New Report
Menlo Security Named a Leader in GigaOm Radar Report for Secure Enterprise Browsing
Icon Rounded Closed - BRIX Templates

멀티 클라우드 환경에서 애플리케이션 액세스를 보호하는 방법

|
__wf_예약_상속

디지털 혁신을 진행 중인 기업이 단일 클라우드를 선호하던 시대는 오래 전부터 지났습니다.대신 대부분의 조직은 퍼블릭 플랫폼과 프라이빗 플랫폼을 모두 사용하는 멀티 클라우드 환경으로 빠르게 전환하고 있습니다.

하지만 이러한 혼합으로 인해 보안 팀은 곤경에 처하게 됩니다.조직이 더 많은 워크로드를 클라우드로 이전함에 따라 자산 보호를 담당하는 팀은 앱을 잠그고 멀티 클라우드 전략으로 인해 발생하거나 증폭되는 기타 취약한 핫스팟을 차단해야 하지만 이러한 보안 조치가 사용자에게 부담을 줄 수는 없습니다.그렇지 않으면 사용자는 오늘날의 디지털 경제가 요구하는 것처럼 언제 어디서나 쉽게 작업을 수행할 수 없으며 보안을 약화시키는 해결 방법을 찾을 가능성이 높아집니다.

디지털 혁신에 직면하여 이러한 움직임에 반대하는 주장이 사라지고 팬데믹이 한풀 꺾이면서 직원들은 재택근무를 위해 재택근무를 시작하면서 멀티클라우드로의 전환이 한창 진행 중입니다.이러한 이벤트는 사무실 외부에서 앱과 데이터에 액세스하려는 사용자의 증가하는 수요를 충족하기 위해 멀티 클라우드 환경으로의 마이그레이션을 가속화했습니다.작업자들은 집, 사무실, 커피숍 등 어디에 있든, 관리 여부에 관계없이 모든 디바이스를 사용하여 작업을 수행해야 했습니다.

2020년 이전의 “Before Times”에는 이미 멀티 클라우드 또는 하이브리드 환경으로의 전환이 진행 중이라는 분명한 지표가 있었습니다.초기 클라우드 전략은 단일 클라우드 구현에 중점을 두었는데, 아마도 다른 제품 및 서비스에 대한 기존 비즈니스 관계를 이미 맺고 있는 Microsoft와 같은 공급업체와 더 긴밀하게 연계되어 있었기 때문일 수 있습니다.하지만 조직의 여러 지사에서 클라우드로의 전환이 가져오는 이점과 효율성을 알아차리자 여러 플랫폼을 함께 추가했습니다.

팬데믹과 그에 따른 원격 근무로의 전환은 클라우드로의 마이그레이션뿐만 아니라 멀티 클라우드 또는 하이브리드 환경의 도입을 가속화했습니다.에 의한 연구 하버드 비즈니스 리뷰 69% 의 조직이 향후 2년 내에 워크로드와 인프라의 60% 이상이 클라우드에서 운영될 것으로 예상하는 것으로 나타났습니다.그리고 2021년 클라우드 현황 보고서 클라우드 관리 회사인 Flexera의 조사에 따르면 지속적인 디지털 혁신을 계획하고 있는 기업 중 93% 가 멀티 클라우드 구현을 고민하고 있으며, 조직은 평균 5개 정도의 클라우드를 사용하고 있으며, 퍼블릭 플랫폼과 프라이빗 플랫폼으로 거의 동일하게 나누어져 있습니다.

이러한 결과를 Denodo의 연구 결과와 결합하십시오. 하이브리드 및 멀티 클라우드에 대한 선호도 파악 응답자의 53% 는 그 추세가 명확합니다. 바로 멀티클라우드를 기반으로 한다는 것입니다.

그러나 클라우드 구현 수가 늘어남에 따라 보안 및 기타 문제도 늘어납니다.조직이 클라우드 제품을 함께 패치하든 좀 더 신중한 전략을 실행하든 관계없이 클라우드 플랫폼을 운영적이고 안전하게 통합하는 것은 기념비적인 과제입니다.조직이 직면하는 가장 큰 장애물은 다음과 같습니다.

앱 액세스 관리.

