뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

SWG와 CASB 도구의 융합

Mark Guntrip
|
June 1, 2021
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

조직 내 보안 팀은 다음을 채택하는 데 점점 더 열중하고 있습니다. 보안 액세스 서비스 엣지 팬데믹 기간 동안 비즈니스 데이터, 애플리케이션 및 인력으로서의 (SASE) 아키텍처는 “건물을 떠나” 클라우드로 이전했습니다.지난 2년간 디지털 혁신이 진행되는 동안 보안 솔루션은 마지못해 따라왔습니다.SASE가 경쟁 기업과 디지털 인력이 추구하는 “언제 어디서나 일할 수 있는” 모델을 뒷받침할 것이라고 약속하는 것은 사실입니다.

하지만 SASE를 유행하는 약어에서 현대의 분산 작업 환경을 지원하고 보호하는 아키텍처로 바꾸려면 보안 툴킷에 친숙한 두 가지 도구를 구현해야 합니다.보안 웹 게이트웨이(SWG) 및 클라우드 액세스 보안 브로커 (현금).이러한 도구는 함께 작동하여 보안 사각지대를 없애고 직원들이 위험 없이 필요한 디지털 자산 및 애플리케이션에 액세스할 수 있도록 합니다.

SWG란 무엇입니까? 

SWG (발음)가발) 는 SASE의 기본 보안 요소이자 모든 조직이 SASE 채택 프레임워크를 계획할 때 구현해야 하는 첫 번째 퍼즐 조각입니다.SWG는 보안되지 않은 악성 트래픽이 조직의 네트워크에서 들어오거나 들어오는 것을 차단하여 웹 기반 위협으로부터 사용자를 보호하는 프록시입니다.웹 게이트웨이는 전혀 새로운 것이 아닙니다. 사실 수년 전부터 사용되어 왔습니다.하지만 처음 등장했을 때는 웹 사이트가 뉴스 사이트인지 스포츠 사이트인지를 식별하는 URL 분류 어플라이언스와 같았으며, 추가 컨텍스트를 사용하여 정책이 어떻게 시행되는지에 대한 현명한 설명이 없었습니다.이러한 종류의 게이트웨이에는 보안 사용 사례가 아니라 생산성 활용 사례가 있었습니다.하지만 마침내 보안 사용 사례가 나왔을 때, 대부분은 사이트가 악성인지 아닌지를 판단하는 다른 범주를 추가하는 데 중점을 두었습니다.

Facebook, LinkedIn, Twitter 및 사용자가 사진을 업로드하고 게시물을 공유할 수 있는 기타 소셜 미디어 사이트가 등장하면서 웹 게이트웨이는 교통 경찰 역할을 더 많이 맡게 되었습니다.지난 몇 년 동안 스토리지부터 Dropbox, 이메일에 이르기까지 거의 모든 디지털 콘텐츠가 클라우드로 이전되었으며, 이에 따라 클라우드에서 오가는 것을 제어해야 할 필요성이 대두되었습니다.

이러한 작업 패턴의 변화는 교통 패턴의 변화와 결합됩니다.원격 근무자의 급격한 증가로 레거시 VPN 배포는 최대 성능을 초과하여 사용자 경험을 저해하고 있습니다.트래픽이 최종 사용자의 디바이스에서 인터넷으로 직접 이동하도록 하는 옵션을 사용하면 보안이 취약해지고 가시성이 손실됩니다.조직의 경계를 보호하려는 시도를 하고 있는 지금, 기존의 경계는 사라졌습니다.사람은 새로운 경계선입니다.

최근에는 금융 서비스 조직에서도 온프레미스 웹 게이트웨이 인프라 및 배포를 대체하기 위해 클라우드 기반 SWG라는 개념을 채택하기 시작했습니다.온프레미스 아키텍처는 오랫동안 이러한 기업 네트워크의 기반이 되어 왔기 때문에 클라우드로 완전히 전환하는 데 필요한 요구 사항을 충족하려면 많은 기능을 개발해야 하기 때문에 이를 가볍게 받아들일 필요는 없습니다.

CASB란 무엇입니까? 

CASB는 이름에서 알 수 있듯이 클라우드 기반 환경에서 브로커 역할을 합니다.사용자와 클라우드 사이에 위치하여 트래픽을 모니터링 및 관리하고 조직의 보안 정책을 적용합니다.CASB에는 일반적으로 세 가지 배포 유형이 있지만 두 가지 주요 배포 유형은 인라인 (정방향 프록시 배포) 및 API 기반입니다.또한 일부 CASB 솔루션에는 각 엔드포인트에 프록시 에이전트가 필요할 수도 있습니다.

