월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

제로 트러스트: 원칙

기업 내 제로 트러스트 보안의 ABC

__wf_예약_데코레이션

제로 트러스트 보안이란?

Zero Trust는 사이버 보안에 대한 기존의 탐지 및 치료 접근 방식을 완전히 뒤집습니다.Zero Trust는 알려진 위협을 제외한 모든 것을 신뢰하는 대신, 신뢰할 수 있는 출처에서 발생했는지 여부에 관계없이 모든 트래픽을 신뢰할 수 없는 것으로 간주합니다.이로 인해 웹 사이트, 웹 앱, SaaS (Software-as-a-Service) 플랫폼, 심지어 이메일 콘텐츠까지도 악의적인 것으로 취급해야 합니다.그런 다음 네트워크상의 사용자, 장치 또는 애플리케이션과 상호 작용할 때마다 이를 지속적으로 인증해야 합니다.

이는 기존 보안 전략과 어떻게 다른가요?

기존의 보안 전략은 네트워크 경계에서 개체 (사용자, 장치 또는 애플리케이션) 를 한 번 인증한 다음 네트워크 내부의 모든 항목에 대한 액세스 권한을 부여하는 방식으로 구축되었습니다.이는 엔터프라이즈 네트워크를 이동성이 거의 없는 허브 앤 스포크 모델로 설정했을 때 잘 작동했습니다.사용자는 데이터 센터에서 들어오고 나가는 트래픽을 제어할 수 있는 강력한 방화벽을 통해 본사에서 로그인하는 경향이 있었습니다.

그러나 오늘날의 네트워크는 고도로 분산되고 이동성이 뛰어납니다.사용자, 장치, 앱 및 데이터는 프라이빗 및 퍼블릭 클라우드 인프라 전반에 분산되어 있으며 필요에 따라 스핀업 및 다운됩니다.이러한 분산형 아키텍처는 경계를 크게 없애지 않고 원격 사무실, 홈 오피스, 고객 사이트, 이동 중 등 사용자가 비즈니스를 수행하는 모든 곳으로 확장했습니다.경계는 어디에나 있기 때문에 보안 침해를 막을 수 없습니다.반면 Zero Trust는 경계와 네트워크 내부의 개체를 지속적으로 인증하여 아무 것도 통과하지 못하도록 합니다.

Zero Trust는 악의적인 공격자가 내 네트워크에 접근하는 것을 어떻게 막나요?

제로 트러스트 보안 전략은 기본적으로 액세스 권한 없는 상태에서 시작됩니다.위치나 상태에 관계없이 어떤 사용자, 장치 또는 애플리케이션도 액세스 권한을 부여받고 먼저 인증을 받지 않으면 어떤 것에도 액세스할 수 없습니다.거기서부터는 지속적인 인증을 통해 액세스 권한을 획득해야 합니다.이렇게 하면 악의적인 공격자가 최종 장치에 액세스한 다음 네트워크를 통해 확산되어 더 중요한 대상을 찾는 것을 방지할 수 있습니다.

오늘날 제로 트러스트 보안이 필요한 이유는 무엇일까요?

가속화된 디지털 혁신으로 모든 것이 네트워크 엣지 밖으로 밀려났습니다.최신 애플리케이션은 더 이상 단일 데이터 센터의 모놀리식 스택이 아닙니다.이제는 여러 클라우드 인프라에 분산되어 있는 수천 개의 마이크로서비스로 분할되었습니다.이로 인해 애플리케이션 경험이 향상되고 비즈니스 민첩성이 향상되지만, 정적 인프라에 보안이 연결되는 허브 및 스포크 모델을 위해 구축된 기존 보안 전략은 근본적으로 무너졌습니다.새롭고 현대적인 작업 방식에는 현대적인 보안 접근 방식이 필요합니다. 제로 트러스트는 멀티 클라우드 환경에서 사용자, 장치, 애플리케이션 및 데이터를 보호하는 데 이상적입니다.

