블로그

F5 솔루션을 사용한 DoD의 Zero Trust 오버레이 강화

보흐단 올리나레스 썸네일
보흐단 올리나레스
2024년 7월 15일 게시

국방부(DoD)는 최근 포괄적인 프레임워크를 구현하기 위한 세부 내용을 담은 Zero Trust Overlays 문서를 발표했습니다. 네트워크 전반의 Zero Trust 원칙을 준수합니다 . F5의 강력한 보안 솔루션 제품군은 DoD 기관이 이러한 엄격한 요구 사항을 충족하는 데 도움을 줄 수 있는 독보적인 입지를 갖추고 있으며, DoD의 Zero Trust 목표와 완벽하게 일치하는 고급 기능을 제공합니다.

DoD Zero Trust 오버레이의 핵심 측면에 대한 대응

1. 사용자 및 장치 보안 DoD는 엄격한 사용자 및 장치 인증을 강조하고, 무단 액세스를 방지하기 위해 지속적인 검증을 요구합니다. F5 솔루션은 다음을 통해 강력한 사용자 및 장치 보안을 보장합니다.

  • 다중 인증 요소(MFA): F5는 기존의 ID 관리 시스템과 통합하여 강력한 MFA를 시행하고 검증된 직원만 액세스하도록 보장합니다.[1]
  • 장치 자세 평가: 지속적인 모니터링과 평가를 통해 DoD의 실시간 검사 및 패치 요구 사항에 따라 액세스가 허용되기 전에 모든 장치가 보안 표준을 충족하는지 확인합니다.[2]

2. 네트워크/환경 보안 DoD의 Zero Trust 모델은 공격 표면을 최소화하기 위해 네트워크 액세스와 세분화를 엄격하게 제어해야 합니다. F5는 다음을 통해 이러한 요구 사항을 해결합니다.

  • 보안된 애플리케이션 전달: F5의 BIG-IP 플랫폼은 SSL/TLS 암호화를 포함한 고급 트래픽 관리 및 보안 서비스를 제공하여 전송 중인 데이터를 보호합니다.[3]
  • 마이크로 세그먼테이션: F5는 세부적인 네트워크 세분화를 활성화하여 네트워크 세그먼트를 제어하고 격리하여 위협의 측면 이동을 방지하고 안전한 환경을 보장합니다.[4]

3. 애플리케이션/워크로드 보안 애플리케이션 보안을 보장하는 것은 DoD의 Zero Trust 전략의 중요한 구성 요소입니다. F5는 다음을 통해 이를 지원합니다.

  • 웹 애플리케이션 방화벽(WAF) : 유입 트래픽을 검사하고 필터링하여 광범위한 위협으로부터 애플리케이션을 보호하고 포괄적인 애플리케이션 보안을 보장합니다.[5]
  • API 보안: F5의 포괄적인 API 관리 기능은 애플리케이션 계층을 보호하는 데 중요한 애플리케이션 구성 요소 간의 안전하고 효율적인 통신을 보장합니다.[6]

4. 데이터 보안 DoD의 Zero Trust 아키텍처에서는 데이터 보안이 가장 중요합니다. F5 솔루션은 다음을 통해 강력한 데이터 보호를 제공합니다.

  • 데이터 암호화: F5는 종단 간 암호화를 지원하여 저장 중인 데이터와 전송 중인 데이터를 모두 보호하고 무단 액세스 및 침해를 방지합니다.[7]
  • 접근 제어: F5는 엄격한 데이터 액세스 정책을 시행하여 인증되고 권한이 있는 엔터티만 민감한 정보에 액세스할 수 있도록 보장합니다.[8]

5. 가시성 및 분석 지속적인 모니터링과 가시성은 안전한 Zero Trust 환경을 유지하는 데 필수적입니다. F5는 다음을 통해 가시성과 분석을 향상시킵니다.

