New Report
Menlo Security finds a new sophisticated phishing campaign.
Icon Rounded Closed - BRIX Templates

VPN을 더 안전한 원격 액세스 솔루션으로 교체해야 할 때일 수도 있습니다.

|
__wf_예약_상속

보안 원격 액세스가 오늘날 비즈니스의 중요한 요소가 되었다는 것은 의심의 여지가 없습니다.디지털 혁신, 클라우드 마이그레이션, SaaS (Software as a Service) 플랫폼의 등장, 새로운 원격 및 하이브리드 인력으로 인해 인터넷 전반에 사용자, 애플리케이션, 데이터 및 엔드포인트가 확산되었습니다.

이러한 상호 연결된 개체는 워크플로를 계속 진행하고 민첩성을 지원하기 위해 종종 영구적으로 실시간으로 주고받아야 합니다.그러나 생산성에 영향을 주지 않으면서 안전하고 보안된 방식으로 승인된 주체와의 연결을 제한하는 것은 과거보다 훨씬 더 어려운 것으로 입증되었습니다.

이전에는 VPN (Virtual Private Network) 이 안전한 원격 액세스를 위한 솔루션으로 선택되었지만, 글로벌 팬데믹 기간 동안 조직이 직면한 문제는 수십 년 된 이 기술의 한계를 드러냈습니다.보안팀은 보다 효율적이고 효과적인 방식으로 새로운 보안 원격 액세스 요구 사항을 충족하기 위해 VPN 대체 전략을 모색하고 있습니다.

VPN의 몰락

글로벌 팬데믹은 VPN이 현대 기업에 안전한 원격 액세스 정책을 구현하는 데 적합하지 않은 이유를 전 세계에 보여주었습니다.2020년 초에는 사용자의 약 10% 가 재택근무를 했습니다.4월이 되자 거의 100% 가 사무실 밖에서 일하게 되었습니다.대역폭 요구 사항의 대폭적인 확장으로 인해 확장성 문제가 발생하여 트래픽 병목 현상이 발생했고, 지연 시간이 짧으면 지연이 발생하고 사용자 경험도 저하되었습니다.

동시에 VPN은 중대한 보안 위험을 초래했습니다.VPN은 사용자를 특정 애플리케이션이 아닌 전체 네트워크에 연결하도록 설정되어 있습니다.따라서 제대로 실행된 피싱 캠페인을 통해 사용자의 자격 증명을 도용하여 VPN을 침해할 수 있었던 위협 행위자는 갑자기 다른 인증 절차를 거치지 않고도 비즈니스 시스템에 액세스할 수 있는 왕국 키를 갖게 됩니다.

위협 행위자들이 이러한 보안 허점을 악용했으며 오늘날에도 계속 그렇게 하고 있다고 믿는 것이 좋습니다.불과 2024년 첫 몇 달 만에 이반티 Connect Secure VPN 장치의 다섯 가지 주요 취약점을 공개해야 했습니다.여러 위협 인텔리전스 소스에 따르면 이러한 취약성 중 3개가 활발히 악용되고 있으며, 일단 침해되면 위협 행위자는 주요 재무, HR 및 엔지니어링 시스템을 포함한 전체 기업 네트워크에 자유롭게 액세스할 수 있습니다.

팬데믹 기간 동안 사용자에게 비즈니스를 계속 운영하는 데 필요한 도구와 정보에 대한 원격 액세스를 제공하는 것이 승인되지 않은 단체를 차단하는 것보다 더 중요했습니다.4년이 지난 지금, 조직은 VPN 투자와 VPN 투자가 생산성 및 보안 요구 사항을 충족하는지 여부를 재고하기 시작했습니다.

제로 트러스트 네트워크 액세스 요구 사항

다행스럽게도 오늘날에는 다른 보안 원격 액세스 솔루션도 있습니다.최근 가트너 보고서에 따르면 제로 트러스트 네트워크 액세스 (ZTNA) 는 가장 빠르게 성장하는 네트워크 보안 부문이며 2025년까지 이 기술이 VPN을 완전히 대체할 것으로 예측합니다.2023년에 31% 성장한 ZTNA 시장을 통해 조직은 제로 트러스트 보안 프레임워크를 구현할 수 있습니다.

