New Report
Menlo Security Named a Leader in GigaOm Radar Report for Secure Enterprise Browsing
Icon Rounded Closed - BRIX Templates

현대 조직이 제로 트러스트 네트워크 액세스에 몰리는 이유

|
__wf_예약_상속

ZTNA (Zero Trust Network Access) 가 이 주제가 떠오를 때마다 호기심 어린 시선과 근본적인 이해 부족을 감안할 때 지금까지 존재해 왔다는 사실을 결코 알지 못할 것입니다.

실제로 일부 반응으로 판단하면 어제나 2년 전 사업이 뒤집히고 노동자들이 사무실을 집으로 바꾸면서 이 개념이 나타난 것과 같습니다.팬데믹 이전에 Gartner는 ZTNA의 미래에 대해 2025년까지 14% 의 도입률을 기록할 것으로 예측하지 못했지만, 2020년 이후에는 상황이 바뀌었고, 현재는 2023년까지 50% 의 도입률을 예상하고 있습니다.

팬데믹으로 인해 ZTNA가 시대가 도래한 아이디어라는 사실이 강조된 것은 사실이지만, 조직에서는 리소스를 클라우드로 이전하기 위한 로드맵의 일환으로 ZTNA에 대해 꽤 오랫동안 숙고해 왔습니다.ZTNA의 도입을 방해하는 것은 ZTNA가 무엇인지, 그리고 기존 보안 체계에 어떻게 맞출 수 있는지에 대한 근본적인 오해일 수 있습니다.

먼저 제로 트러스트에 집중해 보겠습니다.간단히 말해 제로 트러스트는 보안을 “신뢰하지 말고 항상 확인하는” 접근 방식입니다.제로 트러스트는 실체나 자산이 검증되기 전까지는 자신이 주장하는 것과 같지 않다고 가정합니다.

제로 트러스트의 개념이 CISO를 혼란스럽게 하는 이유 중 하나는 전통적으로 20년 동안 원격 근무를 보호하는 통로였던 VPN과 같은 기술과 크게 다르기 때문입니다.그리고 보안과 관련하여 제로 트러스트 접근 방식을 고려한다면 조직은 제로 트러스트 접근 방식을 채택하고 구현하는 데 시간과 비용 측면에서 모두 상당한 비용이 드는 긴 프로세스라는 것을 알기 때문에 망설일 수 있습니다.

ZTNA를 보안 전략에 포함시키려면 개편과 재교육이 필요한 것은 사실입니다.하지만 Zero Trust는 수많은 이점을 제공하므로 시간과 노력은 물론 지출한 비용의 가치가 있습니다.

제로 트러스트 네트워크 액세스를 통해 조직은 다음을 수행할 수 있습니다.

언제 어디서나 일할 수 있도록 지원합니다.

하이브리드 업무 모델이 꽤 오랫동안, 어쩌면 영원히 지배적일 것으로 예상되는 비즈니스 세계에서 조직은 직원들이 언제 어디서나, 필요할 때, 사용 중인 장치에서 필요한 데이터와 애플리케이션에 액세스할 수 있도록 보안 전략을 재구성해야 합니다.ZTNA는 앱과 데이터에 대한 동적 액세스를 제공하여 VPN이 허용하는 것보다 더 빠른 작업 환경을 만들고 원격 작업자가 위치나 장치에 관계없이 안전하게 작업하고 생산성을 유지할 수 있도록 합니다.

위험 감소.

애플리케이션과 서비스는 사용자와 통신하기 전에 검증을 거쳐야 하며, ZTNA는 악성 콘텐츠를 차단하고 DLP 위반 여부를 검사하기 위해 애플리케이션 및 서비스 간의 통신을 지속적으로 모니터링할 것을 요구하기 때문에 악의적인 사용자가 시스템을 악용하고 민감한 데이터 및 앱에 액세스할 위험이 크게 줄어듭니다.ZTNA 접근 방식에서는 말 그대로 신원을 지속적으로 검증해야 합니다.

클라우드 환경에 대한 가시성이 향상됩니다.

클라우드로의 전환이 가속화되고 원격 근무와 더 복잡한 환경으로 인한 자산의 확산으로 인해 조직은 필요한 가시성을 잃게 되었습니다.ZTNA는 자산 자체에 더 가까운 보안을 제공합니다.