둘째, 위협 환경은 지난 몇 년 동안 엄청나게 진화하고 성장했습니다.기업은 인터넷을 통해 사용자 이름, 암호 및 다중 요소 인증 토큰을 전송하고 있습니다. 이를 통해 공격자는 이러한 자격 증명을 가로채고 도용할 수 있는 기회가 더 많아지고 있습니다.또한 기업은 일반 대중, 즉 악의적인 행위자와도 리소스를 공유하고 있습니다.포춘 50대 기업의 CEO는 마이크로소프트 365, 구글 생산성 스위트 또는 박스 계정을 가지고 있을 가능성이 높습니다.모든 해커들도 마찬가지입니다.합법적으로 보이는 이메일 통신을 만들어 사용자를 속여 자격 증명을 알려주기는 매우 쉽습니다.제로 트러스트는 측면 이동을 차단하고 네트워크 내의 다른 애플리케이션을 보호합니다.

제로 트러스트 네트워크 액세스

분산된 인력을 위한 세밀하고 적응력이 뛰어난 상황 인식 보안.

제로 트러스트 보안을 어떻게 구현하고 계신가요?

제로 트러스트는 해결책이 아니라는 점에 유의하는 것이 중요합니다.제품이 아니에요.켜고 끌 수 있는 게 아니에요.제로 트러스트는 경영진부터 IT 팀, 개인 사용자에 이르기까지 조직 전반에 걸쳐 구현해야 하는 사고방식입니다.이를 위해서는 네트워크를 완전히 재설계해야 합니다.

제로 트러스트 보안의 핵심 원칙은 무엇입니까?

리소스 카탈로그 작성

제로 트러스트를 구현하기 위한 첫 번째 단계는 보유한 리소스와 해당 리소스에 연결해야 하는 사람을 파악하는 것입니다.이 카탈로그는 인증 부여를 위한 신뢰할 수 있는 로드맵 역할을 합니다.어떤 애플리케이션을 보유하고 계신가요?액세스가 필요한 사람은 누구인가요?액세스 권한을 요청하고 받으려면 어떻게 해야 하나요?각 사용자에게는 어떤 종류의 액세스 권한이 필요한가요?읽기 전용인가요?읽기/쓰기?허용되는 행위와 차단해야 하는 행위는 무엇입니까?이러한 질문에 대한 답을 알면 효과적으로 구현할 수 있는 제로 트러스트 보안에 관한 규칙을 구축할 수 있습니다.

기본적으로 클라이언트리스

브라우저를 거치는 클라이언트리스 접근 방식을 사용하면 개인 장치, 파트너, 고객 및 기타 제3자를 포함하여 관리하지 않는 장치까지 제어를 확장할 수 있습니다.일부 애플리케이션에는 계속해서 에이전트가 필요하지만 괜찮습니다.하지만 제로 트러스트에 대해 기본적으로 클라이언트리스 접근 방식으로 시작하면 이러한 격차가 없어지고 VPN의 많은 대역폭을 공용 인터넷으로 오프로드할 수 있어 성능이 향상되고 네트워킹 비용이 절감됩니다.

전체 IT 에코시스템 보호

제로 트러스트는 단지 사용자와 디바이스에 관한 것이 아닙니다.애플리케이션 간 연결성에 관한 것입니다.데이터에 관한 거죠.IoT 디바이스에 관한 이야기입니다.외부 협력자에 관한 것이죠. 이 모든 주체들은 자신들이 말하는 그대로의 모습을 보여야 하고, 서로 연결하거나 네트워크에 연결해야 할 정당한 이유가 있어야 합니다.

지속적인 인증

Microsoft 365이든 Salesforce이든 오늘날의 애플리케이션은 실시간 협업을 가능하게 하기 위해 지속적인 연결이 필요합니다.누군가 고객 기록을 업데이트하거나 공유 문서를 편집하면 모든 사용자의 관점이 실시간으로 반영됩니다.제로 트러스트로 전환하려면 모든 상황을 지속적으로 분석하는 시스템을 마련해야 합니다.

