Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

SASE

기업이 '네트워크 자동화, SASE, 5G'를 우선순위로 삼아야 하는 이유

클라우드 서비스 도입부터 하이브리드 인력의 원활한 업무 지원에 이르기까지, 네트워크 관리자와 설계자는 매일 수많은 과제에 직면한다. 145억 달러 규모의 글로벌 기술 서비스 제공업체인 월드 와이드 테크놀로지(World Wide Technology)의 부사장 닐 앤더슨에 따르면, 대기업에서는 이런 과제에 우선순위를 부여하고 네트워크 아키텍처를 조정해 광범위하게 분산된 애플리케이션과 서비스, 사용자에 대처하고 기업 리소스를 안전하게 보호하는 것을 주된 목표로 삼는다.   코로나19 팬데믹이 발발하자 분산된 대규모 직원들을 지원하는 부분에서 전통적인 네트워크 아키텍처의 약점이 드러났다. 기업들은 원격 액세스 VPN과 같은 임시방편 솔루션으로 그럭저럭 위기는 넘겼지만, 앤더슨은 장기적인 성공을 위해서는 근본적인 아키텍처 변화가 필요하다는 것이 명확해졌다고 말했다. 이와 관련하여 WWT는 최근 기업이 네트워킹의 핵심 우선순위로 삼아야 할 부분을 세부적으로 다룬 보고서를 발행했다.   네트워크 자동화 이니셔티브의 발전 첫 번째 우선순위는 자동화다. 앤더슨은 “자동화 분야에서는 SDN의 새로운 단계로 진입하는 중이다. 첫 단계는 예를 들어 시스코는 시스코와, 아루바는 아루바와 호환되던 사유적 단계였다. 고객들은 SDN을 실험하면서 프로그래밍 기능을 포함한 SDN이 제공하는 혜택을 활용했다”라고 말했다. WWT는 이제 고객들이 솔루션 업체의 플랫폼을 기반으로 자체 자동화 플랫폼을 구축 중이며, 대체로 멀티벤더 환경에서 레드햇의 앤서블, 하시코프와 같은 플랫폼을 활용해 이들 시스템을 기반으로 자체 런타임 엔진과 자체 플레이북을 구축한다고 했다. 앤더슨은 “규모가 큰 고객 사이에서 자동화 비즈니스가 매우 빠르게 부상하고 있다. 이들은 WWT에 연락해 자동화 역량을 강화할 방법을 묻곤 한다”라고 설명했다. 앤더슨에 따르면, 자동화 기술은 IT 자원 부족에 시달리는 기업에 도움이 될 수 있으나 자동화를 구축하기 위한 스킬을 인력을 찾기가 어...

네트워크자동화 SASE SSE 2022.07.26

"SASE에 '올인'하지 마라" VPN의 보완이 필요한 이유

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다.   OSl 계층 : IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. 온프레미스 하드웨어 및 소프트웨어 : 대부분 기업 VPN은 자체 온프...

ZTNA VPN SASE 2022.06.02

“SASE냐 SSE냐 그것이 문제로다” 기업의 요구를 명확하게 파악하는 방법

SASE(Secure Access Service Edge)는 코로나19 팬데믹 및 이와 관련하여 증가한 재택근무 직원들로 인해 지난 몇 년 동안 큰 관심을 받았다. 하지만 SASE는 2019년 가트너가 이 용어를 처음 만들면서 예상한 대로 구체화되지는 않았다. 특히 단일 제공업체가 SASE를 네트워크 엣지에 있는 단일 통합 클라우드 서비스로써 제공해야 한다는 의견을 중심으로 반발이 있었다. SASE 모델은 네트워크 보안 기능과 WAN 기능을 결합하여 클라우드에서 보안 요소를 제공하고 엣지 또는 클라우드에서 SD-WAN을 사용한다. 주요 보안 기능으로는 SWG(Secure Web Gateway), ZTNA(Zero Trust Network Access), FWaaS(FireWall as a Service), CASB(Cloud Access Security Broker) 등이 있다. 카토 네트웍스(Cato Networks)와 버사 네트웍스(Versa Networks)처럼 일부 SASE 솔루션 업체는 OSOP(One-Supplier-One-Platform) 모델에 가장 가까운 버전을 제공한다고 주장한다. 이것이 SASE에 대한 순수주의적인 관점이다. 다른 업체들은 자사 서비스를 SASE라고 홍보하면서 파트너십에 의존하고 기업들을 인수하며 복합적으로 풀스택 포트폴리오를 형성하는 별도의 솔루션 구성요소를 개발하고 있다. 하지만 최근에는 보안과 네트워킹을 결합하는 방식에 관한 생각이 바뀌고 있다.   SASE라는 개념에서 CASB, SWG, ZTNA가 포함된 덜 광범위한 SSE(Secure Service Edge)로 관심이 변화하는 데 큰 역할을 한 것은 가트너다. 가트너는 ‘2021년 전략적 SASE 컨버전스 로드맵’에서 SSE 번들을 소개했다. SSE는 기본적으로 SASE 모델 하에서 동시에 관리해야 하는 결합된 보안 및 네트워크 서비스의 보안 부분이다. 가트너가 SSE에 주목하기 시작했다는 것은 현재 시장에서 일어나는 일을 인식했다는 의미...

