월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

제로 트러스트 네트워크 액세스 (ZTNA) 란?

조직에서는 정의된 액세스 제어 정책 세트를 기반으로 사용자에게 애플리케이션, 데이터 및 서비스에 대한 보안 액세스를 제공하는 방법으로 제로 트러스트 네트워크 액세스를 구현합니다.ZTNA는 특정 애플리케이션에만 액세스를 제공한다는 점에서 가상 사설망 (VPN) 과 다릅니다. 반면 VPN은 전체 네트워크, 즉 모든 애플리케이션에 대한 액세스 권한을 부여합니다.

__wf_예약_데코레이션

현대 기업은 분산된 개체 (사용자, 장치, 원격 사무실 및 SaaS 플랫폼) 가 애플리케이션에 안전하게 연결할 수 있는지 확인해야 합니다.에 따르면 이 시장이 대다수 배포에서 SSE (Security Service Edge) 에이전트 기반 아키텍처로 점점 더 많이 융합되고 있는 가운데 가트너또한 관리되지 않는 장치 및/또는 타사 액세스의 경우 에이전트 없는 기반 배포에 대한 수요도 증가하고 있습니다.

성공적인 ZTNA 접근 방식은 관리 대상 장치에 대한 광범위한 보안 요구 사항을 충족하고, 공격 표면 감소를 극대화하고, 조직의 제로 트러스트 원칙 채택을 지원하는 고도로 동적인 적응형 액세스 제어 정책을 통합하는 경로를 제공해야 합니다.

ZTNA vs VPN

VPN 연결과 달리 ZTNA는 다음 장치에서 작동합니다. 제로 트러스트 모델 특정 사용자 또는 역할이 작업을 수행하는 데 필요한 승인된 응용 프로그램에만 액세스 권한이 부여되며, 해당 응용 프로그램이 어디에 있든 상관 없습니다.이런 식으로 네트워크에 연결해도 전체 네트워크를 검색하거나 검색할 수 없으며 단일 커넥터를 통해 분산된 응용 프로그램에 액세스할 수 있습니다.Gartner에 따르면 기존 VPN을 대체하려는 조직은 ZTNA 대안을 활용하여 기업의 위험을 크게 줄일 수 있습니다.이러한 ZTNA의 이점 중 상당수는 다음과 같습니다.

  • 상황에 맞는 위험 기반 및 최소 권한 애플리케이션 액세스 제공
  • 애플리케이션을 공용 인터넷 외부로 이동하여 조직의 공격 표면을 줄일 수 있습니다.
  • 애플리케이션에 대한 기본 액세스를 위한 최종 사용자 경험을 개선했습니다.
  • 퍼블릭 및 하이브리드 클라우드에서 호스팅되는 애플리케이션에 대한 직접 액세스를 지원하는 민첩성.
  • 기존 하드웨어 기반 원격 액세스 VPN 접근 방식과 비교한 확장성
  • 기존 터널 액세스 접근 방식에 적합하지 않은 SaaS 애플리케이션, 클라우드 서비스 및 데이터를 지속적으로 지원합니다.
  • 위치에 관계없이 사용자와 애플리케이션이 연결되는 위치 가까이에 보안 제어 장치 배치.

ZTNA는 어떻게 작동합니까?

ZTNA 솔루션은 사용자와 애플리케이션이 어디에 있든 최종 사용자를 승인된 애플리케이션에만 연결하는 데 사용됩니다.에 따르면 가트너, ZTNA는 주로 VPN을 대체하는 용도에서 원격 및 지사 사용자를 위한 표준화된 제로 트러스트 아키텍처의 핵심 구성 요소로 발전했습니다.

ZTNA 솔루션이 효과적이려면 사용자의 신원을 확인하고 사용 중인 장치의 보안 상태를 평가하여 애플리케이션에 대한 액세스 권한을 부여하기 전에 정의된 정책에 부합하는지 확인해야 합니다.승인이 완료되면 사용자 기기와 애플리케이션 간에 보안 연결이 이루어집니다.

menlo global cloud diagram

이 접근 방식을 사용하면 사용자는 특정 사용자의 ID에 기반한 애플리케이션에만 액세스할 수 있고 권한이 없는 다른 애플리케이션은 보거나 액세스할 수 없습니다.또한 공격자가 액세스 권한을 얻더라도 조직 전체로 확산되지 못하게 되는 측면 공격을 방지하는 데도 도움이 됩니다.

