Akamai는 온라인 비즈니스를 지원하고 보호하는 사이버 보안 및 클라우드 컴퓨팅 기업입니다. 시장을 대표하는 보안 솔루션, 탁월한 위협 인텔리전스, 글로벌 운영팀이 어디서나 기업 데이터와 애플리케이션을 보호하기 위한 심층적 방어 기능을 제공합니다. Akamai의 풀스택 클라우드 컴퓨팅 솔루션은 세계에서 가장 분산된 플랫폼에서 성능과 경제성을 제공합니다. 글로벌 기업들은 비즈니스 성장에 필요한 업계 최고의 안정성, 확장성, 전문성을 제공하는 Akamai를 믿고 신뢰합니다.
제로 트러스트는 기본적으로 모든 엔티티를 신뢰할 수 없는 것으로 취급하고 최소 권한 접속을 시행하며 포괄적인 보안 모니터링을 유지하는 등 핵심 원칙을 준수해야 합니다.
제로 트러스트 플랫폼은 마이크로세그멘테이션, ZTNA, 멀티팩터 인증, DNS 방화벽, 위협 헌팅을 완벽하게 통합해 제로 트러스트를 간단하고 효율적으로 구축합니다.
Akamai는 제로 트러스트 플랫폼을 어떻게 정의하나요? 이 플랫폼에는 어떤 구성요소가 있어야 하나요?
Akamai Guardicore 플랫폼은 통합 마이크로세그멘테이션, 제로 트러스트 네트워크 접속, DNS 방화벽, 매니지드 위협 헌팅 기능을 하나로 제공합니다. 이러한 결합된 구성요소는 모든 엔티티를 기본적으로 신뢰할 수 없는 것으로 취급하고, 최소 권한 접속을 시행하고, 포괄적인 보안 모니터링을 유지하는 등 제로 트러스트의 핵심 원칙을 준수하기 위해 적합한 솔루션을 기업에 제공할 수 있습니다.
마이크로세그멘테이션, ZTNA, MFA, DNS 방화벽, 위협 헌팅을 하나의 제로 트러스트 플랫폼에 통합해야 하는 이유는 무엇인가요?
분석가들은 기업이 여러 포인트 제품을 구매하고 관리하는 대신, 단일 벤더의 통합 솔루션을 찾게 될 것이라고 예측하고 있습니다. 마이크로세그멘테이션, ZTNA, MFA, DNS 방화벽, 위협 헌팅을 하나의 플랫폼에 통합함으로써, 고객에게 시장 최초의 통합 ZTNA 및 마이크로세그멘테이션 제품을 제공합니다. 이 제품은 엔드투엔드 가시성 및 AI 지원 기능과 함께, 남북과 동서 트래픽 모두에 대한 선도적인 솔루션을 제공합니다. Akamai는 이러한 솔루션의 조합이 오리진에 관계없이 모든 접속 요청을 확인함으로써 기업이 공격표면을 최소화하고 데이터 유출 리스크를 줄이는 데 도움이 될 것이라고 믿습니다.
새로 출시된 제로 트러스트 플랫폼과 현재 제품 포트폴리오의 주요 차이점은 무엇인가요?
각 제품이 분산된 오늘날과 달리, 새로운 Akamai Guardicore 플랫폼은 여러 기능을 단일 에이전트와 단일 콘솔로 통합해 설정 및 유지 관리 작업을 간소화하는 동시에 명확한 엔드투엔드 가시성을 제공함으로써 접속 및 마이크로세그멘테이션 정책을 보다 효과적으로 관리할 수 있습니다.
제로 트러스트 플랫폼은 기업의 전반적인 보안 전략에 어떻게 기여하나요?
Akamai Guardicore 플랫폼은 마이크로세그멘테이션, ZTNA, 멀티팩터 인증, DNS 방화벽, 위협 헌팅을 완벽하게 통합해 제로 트러스트를 간단하고 효율적으로 구축한다. 분석가들은 가까운 미래에 제로 트러스트 구매자가 여러 포인트 제품을 계속 구매하고 관리하는 것보다 단일 벤더에서 구매할 가능성이 더 크다고 예측합니다. Akamai Guardicore 플랫폼은 그 이상의 기능을 제공합니다. 단일 플랫폼과 통합 에이전트에서 작업할 때 더 빠르게 배포하고 더 빠르게 관리하고 대응할 수 있습니다.
