

    • 캡처 방지
      애플리케이션 실행중 스크린샷 및 화면 녹화를 방지해 민감한 정보를 보호할 수 있습니다.

    • 악성 애플리케이션 탐지
      악성 애플리케이션 탐지 애플리케이션이 실행중인 모바일 단말기의 악성 애플리케이션 설치 여부를 검사해 모바일 애플리케이션이 안전한 환경에서 실행될 수 있도록 합니다.

    • 악성 URL 탐지
      악성 URL 탐지 특정 URL의 악성 여부를 검사해 애플리케이션이 안전한 환경에서 실행될 수 있도록 합니다.

    • 악성 파일 탐지
      악성 파일 탐지 특정 파일의 악성 여부를 검사해 애플리케이션이 안전한 환경에서 실행될 수 있도록 합니다.

  • iOS 애플리케이션 보호 기능

    • 탈옥 탐지 (Jailbreak 탐지)
      사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 탈옥 행위를 탐지합니다.

    • 가상 머신 탐지 (Simulator 탐지)
      애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

    • 메모리 변조 탐지 (Memory Tampered 탐지)
      제 3자에 의한 메모리 변조를 탐지합니다.

    • 비인가 앱 지문 탐지 (Unauthorized Signature 탐지)
      등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

    • 우회 툴 탐지
      탐지 기능을 우회하기 위한 우회 툴에 대해 탐지 및 상시 대응합니다.

    • 디버깅 탐지 (Debugging 탐지)
      애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

    • 디버깅 방지
      애플리케이션 실행중 memory attach를 방지하여 고객 서비스를 보호할 수 있습니다.

    • 캡처 방지
      애플리케이션 실행중 스크린샷 및 화면 녹화를 방지해 민감한 정보를 보호할 수 있습니다.

    • 애플리케이션 변조 탐지 (App Integrity Tampered 탐지)
      제 3자에 의해 변조된 애플리케이션인지 여부를 탐지합니다.

App Safer는 어떻게 적용하나요?

  • 고객이 API를 직접 포팅할 필요없이, AAB, APK 파일을 업로드하면 자동으로 App Safer의 보안 서비스가 적용됩니다.
  • 웹 기반의 서비스 콘솔에서 애플리케이션 등록, 설정 관리, 탐지 결과 조회를 한번에 진행할 수 있어 빠르고 간편하게 서비스를 이용할 수 있습니다.

security-security-1-1_appsafer-01_ko

참고

단, 현재 iOS 애플리케이션은 App Safer SDK를 고객이 직접 포팅하는 방식으로 제공됩니다.

Android 적용 방법

콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다.
Android 애플리케이션은 '간편 적용' 방법과 'SDK 연동' 방법으로 App Safer를 적용할 수 있습니다.

security-security-1-1_appsafer-02_ko

Android 앱 등록 - 간편 적용 방법

총 6단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계
  • 등록하는 애플리케이션 정보를 입력할 수 있습니다.
    1. OS 정보
    2. 적용 방법 선택('간편 적용')
    3. File Upload
    4. 알림 설정
    5. 메모

security-security-1-1_appsafer-03_ko

참고
  • 파일 형식이 AAB, APK인 파일만 업로드 가능합니다.
  • 이미 보안 솔루션이 적용된 AAB, APK는 앱 등록에 실패할 수 있습니다.
  • 업로드될 AAB, APK의 최대 사이즈는 2GB입니다.
  1. 난독화 설정 단계
  • App Safer는 Dex 파일을 암호화해 보안성을 높입니다.
  • 정상적인 동작을 위해 특정 Class들을 암호화 대상에서 예외 처리 할 필요가 있습니다.
  • App Safer는 간편한 예외 처리를 위해 Proguard Rule 기반의 예외 처리를 제공합니다.

security-security-1-1_appsafer-04_ko

주의

아래 대상들은 기본적으로 예외처리 대상입니다.