SASE SSE 가트너 2022.05.25

글로벌 칼럼 | SOC 현대화를 위한 8가지 핵심 고려 사항

오는 6월 RSA 컨퍼런스 2022(RSA Conference 2022)가 미국 샌프란시스코 모스콘 센터에서 개최된다. 오랜만에 개최되는 대면 행사인 만큼 보안 업계의 분위기는 한껏 고무됐다. 지난 2년 동안 원격 업무로 많은 진전을 이뤘음은 분명하지만, 사이버보안은 2022년에도 여전히 불안정한 상태이므로 업계의 대책 회의가 시급하다. 전통적인 보안 방어의 규모와 복잡성이 더 이상 통하지 않거나 한계에 이른 시점에 도달했다. 즉, CISO가 보안 트랜스포메이션에 대해 생각해야 한다는 의미다. 이 과정에서는 보안 기술 스택의 모든 프로세스와 계층이 작동한다.   이번 컨퍼런스에서는 XDR(Extended Detection and Response), CNAPP(Cloud Native Application Protection Platforms), SASE(Secure Access Service Edge), 제로 트러스트와 같은 보안 ‘플랫폼’에 관한 많은 이야기가 나올 것이다. 모두 중요한 주제임은 분명하나 과장된 이야기와 사용자의 혼란으로 어수선한 분야이기도 하다. 필자는 ISSA 인터내셔널(ISSA International) 대표 캔디 알렉산더와 함께 6월 7일 RSA 세션에서 이런 추세를 살펴볼 예정이다. 토론 세션을 제외하고는 SOC(Security Operation Center) 현대화에 대한 지식을 최대한 많이 습득할 계획이다. SOC 현대화의 의미를 세부적으로 살펴보자. SOC는 흔히들 말하는 것처럼 사이버보안 역량이 실제로 검증되는 곳이다. SOC 애널리스트는 위협을 적시에 탐지하고 이런 위협을 조사해 그 범위와 영향 반경을 판단한 후 사이버 공격을 완화하거나 차단, 또는 피해를 최소화하고 IT 운영 부서와 협력해 비즈니스/IT 운영을 온전히 복원한 다음, 이 과정에서 얻은 지식을 바탕으로 방어를 한층 강화해야 한다. 안타깝게도 이런 과정은 지난 몇 년 동안 복잡해졌다. SOC 담당자는 상호 연결되지 않은 여러 포인트 툴과 수작업을...

SOC현대화 SOC SASE 2022.05.03

SaaS 애플리케이션 보안의 핵심 과제와 SASE 기반의 제로 트러스트 전략 - Tech Summary

SaaS 애플리케이션의 보안 문제는 크게 애플리케이션, 데이터, 사용자 측면으로 나누어 볼 수 있다. 사용자는 기업에서 허용한 애플리케이션만이 아니라 개인용 애플리케이션도 사용하고, 개발자는 허가 받지 않은 개발 도구를 사용하기도 하는데, 이는 기업 보안의 큰 문제가 되고 있다. 이런 문제의 해답이 바로 SASE 기반의 제로 트러스트 전략이다. SaaS 애플리케이션을 많이 사용하고 원격지, 또는 전 세계에 지사를 운영하는 기업이나 클라우드 환경에서 다양한 형태의 트래픽을 보유한 기업에 안전한 보안을 제공한다. 제로 트러스트의 원칙을 알아보고 SASE와 제로 트러스트를 활용한 SaaS 보안 강화 방안을 살펴본다. 주요 내용 - 클라우드 환경과 SaaS 애플리케이션으로 인한 보안 문제 대두 - 제로 트러스트 아키텍처의 5가지 원칙 - 제로 트러스트 구현 방법과 효과 - SASE, 제로 트러스트 구현을 통한 SaaS 및 클라우드 보안

