월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

아이덴티티

제로 트러스트 사고방식을 보안에 적용하면 온라인 위협이 사용자에게 도달하는 것을 방지할 수 있습니다.그 결과 걱정할 필요가 전혀 없습니다.

__wf_예약_데코레이션

아이덴티티는 더 큰 제로 트러스트 전략에 어떻게 부합할까요?

제로 트러스트 ID는 신뢰성을 기반으로 세분화된 방식으로 네트워크 전체에 액세스 권한을 부여하는 방법입니다.제로 트러스트는 기본적으로 액세스 권한이 없는 상태에서 시작하여 사용자, 애플리케이션, 데이터, 기기 등 특정 개체에 지능적으로 다양한 수준의 액세스를 제공합니다.그리고 이러한 액세스는 사전 설정된 규칙에 따라 제공됩니다.하지만 이를 위해 조직은 의심할 여지 없이 누가 액세스를 요청하는지, 액세스 권한을 받은 후에는 무엇을 할 계획인지 정확히 파악해야 합니다.

제로 트러스트가 기업의 신원을 평가하는 데 어떻게 도움이 될 수 있을까요?

제로 트러스트 ID는 단순한 사용자 이름, 암호 및 다단계 인증 (MFA) 그 이상입니다.사용자, 애플리케이션 또는 디바이스가 누구인지, 무엇을 말하는지 확인하려면 한 단계 더 높은 수준의 보안 검사가 필요합니다.여기에는 기기 정보, 물리적 위치, 궁극적으로는 행동과 같은 기타 단서가 포함됩니다.

레거시 ID 도구가 이러한 수준의 세분성을 제공하지 못하는 이유는 무엇일까요?

기존 ID 도구는 강화된 방화벽 외부의 일부 개체가 VPN을 통해 네트워크에 연결되는 허브 및 스포크 모델을 위해 설계되었습니다.모든 트래픽은 다시 데이터 센터로 흘러 들어가 모니터링이 가능하고 정책이 적용될 수 있었습니다.조직은 첫 터치에서 엔티티를 인증하기만 하면 되고, 그러면 East-West 트래픽의 모니터링 또는 보안에 대해 걱정할 필요가 없습니다.이 아키텍처에서는 사용자 이름, 암호 및 MFA를 사용한 인증이 효과적이었습니다.

하지만 우리는 더 이상 그런 세상에 살지 않습니다.오늘날 고도로 분산된 기업에서는 사용자, 애플리케이션, 장치 및 데이터가 프라이빗 데이터 센터, 퍼블릭 클라우드 인프라 및 SaaS (Software as a Service) 플랫폼에 분산되어 있으며 네트워크는 너무 분산되어 있고 너무 복잡하며 타사 주체와 너무 상호 연결되어 있습니다.사용자는 초기 액세스 권한을 획득한 후 나머지 네트워크에 대한 무제한 액세스 권한을 가질 수 있습니다.세분화된 수준에서 액세스를 지속적으로 인증하고 제한할 수 없다는 점은 위협 행위자들이 큰 성공을 거두고 있는 주요 보안 격차입니다.

제로 트러스트 네트워크 액세스

분산된 인력을 위한 세밀하고 적응력이 뛰어난 상황 인식 보안

제로 트러스트 아이덴티티는 어떻게 이러한 격차를 해소할 수 있을까요?

기업의 정체성이 얼마나 확실한지 평가한 다음 해당 평가를 사용하여 접근성을 제공하거나 제한하는 것이 전부입니다.예를 들어 알려진 사용자가 올바른 자격 증명으로 애플리케이션에 로그인하고 MFA를 전달할 수 있습니다.하지만 사용자가 알바니아와 같은 국가에 있는 것으로 확인되면 어떻게 될까요?이곳은 특정 사용자가 위치하기에는 이상한 위치일 뿐만 아니라 해커 활동의 온상으로도 알려져 있습니다.또한 마케팅 담당 임원인 사용자가 급여 앱에 액세스하려고 하는데, 이 역시 비정상적인 행동입니다.

