제로 트러스트란 무엇인가요?

제로 트러스트가 주목을 받고 있습니다. 사이버보안에 있어서는 그것이 무엇인지, 그리고 그것을 어떻게 개선할 수 있는지 이해하는 것이 필수적이다.

제로 트러스트 보안 및 아키텍처 모델은 존 킨더바그가 Forrester Research Inc.의 수석 분석가로 재직하던 2010년에 만들어졌습니다. 제로 트러스트 아키텍처는 기업을 보다 빠르고 안전하게 운영하는 데 도움이 되는 강력하고 전체적인 보안 전략입니다.

제로 트러스트 아키텍처란 무엇인가?

제로 트러스트 아키텍처는 정의된 경계 내의 신뢰할 수 있는 네트워크라는 개념을 제거합니다. 즉, 조직의 경계 내부와 외부의 모든 사용자와 장치를 확인한 후에 액세스를 허가하는 데 중점을 둔 보안 모델입니다. 제로 트러스트 보안 프레임워크:

  • 공격자가 이미 네트워크에 숨어 있다고 가정합니다.
  • 어떤 환경도 다른 환경보다 더 신뢰하지 않습니다.
  • 암묵적인 신뢰를 가정하지 않습니다
  • 지속적으로 위험을 분석하고 평가합니다.
  • 위험을 완화합니다

제로 트러스트 접근 방식은 주로 데이터와 서비스를 보호하는 데 초점을 맞추고 있지만 모든 기업 자산(장치, 인프라 구성 요소, 애플리케이션, 가상 및 클라우드 구성 요소)과 주체(최종 사용자, 애플리케이션, 리소스에 정보를 요청하는 기타 비인간적 엔터티)를 포함하도록 확장되어야 합니다.

Zero Trust 보안 네트워크가 중요한 이유는 무엇입니까?

과거에는 경계 보안 접근 방식이 간단한 패러다임을 따랐습니다. "신뢰하되 확인하세요." 사용자 경험은 향상되었지만, 점점 더 진화하는 사이버보안 위협으로 인해 기업은 보안 태세를 재검토해야 하는 상황에 직면하게 되었습니다. 최근 몇 년 동안 전형적인 기업 인프라는 점점 더 복잡해지고 경계 보안 모델을 앞지르고 있습니다.

이러한 새로운 사이버보안 복잡성의 예는 다음과 같습니다.

  • 기업은 여러 개의 내부 네트워크, 로컬 인프라를 갖춘 원격 사무실, 원격 및/또는 모바일 사용자, 클라우드 서비스를 운영할 수 있습니다.
  • 복잡성은 경계 기반 네트워크 보안의 기존 방식을 능가했습니다.
  • 더 이상 쉽게 식별할 수 있는 단일 기업 경계가 없습니다.
  • 경계 기반 네트워크 보안은 더 이상 충분하지 않습니다. 공격자가 경계를 침범하면 측면 이동이 방해받지 않습니다.

이러한 복잡성과 더불어 네트워크 경계를 보호하는 것만으로는 충분하지 않습니다. 앱이 이제 여러 클라우드 환경 에 존재하기 때문입니다. 기업의 81%가 최소 두 개의 클라우드 공급업체에서 앱을 보유하고 있습니다( IBM Mobile Workforce Report ). 또한, 전 세계적으로 원격 근무 추세가 지속되고 있으며, 근로자의 65%가 계속해서 재택근무나 원격근무를 원한다고 답했습니다( 갤럽 조사 ). 가트너의 ' 기업이 멀티클라우드 전략을 선택하는 이유' 보고서에 따르면, 전 세계 모바일 근무 인력은 계속 증가하고 있으며, 2022년까지 전 세계 모바일 근무 인력이 18억 7천만 명에 달할 것으로 추정됩니다.

제로 트러스트 아키텍처를 달성하는 방법

첫째, 성공적인 제로 트러스트 모델은 사용자, 장치, 위치, 애플리케이션 전반의 모든 트래픽에 대한 가시성을 제공해야 합니다. 또한 내부 교통 구역 설정 기능을 가시화할 수 있어야 합니다. 또한, 제로 트러스트 환경에서 새로운 제어 지점을 적절하게 보호할 수 있는 향상된 기능을 갖는 것도 고려해야 합니다.

적절한 액세스 정책 관리자는 사용자와 앱의 위치에 관계없이 앱, API 및 데이터에 대한 액세스를 보호하고 간소화하고 중앙 집중화합니다. 이를 위해서는 세부적인 컨텍스트 및 ID 인식을 기반으로 하는 제로 트러스트 모델 검증과 모든 애플리케이션 액세스 요청을 보호하는 것이 중요하며, 이를 통해 각 사용자의 기기 무결성, 위치 및 기타 애플리케이션 액세스 매개변수를 애플리케이션 액세스 세션 전체에서 지속적으로 모니터링해야 합니다.

제로 트러스트 방식으로 강력한 애플리케이션 보안 포트폴리오를 갖추는 것도 중요합니다. 올바른 솔루션은 행동 분석 기능을 통해 7계층 DoS 공격으로부터 보호하고 애플리케이션 상태를 지속적으로 모니터링할 수 있습니다. 공격자가 사용자 계정에 무단으로 액세스하지 못하도록 자격 증명을 보호하면 제로 트러스트 보안 태세를 강화할 수 있습니다. 또한 API 사용이 증가함에 따라 API를 보호하고 API 공격으로부터 애플리케이션을 보호하는 솔루션이 필요합니다.

F5는 Zero Trust를 어떻게 처리하나요?

F5는 제로 트러스트에 대한 노력과 관련하여 NIST 특별 간행물 800-207 제로 트러스트 아키텍처를 크게 활용합니다. 이는 제로 트러스트가 기업의 전반적인 정보 기술 보안 태세를 개선할 수 있는 산업별 일반 배포 모델과 사용 사례를 제공하기 때문입니다. 이 문서에서는 기업 보안 아키텍트를 위한 제로 트러스트를 설명하고 민간에서 비밀이 아닌 시스템을 이해하는 데 도움이 됩니다. 또한, 엔터프라이즈 환경으로 제로 트러스트 보안 개념을 이전하고 배포하기 위한 로드맵을 제공합니다.

F5 및 제로 트러스트 원칙 - 지속적인 보안 개선

F5 및 제로 트러스트 원칙 - 지속적인 보안 개선

현재 자산, 네트워크 인프라 및 통신 상태에 대한 정보를 수집하여 보안 태세를 개선하는 것은 Zero Trust 개선에 매우 중요합니다. 귀하의 조직이 이 과정을 진행하는 데 도움이 되도록 다음 단계에 따라 진행하는 것이 좋습니다.

  • 지속적으로 액세스, 위협 및 신뢰를 검토하고 평가합니다.
  • 애플리케이션 액세스 및 트래픽 추세에 대한 가시성 제공, 장기 포렌식을 위한 데이터 집계, 사고 대응 가속화, 문제가 발생하기 전에 문제 및 예상치 못한 문제 식별
  • 필요한 경우 특정 액세스 세션 종료를 포함하여 신속한 조치를 시작합니다.
  • 액세스 상태에 대한 빠른 개요를 제공합니다.

F5는 신뢰할 수 있는 애플리케이션 액세스, 애플리케이션 인프라 보안, 애플리케이션 계층 보안 솔루션을 활용하는 효과적인 제로 트러스트 모델을 구축하는 데 특히 도움을 드릴 수 있습니다.  자세한 내용은 여기에서 확인하세요.