뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

제로 트러스트 네트워크 액세스: 정의 및 정의

Eric Schwake
|
July 10, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

일반적으로 무언가가 오래 존재할수록 더 친숙해집니다.하지만 항상 그런 것은 아닙니다.제로 트러스트 네트워크 액세스 (ZTNA) 는 보안계에서 꽤 오랫동안 인기를 끌었지만 여전히 오해를 받고 있습니다.

그렇다고 조직이 이 기술을 채택하기 시작하지 않았다는 말은 아닙니다.가트너는 2023년까지 ZTNA의 채택률이 50% 에 이를 것으로 예측하기 위해 이전 예측을 수정했으며, 올해 말까지 이 컨설팅 회사는 생태계 파트너들이 새로운 디지털 비즈니스 애플리케이션의 대부분을 이용할 것이라고 밝혔습니다. 80 퍼센트 — ZTNA를 통해

따라서 ZTNA는 (거의) 모든 언어의 끝에 있는 것으로 보이며, 보안에 민감한 모든 조직 (기업이든 공급업체이든) 은 ZTNA의 일부를 원하며 앞으로도 수년 동안 계속 그럴 것입니다.이는 이를 둘러싼 혼란을 설명할 수 있을 것입니다.

오해가 만연하다

특히 격동의 지난 2년 동안 ZTNA 주변의 소란으로 인해 물이 흐려졌습니다.이는 만병 통치약으로 받아들여져 왔으며, 각 도구가 보안에서 중요하고 뚜렷한 역할을 하며 때로는 함께 작동하는 도구를 나타내는 다른 두문자어와 뒤섞여 사용되기도 합니다.

ZTNA는 아니에요...

VPN.

VPN과 ZTNA는 똑같이 만들어지지 않았습니다.VPN은 다운타운 클럽의 경비원과 비슷합니다. 주로 한 곳에서 ID를 확인하는 데 중점을 둡니다.지나가면 누구나 문 앞에 모여 들어와 마음대로 건물을 돌아다닐 수 있습니다.VPN을 통해 접속하면 모든 승인된 주체는 전체 네트워크와 제공하는 자산에 액세스할 수 있습니다.ZTNA는 경비원이 고객을 따라다니며 승인된 지역에만 출입을 허가하는 것과 비슷합니다.조직의 앱과 인프라를 포괄적으로 이해하지 못하는 보안 담당자는 앱별로 액세스를 제한하는 ZTNA의 기능을 충분히 활용할 수 없어 “ZTNA는 VPN이다”라는 함정에 빠질 가능성이 높습니다.

만병 통치약.

ZTNA는 광범위한 잠재력에도 불구하고 모든 보안 문제에 대한 해답은 아니며 모든 사람을 위한 해결책이 아닐 수도 있습니다.조직에서 ZTNA를 구현하면 모든 보안 문제를 해결할 수 있다는 믿음이 널리 퍼져 있습니다.그러나 조직은 사용자가 업무를 수행하는 데 필요한 앱을 식별해야 한다는 점에서 ZTNA의 표적도가 훨씬 더 높습니다.제대로 구현되었더라도 ZTNA만 해도 하나의 도구일 뿐이며 보안을 강화하기 위해서는 다른 도구도 필요합니다.

현금.

공급업체가 CASB를 논의하는 방식을 ZTNA와 혼동한 것에 대해 비난하십시오.CASB는 Salesforce와 같이 타사 공급업체에서 관리하는 애플리케이션에 보안을 제공하는 데 매우 유용합니다.또한 CASB는 조직에서 사용 중인 타사 SaaS 애플리케이션을 식별하여 섀도우 IT 문제를 해결합니다.하지만 CASB에서 처리할 수 없는 것은 내부적으로 관리되는 애플리케이션입니다.CASB는 일반적으로 이러한 애플리케이션에 대한 가시성이 없으며 실제로는 클라우드 기반 SaaS 앱을 살펴보고 보안 제어 기능을 제공합니다.

간편합니다. 

많은 보안 팀은 ZTNA 솔루션만 있으면 괜찮다고 믿는 것 같습니다.하지만 ZTNA가 제대로 작동하려면 조직의 규모에 따라 노력과 시간, 상당한 노동력이 필요합니다.예를 들어, 30,000명으로 구성된 다국적 기업은 500명의 소규모 회사보다 보호해야 할 애플리케이션이 훨씬 많으며, 누가 어떤 앱에 대한 액세스 권한을 부여받았는지 구분하는 데 훨씬 더 많은 노력이 필요합니다.각 앱 배포는 향후 액세스 보안 방법에 대한 광범위한 회사 로드맵의 일부가 되어야 합니다.ZTNA는 조직이 목표를 달성하는 데 도움을 줄 수 있는 도구이지만 로드맵의 일부일 뿐이라는 점을 신중하게 고려해야 합니다.