인라인 배포를 통해 CASB는 클라우드 애플리케이션으로 이동하는 모든 트래픽을 확인하고 실시간으로 정책을 적용할 수 있습니다.CASB는 API 배포 방법을 사용하여 API를 통한 통합을 통해 클라우드 앱 자체에 정책과 제어를 적용합니다.

SWG와 CASB는 어떻게 함께 작동합니까? 

SWG와 CASB의 교차점은 웹, SaaS 및 클라우드 애플리케이션 등 모든 트래픽이 이동하는 중앙 집계 지점입니다.기술적 관점에서 보면 매우 좋은 제어 지점입니다.애플리케이션이나 트래픽을 단순히 허용하거나 차단하는 수준을 넘어서는 보다 세부적인 정책과 보다 세분화된 정책 제어를 적용하기 위해 조직이 클라우드 앱에 세밀하고 심층적인 가시성과 정책을 추가할 수 있는 완벽한 장소입니다.데이터 손실 위험, 멀웨어 다운로드 위험, 과잉 공유 위험 등 잠재적 위험이 있는 경우 보안 팀은 SWG에서 클라우드 앱 사용에 대한 심층적인 제어를 구현할 수 있습니다. 이는 모든 트래픽에 대한 가시성을 제공하기 때문입니다.

SWG와 CASB는 융합되고 있습니까? 

SASE에 관한 논의의 대부분은 SWG와 CASB 간의 시너지 효과와 두 도구가 결국 통합될 것인지에 관한 것입니다.결국 CASB를 통해 SWG의 트래픽 관리 및 보안 정책 적용 기능이 향상되는 등 유사한 기능을 갖추고 있습니다.하지만 CASB는 단순히 기존 SWG 기반의 애드온으로 남을 수 있습니다.기반 기술의 관점에서 볼 때 이 둘은 자연스러운 동맹입니다.기본 SWG, 즉 프록시에 CASB를 추가하면 트래픽이 위험한지 악의적인지, 어떤 트래픽이 특정 애플리케이션으로 이동하는지, 해당 트래픽을 어떻게 처리할지 결정하는 데 도움이 되는 추가 보안 계층이 제공됩니다.

인라인 CASB 배포는 매우 효과적입니다. 모든 것의 핵심인 SWG가 있으면 다음과 같은 다른 모든 보안 기능이 제공되기 때문입니다.데이터 손실 방지 (DP), 원격 브라우저 격리이를 기반으로 필터링, 콘텐츠 검사가 제공됩니다.

격리는 어떤 역할을 할까요? 

SWG는 그 기반이 격리를 기반으로 할 때 훨씬 더 강력합니다.격리를 통해 활성 웹 콘텐츠와 위험한 웹 콘텐츠를 모두 대상 장치에서 멀리 떨어뜨릴 수 있습니다.모든 문서에 동일한 전략을 적용하므로 사용자가 안전하게 볼 수 있고 엔드포인트에 대한 위험이 발생하지 않습니다.트래픽의 일부만 격리하거나 사후 고려 사항으로 일부 솔루션을 추가하는 대신 전체 웹 트래픽을 격리하는 것이 조직의 트래픽 보안에 필수적입니다.

통합 격리 코어를 활용하면 조직이 웹 보안, 이메일 보안, 데이터 손실 방지 및 CASB 전반에서 더 나은 보안 결과를 얻을 수 있습니다. 격리 코어는 제로 트러스트를 약속하는 통합 보안 플랫폼을 제공합니다.

동일한 접근 방식을 사용하여 이 핵심 기능을 CASB로 확장하는 것은 많은 조직에서 클라우드 애플리케이션을 통해 액세스하는 콘텐츠와 문서의 보안도 보장하는 자연스러운 다음 단계로 느껴질 수 있습니다.

전체 보안 솔루션 제품군을 통해 SASE로 더 쉽게 전환하려는 조직은 주요 보안 요소의 긴밀한 통합이 도움이 될 것입니다.SWG와 CASB가 실제로 융합되어 작동하든 별개의 도구로 함께 작동하든 관계없이, 이 두 가지 다이나믹 듀오가 SASE를 매우 강력한 보안 프레임워크로 만든다는 것은 의심의 여지가 없습니다.

오늘날 기업은 업무가 발생하는 곳에서 업무를 보호하고 있습니다., 사용자 경험을 방해하지 않습니다.절연 기반 SWG가 생산성을 어떻게 보호하는지 알아보십시오. 

Download report: Menlo security named a leader in the Frost Radar Secure Web Gateways
태그가 지정되었습니다