Akamai Guardicore 플랫폼이 다른 보안 솔루션/제로 트러스트 플랫폼과 차별화되는 점은 무엇인가요?
Akamai Guardicore 플랫폼은 시장에 출시된 최초의 통합 ZTNA 및 마이크로세그멘테이션 제품으로, 남북과 동서 트래픽 모두에 대한 최고의 보안 솔루션, 엔드투엔드 가시성, AI 지원 기능을 제공합니다.
제로 트러스트 접근 방식은 기업에 어떤 장점을 제공하나요?
제로 트러스트 접근 방식은 오리진에 관계없이 모든 접속 요청을 확인해 공격 표면을 최소화하고 데이터 유출 리스크를 줄입니다. 인증되고 권한이 부여된 사용자 및 디바이스만 네트워크와 리소스에 접속할 수 있도록 함으로써 더 높은 수준의 보안을 제공합니다.
이 제로 트러스트 플랫폼의 표적 고객은 누구인가요?
Akamai Guardicore 플랫폼의 표적 고객은 공격 표면이 광범위하고 제로 트러스트를 달성하고, 랜섬웨어의 리스크를 줄이고, 의무를 준수하려는 기업입니다.
이 플랫폼은 급증하는 제로데이 및 원데이 악용 문제를 해결하는 데 어떻게 도움이 되나요?
취약점이 발표되면 잠재적으로 감염된 시스템을 식별하고 보호하기 위해 시간과의 싸움이 시작됩니다. 플랫폼, 특히 세그멘테이션 모듈은 이미 잠재적으로 감염된 시스템을 ‘링펜싱’할 수 있는 기능을 갖추고 있어 패치가 발행되거나 다른 수정 사항이 해결될 때까지 해당 시스템과의 통신을 차단하는 것으로 나타났습니다. 그러나 이것만으로는 감염된 모든 시스템을 신속하게 찾아내는 문제를 해결할 수 없습니다. 이제 플랫폼은 AI 기반 챗봇을 통해 이 문제를 해결합니다. 이 봇은 단일 쿼리로 사용자 환경에서 취약할 수 있는 모든 통신 머신을 확인할 수 있기 때문에, 보안 팀은 취약점이 악용되기 전에 해당 머신을 보호하기 위한 정책을 신속하게 생성하고 적용할 수 있습니다.
현재 고객에게는 어떤 변화가 생기나요?
Akamai Guardicore 플랫폼은 제로 트러스트 여정을 위한 새로운 파트너입니다. 이 플랫폼에는 업계를 선도하는 Akamai의 마이크로세그멘테이션 솔루션, 접속 제어 기능, DNS 방화벽 등이 포함됩니다. 이러한 새로운 기능을 지원하기 위해 에이전트를 업데이트하기만 하면 됩니다.
기존 Akamai Guardicore Segmentation 고객은 접속 기능을 활용하려면 엔드포인트 에이전트를 업그레이드해야 합니다. Enterprise Application Access 고객은 전환해야 합니다.
핵심 구성요소
플랫폼에는 어떤 구성요소가 포함되나요?
Akamai Guardicore 플랫폼은 마이크로세그멘테이션, 제로 트러스트 네트워크 접속, DNS 방화벽, 위협 헌팅을 완벽하게 통합해 제로 트러스트를 간단하고 효율적으로 구축합니다.
- 마이크로세그멘테이션 에이전트 기반/에이전트리스 마이크로세그멘테이션
- ZTNA: 하이브리드 인력을 위한 빠르고 안전한 접속(기존의 Enterprise Application Access)
- 멀티팩터 인증: 마이크로세그멘테이션 정책의 일부로 MFA를 요구하여 리스크 방어
- DNS 방화벽: 고유한 Akamai 피드(기존의 Secure Internet Access)를 갖춘 최신 DNS 방화벽
- Hunt: 최신 위협 및 보안 리스크 탐지를 통해 애플리케이션 및 네트워크 보안 체계 강화

통합 제품(Enterprise Application Access, Secure Internet Access)을 독립형 제품으로 판매할 수 있나요?