멀티 클라우드 환경의 애플리케이션은 이를 가장 필요로 하는 사람들이 접근할 수 없는 경우가 많습니다.일부 조직은 기존 데이터 센터에서처럼 중앙에 위치하지 않는 사설 클라우드에 애플리케이션을 보유하고 있습니다.여전히 데이터 센터에 클라우드 환경을 통해 쉽게 액세스할 수 없는 애플리케이션을 보유하고 있는 곳도 있습니다.

프로세스의 표준화.

조직의 여러 지점이 사용하는 클라우드 플랫폼에서 자체 프로세스 세트를 개발한 것은 놀라운 일이 아닙니다.이러한 플랫폼을 단일 전략으로 통합하면 전체 환경에서 프로세스가 일관되지 않고 경우에 따라 충돌이 발생할 수 있습니다.하지만 프로세스를 표준화하고 보안을 유지하려면 직원이 프로세스를 사용하는 방식에 특히 주의를 기울여야 합니다.

자산에 대한 가시성이 떨어집니다.

단일 클라우드 플랫폼에서 자산을 “확인”하는 것은 충분히 어렵습니다. 여기에 다른 자산을 추가하면 가시성이 더욱 떨어집니다.조직은 보이지 않는 것을 보호할 수 없기 때문에 가시성이 떨어지면 최상의 보안 전략도 무력화될 수 있습니다.

고르지 않은 암호화.

다시 한 번 말씀드리지만, 조직의 부서마다 암호화에 대한 접근 방식이 다를 수 있습니다. 더 엄격한 암호화 요구 사항을 채택하는 곳도 있고 좀 더 완화된 단편적인 접근 방식을 취하는 지점도 있습니다.하지만 암호화는 종단간 암호화가 아니라면 의미가 없습니다. 따라서 조직에서는 클라우드 플랫폼 전반에 걸쳐 포괄적인 암호화 계획을 개발하고 실행하는 것이 중요합니다.

보안 기술의 격차

클라우드 보안 전문가는 플랫폼 중 하나를 전문으로 하는 경우가 많으며 다른 클라우드 제품이나 특정 보안 문제에 대해서는 능숙하지 않습니다.조직이 클라우드 플랫폼을 통합함에 따라 IT 및 보안 전문가가 제공하는 기술에서 격차를 발견할 가능성이 높습니다.

취약성 관리 및 수정.

패치되지 않은 결함으로 인한 보안 침해로 많은 조직이 어려움을 겪고 있으며, 그 중 다수는 수년 전부터 알려져 왔습니다.환경이 여러 클라우드에 걸쳐 있는 경우 악의적인 공격자가 악용하기 전에 이러한 취약성을 발견하고 해결하는 것이 더 어려워집니다.

책임의 분담은 점점 더 모호해집니다.

단일 클라우드 플랫폼을 사용하는 조직은 공급자의 보안 책임이 어디에서 끝나고 어디에서 시작되는지 이해하는 데 이미 어려움을 겪고 있습니다.여러 클라우드를 사용하는 환경에서는 이러한 문제가 더욱 심각해집니다.셔플에서 길을 잃는 것은 누가 책임지죠.

클라우드 환경이 성숙하고 복잡해졌지만 보안은 그 속도를 따라가지 못한 것이 분명합니다.업무가 점점 더 많아짐에 따라 끝난 엔터프라이즈 데이터 센터 외부에서 클라우드에서 더 많은 트래픽이 발생하므로 사용자의 마찰을 가중시키지 않으면서 애플리케이션에 대한 액세스를 보호하려면 기존 경계를 클라우드 기반의 통합 보안 기능 (예: 클라우드 기반 통합 보안 기능) 으로 마이그레이션해야 합니다. 보안 액세스 서비스 엣지 (SASE) 모델 — 현대적 작업을 지원합니다.

다음과 같이 조직에서 이미 사용하고 있는 도구를 통합하여 보안 웹 게이트웨이 (스웨그), 클라우드 액세스 보안 브로커 (CASB), 서비스형 방화벽 (FWaaS) 및 제로 트러스트 네트워크 액세스 (ZTNA) 소프트웨어 정의 광역 네트워킹 (SD-WAN) 기능과 5G 연결성을 갖춘 SASE는 사용자가 어디에 있든 온라인 상태에서든 애플리케이션에 액세스하는 사용자를 보호할 수 있습니다. 따라서 사용자는 더욱 현명합니다.그들이 알고 있는 것은 필요할 때 여러 가지 과정을 거치지 않고도 원하는 애플리케이션에 액세스할 수 있다는 것뿐입니다.또한 SASE의 중심에 있는 SWG는 승인되지 않은 애플리케이션의 종료를 보장하여 보안 사고의 위험을 줄이고 제거합니다.