제로트러스트 SASE 보안 2022.04.04

“SD-WAN을 제외한 SASE” 가트너가 말하는 SSE

코로나19 팬데믹이 시작된 이후 SASE 도입이 폭발적으로 증가했다. 가트너가 2019년 처음 사용한 용어인 SASE, 즉 보안 액세스 서비스 엣지(Secure access service edge)는 보안과 네트워킹을 하나의 확장할 수 있는 클라우드 기반 플랫폼으로 결합하는 개념이다. 클라우드 기반의 앱과 서비스에 많이 액세스하는 재택근무 환경에 적합하다.    이제 가트너는 SASE에서 ‘A’를 뺀 ‘SSE’, 즉 보안 서비스 엣지(Security Service Edge)라는 새로운 단어에 주력하고 있다. 최근에는 SSE 부문 매직 쿼드런트도 발표했다(SASE 매직 쿼드런트는 발표한 바 없다) . SSE 부문 매직 쿼드런트 자료는 맥아피(McAfee)나 지스케일러(Zscaler)와 같이 보고서에 언급된 업체의 홈페이지에서 확인할 수 있다. SSE와 SASE는 어떻게 다른가 SASE는 5가지 주요 기술인 CASB(Cloud Access Security Broker), SWG(Secure Web Gateway), ZTNA(Zero Trust Network Access), 통합 SD-WAN, FaaS(Firewall as a Service)를 합친 것이다. 5가지 기술을 모두 제공하는 업체는 거의 없으며, 5가지를 동시에 한 패키지로 구매하고자 하는 기업 역시 드물다. 따라서 많은 전문가가 앞의 3가지 기술(CASB, SWG, ZTNA)만 포함하는 SSE가 단기적으로 더 설득력이 있을 것이라고 전망한다. 가트너는 ‘2021 SASE 컨버전스 전략 로드맵 보고서’에서 SSE를 소개하며 IT 구매자가 앞으로 몇 년 동안 SSE 번들 옵션에 끌릴 것이라고 봤다. 가트너는 2025년까지 에이전트 기반 ZTNA를 구현하는 기업의 70%가 독립형이 아닌 SSE 제공업체를 선택할 것으로 예측했다. 이는 2021년의 20%에서 크게 증가한 수치다. 또한 SSE 관련 보안 서비스를 구매하는 기업 가운데 독립적인 CASB, SWG, ZTNA 솔루션이 아니...

SASE SSE 보안 2022.03.14

엣지 네트워크 보안으로 주목받는 SASE

엣지는 컴퓨팅 방식을 중앙화된 모델에서 탈중앙화된 모델로 전환하는 개념이다. 클라우드와 인프라, 애플리케이션, 워크로드 전반의 데이터 센터 통합에서 멀어지고 데이터가 생성되고 소비되는 곳에서 컴퓨팅을 지원한다. 최근 AT&T가 발행한 보고서에 따르면, 엣지 네트워크에 대한 정의와 사용례는 업계에 따라 유동적이며, 기업은 엣지 관련 위험에 대처하는 동시에 엣지의 기회를 활용하게 도와주는 효과적인 보안 전략을 탐색하고 있다. 전통적인 네트워크 관리방안을 보강하고, 네트워크와 보안 간의 거리를 좁히며, 엣지 네트워크 공격 표면에 대한 더 넓고 중앙화된 시야를 구현하려는 기업에서 주목하는 것이 SASE(Secure Access Service Edge)다.   산업마다 다양한 엣지의 사용례 보고서에 따르면, 의료와 금융, 공공, 제조, 소매 및 에너지 부문의 기업마다 엣지 네트워크 사용 방식은 다르지만, 엣지 사이버 위험은 모두가 공통적으로 느끼고 있다. 엣지 사용례에서 기업이 선택하는 네트워크는 공용 및 사설 셀룰러 5G, 4G/LTE 같은 5G 이외의 셀룰러, 원격/지사 사무실, 클라우드, 그리고 산업용과 소비자용 IoT 네트워크 등이다. 기업이 전반적으로 선호하는 엣지 네트워크는 사설 5G와 클라우드다. 특히 사설 5G는 향후 3년 동안의 사용례를 지원하는 첨단 네트워크 환경이 될 것으로 전망됐다. 설문에 참가한 기업의 3/4(74%)가량이 침해 가능성을 4 또는 5로 선택했으며(가능성이 매우 높은 것이 5다), 6개 업종 가운데 소매 및 에너지/유틸리티 부문이 위험을 가장 크게 인식하는 것으로 나타났다. 모든 부문에서 가장 큰 사이버 위협으로 인식되는 것은 랜섬웨어다. 의료, 금융, 공공 분야에서는 각각 관련 클라우드 워크로드에 대한 공격, 사용자 엔드포인트 디바이스 및 구성요소를 대상으로 한 스니핑 공격, 서버/데이터를 대상으로 한 공격을 가장 가능성 높은 공격 벡터로 인식했다. 제조, 소매, 에너지/유틸리티 기업은 각각 사용자 및 ...

