banner-blog.jpg

블로그

Gartner는 ‘글로벌 클라우드 프록시’를 재택 근무를 위한 필수 기술로 권장합니다

지난 두 게시글에서 COVID-19 팬데믹에 따른 재택 근무 시스템의 폭발적인 속도의 빠른 확대와 VPN이 새로운 재택 근무자 모두에게 안전한 인터넷 액세스를 안정적으로 제공할 수 없는 이유를 살펴보았습니다. 새로운 네트워크 아키텍처가 필요한 것은 명백하지만 조직이 기존 네트워크 아키텍처를 부정하고 모두 교체해야 한다는 것은 아닙니다. 재택 근무에 최적화된 시스템 구현을 위해서는 신중한 단계적 접근이 가장 현실적인 방법입니다.

 

첫 번째 단계는 분할 터널링을 통해 데이터 센터 트래픽을 인터넷 트래픽과 분리하는 것입니다. 이것만으로도 VPN 트래픽을 70% 줄여 트래픽 관리가 훨씬 수월해집니다. 두 번째 단계는 글로벌 클라우드 프록시를 통해 인터넷 트래픽을 보호하는 것입니다. 이 단계를 마친 조직은 효율성과 일관성을 위해 VPN 서비스를 완전히 제거하고 모든 트래픽을 글로벌 클라우드 프록시를 통해 라우팅하는 방법을 고려할 수 있습니다. 그러나 앞서 말한 것처럼 신중한 접근이 필요하며 기존 VPN을 완전히 교체하는 것이 급선무는 아닙니다.

 

그렇다면 글로벌 클라우드 프록시를 어떻게 설정해야 할까요? 필요한 기능은 무엇일까요?

 

얼마 전 Gartner는 보안 웹 게이트웨이(SWG)로 마이그레이션의 모범 사례 보고서에서 이러한 질문에 대한 답변을 제시했습니다. 이 보고서는 Menlo Security Global Cloud Proxy 플랫폼과 Isolation Core™ 구현을 위한 가이드가 될 수 있습니다.

 

Gartner 권고한 글로벌 클라우드 프록시 필수 기능

Gartner는 조직에 필요한 SWG 요건으로 클라우드 기반, IPsec 또는 GRE 터널링으로 사용자와 원격 사이트 연결, 사용자를 유형별로 인증, 클라우드에 TLS 인증서 배포, 고급 위협 탐지 기술 사용은 물론 단계별 배포를 통해 사용자 하위 집합으로 배포가 가능해야 한다고 평가했습니다.

 

단계적 정책 배포구현 단계에서 사용자 통신 회선을 연결된 상태로 유지함으로써 문제를 완화시키고 빠르게 해결할 수 있도록 해야 합니다. 기준 정책을 정의하면 이를 구현하고 사용자 하위 집합에 솔루션을 배포합니다. 예를 들어 처음에 미분류 사이트를 클라우드로 보내고 원격 사용자에게 배포하는 정책을 만들 수 있습니다. 이 방법을 사용하면 병목 상태가 조직 전체로 확산되기 전에 이 현상을 식별, 분석 및 해결할 수 있습니다.

 

SWG 사이트 원격 사용자 연결: 원격 사이트를 연결하려면 IPsec 또는 GRE 터널을 설정해야 합니다. IPsec 또는 GRE 터널링 선택 여부는 트래픽 리디렉션과 네트워크 공급업체 지원에 대한 계획에 따라 달라집니다. 또한 단말 관리 팀과 협력하여 에이전트를 배포하거나 브라우저의 프록시 자동 구성(PAC) 파일을 구성해야 합니다.

 

유형별 사용자 인증: 사용자는 클라우드 SWG 서비스에 대한 인증을 받아야 하고 정책은 조직 보안 정책에 따라 콘텐츠를 차단해야 합니다. 사용자 속성 매핑은 특정 콘텐츠를 대상 사용자에게 전달할 수 있는 세분화된 정책 수립에 유용할 수 있습니다. 다중 도메인 Active Directory 환경에서 사용자 및 그룹 매핑에 이 방법을 사용하면 복잡성이 증가할 수 있습니다.