더 빠른 컴퓨팅 환경을 만드세요.

ZTNA를 통해 보안 정책을 중앙에서 관리할 수 있기 때문에 조직은 보안 정책을 다시 만들지 않고도 데이터 센터와 클라우드 환경 간에 앱을 쉽게 이동할 수 있습니다.

모든 작업이 이루어지는 브라우저에 보안을 집중하십시오.

사용자는 하루의 대부분을 브라우저 기반 애플리케이션에서 작업하며 클라이언트리스 접근 방식이 가장 적합할 것입니다.바로 이런 점에서 클라우드 기반 ZTNA가 빛을 발합니다.또한 ZTNA는 클라이언트가 필요한 맞춤형 애플리케이션과 엣지 케이스를 포기하지 않습니다.

측면 움직임을 제한하십시오.

안타깝게도 악의적인 공격자는 액세스 권한을 얻고 순조로운 길을 가다가 뒤로 물러나는 것이 아닙니다.실제 파괴는 환경 내에서 측면 방향으로 이동할 때 발생합니다.네트워크 액세스에 대한 ZTNA의 엄격한 통제는 인증되지 않은 사용자가 자산에 액세스하거나 손상되거나 악의적인 콘텐츠를 공유하지 못하도록 할 뿐만 아니라 인증이 설정된 보안 정책을 벗어나는 것을 방지합니다.

감사 규정 준수를 보장합니다.

ZTNA는 거버넌스 전문가들의 꿈입니다.말 그대로 모든 액세스 요청을 평가하고 추적하여 검증 가능한 감사 추적을 생성합니다.따라서 거버넌스가 더 쉬워지고 보안 사고와 관련된 비용이 절감됩니다.

기존 VPN 전략을 보강하세요.

조직은 VPN 전략에 상당히 몰두하고 있으며 이러한 투자를 포기하고 싶어하지 않습니다.하지만 팬데믹으로 인해 폐쇄되자 직원들은 서둘러 집으로 돌아갔고 회사들은 VPN의 취약성을 부각시켰습니다.원격 사용자가 너무 많아서 체중이 줄었을 뿐만 아니라 “일단 들어가면 바로 시작”되는 보안 접근 방식으로는 악의적인 공격자가 앱이나 민감한 데이터에 액세스하는 것을 막지 못했습니다.조직이 VPN에 대한 투자를 포기할 이유는 없습니다. ZTNA를 사용하여 기존 VPN 스키마를 보완하고 보안을 더욱 강화할 수 있습니다.

데이터 유출을 방지하세요.

ZTNA는 악의적인 사용자가 침입하는 것을 방지하기 위한 목적으로 만들어졌으며 인증되지 않은 사용자는 아무것도 가져갈 수 없습니다.ZTNA 솔루션은 처음부터 데이터 흐름을 양방향으로 스캔하여 조직 데이터의 우발적 또는 악의적 손실을 방지하도록 설계되어야 합니다.

기존 클라우드 보안 스택과 함께 사용할 수 있습니다.

ZTNA 솔루션을 살펴볼 때는 다음과 같이 나머지 보안 스택과 긴밀하게 통합되는 솔루션을 찾는 것이 중요합니다. 보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, 및 데이터 손실 방지 기술.이미 과로한 보안 팀을 최대한 단순화하려면 정책을 생성할 뿐만 아니라 가시성을 확보할 수 있는 단일 관리 콘솔을 갖추는 것이 중요합니다.

ZTNA는 조직이 디지털 혁신 노력을 지속하도록 도울 수 있습니다. 하지만 이 여정에는 노력과 노력이 필요합니다.결국에는 그만한 가치가 있습니다.제로 트러스트가 시작되면 VPN 전략보다 훨씬 덜 번거롭습니다.ZTNA를 최대한 활용하려면 조직은 ZTNA를 비즈니스 목표와 보안팀의 원칙에 맞게 조정해야 합니다.

download white paper: understanding how organizations can modernize secure remote access through Zero Trust Network Access (ZTNA)
블로그 카테고리
태그가 지정되었습니다

Menlo Security

menlo security logo
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속