SASE 엣지컴퓨팅 보안 2022.01.28

“자동화, 성능, 로드맵” 엔터프라이즈 방화벽 구매 가이드

엔터프라이즈 방화벽은 수십년 동안 네트워크의 경계에서 들어오고 나가는 모든 트래픽을 검사해 악성코드를 찾는 핵심 보안 장비로 사용돼 왔다. 그런데 경계가 사라지고 있는 시대에 방화벽은 어떻게 될까? 방화벽도 진화한다.    오늘날 방화벽은 엔터프라이즈 보안 퍼즐의 중요한 조각이다. 보안 솔루션 업체는 그동안 방화벽을 기초로 삼아 그 위에 다양한 기능을 구축해왔다. 클라우드 기반 차세대 방화벽(Firewall as a Service, FWaaS)은 모든 SASE(Secure Access Service Edge) 환경의 중심 구성요소다. 재택 근무 직원을 위한 VPN 원격 액세스의 종점은 일반적으로 방화벽이다. 또한 방화벽은 제로 트러스트 네트워크 액세스(ZTNA)에서도 액세스 제어 정책과 네트워크 분할 규칙을 적용하는 장비로서 중요한 역할을 한다.    차세대 방화벽이 필요한 이유  방화벽을 업그레이드하려는 네트워크 관리자는 다음과 같은 질문들 던져야 한다.    성능, 기능, 자동화, 관리 측면에서 방화벽의 기본적인 수준은?  방화벽의 기능과 폼팩터가 사용례에 얼마나 잘 맞는가? IoT 트래픽, 멀티클라우드 환경, 가상화 또는 컨테이너화된 앱에 의해 생성되는 내부 트래픽을 수용하기 위한 하드웨어, 소프트웨어, 가상화 및 FWaaS서비스형 방화벽(FWaaS) 옵션이 있는가?  솔루션 업체의 플랫폼이 더 넓은 범위의 조직 보안, IT 및 OT 운영과 얼마나 잘 융합되는가?  SASE, 제로 트러스트, 그리고 필수 보안 기능의 클라우드 마이그레이션에 대한 솔루션 업체의 로드맵은 무엇인가?    큰 변화없는 솔루션 업체 지형도 델오로 그룹(Dell’Oro Goup)의 최근 조사 결과에 따르면, 2020년에는 관심의 초점이 팬데믹으로 쏠리면서 방화벽 판매가 감소했지만, 이후 기업의 장비 갱신 주기가 돌아오면서 2021년 3분기 방화벽 시장은 1...

파이어월 FWaaS SASE 2022.01.18

“솔루션부터 매니지드 서비스까지” SASE를 구매하는 방법

네트워킹과 보안이 결합되어 사용자가 어디에 있든, 그리고 애플리케이션과 데이터가 어디에 있든 안전하고 효율적으로 액세스할 수 있는 클라우드 기반 서비스가 있다면 좋지 않을까? 그것이 바로 SASE의 목표다. 하지만 SASE는 하나의 제품이 아니라 접근 방법, 플랫폼, 기능의 조합, 지향점이라고 할 수 있다.    SASE(Secure Access Service Edge)라는 용어는 가트너가 2019년 연구 보고서에서 처음 사용했고, 이후 그대로 굳어졌다. 각 솔루션 업체는 종합적인 SASE 제품군을 짜맞추기 위해 노력해 왔는데, 종합적인 SASE라면 최소한 소프트웨어 정의 WAN(SD-WAN), 보안 웹 게이트웨이( Secure Web Gateway, SWG), 클라우드 액세스 보안 브로커( Cloud Access Security Brokers, CASB), 서비스형 방화벽(Firewall as a Service, FWaaS), 제로 트러스트 네트워크 액세스(Zero Trust Network Access)를 포함해야 한다.  현재 상태에서 완전하고 성숙한 SASE 솔루션을 갖춘 업체는 거의 없다고 봐도 된다. 가트너는 2021년 ‘SASE 통합을 위한 전략적 로드맵’이라는 보고서에서 “SASE 제품을 제공한다고 주장하는 솔루션 업체 중에는 필수 및 권장 SASE 기능을 모두 제공하지 않는 곳도 있다. 또한 SASE 솔루션 업체의 기능과 성숙도 수준도 제각기 다르다”고 주의를 당부했다.  하지만 조급함을 느낄 필요는 없다. 가트너는 “완전한 SASE 모델로의 엔터프라이즈 전환에는 시간이 걸릴 것”이라고 내다봤다. 가트너는 대략적인 시기로 2025년까지 엔터프라이즈의 60% 이상이 SASE 도입 전략과 타임라인을 마련하고, 완전한 도입은 그보다 훨씬 더 미래의 일이 될 것으로 예상했다.  조직이 SASE로 전환하는 속도는 하드웨어 갱신 주기, 각 지사의 트랜스포메이션 프로젝트 속도, IT 기술 간극, 보...