 

클라우드에 TLS 인증서 배포: 조직의 TLS 인증서를 클라우드 SWG 플랫폼에 배포하고 원하는 범주를 검사하는지 확인합니다. 또한 민감한 개인 정보가 포함될 수 있는 범주에 적절한 개인 정보 보호 정책을 수립해야 합니다. 이는 헬스케어, 은행 및 개인 식별 정보(PII)를 취급하는 다양한 산업에서 특히 중요합니다. 자체 인증서를 배포할 수 없으면 공급업체 인증서를 단말에 배포하여 인증서 오류와 경고를 방지해야 합니다. 인증서 고정으로 인해 TLS 검사를 지원하지 않는 TLS 검사 우회 사이트를 제공하도록 적절한 예외 프로세스도 마련해야 합니다.

 

고급 위협 탐지 설정: 조직에서 파일과 콘텐츠를 사용하기 전에 검사해야 합니다. 랜섬웨어와 멀웨어의 가장 큰 공격 벡터는 사용자가 웹 기반 이메일 또는 악성 웹사이트를 통해 다운로드한 첨부 파일입니다. 고급 위협 탐지 기술에는 원격 브라우저 격리(RBI)와 샌드박싱이 포함됩니다.

 

Menlo Security Global Cloud Proxy 플랫폼

Menlo Security Global Cloud Proxy 플랫폼과 Isolation Core™는 클라우드를 통한 보안 강화와 분할 터널링 활성화를 제공하므로, 가트너의 권고 사항을 따릅니다. Menlo는 이러한 기능을 통해 데이터 센터 트래픽은 VPN으로 보호되고 모든 인터넷 트래픽은 Menlo Security의 클라우드에서 보호되는 원격 근무자를 위한 새로운 사이버 보안 아키텍처를 만듭니다. 이는 모든 보안 제어 기능을 클라우드로 이전하기 위한 첫 번째 중요 단계입니다.

 

Menlo Security는 Isolation Core™를 기반으로 보안을 강화합니다. Isolation Core™는 대부분 SWG 솔루션의 표준인 차단 또는 허용 방식 대신 차단 또는 격리 방식을 사용합니다. 모든 트래픽을 단말에서 멀리 떨어진 클라우드에 격리하면 웹 기반 위협으로부터 사용자를 완벽하게 보호할 수 있습니다. 이러한 보호는 이 방법을 통해서만 제공됩니다. 또한 격리는 Menlo Security Global Cloud Proxy 플랫폼의 기본 토대로, 기본 사용자 환경에 부정적인 영향을 미치지 않고 사용자의 이메일과 웹 검색을 완벽하게 보호합니다. 또한 IT 부서에 사용자, 데이터 및 애플리케이션에 대한 가장 세분화된 가시성과 제어 역량을 제공합니다

 

신중한 접근

오늘날의 원격 사용자를 보호하기 위해 조직에 새로운 네트워크 아키텍처가 필요한 것은 명백한 사실입니다. 클라우드를 통해 모든 보안 서비스를 제공하는 것은 훌륭한 최종 목표이지만 조직에게는 새로운 채택에 있어 업무 중단을 최소화할 수 있는 신중한 단계적 로드맵이 필요합니다.


  • 재택 근무자 보호: 분할 터널링을 활성화하면 VPN 트래픽을 완화하고 격리를 통해 인터넷 트래픽을 보호할 수 있습니다.
  • 지사 보호: 클라우드를 통해 지사 직원들에게 보안 서비스를 제공합니다.
  • 네트워크 아키텍처 통합: 클라우드 보안으로 사용자를 더욱 안전하고 효율적으로 보호할 수 있으면 VPN, 방화벽 등 복잡하고 비용이 많이 소요되는 기존 네트워크 인프라가 실제로 필요한지 여부를 평가합니다.
  • 유비쿼터스 클라우드 보안으로 마이그레이션: 모든 보안 서비스를 클라우드로 이전합니다.

결국 클라우드에서 완벽한 보안 성능을 제공할 수 있으며, 이는 Menlo Security가 지향하는 목표입니다. Menlo Security는 이 목표를 달성하기 위해 원격 근무자부터 시작하여 Gartner의 SWG 모범 사례를 따르는 저위험 채택 로드맵을 제공하고 있습니다. 조직의 원격 근무자들에게 신뢰할 수 있는 안전한 인터넷 액세스를 제공하는 방법에 대한 자세한 내용은 원격 근무자 가이드를 다운로드하여 확인하십시오.

 

궁금한 점이 있으면 언제든지 당사로문의 하십시오.

 

MenloSecurity_Demo_CTA

 

Tags: secure web gateways, Cloud Proxy, SWG, VPN Off load, SASE