Skip to main content
Blue Code Hero Background

제로 트러스트 보안시작 방법

리스크를 경감할 수 있는 실용 가이드

새로운 아키텍처의 구축은 간편하고 시간에 따라 단계별로 실행할 수 있어야 합니다. 기업이 전체 인프라를 단번에 혁신하는 하는 것은 어렵습니다. 제로 트러스트 보안 자체는 전략이므로 제로 트러스트의 배포도 마찬가지로 전략입니다. 제로 트러스트 프레임워크를 달성하기 위한 최선의 접근법은 단일 사용 사례나 취약한 사용자 그룹부터 시작하여 모델을 검증하는 것입니다. 다음은 고객이 제로 트러스트 보안 아키텍처로 전환하는 가장 일반적인 방법입니다.

ID 인지 접속 도입

제로 트러스트 접속 모델을 도입하는 것은 보안 모델 전환의 핵심 구성 요소입니다. 어디서 시작해야 할지 모르겠다면 몇 가지 취약점이나 사용자 그룹에 주력할 것을 추천합니다.

멀티 클라우드 환경

프라이빗, 퍼블릭, 하이브리드 등 기업 애플리케이션에 여러 클라우드를 사용하여 비용을 줄이고, 유연성을 구현하고, 디지털 혁신을 가속할 수 있습니다. 하지만 멀티 클라우드 환경은 복잡성을 증가시키고 부족한 가시성을 초래하여 조직을 위험에 노출시킬 수 있습니다.

사용자 생태계 확장

써드파티 협력업체, 파트너, 공급업체, 원격 근무자, 인수 합병으로 새로 확보한 사용자 모두 혜택을 받고 비즈니스를 가속할 수 있습니다. 하지만 이렇게 다양하고 유동적인 생태계에 접속 권한을 프로비저닝하면 위험이 발생하고, 비용이 증가하고, 복잡성이 커집니다.

VPN 제거

모바일 인력과 클라우드 기반 애플리케이션은 레거시 및 어플라이언스 기반 접속 솔루션과 충돌합니다. 전통적인 VPN, 프록시, RDP는 과도한 운영 비용을 발생시키고, 이미 부족한 IT 리소스를 독차지하고, 비즈니스를 위험에 노출시킵니다.

엣지 기반, ID 인지 접속은 이러한 사용 사례를 모두 처리하여 사용자가 필요할 때 어디서나 안전하게 애플리케이션을 제공할 수 있습니다.

 

위협 인텔리전스 구축

제로 트러스트 보안 프레임워크를 실행하기 위해 퍼블릭 인터넷의 리소스에 안전한 경로를 제공해야 합니다. 반드시 무리할 필요는 없습니다. 하나의 단점이나 취약점부터 시작할 수 있습니다.

증가하는 위협 환경

업무를 위해 인터넷을 사용하는 직원으로부터 멀웨어, 피싱, 제로데이 공격, 데이터 유출이 일어날 수 있습니다. 전통적인 컨트롤 포인트를 사용하는 온프레미스 보안 솔루션은 클라우드가 중요한 환경에서 필요한 가시성, 확장성, 인텔리전스, 실시간 대응이 부족합니다.

해외 지사의 다이렉트 인터넷 접속(DIA)

DIA가 SaaS 중심 및 클라우드 우선 요구사항을 충족하더라도 중앙 제어 및 검사를 사용하는 전통적인 보안 솔루션을 무용지물로 만듭니다. 하지만 사용자, 장치, 지역에 보안 스택을 복제하면 비용이 과다하게 발생하고, 리스크를 감수해야 하고, IT 리소스를 낭비하게 됩니다.

게스트 Wi-Fi 및 AUP 우려 사항

매일 방문자, 고객, 공급업체, 파트너사, 직원이 네트워크에 연결합니다. 의도적이든 그렇지 않든, 모든 연결은 위협이 됩니다. 적절한 가시성과 제어가 없으면 데이터, 워크로드, 디바이스는 물론 어렵게 쌓아 올린 브랜드 평판도 위태로워집니다.

엣지 기반 실시간 위협 방어로 이러한 과제를 극복하고 사용자, 디바이스, 네트워크, 데이터를 간편하게 보호할 수 있습니다.

 

제로 트러스트 성숙도 평가

보안 아키텍처 혁신을 고려하고 있다면 개선점을 파악하고 발전에 따른 제로 트러스트 성숙도를 평가하기 위해 현재 상태를 분석하는 것이 중요합니다.

  • 애플리케이션 레이어 접속 및 방어
  • 네트워크 인프라 분리
  • 위협 탐지 및 인터넷 트래픽 가시성

Akamai IT 팀의 제로 트러스트 도입

Akamai는 제로 트러스트를 시장 진출 전략으로 채택했을 뿐만 아니라 내부적으로 직접 제로 트러스트 여정을 추진하고 있는 몇 안되는 벤더사 중 한 곳입니다. Akamai는 자체 제로 트러스트 학습 및 교육 과정을 발행하여 고객 및 업계가 전략의 장점과 세부 내용에 친숙해지는 데 도움을 줍니다.”

The Forrester Wave™, Q4 2019

Akamai IT 위험 및 보안 선임 이사의 설명