SASE 새시 제로트러스트 2021.12.22

제로 트러스트에 대한 6가지 미신과 오해

최근 제로 트러스트에 대한 관심이 급증하고 있다. IDG가 발표한 2020 보안 우선순위 연구 보고서에 따르면, 제로 트러스트 기술 연구에 활발하게 참여하고 있다고 답한 응답자가 2019년에는 겨우 11%에 불과했지만, 현재는 40%로 증가했다. 또한, 기업의 18%가 이미 제로 트러스트 솔루션을 보유하고 있다고 밝혔으며, 이는 8%였던 2018년에 비해 2배 이상 높은 수치다. 23%의 응답자는 향후 12개월 내에 제로 트러스트를 구축할 계획이라고 답했다.   하지만 포레스터 애널리스트 스티브 터너는 최근 기업 고객과의 인터뷰에서 “과장된 마케팅과 광고가 이어지고 있는 탓에 기업의 50~70%가 제로 트러스트의 기본 개념과 원칙을 완전히 잘못 이해하고 있다”라고 지적했다. 또 “현실적으로 제로 트러스트를 둘러싼 5단계의 아픔이 존재한다. 제로 트러스트는 기존에 생각했던 것과는 다르다는 사실을 깨닫게 될 것이다”라고 덧붙였다. 제로 트러스트와 관련된 근거 없는 6가지 이야기와 오해를 소개한다.   1. 제로 트러스트가 기술 문제를 해결한다 제로 트러스트는 기술 문제가 아닌, 비즈니스 문제를 해결한다. 터너는 “가장 먼저 해야 할 일은 앉아서 해결할 비즈니스 문제를 이해하는 것이다”라고 말했다. 제로 트러스트 모델을 만든 전 포레스터 애널리스트 존 킨더버그는 비즈니스 성과에도 집중해야 한다고 강조하며, CISO가 직접 비즈니스에 관여해야 한다고 조언했다. 킨더버그는 “CISO가 자신의 비즈니스 요구사항을 모르면 실패할 것이다”라고 경고했다.   2. 제로 트러스트는 하나의 제품 또는 제품 모음이다 제로 트러스트에 관한 흔한 오해 중 하나는 신원 관리와 액세스 제어, 네트워크 세분화를 하면 제로 트러스트를 성공적으로 구축할 수 있다는 것이다. 현재 매니지드 보안 서비스 업체 온투아이티(On2IT) 사이버보안 전략 수석 부사장을 맡고 있는 킨더버그는 제로 트러스트가 제품 모음이나 일련의 전략이 아닌, 데이터 침해 방지를 위한 전략적...

보안 제로트러스트 SASE 2021.10.19

원격 네트워크 접근을 보호하는 VPN의 7가지 대안 솔루션

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아니...

