Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

ZTNA

제로 트러스트 여정을 방해하는 레거시 기술에 현명하게 대처하는 방법

기업이 제로 트러스트 보안 모델을 적극적으로 수용하면서 레거시 기술이 방해 요소가 되고 있다. 실제로 최근 조사에 따르면, 기존 인프라의 교체 혹은 재건이 제로 트러스트 구현에 있어 가장 걸림돌로 꼽혔다.   제너럴 다이내믹스(General Dynamics)는 2021년 미국 대통령 행정명령에 따라 제로 트러스트 모델 채택이 의무화된 미국 연방, 민간, 방위 기관의 IT 및 프로그램 관리자 300명을 대상으로 설문 조사를 실시해 '2022년 제로 트러스트 조사 보고서(2022 Zero Trust Research Report)'를 발행했다. 보고서에 따르면, 응답자의 58%는 필요 기술의 결정(50%), IT 직원의 전문 기술 부족(48%), 비용(46%)보다 레거시 기술과 관련한 문제를 가장 먼저 지적했다.  레거시 기술 문제에 직면한 것은 정부 기관만이 아니다. 사이버보안 소프트웨어 및 서비스 업체 옵티브(Optiv)의 '2022년 제로 트러스트 전략 보고서(Zero Trust Strategies for 2022)'에 따르면, 사이버보안 리더들 역시 레거시 기술을 제로 트러스트 로드맵을 어렵게 하는 문제로 꼽았다.  다양한 업계를 아우르는 150명의 응답자 중에서 약 44%는 제로 트러스트를 지원하지 않는 레거시 기술이 너무 많다는 점을 주요 장애물로 언급했다. 제로 트러스트 발전을 방해하는 2번째 요소였다. (첫 번째 요소는 47%가 언급한 '제로 트러스트의 다양한 구성요소에 내부 사일로/이해관계자가 너무 많은 점'이었다.) IT 컨설팅 업체 부즈 알렌 해밀턴(Booz Allen Hamilton)의 선임 사이버 솔루션 아키텍트인 임란 우마도 최신 보안 프레임워크 채택을 방해하는 레거시 기술의 문제점을 잘 인지하고 있었다. 미국 국방부, 연방 기관, 인텔리전스 커뮤니티를 위해 전사적으로 제로 트러스트 이니셔티브를 진두지휘하는 우마는 "레거시 기술은 대체로 매우 정적이다. 정책 의사결정 실행에 필요한 동적인 규칙 집합을 처리...

제로트러스트 ZTNA 2022.10.14

“기업 자산을 보호하는 보이지 않는 경계” SDP의 이해

사이버 공격을 차단하려는 방편으로 인터넷에 연결된 리소스 주변에 보이지 않는 경계선을 그리는 기업이 늘고 있다. 소프트웨어 정의 경계(Software-Defined Perimeter, SDP)라고 하는 이 기술의 기본 개념은 비교적 단순하다. 서버와 라우터, 프린터 및 기타 엔터프라이즈 네트워크 구성요소 주변에 가상의 방벽을 설치하는 것이다.   SDP의 목적은 유연한 소프트웨어 기반의 경계 뒤에서 네트워크를 보호하는 것이다. IT 및 비즈니스 컨설팅 업체 캡제미니 아메리카(Capgemini Americas)의 수석 SD-WAN 및 SASE 아키텍트인 론 하웰은 “더 강력한 보안과 높은 유연성, 일관성 등이 SDP의 이점”이라고 말했다. 전용 서버에 위치하는 기존 모놀리식 앱과 달리 둘 이상의 서버에 위치할 수 있는 마이크로서비스로 만들어진 애플리케이션이 등장하면서 보안 문제가 더욱 복잡해졌다. SDP는 바로 이런 문제에 대처한다. VM웨어의 글로벌 보안 전문가 채드 스키퍼는 “최근 애플리케이션은 더욱 모듈화되어 이제 기업의 데이터 센터 또는 퍼블릭 클라우드의 여러 워크로드 유형과 마이크로서비스로 구성된다”라고 설명했다. 권한 없이 볼 수 없다 비즈니스 자문 업체 딜로이트의 사이버 및 전략적 위험 부문 상무 이사 챌런 아라스는 “SDP 프레임워크는 일반적으로 내부 네트워크의 서버 또는 노드를 읽기 어렵게 만든다. SDP는 ID를 비롯한 입증 방법을 사용해 최소 권한 혹은 액세스 필요성에 따라 네트워크 노드와 서버에 대한 가시성과 연결을 허용한다”라고 말했다. 구체적으로 SDP는 외부에서 인프라 요소를 볼 수 없도록 한다. 인프라가 클라우드에 있든 온프레미스에 있든 라우터, 서버 프린터 같은 하드웨어를 비롯해 엔터프라이즈 네트워크와 인터넷에 동시에 연결된 거의 모든 요소가 승인되지 않은, 권한 없는 사용자에게는 보이지 않는다. 기술 연구 자문업체 ISG의 사이버보안 부문 수석 컨설턴트 존 헨리는 “먼저 인증한 다음 액세스를 허용하므로 무단 사용...

