Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

SDP

“기업 자산을 보호하는 보이지 않는 경계” SDP의 이해

사이버 공격을 차단하려는 방편으로 인터넷에 연결된 리소스 주변에 보이지 않는 경계선을 그리는 기업이 늘고 있다. 소프트웨어 정의 경계(Software-Defined Perimeter, SDP)라고 하는 이 기술의 기본 개념은 비교적 단순하다. 서버와 라우터, 프린터 및 기타 엔터프라이즈 네트워크 구성요소 주변에 가상의 방벽을 설치하는 것이다.   SDP의 목적은 유연한 소프트웨어 기반의 경계 뒤에서 네트워크를 보호하는 것이다. IT 및 비즈니스 컨설팅 업체 캡제미니 아메리카(Capgemini Americas)의 수석 SD-WAN 및 SASE 아키텍트인 론 하웰은 “더 강력한 보안과 높은 유연성, 일관성 등이 SDP의 이점”이라고 말했다. 전용 서버에 위치하는 기존 모놀리식 앱과 달리 둘 이상의 서버에 위치할 수 있는 마이크로서비스로 만들어진 애플리케이션이 등장하면서 보안 문제가 더욱 복잡해졌다. SDP는 바로 이런 문제에 대처한다. VM웨어의 글로벌 보안 전문가 채드 스키퍼는 “최근 애플리케이션은 더욱 모듈화되어 이제 기업의 데이터 센터 또는 퍼블릭 클라우드의 여러 워크로드 유형과 마이크로서비스로 구성된다”라고 설명했다. 권한 없이 볼 수 없다 비즈니스 자문 업체 딜로이트의 사이버 및 전략적 위험 부문 상무 이사 챌런 아라스는 “SDP 프레임워크는 일반적으로 내부 네트워크의 서버 또는 노드를 읽기 어렵게 만든다. SDP는 ID를 비롯한 입증 방법을 사용해 최소 권한 혹은 액세스 필요성에 따라 네트워크 노드와 서버에 대한 가시성과 연결을 허용한다”라고 말했다. 구체적으로 SDP는 외부에서 인프라 요소를 볼 수 없도록 한다. 인프라가 클라우드에 있든 온프레미스에 있든 라우터, 서버 프린터 같은 하드웨어를 비롯해 엔터프라이즈 네트워크와 인터넷에 동시에 연결된 거의 모든 요소가 승인되지 않은, 권한 없는 사용자에게는 보이지 않는다. 기술 연구 자문업체 ISG의 사이버보안 부문 수석 컨설턴트 존 헨리는 “먼저 인증한 다음 액세스를 허용하므로 무단 사용...

