Offcanvas

SASE

"SASE에 올인하지 마라" VPN을 재점검해야 할 이유

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다. · OSl 계층: IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. · 온프레미스 하드웨어 및 소프트웨어: 대부분 기업 VPN은 자체 온프레...

ZTNA VPN SASE SSE

2022.06.03

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다. · OSl 계층: IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. · 온프레미스 하드웨어 및 소프트웨어: 대부분 기업 VPN은 자체 온프레...

2022.06.03

칼럼 | SOC 현대화를 위한 8가지 핵심 고려 사항

오는 6월 RSA 컨퍼런스 2022(RSA Conference 2022)가 미국 샌프란시스코 모스콘 센터에서 개최된다. 오랜만에 개최되는 대면 행사인 만큼 보안 업계의 분위기는 한껏 고무됐다. 지난 2년 동안 원격 업무로 많은 진전을 이뤘음은 분명하지만, 사이버보안은 2022년에도 여전히 불안정한 상태이므로 업계의 대책 회의가 시급하다. 전통적인 보안 방어의 규모와 복잡성이 더 이상 통하지 않거나 한계에 이른 시점에 도달했다. 즉, CISO가 보안 트랜스포메이션에 대해 생각해야 한다는 의미다. 이 과정에서는 보안 기술 스택의 모든 프로세스와 계층이 작동한다.   이번 컨퍼런스에서는 XDR(Extended Detection and Response), CNAPP(Cloud Native Application Protection Platforms), SASE(Secure Access Service Edge), 제로 트러스트와 같은 보안 ‘플랫폼’에 관한 많은 이야기가 나올 것이다. 모두 중요한 주제임은 분명하나 과장된 이야기와 사용자의 혼란으로 어수선한 분야이기도 하다. 필자는 ISSA 인터내셔널(ISSA International) 대표 캔디 알렉산더와 함께 6월 7일 RSA 세션에서 이런 추세를 살펴볼 예정이다. 토론 세션을 제외하고는 SOC(Security Operation Center) 현대화에 대한 지식을 최대한 많이 습득할 계획이다. SOC 현대화의 의미를 세부적으로 살펴보자. SOC는 흔히들 말하는 것처럼 사이버보안 역량이 실제로 검증되는 곳이다. SOC 애널리스트는 위협을 적시에 탐지하고 이런 위협을 조사해 그 범위와 영향 반경을 판단한 후 사이버 공격을 완화하거나 차단, 또는 피해를 최소화하고 IT 운영 부서와 협력해 비즈니스/IT 운영을 온전히 복원한 다음, 이 과정에서 얻은 지식을 바탕으로 방어를 한층 강화해야 한다. 안타깝게도 이런 과정은 지난 몇 년 동안 복잡해졌다. SOC 담당자는 상호 연결되지 않은 여러 포인트 툴과 수작업을...

SOC현대화 SOC SASE XDR

2022.05.04

오는 6월 RSA 컨퍼런스 2022(RSA Conference 2022)가 미국 샌프란시스코 모스콘 센터에서 개최된다. 오랜만에 개최되는 대면 행사인 만큼 보안 업계의 분위기는 한껏 고무됐다. 지난 2년 동안 원격 업무로 많은 진전을 이뤘음은 분명하지만, 사이버보안은 2022년에도 여전히 불안정한 상태이므로 업계의 대책 회의가 시급하다. 전통적인 보안 방어의 규모와 복잡성이 더 이상 통하지 않거나 한계에 이른 시점에 도달했다. 즉, CISO가 보안 트랜스포메이션에 대해 생각해야 한다는 의미다. 이 과정에서는 보안 기술 스택의 모든 프로세스와 계층이 작동한다.   이번 컨퍼런스에서는 XDR(Extended Detection and Response), CNAPP(Cloud Native Application Protection Platforms), SASE(Secure Access Service Edge), 제로 트러스트와 같은 보안 ‘플랫폼’에 관한 많은 이야기가 나올 것이다. 모두 중요한 주제임은 분명하나 과장된 이야기와 사용자의 혼란으로 어수선한 분야이기도 하다. 필자는 ISSA 인터내셔널(ISSA International) 대표 캔디 알렉산더와 함께 6월 7일 RSA 세션에서 이런 추세를 살펴볼 예정이다. 토론 세션을 제외하고는 SOC(Security Operation Center) 현대화에 대한 지식을 최대한 많이 습득할 계획이다. SOC 현대화의 의미를 세부적으로 살펴보자. SOC는 흔히들 말하는 것처럼 사이버보안 역량이 실제로 검증되는 곳이다. SOC 애널리스트는 위협을 적시에 탐지하고 이런 위협을 조사해 그 범위와 영향 반경을 판단한 후 사이버 공격을 완화하거나 차단, 또는 피해를 최소화하고 IT 운영 부서와 협력해 비즈니스/IT 운영을 온전히 복원한 다음, 이 과정에서 얻은 지식을 바탕으로 방어를 한층 강화해야 한다. 안타깝게도 이런 과정은 지난 몇 년 동안 복잡해졌다. SOC 담당자는 상호 연결되지 않은 여러 포인트 툴과 수작업을...