SDP ZTNA 제로트러스트 2022.09.15

하이브리드 업무환경도 보안에서부터, 제로 트러스트 네트워크 액세스 기반의 ‘더 지능적인 DaaS 전략’ - Tech Dossier

하이브리드 업무환경이 빠르게 정식 선택지로 자리 잡았다. 장소, 기기, 위치에 상관없이 언제 어디서든 직원 근무를 지원하는 추세는 기업 데스크톱 전략의 재평가가 필요하다는 신호로 읽힌다. 원격 환경의 사용자와 기업 데이터를 보호해야 한다는 필요성에서, 더욱 강력한 보안을 제공하는 DaaS 환경 그리고 제로 트러스트 네트워크 액세스 원칙을 검토한다. 주요 내용 - ‘데스크톱도 서비스로’ DaaS 트렌드의 확산 - 하이브리드 업무환경의 제1 선결 조건은 ‘보안’ - ‘항상 검증’에 집중하는 제로 트러스트 네트워크의 필요성 - 제로 트러스트 기반 액세스 환경 전환이 필요한 때 - “생생한 사용 사례” 제로 트러스트 네트워크 액세스 활용 시나리오 - Citrix DaaS와 SPA를 통한 제로 트러스트 네트워크 액세스 구현 방안 - “쉽고 가볍고 안전한” 제로 트러스트 기반의 DaaS 보안 전략 세우기

시트릭스 DaaS 제로트러스트아키텍처 2022.08.11

제로 트러스트를 구현할 때 반드시 피해야 할 5가지 실수

지난 2년 동안 많은 기업이 원격 근무자, 협력 업체, 서드파티 업체가 클라우드와 온프레미스 환경의 데이터에 접근하는 더 나은 방법을 모색했다. 이런 상황에서 주목받기 시작한 것이 바로 제로 트러스트(Zero Trust) 보안이다.   제로 트러스트 보안을 트렌드로 이끈 요인은 매우 다양하다. 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등이 대표적이다. 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실을 깨달았다. 미국에서는 2021년 5월 바이든 행정부가 연방 기관에 제로 트러스트 보안을 구현하라는 행정 명령을 내리면서 제로 트러스트 보안에 대한 연방 기관의 관심이 커졌다. 보안 업체 일루미오(Illumio)의 위탁을 받아 포레스터 리서치가 실시한 최근 조사에 따르면, 응답자의 2/3가 2022년 제로 트러스트 예산을 높였다고 답했다. 응답자 중 절반 이상(52%)이 자사 제로 트러스트 프로그램이 중대하고 전사적인 이점을 가져올 것이라고 답했고, 50%는 클라우드 마이그레이션이 더 안전해질 것이라고 전망했다. 사이버보안 업체들은 큰 기회를 감지하고 ‘제로 트러스트’라는 단어가 붙은 제품들을 서둘러 내놨다. 리서치 업체인 IT하베스트(IT-Harvest)가 약 2,800곳의 업체의 웹사이트를 대상으로 시행한 비공식 조사에 따르면, 조사 대상 사이트 중 238곳이 제로 트러스트를 유독 강조하는 것으로 나타났다. IT하베스트의 최고 연구 애널리스트 리처드 스타이넌은 “백악관과 CISA가 제로 트러스트 접근법으로 전환하라는 가이드를 발표한 후부터 모두가 이 가이드에 발맞추고 싶어 하는 것”이라고 말했다.  제로 트러스트를 둘러싼 과대 선전은 상당한 혼란을 초래했다. 급기야 제로 트러스트라는 개념을 처음 소개했던 포레스터 리서치는 2022년 초 ...