예, Akamai Guardicore 플랫폼의 모든 기능은 개별적으로도 판매될 수 있습니다. 플랫폼에는 기존 포트폴리오 제품이 포함되어 있으며, 플랫폼에서만 제공되는 새로운 통합 기능도 함께 도입됩니다.
ZTNA는 제로 트러스트 플랫폼을 어떻게 개선하나요?
Akamai Guardicore는 마이크로세그멘테이션 외에 ZTNA(제로 트러스트 네트워크 접속) 기능도 제공합니다. ZTNA는 제로 트러스트를 가정하는 보안 모델로, 기업 네트워크 내부에 있더라도 기본적으로 어떤 사용자나 디바이스도 신뢰하지 않습니다. 대신 ID, 디바이스 체계, 기타 상황적 요인에 대한 엄격한 검증을 기반으로 리소스에 대한 접속 권한을 부여합니다. 이러한 접근 방식은 무단 접속의 리스크를 최소화하고 기업이 데이터 유출 및 내부자 위협을 방지하는 데 도움을 줍니다. 전 세계 사용자는 온프레미스에서 하이브리드 멀티클라우드에 이르는 모든 종류의 데이터 센터에 접속할 수 있습니다.
제로 트러스트 플랫폼에서 MFA의 역할은 무엇인가요?
MFA(멀티팩터 인증)는 데이터 센터 전반의 민감한 포트에 대한 네트워크 접속 권한을 얻기 전에 사용자에게 강력한 인증을 요구함으로써 추가적인 보호 레이어를 제공합니다. MFA를 활용하면 워크로드의 감염을 크게 줄일 수 있습니다. 공격자가 인증정보를 획득하거나 내부 시스템에 접속하더라도 추가 인증 절차를 통과해야 합니다. MFA는 보안을 강화할 뿐만 아니라 보안 팀이 접근 권한을 보다 효율적으로 관리하고 가시성을 확보할 수 있도록 도와줍니다. 인증된 요청에 따라 방화벽 포트를 동적으로 열면 권한이 부여된 개인만 특정 리소스에 접속할 수 있습니다.
Akamai Hunt란 무엇이며, 플랫폼에 어떻게 통합되나요?
Akamai Hunt는 시간이 지남에 따라 고객의 보안 체계를 개선하고 새로운 위협과 리스크에 효과적으로 대응할 수 있도록 설계된 적응형 세그멘테이션 서비스입니다.
제로 트러스트 플랫폼 내에서 마이크로세그멘테이션은 어떻게 작동하나요?
Akamai Guardicore 플랫폼의 핵심 구성요소 중 하나는 마이크로세그멘테이션입니다. 네트워크 보안은 전통적으로 네트워크 외부의 경계를 보호하는 데 중점을 둔 경계 기반 방어에 의존해 왔습니다. 그러나 사이버 위협이 진화하면서 경계 방어만으로는 더 이상 정교한 공격을 방어하기에 충분하지 않다는 것이 점점 더 분명해지고 있습니다. 마이크로세그멘테이션은 네트워크를 보다 작고 관리하기 쉬운 세그먼트로 나누고 최소 권한 원칙에 따라 각 세그먼트에 보안 정책을 적용하는 새로운 접근 방식을 취합니다. 세분화된 보안 접근 방식은 하나의 세그먼트가 감염되더라도 나머지 네트워크는 보안이 유지됩니다. 온프레미스 데이터센터, 클라우드 인스턴스, 레거시 OS, IoT 디바이스, 쿠버네티스 클러스터 등을 모두 보호하는 Guardicore Segmentation을 사용하면 콘솔을 변경할 필요 없이 모든 자산을 보호할 수 있습니다.
Akamai Guardicore 플랫폼에 도입된 새로운 세그멘테이션 기능은 무엇인가요?
Akamai Guardicore 플랫폼은 워크플로우를 간소화하고 사이버 안정성을 강화하는 새로운 마이크로세그멘테이션 기능을 도입합니다. 인증된 사용자만 특정 리소스에 접속할 수 있도록 하는 새로운 멀티팩터 세그멘테이션 기능은 모든 세그멘테이션 룰의 방어 수준을 높여줍니다. 필수 정책은 네트워크 보안을 간소화하는 글로벌 룰을 제공합니다. 마지막으로 워크사이트는 멀티사이트 세그멘테이션을 간소화할 수 있도록 위치 또는 부서별 정책을 제공합니다.