제로 트러스트 네트워크 내부에 있든 없든 모든 개체가 알려진 자산에 연결할 때마다 지속적으로 자신을 인증하도록 요구하는 방식으로 작동합니다.이러한 “아무도 신뢰하지 않는” 접근 방식은 엔드포인트가 침해되더라도 네트워크 내부로 공격이 확산되는 것을 방지합니다.

그러나 모든 ZTNA 전략이 동일하게 만들어지는 것은 아닙니다.보안 원격 액세스 솔루션을 고려할 때 고려해야 할 세 가지 사항은 다음과 같습니다.

1.세분화된 정책 제어

ZTNA 솔루션은 사람들에게 필요한 도구와 정보에 대한 액세스를 제공해야 합니다. 그 이상은 아닙니다.보안 분석가는 무단 접근을 제한하는 정책을 설정할 수 있어야 합니다.그러면 이러한 규칙을 사용자 그룹, 엔드포인트, 애플리케이션, 디바이스, 심지어 특정 IP 주소 및 지역에도 자동으로 적용할 수 있습니다.

해커 핫스팟인 알바니아로부터의 모든 로그인 시도를 차단하는 정책을 설정한다고 상상해 보십시오.합법적인 자격 증명을 사용하는 회사 소유의 노트북에서 시도했더라도 상관 없습니다.인증은 자동으로 실패하여 공격자가 네트워크에서 초기 거점을 확보하지 못하게 됩니다.

2.네트워크 분리

클라이언트/장치와 애플리케이션 간의 직접 연결을 제공하는 대부분의 ZTNA 솔루션과 달리 네트워크 분리를 제공하는 솔루션을 찾아야 합니다.네트워크가 분리되면 사용자가 애플리케이션에 직접 액세스할 수 없습니다.로컬 브라우저에서는 요청이 실행되지 않으므로 악의적인 사용자와 콘텐츠가 애플리케이션에 도달하는 것을 방지할 수 있습니다.

3.네이티브에 가까운 사용자 경험

보안은 중요하지만 악의적인 위협으로부터 조직을 안전하게 보호하는 것이 사람들의 업무 수행 능력에 영향을 주어서는 안 됩니다.사용자는 인터넷을 통해 웹 사이트, 웹 앱, SaaS 플랫폼 및 분산 디바이스에 액세스해야 하므로 의심스러워 보이는 모든 것을 단순히 차단하는 것만으로는 실행 가능한 보안 원격 액세스 전략이 아닙니다.

동시에, 보안 원격 액세스 솔루션 성능을 저하시키거나 업무 수행에 불필요한 단계나 장애물을 추가하지 않아야 합니다.그렇지 않으면 사용자는 그냥 해결 방법을 찾거나 보안 정책을 아예 무시하게 됩니다.사용자가 생산성을 저해하거나 제한하지 않고 전 세계 어디서나 필요한 정보와 도구에 액세스할 수 있도록 글로벌 입지가 큰 ZTNA 솔루션을 선택하십시오.

보안에 대한 제로 트러스트 접근 방식 지원

기존 VPN 인프라 덕분에 많은 조직이 세계적 유행병 속에서도 운영을 유지할 수 있었지만, 최근의 보안 문제로 인해 보안 팀은 수십 년 된 기술이 오늘날의 가속화된 디지털 혁신 환경에서 조직에 필요한 보안 또는 성능을 제공하는지 여부를 재평가해야 합니다.ZTNA 솔루션은 오늘날의 보안 요구 사항을 고려할 때 더 적합한 솔루션입니다.네트워크 내에 있든 네트워크 외부에 있든 관계없이 모든 주체가 지속적으로 자신을 인증하도록 설계되어 초기 액세스와 측면 확산을 방지하는 데 도움이 될 수 있습니다.

VPN 대체에 대해 자세히 알아보고 Menlo Security가 어떤 도움을 줄 수 있는지 알아보려면 예정된 웨비나에 참석하세요. 이리.

블로그 카테고리
태그가 지정되었습니다

Menlo Security

menlo security logo
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속