2022.05.04

체크포인트 소프트웨어, SASE 강화··· "원격 및 하이브리드 근무자의 안전한 접속 지원"

체크포인트 소프트웨어 테크놀로지스가 '하모니 커넥트 SASE(Secure Access Service Edge)'를 강화한다고 3월 7일 밝혔다.  이를 통해 ▲클라우드로 제공되는 VPNaaS(VPN-as-a-service)로 기업 애플리케이션에 대한 제로 트러스트 접속 ▲새로운 글로벌 접속점(point-of-presence)을 통해 전 세계 접속 속도 향상 ▲원격 사용자 디바이스에 대한 디바이스 포스쳐(device posture) 검증을 활용한 환경에 관한 보안 향상 등의 기능을 제공한다고 업체 측은 설명했다.     SASE 모델은 네트워크 및 보안을 클라우드에 통합하는 기존의 네트워크 아키텍처의 한계를 해결한다. SASE 프레임워크를 이행할 경우, 보안과 위협 방지를 우선순위로 두면서 동시에 점점 증가하는 원격 근무자와 지점을 지원해야 하는 조직들에게 여러가지 장점이 있다.  하모니 커넥트 SASE는 멀웨어 위협 차단율 100%를 제공하며, 차단에만 초점을 맞춘 SASE 솔루션을 제공한다. 이를 통해 기업들은 새로운 보안 패러다임을 도입해 확장성, 통합관리, 사용자 경험 및 속도 향상을 위해 클라우드의 힘을 활용하면서, 동시에 가장 잡아내기 어려운 사이버 공격이 사업에 지장을 주기 전에 예방하고 차단할 수 있다. 하모니 커넥트 SASE는 네트워크 접근 기능을 제공하는 VPNaaS(VPN-as-a-service), 제로 트러스트 접근 정책으로 보안 기능을 제공한다. 이 서비스에는 로그4j를 비롯해 최신 취약성으로부터 앱을 보호하기 위한 임베디드 DLP와 IPS가 포함될 예정이다.   각 지역별로 여러 가용성 구역(접속점)을 갖추고 있는 체크포인트 소프트웨어는 스위스, 노르웨이, 네덜란드, 미국 중부, 미국 남부, UAE 및 중국의 새로운 지역에 네트워크에 대한 신규 접속점을 추가해 글로벌 클라우드 서비스를 확대할 계획이다.   체크포인트 소프트웨어의 이타이 그린버그 제품 관리 부문 VP는 “하모니...