Akamai Guardicore Access
Akamai Guardicore Access는 마이크로세그멘테이션과 ZTNA 기능을 통합 엔드포인트 솔루션으로 결합해 사용자-애플리케이션 접속 및 세그멘테이션을 위한 단일 정책을 제공합니다. 사용자부터 워크로드 수준까지 포괄적인 엔드투엔드 가시성, 사용자의 위치에 관계없이 ID 기반 애플리케이션 접속 제어, 진정한 엔드포인트 세그멘테이션을 통한 애플리케이션 접속을 제공합니다.
고객에게 접속과 세그멘테이션이 모두 필요한 이유는 무엇인가요?
접속과 마이크로세그멘테이션은 제로 트러스트 보안의 기본 원칙인 모든 엔티티를 신뢰할 수 없고, 최소 권한 접속이 적용되며, 보안이 지속적으로 모니터링되는 원칙을 시행합니다. 현재 기업들은 이러한 서로 다른 포인트 솔루션을 배포하고 관리합니다. 이로 인해 복잡성과 운영 오버헤드가 발생해 기업의 제로 트러스트로의 전환이 지연될 수 있습니다.
Akamai Guardicore Access는 마이크로세그멘테이션과 ZTNA를 통합 솔루션으로 결합해 애플리케이션 접속 및 세그멘테이션을 위한 단일 정책 계획을 제공합니다. 사용자부터 워크로드 수준까지 포괄적인 엔드투엔드 가시성, 사용자의 위치에 관계없이 ID 기반 애플리케이션 접속 제어, 진정한 엔드포인트 세그멘테이션을 통한 애플리케이션 접속을 제공합니다.
Akamai Guardicore는 ZTNA 및 차세대 방화벽과 어떻게 다른가요?
ZTNA와 마이크로세그멘테이션은 제로 트러스트 아키텍처로 전환하려는 기업에게 필수적인 두 가지 핵심 제품입니다. 기업은 보안 우선순위에 따라 일반적으로 이 두 가지 중 하나로 전환을 시작합니다. 기업은 통합 제로 트러스트 플랫폼을 통해 두 솔루션 중 하나로 시작할 수 있지만, 시간이 지나면서 단일 에이전트, 콘솔, 정책의 장점을 누릴 수 있습니다. 이를 통해 서로 다른 솔루션 관리의 복잡성을 줄이고 제로 트러스트 아키텍처에 도달하는 데 걸리는 시간을 단축할 수 있습니다.
특히 ZTNA의 경우 고객은 ZTNA를 배포하고 차세대 방화벽을 사용해 내부 네트워크와 워크로드를 세그멘테이션할 수 있습니다. 하지만 이는 복잡하고 비효율적인 접근 방식입니다. 통합 ZTNA 및 마이크로세그멘테이션 솔루션은 보다 간단하고 안전한 접근 방식을 제공하며, 기업이 ZTNA를 배포할 때 직면하는 몇 가지 도전 과제를 해결합니다.
첫째, 많은 기업은 사용 중인 비즈니스 애플리케이션완전히 파악하지 못하고 있으며, 기업이 클수록 그 도전 과제는 더욱 어려워집니다. 고객은 마이크로세그멘테이션 레이블링을 통해 보유하고 있는 프라이빗 애플리케이션과 누가 해당 애플리케이션에 접속하고 있는지 신속하게 파악할 수 있습니다.
둘째, ZTNA만으로 애플리케이션 접속 정책을 생성한 후에는 해당 애플리케이션이 정상적으로 접근 가능한지 확인해야 하며, 이를 위해 방화벽 룰을 편집해야 합니다. 통합 솔루션을 사용하면 접속 정책이 생성되면 클릭 한 번으로 마이크로세그멘테이션 정책이 즉시 생성됩니다.
마지막으로, 통합 솔루션은 사용자 디바이스에서 애플리케이션까지, 그리고 애플리케이션의 프로세스 수준까지 전체 경로에 대한 가시성을 제공합니다. 이러한 엔드투엔드 가시성을 통해 네트워킹 팀은 애플리케이션 접속 문제를 신속하게 조사하고 해결할 수 있습니다.
