뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

VPN은 보안과 동일하지 않습니다: ZTNA가 문제를 해결하는 방법

Mark Guntrip
|
September 19, 2021
__wf_예약_상속

2020년 3월 말과 4월 초는 강제 대피 (shelter-in-place) 정책에 따라 사용자들이 데이터 센터가 강화된 기업 사무실에서 홈 오피스, 어린이 방, 식탁으로 옮겨야 했기 때문에 전 세계 IT 팀에게 힘든 시기였습니다.IT 리더들은 소수의 인력만 지원하도록 설계된 과부하가 걸린 원격 액세스 및 가상 사설망 (VPN) 환경을 지원하기 위해 분주히 움직였습니다.갑자기 사용자의 100% 가 재택 근무를 하게 되었고, 모든 사람이 비즈니스를 계속 운영하는 데 필요한 도구와 정보에 액세스해야 했습니다.

기업들은 레거시 허브 앤 스포크 네트워크 아키텍처를 결국 폐기해야 한다는 사실을 꽤 오랫동안 알고 있었습니다.VPN 어플라이언스는 어디에서든 애플리케이션과 데이터에 안정적으로 액세스해야 하는 오늘날의 디지털, 민첩한 조직 및 사용자의 요구 사항을 충족할 만큼 확장이 불가능합니다.또한 VPN은 해결해야 하는 보안 및 지연 문제로 어려움을 겪었습니다.VPN은 조직의 전체 네트워크에 대한 액세스를 제공하기 때문에 위협 행위자가 사용자 자격 증명에 액세스할 경우 악용될 수 있는 엄청난 보안 격차가 발생합니다.이 경우 공격자는 제한 없이 네트워크를 검색하고 탐색할 수 있습니다.

IT 팀은 VPN에 대한 보안 액세스를 확장하는 방법을 알아내는 데 몇 년이 걸린다고 생각했지만 COVID-19 덕분에 일정을 몇 주로 단축했습니다.

많은 조직에서 배포를 통해 이에 대응했습니다. 제로 트러스트 네트워크 액세스 (ZTNA) 도구를 사용하여 기존 VPN 환경을 대체하거나 보강할 수 있습니다.클라우드를 기반으로 하는 이러한 ZTNA 솔루션은 애플리케이션과 고도로 분산된 인력 간의 확장성이 뛰어난 연결 역할을 했습니다.그러나 IT 팀은 VPN의 확장성 및 접근성 문제를 해결하는 데 집중했지만 보안 측면에서는 어려움을 겪을 수 밖에 없었습니다.

기본적인 ZTNA 솔루션은 분산 사용자에게 특정 애플리케이션에 대한 액세스를 제공했지만 VPN과 마찬가지로 정책 적용 또는 모니터링 기능은 제공하지 않았습니다.사용자 (또는 불행하게도 위협 행위자) 가 애플리케이션에 액세스할 수 있는 권한을 부여받으면 기본적으로 원하는 방식으로 행동할 수 있어 조직에서 관리자 또는 구성을 변경하거나 데이터를 유출하는 등의 비정상적인 행동을 식별하지 못하게 할 수 있습니다.

ZTNA 솔루션은 전례 없는 시대에 적용할 수 있는 중요한 밴드에이드 픽스를 제공했습니다.이제 문제가 해결되었으니, 이제 VPN 문제를 제대로 해결하고 필요한 부분을 다듬을 차례입니다.

클라우드의 VPN 그 이상

ZTNA 솔루션은 솔루션의 중요한 부분입니다. 보안 액세스 서비스 엣지 (SASE) 프레임워크는 기본 인프라 또는 연결에 관계없이 내부 애플리케이션에 대한 보안 액세스를 제공합니다.하지만 단순히 ZTNA를 클라우드 기반 VPN으로 사용하는 것은 마치 스포츠카를 타고 동네를 돌아다니는 것과 같습니다.클라우드에서 ZTNA의 고유한 아키텍처는 디지털 및 클라우드 혁신을 보호하는 데 있어 중요한 구성 요소가 되지만, 속도를 줄이고 ZTNA가 제공하는 모든 기능을 활용해야 합니다.

VPN을 대체하거나 이를 보완하는 ZTNA 솔루션을 평가할 때 확인해야 할 세 가지 사항은 다음과 같습니다.

