banner-blog.jpg

블로그

재택 근무자에게 안전한 인터넷 액세스를 제공하는 방법에 대한 새로운 사고의 필요성

지난 블로그에서 COVID-19 팬데믹이 미래 업무 방식을 어떻게 가속화시키고 있는지를 설명했습니다. 말 그대로 순식간에 대부분 조직에서 재택 근무자 비율이 10%에서 100%로 완전히 전환되었습니다. 이는 중앙에서 보안을 관리해야 하는 기존의 허브 앤 스포크(hub-and-spoke) 모델을 기반으로 하는 네트워크 아키텍처에 큰 부담을 주었습니다. 이 모델에서는 인바운드 트래픽과 아웃바운드 트래픽 모두를 VPN을 통해 데이터 센터로 모두 다시 되돌려 보안 정책이 적용됩니다. 따라서 데이터 센터의 제어 능력과 가시성이 재택 근무자에게 까지 확장되어야 합니다.

 

문제는 트래픽이 많거나 네트워크를 통해 실행되는 트래픽 유형에는 이러한 허브 앤 스포크 모델이 적합하지 않으며 결과적으로 VPN 연결이 과도하게 증가한다는 점입니다. 사용자들은 용량과 대역폭 문제를 제기하고 있습니다. 로그인이 안 되거나 연결이 자주 끊어지는 현상을 경험합니다. 속도도 느리고 대기 시간으로 인해 일반적인 업무 프로세스에 병목 상태가 발생합니다. 재택 근무자들은 업무를 처리하는 데 필요한 도구와 정보에 액세스하지 못하므로, 비즈니스 연속성도 영향을 받습니다. 또한 VPN 인프라는 확장이 매우 어렵고 시간도 많이 소요되어 전체 인력에 맞게 확장되려면 몇 년은 아니라도 수개월이 걸릴 수 있습니다.

 

조직은 분할 터널링으로 VPN 과부하 문제를 해결하려고 했습니다. 분할 터널링은 트래픽을 버킷 두 개로 분할하는 방법입니다. 온프레미스 애플리케이션에 대한 트래픽은 계속 VPN을 통해 전달되므로 IT 팀은 데이터를 모니터링, 관리 및 보호할 수 있는 가시성과 제어 능력을 유지할 수 있습니다. 반면에 인터넷 트래픽(웹 검색, 웹 기반 이메일, SaaS 플랫폼, 웹 앱)은 VPN을 거치지 않고 인터넷에 직접 전송됩니다. 이러한 구성은 VPN 트래픽을 70% 이상 줄일 수 있어 재택 근무자들이 인프라에 과도한 부담을 주지 않으면서 내부 애플리케이션에 안전하게 액세스할 수 있습니다.

 

그러나 사용자가 아무런 제재 없이 인터넷에 마음대로 액세스할 수 있게 되면 컴퓨팅 활동과 데이터가 기존에 관리되고 있던 보안 경계를 벗어나 공격을 쉽게 받을 수 있게 됩니다. 사용자는 드라이브 바이(drive-by), 제로 데이(zero-day) 공격, 멀웨어 다운로드, 랜섬웨어 및 피싱 등 갈수록 정교해지는 사이버 보안 위협으로부터 보호를 받을 수 없습니다. 사용자 한 명이 악성 링크 하나를 클릭하기만 해도 조직의 비즈니스 시스템과 데이터가 피해를 입게 됩니다. 모든 직원이 방화벽과 보안 팀의 관리망을 벗어나 근무하는 상황에서 이러한 위험과 피해는 크게 늘어날 수 밖에 없습니다.

 

VPN을 우회하는 인터넷 트래픽을 보호할 수 있는 유일한 방법은 클라우드를 통해 보안 서비스를 제공하는 것입니다. 클라우드 보안은 사용자의 로그인 위치에 관계없이 정책을 적용합니다. 글로벌 클라우드 프록시가 모든 트래픽의 중앙 보안 기준점 역할을 하며 클라우드에서 모든 웹 트래픽이 통과하는 별도의 유비쿼터스 보안 계층을 제공합니다. 이 보안 계층에서 보안 정책이 적용되며 사용자가 방화벽의 보호를 받거나 가정에서 로그인하는지 여부에 관계없이 정책이 적용됩니다.

 

글로벌 클라우드 프록시는 보안을 저하시키지 않고 분할 터널링을 활성화합니다. 이 모델에서는 VPN이 데이터 센터로 이동하는 트래픽을 제어 및 보호하며 글로벌 클라우드 프록시가 인터넷으로 이동하는 트래픽을 보호합니다. HTTPS를 포함하는 모든 트래픽에서 완전한 보안 정책을 이행하면서 동시에 VPN 대역폭을 최대 70%까지 감소시키므로 조직은 비상 상황에서 재택 근무 역량을 확장할 수 있습니다.

 

미래의 업무 방식이 이제 실제 상황이 되었지만 기존 VPN으로는 오늘날 재택 근무자의 보안 요구 사항을 충족시키기에 부족합니다. 분할 터널링은 성능 문제를 완화시킬 수 있지만 웹 트래픽이 사이버 보안 위협에 완전히 노출됩니다. 이 문제를 해결할 수 있는 방법은 보안 서비스를 클라우드로 이전하는 것입니다. 조직은 이를 통해 인터넷 트래픽을 클라우드의 유비쿼터스 보안 계층으로 다시 라우팅하고 데이터 센터로 들어오고 나가는 트래픽을 VPN으로 계속 보호할 수 있습니다.

 

다음 블로그에서는 클라우드를 통해 보안 서비스를 제공하는 최적의 아키텍처 구축을 위한 Gartner 권고 사항을 살펴보겠습니다.

 

궁금한 점이 있으면 언제든지 당사로 문의하십시오.

 

MenloSecurity_Demo_CTA

 

Tags: Isolation Core, Cloud Proxy, Secure Remote Worker, Remote Working