엔드포인트에 에이전트를 설치하면 어떤 장점이 있나요?
에이전트만이 엔드포인트에 제로 트러스트 세그멘테이션을 제공해 엔드포인트 트래픽을 제한하고 디바이스의 보안 체계에 따라 접속 정책을 적용함으로써 랜섬웨어로부터 엔드포인트를 보호할 수 있습니다.
Guardicore Access와 Akamai Guardicore Segmentation의 기존 ID 기반 세그멘테이션 기능의 차이점은 무엇인가요?
기존의 ID 기반 세그멘테이션을 통해 고객은 Active Directory 사용자 그룹을 기반으로 접속 룰을 생성해 애플리케이션에 대한 세분화된 사용자별 접속을 제공할 수 있습니다. 그룹 및 사용자 정보를 검색하려면 Akamai Guardicore에 Active Directory를 등록해야 합니다. 이 작업이 완료되면 보안 관리자는 하나 이상의 Active Directory 그룹을 기반으로 그룹을 만들 수 있습니다.
Guardicore Access는 통합 엔드포인트를 통해 모든 최신 ID 공급업체와 통합할 수 있는 Akamai의 독립형 ZTNA 솔루션의 모든 기능을 활용합니다. 또한 디바이스 체계, 컨텍스트 기반 접속 등과 같은 제로 트러스트 네트워크 접속 기능도 추가로 포함되어 있습니다.
Akamai Enterprise Application Access 기능과 Guardicore Access의 차이점은 무엇인가요?
이제 고객은 Guardicore Access에서 Enterprise Application Access의 모든 기능을 이용할 수 있습니다. 당분간 초기 설정 및 구성 일부는 기존 Enterprise Application Access 포털에서 수행되며, 일상적인 작업은 Guardicore Access를 통해 지원됩니다.
보안 원격 접속의 경우 ZTNA가 VPN보다 더 안전한 것으로 간주되는 이유는 무엇인가요?
ZTNA(제로 트러스트 네트워크 접속)와 VPN(가상 프라이빗 네트워크)은 모두 보안 원격 접속을 위해 설계된 툴이지만, 보안에 대한 접근 방식에서는 상당한 차이가 있습니다. ZTNA는 일반적으로 기존 VPN에 비해 더 발전되고 안전한 것으로 간주됩니다. 그 이유는 다음과 같습니다.
- 제로 트러스트 접근 방식: ZTNA는 ‘절대 신뢰하지 않고 항상 확인한다’는 제로 트러스트 접근 방식을 기반으로 합니다. 기본적으로 위치에 관계없이 어떤 사용자나 디바이스도 신뢰하지 않습니다. 접속 권한은 ID, 맥락, 정책의 조합을 기반으로 부여됩니다. 반면 VPN은 일반적으로 네트워크 위치에 따라 접속을 허용하기 때문에 사용자가 연결되면 네트워크가 위협에 노출될 수 있습니다.
- 세분화된 접속 제어: ZTNA는 사용자가 접속할 수 있는 애플리케이션과 리소스에 대한 세분화된 제어를 제공합니다. 따라서 감염이나 취약점이 발생할 경우 보다 안전한 체계를 구축하고 공격 범위를 방어할 수 있습니다. 반면 VPN은 광범위한 네트워크 접속을 제공해 사용자 또는 디바이스가 감염될 경우 리스크를 높입니다.
- 가시성 및 모니터링 개선: ZTNA를 사용하면 사용자 행동과 접속 패턴에 대한 가시성을 높일 수 있습니다. 이를 통해 보안 위협에 대한 선제적 모니터링과 신속한 대응이 용이합니다. VPN은 일반적으로 덜 상세한 모니터링을 제공하므로 보안 인시던트를 탐지하고 대응하기가 어렵습니다.
고객은 어떻게 Guardicore Access를 활성화할 수 있나요?
Guardicore Access는 별도로 라이센스가 부여되는 추가 기능 모듈입니다. 그러나 고객은 60일 동안 무료로 이 기능을 체험할 수 있습니다. 일단 활성화되면 고객은 Access Connector를 배포하고, Access를 ID 공급업체 및 디렉터리 서비스와 통합하고, 애플리케이션 접속 정책을 설정해야 합니다.
DNS 방화벽
Guardicore DNS 방화벽이란 무엇일까요?