  • Android Framework에서 호출하는 interface 관련 package들
  • 3rd party library
  1. 바이너리 보호 설정 단계
  • App Safer는 업로드된 AAB, APK에서 바이너리 보호 대상을 자동으로 추출합니다.
  • App Safer는 2가지 바이너리에 대해 보호할 수 있습니다.

image.png

  • A. Native Library 보호
    • Android에서 사용되는 Native Library 바이너리에 암호화 및 코드 변조 탐지 기능을 적용해 보호할 수 있습니다.
    • 보호하고 싶지 않은 Native Library 바이너리는 체크박스를 해제해주세요.
    • Native Library 바이너리 보호는 아래 아키텍쳐를 지원하고 있습니다.
      • armeabi
      • armeabi-v7a
      • arm64-v8a
      • x86
      • x86_64
참고
  • 기본적으로 Native Library 보호 대상은 암호화가 적용되도록 모두 선택됩니다.
  • Native Library 코드 변조 탐지 기능은 암호화 적용 시에만 선택할 수 있습니다.
  • B. Unity Global Meta 정보 보호
    • Unity용 Android App에서 Unity Global Meta 정보를 보호할 수 있습니다.
    • 보호하고 싶지 않다면 체크박스를 해제해주세요.
참고
  • 기본적으로 Unity 앱은 Global Meta 정보 보호 대상으로 선택됩니다.
  • 업로드된 AAB, APK에 Unity 바이너리 파일이 없으면, Unity 보호 메뉴는 노출되지 않습니다.
  • C. Emulator Compitability
    • 에뮬레이터 호환성 지원은 일부 에뮬레이터에서 실행시 발생하는 문제를 해결하는 옵션입니다.
  1. 차단 디바이스 수집 설정 단계
  • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.
  • 상세 Log는 [Effective Log Search & Analytics (ELSA)] 에서 조회할 수 있습니다.

image.png

참고

저장되는 Log에 대해서는 ELSA 서비스 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

appsafer-app-1(1)

  • A. 차단 정책
    • App Safer에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재사용 할 수 있습니다.

appsafer-app-2

appsafer-app-3

  • B. 탐지 메시지
    • 정책에 의해 실행이 차단되었을 경우 표시할 메시지를 설정할 수 있습니다.
    • 언어별 설정이 가능하며, 사용자의 단말기가 사용하는 언어 코드를 미리 등록하지 않은 경우 DEFAULT에 있는 메시지를 표시합니다.
  1. 최종 확인 단계
  • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
  • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.
  • 등록에는 수분이 소요될 수 있습니다.

security-security-1-1_appsafer-10-1_ko

보호된 애플리케이션 다운로드하기

  • App Safer 적용 후 수분 내로 App Safer의 보안 솔루션이 적용된 AAB, APK 파일을 다운로드할 수 있습니다.
  • 콘솔 > App Safer > App Management[APP] 버튼을 클릭하고, [앱 다운로드] 버튼을 누르면 App Safer가 적용된 AAB, APK 파일을 다운로드할 수 있습니다.

security-security-1-1_appsafer-11_ko

보호된 애플리케이션 실행하기

보호된 Android 애플리케이션은 개발자 서명으로 서명한 뒤 모바일 기기에서 실행할 수 있습니다.

  • apksigner를 이용한 서명
apksigner sign --ks <keystore_file_path> --ks-key-alias <keystore_alias> --out <output_apk_path> <input_apk_path>

apksigner sign --ks /Users/AppSafer/Keystore/appsafer.keystore --ks-key-alias appsafer --out com.navercloud.appsafer_signed.apk com.navercloud.appsafer.apk
  • jarsigner를 이용한 서명
jarsigner -verbose -keystore <keystore_apk_path> <input_apk_path> <keystore_alias>
zipalign -p 4 <input_apk_path> <output_apk_path>

jarsigner -verbose -keystore /Users/AppSafer/Keystore/appsafer.keystore com.navercloud.appsafer.apk appsafer
zipalign -p 4 com.navercloud.appsafer.apk com.navercloud.appsafer_aligned.apk
주의

jarsigner를 이용한 서명 후 zipalign을 이용하여 파일을 정렬해야 합니다.