ZTNA에 관한 진실

하지만 ZTNA는 앞으로 보안에 대한 중요성을 확고히 할 수 있는 많은 요소들이 있습니다.원격 근무가 필수품이 됨에 따라 이 솔루션의 영향력과 숫자는 계속 증가할 것입니다. IDC에 따르면 76% 가까운 장래에 원격 액세스를 확장할 것으로 보이는 기업의 수

ZTNA는...

SASE 및 기타 보안 도구를 보완합니다.

아니요, 아니요, ZTNA는 훨씬 더 광범위한 아키텍처인 SASE와 호환되지 않습니다.SASE는 일반적으로 사용되는 여러 클라우드 기반 네트워킹 및 보안 도구의 이점을 모두 제공합니다. 이러한 도구는 ZTNA만 단독으로 수행할 수 있는 것보다 더 많이 “보고”, “이해”하고, “제어”합니다.그러나 ZTNA는 엣지에서 애플리케이션 액세스를 보호하고, 클라우드, 웹 사이트 및 모바일 디바이스에서의 액세스를 제한하고, 침해 발생 시 피해를 제한하는 등 다양한 방식으로 SASE의 기능을 뒷받침하고 보완합니다.조직이 더 광범위한 SASE 아키텍처로 전환하려는 경우 ZTNA 솔루션을 핵심 요소로 고려해야 합니다.

궁극적으로는 VPN을 대체할 수 있습니다.

Gartner는 기업의 60% 가 결국 VPN을 ZTNA로 대체할 것이라고 말합니다.VPN은 원격 사용자로 가득 차 있고 앱이 급증하는 현대 네트워크의 요구 사항을 충족할 만큼 충분히 확장 가능하지 않습니다.ZTNA는 최종 사용자, 타사, 계약업체 등이 반드시 클라이언트를 배포할 필요 없이 보다 간단한 방식으로 액세스를 제공합니다.또한 ZTNA는 이러한 사용자의 액세스에 대한 추가 보안 제어 기능을 제공하는데, VPN으로는 불가능합니다.그러나 많은 기업이 지난 20년 동안 VPN 아키텍처를 중심으로 네트워크를 구축하는 데 많은 시간과 돈을 투자했기 때문에 조직이 ZTNA로 전환함에 따라 네트워킹과 보안 간에 어느 정도 혼선이 빚어질 것으로 예상됩니다.

정책 집행자.

보안 팀이 컴퓨팅 환경의 애플리케이션, 애플리케이션에 액세스해야 하는 사용자, 애플리케이션과 연계해야 하는 보안이 무엇인지 이해하면 해당 요소를 중심으로 정책을 설정할 수 있습니다.ZTNA는 이러한 정책을 지원하고 정책이 준수되도록 보장하여 “위반”을 소명하고 필요한 경우 액세스를 차단할 것입니다.

조직의 모든 애플리케이션, 해당 애플리케이션에 액세스해야 하는 사용자, 애플리케이션에 연결해야 하는 보안 제어의 종류를 파악한 다음에는 ZTNA 솔루션을 도입하여 보안 조치 구현을 시작할 수 있습니다.

노력할만한 가치가 있습니다.

보안팀은 ZTNA를 구현하기 위해 조직의 광범위한 애플리케이션 및 액세스 요구 사항을 파악하기 위해 상당한 비용과 함께 선행 작업에 투입해야 합니다.하지만 일단 완료되면 설정된 보안 정책에 따라 애플리케이션을 추가하고 액세스 권한을 마음대로 부여할 수 있기 때문에 ZTNA는 VPN 전략보다 훨씬 덜 복잡합니다.

ZTNA는 보안 게임 체인저입니다

ZTNA의 다양한 혜택은 수비수를 위한 위시리스트처럼 들립니다.언제 어디서나 작업을 지원하고 위험을 줄이며 클라우드 환경에 대한 가시성을 높이고 민첩한 컴퓨팅 환경을 조성하며 모든 작업이 이루어지는 사용자와 애플리케이션에 보안을 집중합니다.또한 측면 이동을 제한하고 감사 규정 준수를 보장하며 기존 VPN 전략을 강화하고 데이터 유출을 방지합니다.하지만 ZTNA를 최대한 활용하려면 조직은 ZTNA를 비즈니스 목표와 보안팀의 원칙에 맞게 조정해야 합니다.

Download white paper: Understanding how organizations can modernize secure remote access through Zero Trust Network Access (ZTNA)
블로그 카테고리