DNS 방화벽은 기업의 모든 DNS 쿼리를 지속적으로 업데이트되는 위협 인텔리전스 라이브러리와 비교 분석하고, 리스크가 높은 연결을 차단하고, 기타 악성 활동을 탐지합니다. 이를 통해 디바이스 감염을 방지하고, 공격 시 DNS를 악용한 명령 및 제어, 데이터 유출 시도를 차단할 수 있습니다.
DNS 방화벽은 어떤 종류의 위협을 차단하나요?
DNS 방화벽은 멀웨어 도메인, 피싱 공격, 랜섬웨어, DNS 쿼리를 통해 인식되는 기타 악성 활동 등 다양한 위협을 차단합니다. 지속적으로 업데이트되는 위협 인텔리전스를 사용해 새로운 위협에 대한 효과를 유지합니다.
Guardicore DNS 방화벽은 경쟁사와 어떻게 차별화되나요?
Akamai는 콘텐츠 전송 분야의 리더로서 명성을 얻고 글로벌 웹 트래픽에 대한 광범위한 가시성을 확보하고 있으며, 세계 최대 규모의 DNS 공급업체 중 하나입니다.
또한 전체 제품군의 광범위한 로그 데이터를 집계해 전 세계적으로 새롭게 등장하는 위협에 대한 추가적인 가시성을 제공합니다. 저희의 엘리트 보안 및 머신 러닝 연구원들은 자체 데이터와 Akamai Security Intelligence Group의 리서치, 써드파티 위협 인텔리전스, 공개 정보를 결합해 광범위한 클라우드 기반 위협 인텔리전스 피드를 생성합니다.
추가적인 장점은 다음과 같습니다.
- 모든 곳에서 DNS 보호: Akamai Guardicore Segmentation 에이전트를 사용하면 모든 곳에서 자산을 보호할 수 있습니다.
- 고도로 정교한 공격 방어: DNS 보안 툴을 우회하기 위해 멀웨어는 도메인에 고객 DNS 네임서버를 사용하는 경우가 많기 때문에 DNS 보안 DNS 네임서버에 의해 탐지되는 것을 피합니다. 모든 네트워크 트래픽을 분석하는 Akamai Guardicore 에이전트는 모든 DNS 네임서버로 전송되는 악성 도메인 요청을 탐지할 수 있습니다.
DNS 방화벽과 마이크로세그멘테이션은 어떻게 함께 작동하나요?
DNS 방화벽과 마이크로세그멘테이션을 결합하면 멀티레이어 보안 접근 방식을 구현할 수 있습니다. DNS 방화벽은 악성 DNS 요청을 차단해 많은 위협이 확산되기 전에 막습니다. 마이크로세그멘테이션은 중요 자산을 격리하므로 유출이 발생하더라도 단일 워크로드에 국한되도록 하고 다른 자산으로 횡적으로 확산되어 추가 감염이 일어나는 것을 방지합니다.
생성형 AI: 제품 기능 및 보안
Akamai는 제로 트러스트에 AI를 어떻게 활용하나요?
AI를 사용하면 제로 트러스트를 효과적으로 구축하기 위한 여러 기능을 간소화할 수 있습니다. Akamai Guardicore 플랫폼이 AI를 활용하는 몇 가지 방법은 다음과 같습니다.
- 네트워크와의 간편한 통신: Akamai Guardicore 플랫폼은 AI를 통해 사용자가 자연어를 사용해 네트워크 로그와 통신할 수 있도록 지원함으로써 컴플라이언스 노력과 시간에 민감한 인시던트 대응 활동을 신속하게 처리할 수 있도록 지원합니다.
- AI 레이블링: 제로 트러스트 정책을 만들려면 실무자가 보호해야 하는 각 자산에 대한 정확한 인벤토리를 확보해야 합니다. 이는 레이블링으로 시작됩니다. 레이블링은 매우 어렵고, 수작업이 필요하고, 시간이 많이 소요되는 작업입니다. Akamai Guardicore 플랫폼은 AI를 활용해 이러한 자산의 동작 방식을 조사하고 레이블을 제안합니다. 그러한 제안에는 신뢰도 점수와 함께 레이블이 선택된 이유에 대한 설명이 제공됩니다.