제로트러스트 ZTNA 2022.07.14

"SASE에 '올인'하지 마라" VPN의 보완이 필요한 이유

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다.   OSl 계층 : IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. 온프레미스 하드웨어 및 소프트웨어 : 대부분 기업 VPN은 자체 온프...

ZTNA VPN SASE 2022.06.02

ZTNA 솔루션 구매 전 업체에 꼭 물어야 할 8가지

클라우드에서 핵심 비즈니스 애플리케이션을 운영하는 일이 늘어나고 팬데믹으로 인해 원격 근무가 확산하면서 전통적인 ‘기업 해자(corporate moat)’ 방식의 보안 개념은 자취를 감추었다. 오늘날의 하이브리드 워크에서 직원은 외근하고 집에서 일하고 일주일에 한두 차례 사무실에 방문한다. 따라서 네트워크 및 보안팀은 네트워크, 신원, 인증을 관리하는 더 유연한 접근법을 도입해야 하는 상황이다.   제로 트러스트 네트워크 접근법(Zero Trust Network Access, ZTNA)은 오늘날 보안이 가진 이런 문제에 대응하는 인기 있는 방법으로 주목받고 있다. 개념은 그리 어렵지 않다. 제로 트러스트는 방화벽, IDS/IPSes, 안티바이러스 소프트웨어라는 계층적 경계를 구축하는 대신, 충분히 검증되기 전까지 '어떤 사용자나 기기도' 신뢰하지 않는 것이다. 그러나 이 간단한 개념을 구현하는 과정은 그리 쉽지 않다. 대다수 기업은 제로 트러스트 업체의 온갖 마케팅에도 불구하고 IT 임원이 제로 트러스트를 기성품으로 구매해 단기간에 적용할 수 없음을 알고 있다. 제로 트러스트는 제품이 아니다. 프레임워크이자 아키텍처이고 철학이다. 여러 형태를 취할 수 있고 성공적으로 구현하는 데는 상당한 시간과 노력이 필요하다는 의미다. 기업이 제로 트러스트를 도입할 때 제로 트러스트 업체에 반드시 물어야 하는 질문을 정리했다.   ZTNA로 전환할 때 기존의 보안 및 네트워킹 인프라를 어떻게 활용할 수 있나 기업은 여러 해에 걸쳐 보안/네트워킹 하드웨어 및 소프트웨어에 상당한 돈을 투자했다. 따라서 기존 기술을 최대한 활용하면서 ZTNA로 전환하는 것이 매우 중요하다. 대다수 기업은 ID 관리, 접근 제어, 이중 인증, 네트워크 분할, 정책 관리 등 ZTNA에 필요한 조각을 이미 갖고 있다. 그러나 종합적이고 확장성 있고 정책 주도적 방식으로 제로 트러스트의 모든 측면에 두루 숙달된 기업은 별로 많지 않다. 네트워크 자동화 업체인 글루웨어(Gluwar...