1.정책 집행

오늘날의 목표는 원격 및 하이브리드 사용자에게 사무실에서 로그인할 때와 동일한 애플리케이션 환경을 제공하는 것입니다.여기에는 접근성, 성능 및 보안이 포함됩니다.클라우드 기반 ZTNA 아키텍처는 접근성과 성능을 보장하지만, IT 팀은 데이터 센터 외부로 보호를 확장하기 위한 방법으로 사용자와 애플리케이션 간의 모든 트래픽에 보안 정책을 적용할 방법도 필요합니다.데이터 센터 보안 정책이 물리적 위치, 기본 인프라 또는 연결 유형에 관계없이 모든 네트워크 트래픽에 적용되도록 정책 관리를 위한 중앙 액세스 포인트 역할을 할 수 있는 ZTNA 솔루션을 찾아보십시오.이러한 유형의 ZTNA 솔루션은 팬데믹 초기에 위협 행위자가 마음대로 악용했던 VPN 인프라의 심각한 보안 격차를 해소합니다.가시성과 제어가 양방향으로 이루어져 사용자의 무단 행위는 물론 이러한 중요 애플리케이션으로부터의 데이터 유출을 방지하는 것이 중요합니다.

2.에이전트리스 아키텍처

대부분의 ZTNA 솔루션에는 엔드포인트에 에이전트가 필요합니다.이를 통해 안정적인 애플리케이션 액세스를 제공하지만 IT 팀이 에이전트를 배포, 구성, 패치 및 유지 관리해야 하므로 이미 과도하게 확장된 IT 조직에 더 많은 책임과 운영 비용이 추가됩니다.ZTNA 솔루션을 평가할 때 조직은 네트워크 확장이나 운영 비용을 추가하지 않고도 보안 상태를 개선할 수 있어야 합니다.그렇다고 에이전트 기반 솔루션이 제자리를 찾을 수 없다는 말은 아닙니다.일부 애플리케이션의 경우 특정 애플리케이션의 요구 사항에 따라 엔드포인트에 에이전트가 필요할 수 있습니다.하지만 클라이언트 기반 아키텍처를 기본값으로 사용해서는 안 됩니다.조직은 에이전트 없는 아키텍처를 기반으로 구축되고 애플리케이션에서 필요할 때 에이전트를 배포할 수 있는 ZTNA 솔루션을 찾아야 합니다.

3.전체 보안 스택에 통합

ZTNA 솔루션은 독립형 도구가 되어서는 안 됩니다.대신 다음을 포함한 기존 보안 스택과 원활하게 통합되어야 합니다. 보안 웹 게이트웨이 (스웨그), 방화벽, 데이터 손실 방지 (DP), 클라우드 액세스 보안 브로커 (현금), 보안 운영 센터 (SOC) 및 격리 기능.이러한 통합을 통해 오늘날의 분산형 및 모바일 환경에서 네트워크 보안에 대한 완벽한 제어 및 가시성이 보장되는 동시에 IT 팀에게 모든 것을 모니터링하고 관리할 수 있는 통합된 뷰를 제공합니다.더 이상 무언가를 구현하거나 수정하는 방법을 찾기 위해 수십 개의 컨트롤 플레인을 열어두지 않아도 됩니다.모든 것이 하나의 중앙 집중식 플랫폼에 있습니다.

디지털 트랜스포메이션 지원

재택근무 정책은 역동적이고 민첩한 비즈니스를 위한 기존 VPN 네트워크의 문제를 드러냈습니다.팬데믹 위기가 시작될 무렵, IT 팀은 클라우드를 통해 손쉽게 확장할 수 있는 안정적인 애플리케이션 액세스를 통해 거의 하룻밤 사이에 분산된 인력의 역량을 강화하기 위해 분주했습니다.이제 ZTNA 배포의 다음 단계로 진행하여 내재된 보안 문제를 해결할 차례입니다.조직에는 중대한 보안 격차를 무시하거나 운영 비용을 증가시키지 않으면서 안정적인 가용성과 성능을 제공하는 차세대 ZTNA 솔루션이 필요합니다.

오늘날의 인력에게는 빠르고 안정적인 웹 애플리케이션 액세스가 필요합니다.
방법 알아보기 멘로 시큐어 애플리케이션 액세스 그런 일이 일어납니다.

블로그 카테고리
태그가 지정되었습니다
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속