팬데믹에 힘입어 SASE 도입은 순조롭게 진행되고 있습니다. 실제로 조직이 디지털 혁신을 지속함에 따라 이 일정은 이전에 예상했던 10년에서 5년으로 앞당겨졌습니다. 그러나 멀티 클라우드 환경에서 애플리케이션에 대한 액세스를 보호하기 위한 SASE 전략을 실행하려면 조직은 몇 가지 신중한 지침을 따라야 합니다.

지금 있는 곳에서 시작하세요.

클라우드 여정에서 같은 위치에 있는 조직은 없습니다.기업은 다음을 활용하여 현재 요구 사항을 충족하고 미래 성장 경로를 지원하는 솔루션에 투자하는 것이 중요합니다. 공유 플랫폼 가능한 경우.

사용자 경험을 우선시하세요.

“대대적 퇴직” 시대가 도래하는 오늘날의 현대 업무 환경에서는 사용자가 자신의 업무를 가장 잘 수행할 수 있는 도구와 앱을 제공하는 것이 관건입니다.보안 및 네트워킹 팀은 조직 내 모든 주요 이해관계자와 상의하여 사용자의 작업 방식을 파악한 다음 사용자의 요구에 맞는 애플리케이션에 대한 보안 액세스 제공을 조정해야 합니다.

제로 트러스트 네트워크 액세스 (ZTNA) 를 도입하세요.

옛날 농담은 “인터넷에서는 아무도 당신이 개라는 걸 몰라요.”클라우드에서도 기본적으로 마찬가지입니다. 제로 트러스트 기본적으로 모든 사람이 “개”라고 가정하고 신원이 확인되면 앱에 대한 액세스 권한을 부여합니다.ZTNA 솔루션은 항상 보안 정책을 유지하면서 간편한 액세스를 제공하는 클라이언트나 클라이언트로서 사용자에게 쉽게 제공되어야 합니다.

강력한 격리 기능을 갖춘 솔루션을 찾아보십시오.

조직은 사용자 경험을 변경하거나, 사용자 성능을 저하시키거나, 워크플로우를 중단하지 않고도 위협을 식별하고 사용자에게 영향을 미치기 전에 이를 격리해야 합니다.격리 기능은 SASE와 관련된 보안 솔루션의 기본 요소로 간주되어야 합니다.

확장성 보장.

지난 2년이 증명된 것이 있다면 변화는 불가피하지만 예측할 수 없다는 것입니다.조직은 어떤 변화와 성장 기회가 닥쳐도 이에 대비해야 합니다. 그러려면 미래의 요구에 맞게 확장 가능한 보안 솔루션에 투자해야 합니다.

적합한 파트너를 찾아보세요.

이니셔티브를 간소화하고 단순화하기 위해 조직은 SASE의 모든 요소를 통합할 수 있는 플랫폼을 갖춘 공급업체와 협력해야 합니다.공유 관리 콘솔은 실무자에게 사용 편의성을 제공하고 전체 솔루션에 대한 중앙 집중식 가시성과 보고 기능을 제공합니다.

기업이 클라우드 여정의 어느 단계에 있든, 모든 조직은 클라우드 여정을 진행 중이거나 곧 클라우드로 전환될 것입니다. 바로 지금이 애플리케이션을 보호해야 할 시점입니다.공공 부문 또는 민간 부문 조직이 현재 대부분의 워크로드를 온프레미스에 보유하고 있으며 클라우드로 서서히 이동하고 있거나, 이미 클라우드에 집중하여 멀티 클라우드 모델로 빠르게 확장하고 있든 관계없이, 현재의 요구 사항을 지원하면서도 클라우드 환경의 성장에 따라 확장할 수 있는 보안 조치를 구현하는 것이 중요합니다.클라우드로 마이그레이션할 때 사용자에게 과도한 부담을 주지 않으면서 애플리케이션을 보호하는 것이 이러한 전략의 중심이 되어야 합니다.

제로 트러스트 네트워크 액세스 구현의 이점에 대해 자세히 알아보려면 이 무료 백서 다운로드.

블로그 카테고리

Menlo Security

menlo security logo
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속