ZTNA 제로트러스트 2022.05.23

“자동화, 성능, 로드맵” 엔터프라이즈 방화벽 구매 가이드

엔터프라이즈 방화벽은 수십년 동안 네트워크의 경계에서 들어오고 나가는 모든 트래픽을 검사해 악성코드를 찾는 핵심 보안 장비로 사용돼 왔다. 그런데 경계가 사라지고 있는 시대에 방화벽은 어떻게 될까? 방화벽도 진화한다.    오늘날 방화벽은 엔터프라이즈 보안 퍼즐의 중요한 조각이다. 보안 솔루션 업체는 그동안 방화벽을 기초로 삼아 그 위에 다양한 기능을 구축해왔다. 클라우드 기반 차세대 방화벽(Firewall as a Service, FWaaS)은 모든 SASE(Secure Access Service Edge) 환경의 중심 구성요소다. 재택 근무 직원을 위한 VPN 원격 액세스의 종점은 일반적으로 방화벽이다. 또한 방화벽은 제로 트러스트 네트워크 액세스(ZTNA)에서도 액세스 제어 정책과 네트워크 분할 규칙을 적용하는 장비로서 중요한 역할을 한다.    차세대 방화벽이 필요한 이유  방화벽을 업그레이드하려는 네트워크 관리자는 다음과 같은 질문들 던져야 한다.    성능, 기능, 자동화, 관리 측면에서 방화벽의 기본적인 수준은?  방화벽의 기능과 폼팩터가 사용례에 얼마나 잘 맞는가? IoT 트래픽, 멀티클라우드 환경, 가상화 또는 컨테이너화된 앱에 의해 생성되는 내부 트래픽을 수용하기 위한 하드웨어, 소프트웨어, 가상화 및 FWaaS서비스형 방화벽(FWaaS) 옵션이 있는가?  솔루션 업체의 플랫폼이 더 넓은 범위의 조직 보안, IT 및 OT 운영과 얼마나 잘 융합되는가?  SASE, 제로 트러스트, 그리고 필수 보안 기능의 클라우드 마이그레이션에 대한 솔루션 업체의 로드맵은 무엇인가?    큰 변화없는 솔루션 업체 지형도 델오로 그룹(Dell’Oro Goup)의 최근 조사 결과에 따르면, 2020년에는 관심의 초점이 팬데믹으로 쏠리면서 방화벽 판매가 감소했지만, 이후 기업의 장비 갱신 주기가 돌아오면서 2021년 3분기 방화벽 시장은 1...

파이어월 FWaaS SASE 2022.01.18

다시 생각하는 WAN “역할 확대되는 제로 트러스트”

초기 구상된 WAN의 역할은 간단했다. 여러 사이트를 연결하는 것이다. 즉, 사용자를 기업 사이트에서 다른 기업 사이트나 코로케이션 시설에 있는 기업 IT 자원으로 연결하는 네트워크가 WAN의 초기 역할이었다. 이때 WAN에서 처리하는 것은 모두 내부에서 내부로 연결되는 트래픽이었다.   지난 10년간 많은 것이 바뀌었다. 시장조사기관 네머티스(Nemertes)의 보고서에 따르면, 코로나19로 인해 재택근무 의무화가 시행되기 직전 전형적인 WAN 트래픽 가운데 내부에서 내부로 연결되는 트래픽은 37%에 불과했다. 나머지 트래픽은 외부에서 발생했다. 데이터센터 시스템에 원격으로 접속하는 작업처럼 외부에서 시작된 트래픽이나, 회사에서 SaaS(Software as a Service)에 접근하거나 VPN으로 SaaS 앱에 접근하는 작업 등 외부에서 종료되는 트래픽이 대표적이다. 이를 미루어 봤을 때, WAN의 정의를 다시 생각해볼 필요가 있다. ‘여러 사이트를 연결하는 네트워크’라는 WAN의 핵심 역할이 네트워크팀에 시작부터 잘못된 틀을 씌울 수 있기 때문이다. WAN을 ‘다른 장소에 있는 사용자와 서비스를 연결하는 네트워크’라고 정의하면, WAN을 ‘네트워크’라는 물리적인 인프라 자체가 아니라 ‘네트워크 서비스’라는 논리적인 인프라로 바라볼 수 있다. 사용자가 어디에 있든 회사가 위치한 장소와 사용자를 연결하는 네트워크 서비스라고 정의할 수 있는 것이다. SD-WAN 없어도 가능한 ‘성능과 신뢰성, 최적화’ 코로나19 팬데믹으로 기업은 원격근무 직원을 위한 네트워크 접근성 확대에 주력했다. 간단하게는 기존 기술인 VPN을 확장하고 클라우드 기반 ZTNA(Zero Trust Network Access)나 기업 관리형 SDP(Software-Defined Perimeter)를 신속하게 도입했으며, 소규모 업체용 기기나 노트북마다 소프트웨어 에이전트를 배치해 홈 오피스로 확장하는 등 다양한 방법을 사용했다. 네머티스가 SDP와 ZTNA을 도입한 일부 ...