참고

실행 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

Android 앱 등록 - SDK 연동 방법

콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계
  • 등록하는 애플리케이션 정보를 입력할 수 있습니다.
    1. OS 정보
    2. 적용 방법 선택 (SDK 연동)
    3. 패키지명
    4. 앱 버전
    5. 메모

security-security-1-1_appsafer-12_ko

  1. 차단 디바이스 수집 설정 단계
  • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.
  • 상세 Log는 콘솔 > App Safer > Device Management[Effective Log Search & Analytics (ELSA)] 에서 조회할 수 있습니다.

image.png

참고

저장되는 Log에 대해서는 ELSA 서비스 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

appsafer-app-5

  • A. 차단 정책

    • App Safer에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재사용 할 수 있습니다.
  • B. 탐지 메시지

    • 정책에 의해 실행이 차단되었을 경우 표시할 메시지를 설정할 수 있습니다.
    • 언어별 설정이 가능하며, 사용자의 단말기가 사용하는 언어 코드를 미리 등록하지 않은 경우 DEFAULT에 있는 메시지를 표시합니다.
  1. 최종 확인 단계
  • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
  • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

security-security-1-1_appsafer-15_ko

App Safer Android SDK 다운로드하기

콘솔 > App Safer > App Management 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드할 수 있습니다.

[SDK] 버튼 클릭 시 노출되는 [App Safer Key] 는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

security-security-1-1_appsafer-16_ko

참고

상세한 App Safer Android SDK 연동 방법은 App Safer Android SDK 적용 가이드를 참고해주세요.

iOS 적용 방법

iOS 애플리케이션은 'SDK 연동' 방법으로 App Safer를 적용할 수 있습니다.

iOS 앱 등록 - SDK 연동 방법

콘솔 > App Safer > App Management 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계
  • 등록하는 애플리케이션 정보를 입력할 수 있습니다.
    1. OS 정보
    2. 적용 방법 선택 (SDK 연동)
    3. 패키지명 (iOS 앱의 번들 ID를 입력합니다.)
    4. 앱 버전
    5. 메모

security-security-1-1_appsafer-17_ko

주의

"패키지 이름"은 등록된 후에는 변경이 불가합니다. 실제 배포되는 앱과 동일한 패키지 이름을 기입해주세요.

  1. 차단 디바이스 수집 설정 단계
  • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.
  • 상세 Log는 [Effective Log Search & Analytics (ELSA)] 에서 조회할 수 있습니다.

image.png

참고

저장되는 Log에 대해서는 ELSA 서비스 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

appsafer-app-4

  • A. 차단 정책

    • App Safer에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재활용할 수 있습니다.
  • B. 탐지 메시지

    • 정책에 의해 실행이 차단되었을 경우 표시할 메시지를 설정할 수 있습니다.
    • 언어별 설정이 가능하며, 사용자의 단말기가 사용하는 언어 코드를 미리 등록하지 않은 경우 DEFAULT에 있는 메시지를 표시합니다.
  1. 최종 확인 단계
  • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
  • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

security-security-1-1_appsafer-20_ko

App Safer iOS SDK 다운로드

콘솔 > App Safer > App Management 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드 할 수 있습니다.

[SDK] 버튼 클릭 시 노출되는 [App Safer Key] 는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

security-security-1-1_appsafer-21_ko

참고

상세한 App Safer iOS SDK 연동 방법은 App Safer iOS SDK 적용 가이드를 참고해주세요.

App Safer의 차단정책은 어떻게 설정하나요?

  • App Safer가 적용된 앱은 정책 설정이 추가된 보안 이벤트에 한해 탐지/차단이 수행됩니다.
  • 앱 등록 과정 중 차단 정책 설정이 가능하며 등록 후에도 차단 정책을 수정할 수 있습니다.

콘솔 > App Safer > App Management 메뉴에서 해당 앱에 적용된 차단 정책을 확인할 수 있으며, [설정] 버튼으로 차단정책 수정이 가능합니다.

appsafer-app-7

차단 정책을 추가하기 위해서는 다음 두가지 방법이 있습니다.