VPN ZTNA SASE 2021.10.18

SASE 자격증에서 기대할 수 있는 것

SASE(Secure Access Service Edge)는 SD-WAN과 보안을 하나의 중앙 관리 클라우드 서비스로 구현하는 네트워크 아키텍처로, 간편한 WAN 배포, 보안 향상, 더 나은 성능을 약속한다.   가트너에 따르면, SASE는 새로운 사용자, 위치, 애플리케이션, 기기의 배포 속도를 높이고 공격 표면을 줄이고 복원 시간을 최대 95%까지 줄일 수 있다는 측면에서 혁신적인 혜택을 제공한다. 팬데믹과 함께 SASE 도입이 상승세다. 새피오 리서치(Sapio Research)의 6월 보고서에 따르면, 기업의 34%는 이미 SASE를 사용 중이며, 30%는 6~12개월 내에 도입할 계획을 갖고 있다.  가트너는 SASE가 현재 하이퍼사이클(hype cycle)의 정점에 있으며, 2~5년 후에는 주류에 들어설 것으로 보고 있다. 가트너가 SASE라는 용어를 2019년에 처음 제안했음을 감안하면 엄청난 상승 속도다. 네트워크 전문가가 SASE 기술에 대한 자격증을 취득하기에는 아직 너무 이른 것일까? 아니면 지금이 적기인가? 케이토의 2레벨 자격증 SASE 제공업체 케이토 네트웍스(Cato Networks)는 9월 SASE 자격증 2레벨 버전을 공개했다. 1레벨은 지난해 11월에 나왔다. 케이토의 제품 마케팅 부문 부사장 에얄 웨버-즈빅은 “사람들은 SASE가 정확히 무엇인지, SASE가 기업 IT에 제공할 수 있는 가치가 무엇인지 이해하기 위해 노력하고 있다”라고 말했다. CCNA와 같은 다른 네트워킹 자격증이 기술 운용 방법에 초점을 둔다면 케이토의 SASE 자격증은 전반적인 개요 수준의 내용을 다룬다. 웨버-즈빅은 “케이토 자격증은 SASE의 의미, 영향, 다양한 IT 팀에서 갖는 의미에 더 중점을 둔다. 프레젠테이션과 화이트 보드를 보고 자료를 읽고 각 세션의 끝에서 퀴즈를 푼다. 모든 과정을 완료하고 시험을 통과하면 자격증을 받게 된다”라고 설명했다. 자료에서 다루는 내용의 대부분은 케이토에 국한되지 않지만 자격증...

SASE 자격증 케이토 2021.10.12

글로벌 칼럼 | IT 인프라 다양성, 더 나은 보안의 지름길

올해 발생한 랜섬웨어 공격은 기업의 운영뿐만 아니라 사회 기간 인프라까지 중단시켰다는 점에서 세간의 이목을 끌었다. 콜로니얼 파이프라인(Colonial Pipeline)과 미국 최대 육류 생산업체 JBS 사례에서 사용된 공격법은 사이버 범죄자가 ‘수익 창출’에 성공한 대표적인 사례다. 당시 공격의 위력은 엄청났다. 또한 이 사건을 통해 공공 및 민간 부문 모두 문제 해결이 시급함을 절감했다.   정교한 사이버 범죄가 야기하는 문제점은 여기서 끝이 아니다. 사이버 범죄자는 피해 대상 기업보다 한발 앞서가기 위해 공격법을 계속해서 바꾸고 있다. 예를 들어보자. 보안 솔루션 업체 한 곳의 취약점만 노리는 공격이 많아지면서 보안 인프라를 단일 솔루션 업체에 의존하는 것에 대한 우려가 높아지고 있다. 업체 한 곳의 공격만 성공하면 전체 네트워크를 장악하는 데다가 더 넓은 범위의 공급망에도 접근할 수 있기 때문이다. 악명 높은 솔라윈즈 공격은 기업이 전체 인프라와 툴, 보안 관리를 솔루션 업체 한 곳에만 맡기는 것이 얼마나 위험한지 여실히 보여줬다. 솔라윈즈는 마이크로소프트 아키텍처만 사용했기 때문에 공격 지점과 아무런 방해 없이 연결된 상태였다. 따라서 공격자는 보안에 취약한 노트북을 시작으로 애저 액티브 디렉토리(Azure Active Directory)와 오피스 365까지 장악할 수 있었다. 이처럼 공격자가 이메일 접근 권한을 얻게 되면, 직원을 모방하며 내부 정보를 활용해 접근 권한을 넓혀간다. 앞선 사례에서 확인한 바와 같이 애플리케이션과 보안을 하나로 묶는 것은 업무 통합과 원가 절감이라는 장점을 누리는 합리적인 선택처럼 보이지만, 실제로 사용자를 더 큰 위험에 빠뜨리는 환경을 조성하는 원인이 되기도 한다. 단일 솔루션 업체를 이용하는 것은 마이크로소프트처럼 전 세계적으로 영향력 있는 업체가 지속해서 공격 대상이 된다는 점에서도 문제가 된다. 공격자는 엄청난 시간과 자원을 투입해 침입 전략을 세운다. 이런 접근 방식은 피해 기업이 의존하고 있...

