월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

관리되지 않는 장치

제로 트러스트 사고방식을 보안에 적용하면 온라인 위협이 사용자에게 도달하는 것을 방지할 수 있습니다.그 결과 걱정할 필요가 전혀 없습니다.

__wf_예약_데코레이션

제로 트러스트를 관리되지 않는 장치로 확장하는 것이 왜 중요한가요?

우리는 기업이 더 이상 사일로에서 운영되지 않는 연결된 세상에 살고 있습니다.오늘날 비즈니스를 운영하려면 기술 파트너, 공급업체, 물류 회사, 프리랜서 등 외부 조직과의 긴밀한 협력이 필요합니다.안타깝게도 이러한 협력자에게 비즈니스 시스템과 데이터에 대한 액세스 권한을 부여하면 통제할 수 없는 주체까지 위협의 대상이 확대되어 위협 행위자가 중요 시스템에 액세스할 수 있는 더 많은 경로를 확보할 수 있습니다.

제로 트러스트를 관리되지 않는 디바이스로 확장하면 이러한 엔티티가 시스템에 연결하기 전과 연결 중에 ID를 확인해야 하므로 위협 행위자가 이러한 보안 격차를 통해 네트워크에 액세스하는 것을 방지할 수 있습니다.

이에 대한 좋은 예가 무엇일까요?

보험 회사가 고객과 협력하여 보험금을 청구한다고 생각해 보십시오.내부 사용자 외에도 고객, 청구인, 조정자, 감사자 및 수많은 기타 이해 관계자가 정보를 제공하거나 정보에 액세스해야 해당 청구가 정확하고 시기적절하게 처리될 수 있습니다.

이메일, FTP 또는 전화를 통해 수동으로 이 작업을 수행하는 것은 노동 집약적이고 인적 오류가 발생할 수 있으며 솔직히 많은 시간이 소요됩니다.지난 몇 년간 디지털 혁신을 통해 이러한 이해관계자들이 웹 기반 포털을 통해 내부 시스템에 액세스할 수 있게 되어 프로세스가 간소화되었습니다.하지만 이러한 각 연결은 이미 파트너의 시스템을 침해한 진취적인 악의적 공격자가 보험사 네트워크 전체에 퍼질 수 있는 기회를 제공합니다.

Zero Trust는 보험 기관에 속해 있든 아니든 관계없이 모든 주체가 네트워크의 모든 시스템에 액세스할 수 있는 신뢰성을 지속적으로 증명할 수 있도록 합니다.제로 트러스트를 관리되지 않는 장치까지 확장하면 보안 위험이나 IT 오버헤드를 가중시키지 않고도 이 새로운 협업 방식을 사용할 수 있습니다.

기존 보안 솔루션이 관리되지 않는 장치를 보호할 수 없는 이유는 무엇입니까?

기존 보안 도구는 강화된 방화벽 외부의 일부 개체가 중앙 제어 지점을 통해 네트워크에 연결되는 허브 및 스포크 모델을 위해 설계되었습니다.모든 트래픽은 데이터 센터로 다시 유입되어 이를 모니터링하고 정책을 적용할 수 있었습니다.조직은 첫 터치에서 엔티티를 인증하기만 하면 되고, 그러면 East-West 트래픽의 모니터링 또는 보안에 대해 걱정할 필요가 없습니다.

그러나 우리가 이미 확립한 것처럼 우리는 더 이상 그 세상에 살지 않습니다.내부 사용자, 애플리케이션, 장치 및 데이터가 분산되어 있을 뿐만 아니라 전 세계에 퍼져 있는 외부 주체에도 액세스가 필요합니다.세분화된 수준에서 액세스를 지속적으로 인증하고 제한할 수 없다는 점은 위협 행위자들이 큰 성공을 거두고 있는 주요 보안 격차입니다.

제로 트러스트 네트워크 액세스

분산된 인력을 위한 세밀하고 적응력이 뛰어난 상황 인식 보안.