액세스 권한을 제공합니까?제로 트러스트 ID를 사용하면 인증된 사용자에게 애플리케이션에 대한 액세스 권한을 제공하지만 읽기 전용으로 제한하는 정책을 적용할 수 있습니다.이러한 세분화된 제어 기능은 사용자의 생산성을 저해하지 않으면서 잠재적으로 악의적인 활동으로부터 애플리케이션을 보호합니다. 이는 사용자가 알바니아에서 급여를 이용할 정당한 이유가 있는 경우에 대비한 것입니다.제로 트러스트 ID를 사용하면 신뢰성 수준을 평가하고 세분화된 접근성을 제공하며 이러한 정책을 전 세계에 적용할 수 있습니다.

제로 트러스트 아이덴티티의 구성 요소는 무엇인가요?

모든 엔티티의 카탈로그로 시작

모르는 것은 보호할 수 없습니다.제로 트러스트 ID 전략은 애플리케이션 카탈로그를 작성하여 네트워크 내 위치와 액세스가 필요한 사용자를 파악하는 것에서 시작됩니다.그런 다음 접근성 수준을 정의하여 누가 전체 액세스 권한을 얻는지, 누가 읽기 전용인지, 사용자에게 업로드 또는 다운로드 권한을 부여할 수 있는지를 결정할 수 있습니다.

아이덴티티 정책 설정

현재 상황을 파악하면 제로 트러스트 전략에 제어 수준을 적용할 수 있습니다.위험 점수를 계산하는 것과 거의 비슷합니다.위의 예에서 사용자는 올바른 사용자 이름과 암호를 제공하고 MFA를 통과했지만 위험한 위치에서 비정상적인 행동을 보였습니다.결과는 읽기 전용이며 데이터를 다운로드하거나 유출할 수 없습니다.제로 트러스트 정책을 사용하면 ID 및 사전 설정된 규칙을 기반으로 이러한 다양한 보안 수준을 설정하고 전 세계에 적용할 수 있습니다.

기본적으로 클라이언트리스

네트워크 카탈로그를 작성하고 ID 정책을 설정하여 신뢰성과 해당 접근성 수준을 결정했다면 이제 애플리케이션을 악의적인 위협에 노출시키지 않고 실제로 사용자를 연결할 차례입니다.VPN과 같은 클라이언트를 사용하여 이 작업을 수행할 수 있으며, 이상적으로는 클라이언트리스 아키텍처를 사용할 수도 있습니다.장치에 소프트웨어를 설치할 필요가 없으므로 IT 오버헤드가 줄어들고 파트너, 공급업체 및 계약업체 또는 직원의 개인 장치와 같은 관리되지 않는 장치에도 제로 트러스트 ID를 확장할 수 있습니다.

애플리케이션 측에서는 커넥터를 배포하여 신뢰할 수 있는 사용자에게 액세스 권한을 부여해야 합니다.이러한 커넥터는 데이터 센터든 퍼블릭 클라우드든 상관없이 애플리케이션이 위치한 모든 곳에 위치하며 인증된 사용자의 액세스를 허용하는 게이트웨이 역할을 합니다.그러나 오늘날의 분산된 엔터프라이즈에서는 공용 인터넷을 통해 사용자와 애플리케이션에 직접 액세스할 수 있어야 하므로 애플리케이션을 공개적으로 검색할 수 있어야 합니다.이러한 심각한 보안 격차를 해소하려면 인증된 사용자만 액세스할 수 있는 인터넷 상의 사설 터널을 제공하는 모든 트래픽 흐름을 관통하는 중앙 제어 지점이 필요합니다.

멘로 시큐리티가 제로 트러스트 아이덴티티의 약속을 이행하기에 좋은 위치에 있는 이유는 무엇입니까?

전체 네트워크가 아닌 사용자의 업무에 필요한 특정 애플리케이션에만 액세스 권한이 부여됩니다.Menlo Secure Application Access의 기반에는 제로 트러스트 원칙이 내장되어 있어 고도로 분산된 직원이나 제3자에게도 세분화된 조건부 액세스 정책을 적용할 수 있습니다.조직은 사용자, 그룹, 소스 IP 및 지역별로 액세스를 정의할 수 있습니다.브라우저 기반 정책이 아닌 경우 조직은 사용자가 애플리케이션에 액세스하기 전에 엔드포인트의 상태 검사를 활성화할 수 있습니다.

제로 트러스트 액세스에 대해 자세히 알아보기

제로 트러스트 액세스를 쉽게 만드세요