SASE 해킹 공급망보안 2021.10.06

가트너 "SD-WAN, SASE…WAN 엣지 인프라 주도하는 주요 기술"

지난 수 년간 가장 많이 사용돼 온 MPLS 기반 기업용 엣지 라우터에서 SD-WAN 기술로의 대규모 이동이 관측됐다. 가트너가 2021년 매직 쿼드런트에서 WAN 엣지 인프라를 언급했다. 보고서는 WAN 엣지 부문 지출은 2025년까지 연간 2.6% 오를 것으로 전망했다. 전반적인 WAN 엣지 기술 판매 급증을 주도한 것은 재택 근무 지원을 위해 SD-WAN 장비였다. 결과적으로 기존 지사 사무실용 라우터가 약간 감소하면서 사무실 환경 보안 지출이 약간 꺾였다고 분석했다.   재택근무에서 장소와 관계 없이 모든 형태의 근무를 지원하는 것으로 추세가 바뀌면서 기업도 원격 근무 직원을 안전하게 보호하는 주요 도구로 VPN에서 더욱 많은 기능이 갖춰진 SD-WAN 기술을 더 많이 선택하고 있다. 가트너 보고서는 최대한의 보안을 위해 제로 트러스트 네트워크 액세스 정책을 구현하는 것이 최종 목표가 될 것이라고 제안했다.   매직 쿼드런트 선두 업체들 WAN 엣지 인프라 선두 업체로 선정한 업체 수는 2019년부터 계속 늘고 이싸. 필수 요소인 ‘비전 완전성’과 ‘실행 능력’을 갖췄다고 판단되는 업체가 늘어났기 때문이다. 단 2곳만 선정된 2019년에 비해 2020년과 2021년에는 6개 업체가 업계 선두를 이끈다는 평가를 받았다. 지난 2년간 WAN 엣지 인프라 분야 선두 업체로 선정된 곳은 포티넷, VM웨어, 버사(Versa), 팔로 알토 네트워크, 시스코, 실버 피크다. 실버 피크는 작년 HPE/아루바에 인수됐다. 가트너는 전반적으로 기능이 풍부하고인지도가 높으며 다재다능한 제품을 출시한 업체들이라고 평가했다. SASE 아키텍처 역시 많은 관심을 얻고 있다. 가트너는 SD-WAN 선택 기업의 70% 이상이 2024년에는 SASE를 구현할 것이라고 예측했다. 경쟁력 있는 SASE 서비스 구현 능력도 올해 업체의 혁신 부문 점수에 반영되었다. 기업이 내놓은 제품에 SASE 같은 WAN 엣지 제품을 충족하는 네트워크 보안 기능이 있ㅎ을 경우 ...

SD-WAN SASE 2021.09.29

제로 트러스트와 SASE를 통한 차세대 클라우드 보안의 완성 - IDG Summary

재택근무라는 낯선 IT 서비스 환경의 새로운 보안 문제를 어떻게 풀어야 할까. 최근 들어 그 대안으로 주목받고 있는 것이 SASE(Secure Access Service Edge)다. 기업 외부에서 직원이 업무용 서비스에 접속할 때, 사용자 기기와 업무 서비스를 운영하는 클라우드 사이에 퍼블릭 엣지 클라우드를 만든 후 여기에서 필요한 보안 서비스를 일괄 제공하는 것이다. SASE로의 전환 흐름은 소수 기업에만 의미가 있는 것이 아니다. 이제는 점차 많은 기업이 지적, 물적 자산 전체를 클라우드 기반 운영, 관리로 전환하고 있다. 기존 보안 체계로 감당할 수 없는 위험에 대응하고, 특히 재택근무라는 새로운 IT 업무 환경을 적극적으로 지원해야 하는 기업이라면 SASE를 중심으로 보안 전략을 전면적으로 재검토해야 할 시점이다. 주요 내용 - 코로나가 몰고 온 IT 환경의 근본적 변화 - 낡은 보안과 새로운 업무환경의 괴리 - SASE를 통한 차세대 클라우드 보안 완성 - RBI, 알려지지 않은 공격을 막는 유일한 SASE 기술 - SASE 활용 시나리오 2가지와 여전히 남은 문제 - 제로 트러스트와 SASE 중심의 새 보 안전략 필요