- AI 쿼리: Osquery는 Akamai 제로 트러스트 클라이언트에 내장된 강력한 툴입니다. 이를 통해 기업은 환경 내 모든 보호 자산에서 답을 도출하는 질문을 할 수 있습니다. 유일한 단점은 이러한 질문을 하려면 SQL과 유사한 특정 구문이 필요하다는 것입니다. 대부분의 CISO는 무엇을 쿼리해야 하는지는 알지만 필요한 구문을 모릅니다. Akamai Guardicore 플랫폼은 AI를 활용해 자연어를 이러한 쿼리로 번역할 수 있으므로 기술 보안 전문가가 아니더라도 신속하게 답변을 얻을 수 있습니다. 이는 Log4j와 같은 악용에 대해 취약한지, 그리고 얼마나 취약할 수 있는지 파악하는 등 취약점 평가에 특히 유용합니다.
- AI 정책: 제로 트러스트의 궁극적인 목표는 정책을 시행하는 것이지만, 무엇을 시행해야 할지 정확히 파악하기 어려울 수 있습니다. 한쪽 극단에는 원치 않는 트래픽도 허용하는 과도하게 관대한 규칙이 있고, 다른 한쪽에는 필요한 트래픽까지 차단하여 비즈니스를 방해하는 정책이 있습니다. AI를 활용하면 고유한 트래픽 패턴을 고려하여 정확히 필요한 정책을 제안받을 수 있습니다.
생성형 AI는 레이블링에 어떻게 사용할 수 있나요?
레이블링은 소프트웨어 기반 세그멘테이션의 핵심입니다. 문제는 많은 기업이 올바른 레이블링을 보장하고 나아가 포괄적인 보안 정책을 올바르게 적용하는 데 필요한, 완전한 최신 서버 메타데이터 세트가 포함된 단일 데이터 소스를 가지고 있지 않다는 것입니다.
이 문제를 해결하기 위해 Akamai는 AI Labeling 기능을 도입합니다. 이 기능은 생성형 AI 기능을 활용해 솔루션이 식별한 프로세스 커뮤니케이션을 기반으로 적절한 레이블을 제안합니다. 여기에 활용되는 LLM(대규모 언어 모델)은 대화형 영어로 된 프롬프트를 인식하도록 학습되었으며, Active Directory, SAP 제품, Splunk 등과 같은 상용 애플리케이션을 실행하는 머신에 대해 가장 가능성 높은 ID를 식별할 것입니다. 그런 다음 해당 머신에 대한 애플리케이션과 역할 레이블을 모두 제안합니다.
Guardicore Copilot이란 무엇일까요?
Guardicore Copilot은 내장된 세그멘테이션 및 제로 트러스트 전문가이자 사내 사이버 보안 자문 역할을 하는 생성형 AI 기반의 챗봇입니다. Copilot은 자연어를 사용해 네트워크를 쿼리하고, 수동 작업의 속도를 높이고, 모범 사례를 기반으로 조언을 받고자 하는 고객의 요구에 따라 운영 가속과 지원 제공이라는 두 가지 핵심 영역에서 기능을 제공합니다.
Copilot이 허위 정보를 생성하지 않도록 하려면 어떻게 해야 하나요?
Akamai는 두 가지 전략을 사용합니다.
- LLM 프롬프트에 고객 환경과 관련된 최신 정보를 제공하여 입력 프롬프트를 기반으로 관련 정보를 제공합니다.
- LLM은 유효성을 검사할 수 있는 잘 정의된 스키마를 준수하는 엄격한 형식으로 응답을 반환합니다. 그런 다음 사용자와 답변을 공유하기 전에, 스키마 및 고객의 환경 맥락(레이블, 자산 등)에 대해 응답 형식 및 콘텐츠를 검증합니다.
Guardicore AI(Copilot)는 영어 이외의 언어로 쿼리와 지침을 받을 수 있나요?
아직은 불가능합니다.
AI 사용으로 인해 기업이 직면하는 공격 종류가 바뀌고 있나요?
아니요, AI는 기업이 직면하는 공격 종류를 바꾸지 않습니다. 멀웨어와 랜섬웨어는 여전히 가장 일반적인 위협입니다. 그러나 AI를 사용하면 공격자는 공격을 자동화하고 그 규모를 크게 확대할 수 있으므로 공격을 훨씬 더 빠르고 정확하게, 그리고 무엇보다 훨씬 큰 규모로 공격을 수행할 수 있습니다.