WAN ZTNA SD-WAN 2021.11.16

원격 네트워크 접근을 보호하는 VPN의 7가지 대안 솔루션

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아니...

VPN ZTNA SASE 2021.10.18

SASE가 출시되고 있지만, 대기업의 도입은 더디다…2021년 SASE 시장 동향

중견중소기업에서 애플리케이션에 대한 보안 접근을 제공하기 위해 SASE에 주목하고 있다. 반면 대기업은 성숙도 부족, 기존 보안 및 디지털 혁신 투자로 인해 SASE 도입이 저조하다.    지난 10년 간 엣지 컴퓨팅 및 클라우드 인프라의 채택은 최근 급증한 원격 근무와 맞물려 전통적인 기존 네트워크 아키텍처 및 보안 모델에 심각한 과제를 안겼다. 대기업은 더 많은 IT 예산과 숙련된 직원이 접근 권한을 가지면서 이런 새로운 현실에 더 잘 적응할 수 있었지만, 중소기업은 원격 자산을 보호하는 데 필요한 접근 제어, 모니터링, 위협 탐지 기술을 따라잡기 위해 고군분투하고 있다.    이런 추세에 대응해 보안 공급업체와 클라우드 및 네트워크 공급업체는 서비스형 네트워크(Network as a Service)와 서비스형 네트워크 보안(Network Security as a Service) 기능을 결합한 새로운 소프트웨어 정의 및 클라우드 제공 솔루션을 출시했다. 가트너가 SASE(Secure Access Service Edge)라고 명명한 이 새로운 개념이 지향하는 목표는 기업이 로컬에 구현된 보안 어플라이언스에 의존하지 않고 클라우드 또는 로컬에서 모든 사용자와 모든 장치에서, 모든 애플리케이션에 대한 보안 접근을 제공할 수 있도록 하는 것이다.  최근 가트너 보고서에 따르면, 제로트러스트 네트워크(Zero Trust Network) 원칙을 기반으로 구축된 이 새로운 네트워크 보안 모델에 대한 관심이 지난 1년동안 폭발적으로 증가했다.  가트너는 2024년까지 기업의 30%가 동일한 공급업체로부터 클라우드 기반의 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Access) 및 지사의 서비스형 방화벽(FireWall as a Service, FWaaS) 기능을 채택할 것으로 예상했다. 또한 가트너는 2...