SASE 제로트러스트 보안 2021.09.29

“필요한 것은 나만의 SD-WAN” 주요 설정과 고려사항

어째서 우리는 아무리 혁신적인 기술이라도 그냥 사서 연결만 하면 사용할 수 있다고 생각하는 것일까? 게다가 기술 분야의 모든 것이 갈수록 더 정교해지고 복잡해지고 있다는 부정할 수 없는 사실에도 불구하고 이 생각엔 변함이 없다. SD-WAN도 그런 기술이다. SD-WAN은 제각기 다르므로 자기만의 SD-WAN을 만들기 위해서는 얼마간의 노력이 필요하다.       SD-WAN 오버헤드  SD-WAN의 원래 임무는 전통적인 MPLS VPN이 너무 비싸서 사용할 수 없거나 아예 제공되지 않는 소규모 사이트를 기업 VPN에 연결하는 것이었다. SD-WAN은 작동을 위해 IP 위의 네트워크라고 할 수 있는 라우팅 오버레이를 생성한다.  SD-WAN 소프트웨어와 애플리케이션은 이를 위해 일반적으로 IP 패킷에 가상 네트워크 헤더를 추가한다. 헤더의 크기는 구현에 따라 다르지만 적게는 몇 바이트부터 많게는 몇십 바이트까지 패킷에 추가된다. SD-WAN 디바이스는 이 오버레이 헤더 주소를 기반으로 라우팅하는데, 주소는 MPLS VPN에 사용되는 것과 동일한 주소 공간에 포함될 수 있으므로 SD-WAN은 사실상 회사 VPN에 사이트를 추가하게 된다.  SD-WAN 헤더가 비즈니스 애플리케이션에서 문제가 되는 경우는 드물지만, 작은 패킷을 생성하는 애플리케이션에서는 문제가 될 수 있다. VoIP 패킷의 길이는 약 200바이트이므로 예를 들어 12바이트의 SD-WAN 오버헤드는 패킷의 크기를 약 6% 늘린다. IoT 패킷은 그보다 훨씬 더 작아서 30~50바이트도 있으므로 똑 같은 헤더라도 이 경우 패킷의 크기가 24~40%까지 커질 수 있다. 패킷 오버헤드의 증가는 그 비율만큼 유효 연결 대역폭을 줄이는 효과로 이어지므로 대역폭이 제한된 소규모 사이트의 경우 오버헤드로 인해 속도가 더 떨어질 수 있다.  고려 중인 SD-WAN 솔루션 업체에 이 오버헤드, 그리고 패킷 라우팅 방법에 대해 물어보는 ...

SD-WAN SASE 오버헤드 2021.09.10

컴캐스트, SD-WAN 전문업체 매서지 인수…기업 네트워킹 시장 공략 강화

미국 대형 케이블 TV 및 인터넷 서비스 업체인 컴캐스트는 기업용 네트워킹 사업을 강화하는 데 진심인 것이 분명하다. 아니면 날로 증가하는 코드 커터들이 컴캐스트의 케이블 사업이 정말로 피해를 유발하고 있는지도 모른다. 물론, 둘 다일 수도 있다.   컴캐스트는 자회사 컴캐스트 비즈니스를 통해 SD-WAN 및 클라우드 기반 보안 전문업체 매서지 커뮤니케이션(Masergy Communications)을 인수한다고 발표했다. 매서지는 비상장 회사이기 때문에 거래 조건은 공개되지 않았다. 매서지는 2016년 사모펀드인 버크셔 파트너스가 인수했다. 컴캐스트는 현재 버사 네트워크(Versa Networks)와의 파트너십을 통해 SD-WAN 서비스를 제공하고 있지만, 주로 중소기업이 대상이다. 매서지를 인수함으로써 컴캐스트는 대기업 시장에 본격 진출할 것으로 보인다. 매서지는 매니지드 SD-WAN과 보안 커뮤니케이션이 전문인 곳이지만, 이미 100여 개국에 1,400곳의 고객을 확보하고 있는 것으로 알려졌다. 매서지의 솔루션에는 매니지드 SD-WAN, UCaaS(Unified Communications as a Service) 콜센터 서비스, 매니지드 보안 솔루션 등이 있다. SD-WAN과 SASE 서비스는 포티넷을 통해 제공하며, CASB(Cloud Access Security Broker)는 비트글래스, UCaaS는 시스코 웹엑스와 협력해 제공한다. 하지만 컴캐스트에 가장 중요한 것은 매서지가 20년간의 사업을 통해 구축한 성숙한 채널 프로그램을 보유하고 있다는 점이다. 대기업 시장을 노리는 컴캐스트에 매서지 인수는 상당한 도약을 가져다줄 것으로 기대된다. 이를 통해 컴캐스트는 버라이즌이나 AT&T와 경쟁할 수 있는 역량을 강화하는 한편, 일반 소비자가 케이블 TV를 떠나는 시점에 사업을 다각화하는 데도 일조할 것으로 보인다. editor@itworld.co.kr

컴캐스트 케이블TV SD-WAN 2021.08.30

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.