브라우저 보안은 어떻게 조직을 보호할 수 있을까요?확인해 보세요.

기존 ZTNA 솔루션의 한계 이해

ZTNA 솔루션은 애플리케이션과 원격 사용자 간에 확장성이 뛰어난 직접 연결을 제공하는 데 이상적으로 보일 수 있지만, 대부분의 ZTNA 도구는 보안 연결을 설정한 다음 방해가 되지 않도록 설계되어 사용자가 애플리케이션과 자유롭게 상호 작용할 수 있습니다.이 접근 방식의 문제점은 보안 팀이 사용자 트래픽을 파악할 수 없어 사용자와 애플리케이션 간에 발생할 수 있는 잠재적 데이터 전송을 보지 못하게 된다는 점입니다.이로 인해 민감한 데이터 저장, 액세스 또는 잠재적 악성 콘텐츠 업로드와 관련된 잠재적으로 누락된 사고에 노출될 수 있습니다.

이러한 눈에 띄지 않는 행동 (예: 사용자 자격 증명 손상, 사용된 데이터 유출 또는 기타 불법 활동) 을 모니터링하지 못하면 보안 팀에 심각한 위협이 됩니다.따라서 조직에서는 액세스 및 가시성을 제공할 뿐만 아니라 보안 연결을 설정한 후 보안을 강화하는 ZTNA 솔루션을 구현하는 것이 필수적입니다.이러한 사전 예방적 접근 방식은 궁극적으로 잠재적 보안 사고를 예방하고 진정한 제로 트러스트 연결을 구현합니다.

새로운 하이브리드 인력 지원

오늘날의 멀티 클라우드 환경에서는 애플리케이션을 여러 클라우드 플랫폼과 온 프레미스 인프라에 배포할 수 있습니다.현대 조직에서는 증가하는 하이브리드 인력의 요구 사항을 충족하기 위해 어디서나 어떤 장치로든 디지털 자산에 액세스할 수 있어야 합니다. 차세대 ZTNA 솔루션 기존 보안 투자와 원활하게 통합하여 필요한 보호 및 가시성을 확장해야 합니다.보안 팀은 모든 커뮤니케이션에 대한 양방향 가시성을 제공하여 애플리케이션에서 발생하는 공격으로부터 사용자를 보호하고 필요한 경우 데이터 손실 보호 (DLP) 정책을 구현할 수 있어야 합니다.

차세대 ZTNA는 기본적으로 신뢰할 수 있는 것은 없다는 원칙에 따라 신뢰를 재정의합니다.주로 액세스 보안에만 집중하는 기존 솔루션과 달리 Menlo Security의 보안 애플리케이션 액세스와 같은 차세대 ZTNA 솔루션에는 끊임없이 진화하는 위협과 고도로 정교한 위협 행위자로 인한 위협으로부터 오늘날의 사용자, 데이터 및 애플리케이션을 보호하는 데 필요한 향상된 보안 조치가 포함되어 있습니다. 보안 애플리케이션 액세스 Elastic Isolation Core를 활용하여 애플리케이션 자체와 상호 작용하는 대신 사용자 브라우저에서 직접 엔드포인트 디바이스에 애플리케이션의 렌더링된 이미지를 생성함으로써 관리되는 디바이스에 대한 광범위한 보안 요구 사항을 충족합니다.이를 통해 동적 액세스 제어 정책을 사용하고 기업이 제로 트러스트 원칙을 채택하도록 지원하는 세분화된 필터를 활성화하여 원활한 사용자 경험을 유지하면서 브라우저 기반 엔터프라이즈 프라이빗 및 SaaS 애플리케이션에 액세스할 수 있는 가장 안전한 경로가 보장됩니다.

ZTNA에 대해 더 알아보기

제로 트러스트 액세스를 쉽게 만드세요