그렇다면 관리되지 않는 장치까지 제로 트러스트 보호를 확장하는 올바른 접근 방식은 무엇일까요?

중앙 제어 지점에서 관리되는 클라이언트리스 접근 방식을 사용하면 제로 트러스트를 무중단 방식으로 관리되지 않는 장치로 확장할 수 있습니다.파트너에게 소프트웨어 클라이언트 설치를 요청하거나 자체 장치에 대한 제어를 포기할 필요가 없습니다.하지만 액세스를 요청하는 주체가 실제로 누구이며 무엇을 하고 있는지 완벽하게 파악할 수 있습니다.여기에서 기존 제로 트러스트 정책을 기반으로 세분화된 액세스를 제공할 수 있습니다.

잠깐, 이렇게 트래픽을 가로채면 성능이 느려지지 않을까요?

예, 하지만 VPN이나 온프레미스 방화벽과 같은 정적 제어 지점을 통해 트래픽을 라우팅한 경우에만 가능합니다. 제로 트러스트 네트워크 액세스 (ZTNA) 공용 인터넷을 사용하여 이러한 가시성과 통제력을 확보하므로 전체 참여 기간 동안 ID와 행동을 지속적으로 모니터링하여 신뢰성을 평가할 수 있습니다.또한 클라우드는 어디에나 존재하므로 지연 시간이나 대역폭 제약에 대해 걱정할 필요 없이 비즈니스를 수행하는 모든 곳에서 글로벌 규모로 제로 트러스트를 구현할 수 있습니다.

이 제로 트러스트 접근 방식을 사용하여 직원의 개인 디바이스와 같은 관리되지 않는 다른 디바이스로 보호 범위를 확장할 수 있습니까?

네, 이것이 바로 클라이언트가 필요 없는 클라우드 네이티브 접근 방식의 장점입니다.기업 기기, 직원의 개인 기기, 타사 기기 등 모든 유형의 기기를 보호하려면 하나의 보안 시스템만 있으면 됩니다.별도의 시스템을 설정할 필요가 없습니다.클라우드를 통한 클라이언트리스 접근 방식은 이 모든 것을 포괄하며 세분화된 제로 트러스트 정책을 생성, 업데이트 및 적용할 수 있는 단일 관리 플레인을 제공합니다.

멘로 시큐리티는 어떻게 제로 트러스트를 관리되지 않는 기기로 확장할 수 있을까요?

멘로 시큐리티는 — 관리되지 않는 디바이스에서도 모든 트래픽이 통과할 수 있는 추상화된 클라우드 계층을 제공합니다.모든 것이 클라우드의 이 추상화된 계층을 통과하므로 관리자는 기본 사용자 경험에 영향을 주지 않으면서 보안에 대한 탁월한 가시성과 제어 기능을 제공합니다.또한 Menlo는 클라이언트리스 우선 접근 방식으로 시작하여 IT 직원이 관리형 및 비관리형 장치 전반에 걸쳐 전 세계적으로 보다 쉽고 효율적으로 구현할 수 있도록 합니다.

  • 다양한 애플리케이션에 대한 액세스를 신속하게 프로비저닝하고 프로비저닝 해제할 수 있습니다.사용자는 네트워크 토폴로지나 방화벽 규칙을 변경하지 않고도 매우 안전한 방식으로 이 작업을 수행할 수 있습니다.
  • 하드웨어가 필요 없기 때문에 저렴한 비용과 유지 관리로 보안 액세스를 제공하여 BYOD를 지원합니다.
  • 보안 액세스를 몇 분 내에 배포할 수 있으므로 조직의 필요에 따라 빠르게 확장할 수 있습니다.
  • DNS 레코드 업데이트, 인증서 가져오기, 에이전트가 필요 없기 때문에 IT 복잡성이 줄어듭니다.

제로 트러스트 액세스에 대해 자세히 알아보기

제로 트러스트 액세스를 쉽게 만드세요