SDP ZTNA 제로트러스트 2022.09.15

글로벌 칼럼 | 제로 트러스트, 핵심 시스템 변경 전에 아키텍처 계획이 우선

제로 트러스트(Zero Trust)는 ID, 애플리케이션, 네트워크, 데이터, 디바이스까지 모든 것과 관련되어 있다. 최상의 접근법은 모든 것을 한꺼번에 바꾸지 않는 것이다. 그보다는 좀 더 큰 그림으로 시작하는 것이 좋다. 네머티스(Nemertes)의 조사에 따르면, 제로 트러스트 구현에 성공한 조직 대부분은 첫 단계에 아키텍처를 만드는 데 전념한 것으로 나타났다. 성급하게 솔루션 도입에 나서지 않은 것이다.   성급하게 뛰어든 조직은 제로 트러스트에 대한 기반 작업과 한 가지 이상의 연쇄 작업을 수행했다. 네트워크와 보안, 데이터 관리를 재설계하고 툴을 구매하고 구현팀을 구성해 작업에 착수할 수 있도록 한 것이다. 물론, 이 모든 일은 어차피 해야 하지만, 제로 트러스트와 관련해서는 실질적인 변화를 단행하기 전에 이 모든 조각이 어떻게 맞아떨어질지 아키텍처 수준이나 툴 세트 관점에서 좀 더 신중하게 생각해야 한다. 성공적인 보안이란 심각한 사이버 보안 사고의 비율이 매우 낮다는 것을 의미한다. 좀 더 성공적인 조직이라면, 100건의 사이버 보안 사고 중 심각한 사고는 2건에 불과한 정도이다. 심각한 사고란 직원이나 비즈니스에 영향을 미치거나 외부에 보고해야 할 정도의 사고를 말한다. 그리고 대부분 경우, 성공적인 조직은 이 비율이 2% 이하이다.  제로 트러스트는 분명 네트워크나 보안, 데이터 액세스와 관련해 아키텍처 수준의 변화가 필요하다. 만약 제로 트러스트 개념을 현실화하고자 한다면, 위치나 기존의 신뢰 관계와 상관없이 절대적인 믿음이란 있을 수 없다. 제로 트러스트는 운영의 모든 측면, 시스템의 모든 수준을 건드릴 수밖에 없다. 게다가 네트워크의 일정 부분을 조금 더 신뢰하고, 일부 사용자를 조직 내에 있다는 이유로 조금 더 신뢰하고, 한 번 접근 권한을 얻은 개체를 계속 신뢰하는 방식의 기존 패러다임은 급격한 변화를 피할 수 없다. 하지만 핵심 시스템에 대한 변화는 제로 트러스트 환경에 대한 큰 그림이 잘 정의된 이후에 ...

제로트러스트 설계 아키텍처 2022.02.24

원격 네트워크 접근을 보호하는 VPN의 7가지 대안 솔루션

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아니...

VPN ZTNA SASE 2021.10.18

프라이빗테크놀로지, SDP 플랫폼 이지스 커넥트 출시 통해 보안 시장 출사표

프라이빗테크놀로지(Pribit)가 이지스 커넥트(Aegis Connect)를 출시하면서 본격적으로 소프트웨어 정의 경계(Software Definded Perimeter, SDP) 시장에 진출한다.  SDP는 미국방성이 상업적 용도로 정의한 아키텍처로, 물리적으로는 존재하지만 인증되지 않은 상태에서는 보이지 않아 접근 자체가 불가능하게 만드는 기술이다.  프라이빗테크놀로지는 이 SDP 기술을 애플리케이션과 네트워크 레벨에 적용했다. 프라이빗테크놀로지 김영랑 대표는 "SDP는 기술이라기보다는 표준이다. SDP 플랫폼인 이지스 커넥트(Aegis Connect)는 제로 트러스트(Zero Trust) 모델을 기반으로 킬체인(Kill Chain) 기술을 접목해 공격 표면을 최소화함으로써 알려지지 않은 보안 위협으로부터 원천적으로 봉쇄한다"고 말했다.  김영랑 대표는 "기업에서 사용하는 각종 단말은 기존의 안티바이러스 및 악성코드 탐지 기술로 보호받고 있으나 발견되지 않은 위협이 잠재된 제로 트러스트 상태이며, 네트워크 또한 TCP/IP 기술의 보안 취약점으로 인해 제로 트러스트 상태다"라고 전제하면서, "애플리케이션 레벨의 SDP로 인가된 애플리케이션만 접속을 허용해 안전하지 않은 비인가된 애플리케이션 접속을 원천적으로 차단하고 네트워크 레벨의 SDP를 통해 비인가된 터널의 데이터 패킷 전송을 차단한다"고 설명했다.     김 대표는 "네트워크가 상시적으로 위협에 시달리고 있는데, TCP/IP 기술을 사용하는 한 기존 경계 기반 보안 솔루션으로는 공격을 막지 못한다"면서, "SDP는 레거시 경계 기술을 업그레이드하기 위한 차세대 네트워크 보안 기술이다"고 전했다.  이지스 커넥트는 다양한 인터넷 환경에서 보안이 강화된 프라이빗 터널을 형성해 주요 자원을 권한없는 사용자와 알려지지 않은 악성코드에 감염된 단말로부터 완벽하게 격리한다. 또한 악의적인 공격자들이 탐지할 수 없도록 해 네트워크 상에 흩어져 있는...

SDP 이지스커넥트 프라이빗테크놀로지 2019.10.17

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.