최종 사용자가 접속하면 이상하게 행동하기 시작하는 것을 볼 수 있습니다.그들은 이전보다 훨씬 더 많이 다운로드하기 시작합니다.보통은 위험 신호일 수 있습니다. 이에 대해 조치를 취하고 싶을 수도 있습니다.

다른 쪽 끝에 있는 응용 프로그램이 실제로 이전과 다른 것에 연결되어 있는 것을 볼 수 있습니다.해당 앱에 이전에 존재하지 않았던 다른 엔티티나 다른 앱이 연결되어 있을 수 있습니다.이는 애플리케이션에 의심스럽거나 잠재적으로 악의적인 무언가가 있다는 신호일 수 있습니다.

마지막으로, 들어오는 데이터를 볼 수 있어야 합니다.다시 말씀드리지만, 우리가 사용자와 그들의 기기를 신뢰하지 않는다면 애플리케이션도 신뢰하지 않을 것이기 때문입니다.우리는 데이터를 신뢰하지 않을 것입니다.이러한 애플리케이션에서 최종 사용자에게 내려오는 데이터도 악의적이지 않은지 확인해야 합니다.

보안 스택의 핵심인 격리

의심할 여지 없이 다음과 같은 접근 방식 보안 스택의 핵심은 가장 효과적이고 효율적인 제로 트러스트 전략입니다.격리는 모든 것을 하나로 모으는 비밀 소스로서, 모든 보안 서비스를 클라우드에서 안전하게 안전하게 제공할 수 있는 중앙 기술 프레임워크 역할을 합니다.

격리는 사용자가 웹과 애플리케이션을 탐색할 때 보호 레이어를 만들어 알려진 위협과 기존 위협뿐만 아니라 알려지지 않은 위협과 미래의 위협도 차단하는 방식으로 작동합니다.격리는 조직 전체에 일관되게 적용되어야 하며, 사용자 생산성에 지장을 주지 않아야 하며, 보안 팀이 웹 기반 트래픽에 대한 완전한 가시성과 통제력을 제공하고, 전 세계 어느 위치의 사용자로든 즉시 확장할 수 있어야 합니다.

제대로 수행되면 격리는 보안이 보이지 않게 되며, 오늘날 원격 근무자의 생산성을 저해할 수 없는 상황에서도 뒤에서 발생합니다.이메일 클라이언트와 웹 브라우저는 의도한 대로 계속 작동해야 합니다.설치할 클라이언트나 배송할 하드웨어가 없어야 하며 단축키, 잘라내기, 붙여넣기, 인쇄 작업과 같은 일반적인 브라우징 기능을 보존해야 합니다.적절한 격리 솔루션을 사용하면 직원들이 기대하는 모든 기능을 사용하여 인터넷에 액세스할 수 있습니다.픽셀화된 화면이나 읽기 전용 웹 페이지가 없습니다.비즈니스가 어디에 있든 모든 것이 사용자가 의도한 대로 작동해야 합니다.

멘로 시큐리티가 제로 트러스트 시큐리티의 약속을 이행하기에 좋은 위치에 있는 이유는 무엇입니까?

Menlo Security는 클라이언트리스 우선 접근 방식으로 시작하여 IT 직원이 보다 쉽고 효율적으로 구현하고 관리할 수 있도록 합니다.Menlo는 이러한 제로 트러스트 정책을 만들고 관리할 수 있는 단일 장소를 제공하므로 한 번 설정하여 전 세계에 적용할 수 있습니다.또한 Menlo는 다음을 기반으로 합니다.
.모든 것이 클라우드의 이 추상화된 계층을 통과하므로 관리자는 기본 사용자 경험에 영향을 주지 않으면서 보안에 대한 탁월한 가시성과 통제력을 확보할 수 있습니다.

제로 트러스트 액세스에 대해 자세히 알아보기

제로 트러스트 액세스를 쉽게 만드세요