체크포인트 소프트웨어 SASE 원격근무 하이브리드 근무

2022.03.07

체크포인트 소프트웨어 테크놀로지스가 '하모니 커넥트 SASE(Secure Access Service Edge)'를 강화한다고 3월 7일 밝혔다.  이를 통해 ▲클라우드로 제공되는 VPNaaS(VPN-as-a-service)로 기업 애플리케이션에 대한 제로 트러스트 접속 ▲새로운 글로벌 접속점(point-of-presence)을 통해 전 세계 접속 속도 향상 ▲원격 사용자 디바이스에 대한 디바이스 포스쳐(device posture) 검증을 활용한 환경에 관한 보안 향상 등의 기능을 제공한다고 업체 측은 설명했다.     SASE 모델은 네트워크 및 보안을 클라우드에 통합하는 기존의 네트워크 아키텍처의 한계를 해결한다. SASE 프레임워크를 이행할 경우, 보안과 위협 방지를 우선순위로 두면서 동시에 점점 증가하는 원격 근무자와 지점을 지원해야 하는 조직들에게 여러가지 장점이 있다.  하모니 커넥트 SASE는 멀웨어 위협 차단율 100%를 제공하며, 차단에만 초점을 맞춘 SASE 솔루션을 제공한다. 이를 통해 기업들은 새로운 보안 패러다임을 도입해 확장성, 통합관리, 사용자 경험 및 속도 향상을 위해 클라우드의 힘을 활용하면서, 동시에 가장 잡아내기 어려운 사이버 공격이 사업에 지장을 주기 전에 예방하고 차단할 수 있다. 하모니 커넥트 SASE는 네트워크 접근 기능을 제공하는 VPNaaS(VPN-as-a-service), 제로 트러스트 접근 정책으로 보안 기능을 제공한다. 이 서비스에는 로그4j를 비롯해 최신 취약성으로부터 앱을 보호하기 위한 임베디드 DLP와 IPS가 포함될 예정이다.   각 지역별로 여러 가용성 구역(접속점)을 갖추고 있는 체크포인트 소프트웨어는 스위스, 노르웨이, 네덜란드, 미국 중부, 미국 남부, UAE 및 중국의 새로운 지역에 네트워크에 대한 신규 접속점을 추가해 글로벌 클라우드 서비스를 확대할 계획이다.   체크포인트 소프트웨어의 이타이 그린버그 제품 관리 부문 VP는 “하모니...

2022.03.07

'엣지 네트워크 보안' 해법··· SASE가 주목받는 이유

엣지는 컴퓨팅 방식을 중앙화된 모델에서 탈중앙화된 모델로 전환하는 개념이다. 클라우드와 인프라, 애플리케이션, 워크로드 전반의 데이터 센터 통합에서 멀어지고 데이터가 생성되고 소비되는 곳에서 컴퓨팅을 지원한다. 최근 AT&T가 발행한 보고서에 따르면, 엣지 네트워크에 대한 정의와 사용례는 업계에 따라 유동적이며, 기업은 엣지 관련 위험에 대처하는 동시에 엣지의 기회를 활용하게 도와주는 효과적인 보안 전략을 탐색하고 있다. 전통적인 네트워크 관리방안을 보강하고, 네트워크와 보안 간의 거리를 좁히며, 엣지 네트워크 공격 표면에 대한 더 넓고 중앙화된 시야를 구현하려는 기업에서 주목하는 것이 SASE(Secure Access Service Edge)다.   산업마다 다양한 엣지의 사용례 보고서에 따르면, 의료와 금융, 공공, 제조, 소매 및 에너지 부문의 기업마다 엣지 네트워크 사용 방식은 다르지만, 엣지 사이버 위험은 모두가 공통적으로 느끼고 있다. 엣지 사용례에서 기업이 선택하는 네트워크는 공용 및 사설 셀룰러 5G, 4G/LTE 같은 5G 이외의 셀룰러, 원격/지사 사무실, 클라우드, 그리고 산업용과 소비자용 IoT 네트워크 등이다. 기업이 전반적으로 선호하는 엣지 네트워크는 사설 5G와 클라우드다. 특히 사설 5G는 향후 3년 동안의 사용례를 지원하는 첨단 네트워크 환경이 될 것으로 전망됐다. 설문에 참가한 기업의 3/4(74%)가량이 침해 가능성을 4 또는 5로 선택했으며(가능성이 매우 높은 것이 5다), 6개 업종 가운데 소매 및 에너지/유틸리티 부문이 위험을 가장 크게 인식하는 것으로 나타났다. 모든 부문에서 가장 큰 사이버 위협으로 인식되는 것은 랜섬웨어다. 의료, 금융, 공공 분야에서는 각각 관련 클라우드 워크로드에 대한 공격, 사용자 엔드포인트 디바이스 및 구성요소를 대상으로 한 스니핑 공격, 서버/데이터를 대상으로 한 공격을 가장 가능성 높은 공격 벡터로 인식했다. 제조, 소매, 에너지/유틸리티 기업은 각각 사용자 및 ...