Akamai는 생성형 AI 기능의 보안을 어떻게 보장하나요?
AI는 공격자와 보안팀 직원 모두가 사용합니다. 현실적으로 이는 보안팀 직원에게 유리하게 작용할 수 있는데, 이 기술에 대해 준비가 되어 있기 때문입니다. AI를 무시하는 것보다 수용하는 것이 더 안전하고 더 낫습니다.
이를 위해 Akamai는 정부와 주요 벤더사의 확립된 가이드라인 및 공유된 모범 사례를 따르고 있습니다. 하지만 현재로서는, SaaS의 SOC 2와 같은 AI에 대한 컴플라이언스 표준이 없다는 점을 유념할 필요가 있습니다.
Akamai가 AI 어시스턴트 및 AI 레이블링에 사용한 AI 모델 및 학습 데이터는 무엇인가요?
Akamai는 OpenAI의 LLM을 관리형 전용 인스턴스로 제공하는 Azure OpenAI 인프라를 활용하고 있습니다. 그런 다음 이러한 모델들을 내부에서 학습시킵니다. LLM 프롬프트에는 고객 환경과 관련된 최신 정보가 입력되어, 인풋 프롬프트에 따라 관련 정보를 제공할 수 있도록 합니다.
고객이 Akamai Guardicore AI에 질문을 입력하면 해당 데이터는 어디에 저장되나요?
고객 쿼리는 다른 고객 데이터와 마찬가지로 Akamai Guardicore SaaS 클라우드 인프라에만 저장됩니다. 텍스트는 로컬에서도 처리됩니다.
Akamai Guardicore AI는 어떤 종류의 데이터에 접속할 수 있나요? 단순히 네트워크 로그와 머신 설정 정보만 가능한가요? 아니면 문서와 같은 실제 파일에도 접속할 수 있나요?
Copilot은 자산, 레이블 등 Akamai Guardicore API에 접속할 수 있습니다.
Copilot은 룰을 자동으로 적용할 수 있나요? 아니면 단지 적용해야 하는 룰을 제안하기만 하나요?
Copilot은 AI 어시스턴트로서 정보를 가져오고 변경 사항을 제안합니다. 스스로 변경 사항을 적용하지는 않습니다. 정책 적용은 여전히 사용자의 주요 책임입니다.
채팅 기록은 얼마나 오래 저장되나요? 그리고 그 데이터는 어떻게 사용되나요?
채팅 기록은 180일 동안 저장됩니다. 채팅 기록은 주로 사용자가 이전에 Copilot과 나눈 대화를 다시 확인할 수 있도록 저장되지만, 동시에 Copilot의 성능을 모니터링하고 개선하는 용도로도 활용됩니다.
Akamai Hunt 서비스는 AI를 사용해 비정상을 탐지합니다. Akamai Guardicore Copilot도 이 작업을 수행할 수 있나요?
현재 AI 기반 비정상 탐지는 Akamai Hunt 고객에게만 제공되는 서비스입니다.
Copilot은 다른 모든 AI 봇과 어떻게 다른가요?
Copilot은 사이버 보안, 특히 Akamai Guardicore 플랫폼을 사용해 네트워크를 보호하는 것을 전문으로 합니다.
통합 및 호환성
플랫폼은 기존 인프라와 쉽게 통합될 수 있나요?
Akamai Guardicore 플랫폼은 기존 IT 인프라와 원활하게 통합되도록 설계되었습니다. 클라우드, 온프레미스, 하이브리드 설정 등 다양한 환경을 지원해 유연성과 배포 용이성을 보장합니다.
플랫폼을 여러 클라우드 환경에서 사용할 수 있나요?
Akamai Guardicore 플랫폼은 모든 클라우드 환경의 IaaS 환경 전반에서 사용할 수 있으며, 현재 Azure 배포의 PaaS 환경에서 사용할 수 있습니다.
통합 에이전트의 알려진 제한 사항은 무엇인가요?
- 통합 작업은 SaaS 고객에게만 해당됩니다.
- 클라이언트리스 애플리케이션은 현재 지원되지 않습니다.