1. 차단 정책 불러오기

[차단 정책 불러오기] 버튼으로 이전에 적용했던 차단 정책을 불러올 수 있습니다.

appsafer-app-2

appsafer-app-3

2. 직접 설정

직접 차단 정책을 추가하는 방법은 다음과 같습니다.

appsafer-app-6

  • A. 탐지 타입 확인

    • Rooting/Jailbreak : 앱이 Rooting(Android)/Jailbreak(iOS)된 기기에서 실행 되었습니다.
    • Emulator/Simulator : 앱이 Emulator(Android)/Simulator(iOS) 환경에서 실행 되었습니다.
    • Debugging : 앱 실행 중 Debugging이 탐지 되었습니다.
    • Memory Tampered : 앱 실행 중 메모리 변조가 탐지 되었습니다.
    • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지 되었습니다.
    • App Integrity Tampered : 앱의 변조가 탐지 되었습니다.
    • Unauthorized Signature : 인가되지 않은 앱 지문이 탐지되었습니다.
  • B. 차단 조건 선택

    • 해당 타입이 탐지될 경우 차단 여부를 선택할 수 있습니다.

적용된 정책으로 차단된 디바이스는 콘솔 > App Safer > Device Management 메뉴에서 확인할 수 있습니다.

앱 지문 관리는 어떻게 하나요?

  • App Safer가 적용된 앱이 실행되는 경우 자동적으로 앱 지문이 수집됩니다.
  • 차단 정책 설정 시 Unauthorized Signature 정책을 추가하면 등록되지 않은 앱 지문을 가진 앱은 실행되지 않습니다.
  • 앱 지문은 수집으로 설정된 경우 앱이 실행되며 자동으로 수집되어 앱 상세정보에서 확인 가능합니다.
    • 수집으로 설정된 경우, 운영중(앱 지문수집) 상태로 변경되며, 이 경우 앱 지문 탐지 기능이 활성화되어있더라도, 미등록 앱 지문일지라도 앱 지문으로 자동 추가되기 때문에 앱 지문 탐지가 발생하지 않습니다.
    • 미수집으로 설정된 경우, 운영중 상태로 변경됩니다. (이러한 경우에도 앱 지문 탐지 기능이 활성화되어 있어야 탐지 정책에 의해 앱이 종료됩니다.)

security-security-1-1_appsafer-28_ko

① 자동 등록된 앱 지문의 이름
앱 실행에 따라 자동 등록된 앱 지문에 대한 이름으로 aOS/iOS 별 기준에 따라 수집됩니다.

② 자동 등록된 앱 지문
앱 실행에 따라 자동 등록된 앱 지문의 값으로 unique 한 값을 가지고 있습니다.

App Safer로 차단된 디바이스는 어디에서 관리할수있나요?

App Safer를 통해 차단된 디바이스는 콘솔 > App Safer > Device Management 화면을 통해 실시간으로 확인 및 제어가 가능합니다.

참고

App Safer는 기본적으로 ELSA(Effective Log Search & Analytics)와 연동되어 제공되며, ELSA에서는 아래와 같은 기능을 제공합니다.

  • 실시간 로그 조회
  • 로그 검색
  • 차트 및 그래프 제공

콘솔 > App Safer > Device Management 화면은 아래와 같은 기능을 제공합니다.

1. 차단 상세 내역

차단 상세 내역에서는 차단 내역 조회 및 차단해제, 예외처리 등의 기능을 제공합니다.

appsafer-device-1

① 차단 상세 내역의 검색 조건을 설정할 수 있습니다. 아래와 같은 내용에 대해 조회할 수 있습니다.