  • 종합 모니터링: 고급 분석 도구는 네트워크 및 애플리케이션 성능에 대한 지속적인 가시성을 제공하여 실시간으로 이상을 감지하고 대응하는 데 도움이 됩니다.[9]
  • 위협 인텔리전스: 위협 인텔리전스 플랫폼과의 통합은 F5가 최신 보안 통찰력을 기반으로 잠재적 위협을 식별하고 완화하는 능력을 강화합니다.[10]

6. 자동화 및 오케스트레이션 보안 프로세스를 자동화하는 것은 효율적이고 효과적인 Zero Trust 구현에 필수적입니다. F5는 다음을 통해 자동화 및 오케스트레이션을 지원합니다.

  • 정책 관리: 중앙 집중식 정책 관리 도구를 사용하면 DoD의 동적이고 적응형 보안 조치 요구 사항에 맞춰 전체 네트워크에서 보안 정책을 일관되게 적용할 수 있습니다.[12]

DoD의 Zero Trust 원칙에 맞춰

F5 솔루션은 DoD Zero Trust Overlays 문서에 명시된 엄격한 보안 요구 사항을 충족하도록 설계되었습니다. F5의 포괄적인 보안 조치를 구현함으로써 DoD 기관은 보안 태세를 강화하고, 연방 표준을 준수하며, 진화하는 위협으로부터 중요 자산을 보호할 수 있습니다.

자세한 내용을 알아보려면 F5.com을 방문하여 문의하세요.

참고문헌:

[1]안전한 사용자 검증을 보장하기 위해 다중 요소 인증의 필요성을 강조하는 DoD Zero Trust Overlays 섹션 2.1 "사용자 액세스"를 참조하세요.

[2]실시간 장치 상태 평가 및 규정 준수 확인의 중요성을 강조하는 DoD Zero Trust Overlays 섹션 2.2 "장치 액세스"를 참조하세요.

[3]SSL/TLS 암호화와 같은 안전한 통신 채널의 필요성에 대한 자세한 내용은 DoD Zero Trust Overlays 섹션 3.1 "네트워크 보안"을 참조하세요.

[4]위협 움직임을 제어하기 위한 마이크로 세그먼테이션 구현에 대해 설명하는 DoD Zero Trust Overlays 섹션 3.2 "네트워크 세그먼테이션"을 참조하세요.

[5]WAF와 같은 강력한 애플리케이션 보안 조치의 필요성에 대한 설명이 나와 있는 DoD Zero Trust Overlays 섹션 4.1 "애플리케이션 보안"을 참조하세요.

[6]API 통신 보안의 중요성을 강조하는 DoD Zero Trust Overlays 섹션 4.2 "API 보안"을 참조하세요.

[7]저장 중인 데이터와 전송 중인 데이터를 모두 암호화해야 하는 필요성을 강조하는 DoD Zero Trust Overlays 섹션 5.1 "데이터 보안"을 참조하세요.

[8]민감한 데이터를 보호하기 위해 엄격한 액세스 제어 조치의 필요성에 대해 설명하는 DoD Zero Trust Overlays 섹션 5.2 "액세스 제어"를 참조하세요.

[9]네트워크 및 애플리케이션 보안을 위한 지속적인 모니터링의 중요성을 강조하는 DoD Zero Trust Overlays 섹션 6.1 "가시성"을 참조하세요.

[10]위협에 대해 사전에 방어하기 위해 위협 인텔리전스를 사용하는 방법에 대해 설명하는 DoD Zero Trust Overlays 섹션 6.2 "위협 인텔리전스"를 참조하세요.

[11]자동화된 보안 대응 메커니즘의 필요성을 강조하는 DoD Zero Trust Overlays 섹션 7.1 "자동화"를 참조하세요.

[12]중앙 집중적이고 일관된 정책 관리의 중요성에 대한 자세한 내용은 DoD Zero Trust Overlays 섹션 7.2 "정책 관리"를 참조하세요.