SASE 대기업 중견중소기업 2021.05.03

글로벌 칼럼 | 제로 트러스트, ZTA, 그리고 ZTNA의 차이

많은 네트워크 및 보안 공급업체가 제로 트러스트(Zero Trust)라는 용어를 사용하고 있지만, 모든 이가 동일한 의미로 사용하는 것은 아니다. 혼동 가능성을 더하는 것은 ZTA(Zero Trust Access), ZTNA(Zero Trust Network Access)라는 용어가 종종 같은 의미로 사용되기 때문이다.    이와 유사한 용어와 약어가 너무 많기 때문에 제로 트러스트 솔루션에 대해 논의할 때에는 공급업체가 실제로 말하는 내용을 이해하는 것이 중요하다.   필자는 매주 여러 기업 고객과 자주 이야기를 나누는데, 최근 제로 트러스트 솔루션에 대한 논의가 확실히 증가하고 있다. 대부분의 경우, 기업 고객은 제로 트러스트에 대한 연구를 시작하기 위해 광범위한 개요를 찾고 있다. 일부만이 ZTNA 솔루션의 세부 사항을 조사하고 있다. 이들의 질문을 듣고 몇 가지 확인 질문을 함으로써 그들의 인지 단계가 어디에 있는지 쉽게 알 수 있다.  제로 트러스트의 개념은 ‘내부는 신뢰할 수 있음’과 ‘외부는 신뢰할 수 없음’이라는 기존 네트워크 보안 모델이 더 이상 작동하지 않는 것에서 유래했다. 경계 기반의 접근 방식(perimeter-based approach)은 지난 수년 동안 사용자의 모바일 기기와 비즈니스 파트너가 네트워크 접근이 필요하는 등의 새로운 과제를 해결하기 위해 VPN(Virtual Private Networks)이나 비무장 지대(DMZ)를 사용해 조정해왔다.  이런 경계 기반의 접근 방식은 오늘날 고도로 복잡한 네트워크에 내재된 단점이 있는데, 과도하게 묵시적 신뢰를 부여한다는 점이다. VPN을 사용하든, 직접 네트워크에 연결하든 내부 네트워크에 연결만 되면 신뢰하는 것이다.   제로 트러스트란? 제로 트러스트 모델은 네트워크 위치를 기반으로 하는 묵시적 신뢰를 제거했다. 대신 트랜잭션 별로 신뢰를 평가하는 데 중점을 둔다. 제로 트러스트는 네트워크 위치, 또는 IP 주소를 더 이...

제로트러스트 ZTA ZTNA 2021.03.17

제로 트러스트 계획에서 IT 전문가가 고려해야 할 주요 요소

네트워크의 내부적으로 관리/소유/제어되는 측면(인트라넷 등)과 공용 측면(인터넷 등) 간의 보안 인터페이스인 네트워크 경계(Perimeter)에서 기업 네트워크를 보호하기 위한 수단으로 VPN에서 벗어나 제로 트러스트(Zero-Trust) 네트워크 액세스로 전환하려면 신중한 계획이 필요하며, 각각의 기업에 새로운 기술을 구현해야 할 수도 있다.    제로 트러스트 네트워크 액세스(Zero-Trust Network Access, ZTNA)는 ID 기반 인증을 사용해 네트워크에 접근하려는 개체와 신뢰를 구축하고 인증된 각 개체가 작업 수행에 필요한 데이터와 애플리케이션에만 접근할 수 있도록 허용한다. 또한 신뢰할 수 있다고 간주되는 개체의 중요한 데이터에 대한 접근을 제어할 수 있는 새로운 도구를 IT 부서에 제공한다.  ZTNA는 소프트웨어와 하드웨어, 서비스형(as a service) 등 다양한 형태를 취할 수 있으며 수많은 네트워킹과 보안 공급업체가 있다.  제로 트러스트와 SASE ZTNA는 보안과 네트워크 기능을 통합 클라우드 서비스로 통합하기 위해 더 광범위한 SASE(Secure Access Service Edge) 아키텍처와 호환된다. SASE는 어떤 사용자나 장치, 애플리케이션이라도 손상될 수 있다는 ZTNA 가정과 일치하므로, ZTNA는 SASE 아키텍처로 마이그레이션하는 데 도움이 되는 기술로 볼 수 있다. 그러나 ZTNA 구현은 간단한 작업이 아니다.  ZTNA 채택하기 위한 조건 및 고려사항 ZTNA를 채택하려면 엔터프라이즈 IT와 보안 팀의 상당한 조정 작업이 필요하며, 이는 항상 잠재적인 지연의 원인이 되므로 팀은 비즈니스 목표에 집중하고, 접근을 간소화하는 동시에 민감한 데이터를 보호하고 규정 준수를 유지해야 한다.  첫 번째 단계는 보호해야 할 데이터를 찾고, 네트워크 전체에서 현재 접근 및 데이터 흐름을 식별하는 것이다. 이는 보안의 가능한 약점을 밝혀내고 이를 방어...

제로트러스트 ZTNA SASE 2021.01.12

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.