  • 조회 기간: 특정 기간을 선택하여 차단 내역을 조회할 수 있습니다.
  • 패키지 이름: App Safer에 등록된 앱의 패키지 명으로 조회할 수 있습니다.
  • OS: Mobile OS Type 설정(Android, iOS)
  • 디바이스 모델
  • 탐지 타입: 7가지 Type에 대해 조회할 수 있습니다.
    • Rooting/Jailbreak : 앱이 Rooting(Android)/Jailbreak(iOS)된 기기에서 실행 되었습니다.
    • Emulator/Simulator : 앱이 Emulator(Android)/Simulator(iOS) 환경에서 실행 되었습니다.
    • Debugging : 앱 실행 중 Debugging이 탐지 되었습니다.
    • Memory Tampered : 앱 실행 중 메모리 변조가 탐지 되었습니다.
    • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지 되었습니다.
    • App Integrity Tampered : 앱의 변조가 탐지 되었습니다.
    • Unauthorized Signature : 인가되지 않은 앱 지문이 탐지되었습니다.
  • 상태: 수집된 디바이스는 다음 2가지 상태를 가지고 있습니다.
    • 차단 : 차단 정책에 의해 차단된 디바이스
    • 예외처리 : 모든 탐지타입에 대해 차단되지 않는 디바이스(udid 기준)
  • 앱 버전: App Safer에 등록된 앱의 버전으로 조회할 수 있습니다.
  • 국가코드: 앱을 실행한 국가
  • UDID: App Safer에서 자체적으로 생성한 기기 식별자입니다.
    • User Id 값과 비교하여 Multi device User 식별에 이용 가능합니다.
    • 같은 디바이스라도 앱에 따라 다른 UDID를 갖습니다.
    • 패키지 이름과 비교하여 앱 설치 현황 확인이 가능합니다.
  • 통신사: SKT, KTF, LG 등 디바이스가 사용하는 통신사, 듀얼 유심인경우 Primary (First) 에 대한 정보만 제공합니다.
  • 네트워크 타입: wifi / cellular / unknown 등 네트워크 타입
참고

국가코드, 통신사, 네트워크 타입은 앱이 가진 권한에 따라 정보를 가져오지 못할 수 있습니다.

② 차단 상세 내역 :

appsafer-device-2

행을 클릭하면 차단된 디바이스에 대한 자세한 정보를 확인할 수 있습니다.

참고

디바이스 선택 시 동일한 패키지에 한해 동시 선택이 가능합니다.

  • 차단해제 : "차단" 상태의 디바이스를 차단 해제할 수 있습니다.
  • 예외처리 : "차단" 상태의 디바이스에 대한 예외처리가 가능합니다. 예외처리 시 차단이 해제되며 이후에도 차단정책에 의해 차단되지 않습니다.
  • 예외처리 해제 : "예외처리" 상태의 디바이스를 더이상 예외처리 되지 않도록 변경합니다. 이후 다른 디바이스들과 동일하게 차단 정책에 의해 차단될 수 있습니다.

2. 통계

통계에서는 App Safer 사용 현황을 쉽게 확인할 수 있도록 다양한 차트를 제공합니다. 이 외에 추가적인 통계가 필요하다면 연동 서비스인 ELSA를 활용하실 수 있습니다.

참고

통계는 최근 3개월 데이터만 제공됩니다.

appsafer-device-3(2)

① 탐지 타입별 차단 추이 : 탐지 타입별로 차단 현황을 확인할 수 있습니다.

② 월간 액티브/차단 디바이스 수 : 월간 실행횟수 대비 차단 디바이스 수를 비교할 수 있습니다.

③ 탐지 타입별 차단 비율 : 탐지 타입별로 차단 비율을 비교할 수 있습니다.

④ App Safer Version 별 차단 비율 : 특정 App Safer Version에서 차단이 많이 발생했는지 확인할 수 있습니다.

⑤ 전체 차단 비율 : 전체 실행횟수 대비 차단비율을 확인할 수 있습니다.

App Safer는 마켓에 배포된 특정 애플리케이션 제어가 가능한가요?

App Safer는 사용자 및 앱 인증을 위해 내부적으로 'App Safer Key' 를 사용하고 있습니다.
App Safer의 App Safer Key를 통해 특정 애플리케이션의 상태를 변경할 수 있습니다.
애플리케이션은 아래와 같이 4가지의 상태를 가질 수 있습니다.

security-security-1-1_appsafer-32_ko

운영중

  • App Safer를 적용한 앱을 정상 실행할 수 있습니다.
  • 정지 버튼을 클릭할 경우 정지 상태로 변경되며, 앱이 실행되지 않습니다.

운영중(앱 지문 수집)

  • App Safer 가 앱 지문 수집을 허용하여 실행 중입니다.
  • 앱 지문 탐지 정책이 있어도 지문이 자동 등록되어 동작하지 않습니다.
  • 테스트 완료 후 반드시 앱 상세정보의 지문 수집 상태를 미수집으로 변경하여 운영중으로 변경해야 합니다.

security-security-1-1_appsafer-33_ko

정지

  • App Safer를 적용한 앱이 실행되지 않습니다.
  • 시작 버튼을 클릭하여 운영중 상태로 변경하면 앱이 정상 실행됩니다.

등록중

  • App Safer 보안솔루션을 적용 중입니다.

등록 실패

  • App Safer 보안솔루션 적용에 실패 했습니다.
참고

앱 등록 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

App Safer 관련 용어 정리

용어 설명
App Safer 네이버 클라우드 플랫폼이 제공하는 모바일 보안 솔루션의 명칭으로, 모바일 기기나 서비스에 위협이 되는 행위로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 그 결과를 분석하여 제공하는 모바일 보안 솔루션입니다.
SDK App Safer에서는 모바일 단말의 루팅/악성앱/위조앱 감시가 가능한 보안 SDK(Software Development Kit, SDK)를 제공하고, SDK가 탑재된 단말의 API Call을 시스템에서 받아 보안 검사를 진행하도록 합니다.
App Safer에서는 Android 및 iOS용 SDK를 별도로 제공하고 있습니다.
루팅(Rooting) Android의 경우 해당되며, Android의 시스템의 권한을 얻는 것을 '루팅'이라고 합니다. Android의 시스템 권한을 얻으면 모든 앱(사용자)이 민감한 파일을 수정/삭제할 수 있으며 하드웨어 성능을 조절하는 행위가 가능해집니다. 이러한 권한 사용으로 서비스 침해를 발생시킬 수 있으며 사용자 역시 보안적으로 취약해질 수 있기 때문에 App Safer에서는 루팅 여부를 판단하여 감지할 수 있도록 합니다.
탈옥(Jail breaking) iOS의 경우 해당되며, Android의 루팅과 유사한 내용입니다. iOS에서 사용자에게 지원하지 않는 시스템 파일에 대한 접근, 애플 정책에 위배되는 프로그램 설치, 테마 변경 등을 가능하도록 하는 행위를 뜻하며, 루팅과 동일하게 서비스와 사용자 보호를 위해 App Safer에서는 탈옥 여부를 판단하여 감지할 수 있도록 합니다.
앱변조 / 변조 검사 원본 대비 변조된 앱이 실행되고 있는지 검사합니다.
개발자 공개키 Android 개발자가 앱에 서명할 때 사용하는 공개키를 의미합니다. Android 개발자 등록 시 개발자마다 부여되는 Android Keystore에 저장되며, App Safer에서는 사용자 및 앱 인증을 위한 App Safer Key 발급에 이용됩니다.
App Safer Key App Safer Key는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.
메모리 변조 탐지 '메모리 변조'란 동작하는 Application Process의 메모리를 변경하는 행위입니다. 메모리 변조는 변수 조작, 결제 우회 등 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 메모리 변조 행위를 실시간으로 감지할 수 있도록 합니다.
스피드 핵 탐지 '스피드 핵'이란 Device의 System 시간을 변경하는 기능으로, Device의 System 시간을 변경하면 Application의 동작 속도를 자유롭게 조절할 수 있습니다. 스피드 핵은 게임 진행 속도를 변경하여 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 스피드 핵 사용 행위를 실시간으로 감지할 수 있도록 합니다.

참고

본 서비스는 글로벌 리전 서비스로도 제공됩니다.


이 문서가 도움이 되었습니까?