SASE 엣지컴퓨팅 보안 설문조사 5G

2022.02.03

엣지는 컴퓨팅 방식을 중앙화된 모델에서 탈중앙화된 모델로 전환하는 개념이다. 클라우드와 인프라, 애플리케이션, 워크로드 전반의 데이터 센터 통합에서 멀어지고 데이터가 생성되고 소비되는 곳에서 컴퓨팅을 지원한다. 최근 AT&T가 발행한 보고서에 따르면, 엣지 네트워크에 대한 정의와 사용례는 업계에 따라 유동적이며, 기업은 엣지 관련 위험에 대처하는 동시에 엣지의 기회를 활용하게 도와주는 효과적인 보안 전략을 탐색하고 있다. 전통적인 네트워크 관리방안을 보강하고, 네트워크와 보안 간의 거리를 좁히며, 엣지 네트워크 공격 표면에 대한 더 넓고 중앙화된 시야를 구현하려는 기업에서 주목하는 것이 SASE(Secure Access Service Edge)다.   산업마다 다양한 엣지의 사용례 보고서에 따르면, 의료와 금융, 공공, 제조, 소매 및 에너지 부문의 기업마다 엣지 네트워크 사용 방식은 다르지만, 엣지 사이버 위험은 모두가 공통적으로 느끼고 있다. 엣지 사용례에서 기업이 선택하는 네트워크는 공용 및 사설 셀룰러 5G, 4G/LTE 같은 5G 이외의 셀룰러, 원격/지사 사무실, 클라우드, 그리고 산업용과 소비자용 IoT 네트워크 등이다. 기업이 전반적으로 선호하는 엣지 네트워크는 사설 5G와 클라우드다. 특히 사설 5G는 향후 3년 동안의 사용례를 지원하는 첨단 네트워크 환경이 될 것으로 전망됐다. 설문에 참가한 기업의 3/4(74%)가량이 침해 가능성을 4 또는 5로 선택했으며(가능성이 매우 높은 것이 5다), 6개 업종 가운데 소매 및 에너지/유틸리티 부문이 위험을 가장 크게 인식하는 것으로 나타났다. 모든 부문에서 가장 큰 사이버 위협으로 인식되는 것은 랜섬웨어다. 의료, 금융, 공공 분야에서는 각각 관련 클라우드 워크로드에 대한 공격, 사용자 엔드포인트 디바이스 및 구성요소를 대상으로 한 스니핑 공격, 서버/데이터를 대상으로 한 공격을 가장 가능성 높은 공격 벡터로 인식했다. 제조, 소매, 에너지/유틸리티 기업은 각각 사용자 및 ...

2022.02.03

2022년의 클라우드 컴퓨팅 동향 톺아보기

클라우드 네이티브, SASE, 협업 기술인, 산업 클라우드... 2022년 유력한 클라우드 컴퓨팅 동향을 정리했다.  클라우드 컴퓨팅 이용이 팬데믹 중에 급증했다. 기업이 차별화된 서비스를 제공하려고 모색하면서 필수재가 되었기 때문이다. 이미 인기 있고 확고히 정착된 기술이었던 클라우드 컴퓨팅은 원격 근무로 이동하는 사람이 많아지면서 집중적인 조명을 받았다. 이제 팬데믹이 회복 단계에 접어들었지만 클라우드 해법에 대한 열망은 여전히 강력하다. 가트너 설문조사에 따르면 CEO들은 클라우드가 앞으로 3년 동안 자신의 업종에 가장 심대한 영향을 줄 기술 가운데 하나라고 지목했다. 가트너는 앞으로 12개월 동안 조직들이 클라우드 컴퓨팅 지출을 줄이는 것보다 늘리는 비율이 17배가 더 높을 것으로 예상했다. 클라우드 우선 전략으로 이동하는 조직이 많아짐에 따라 클라우드 서비스 공급자들이 새 기능, 개선된 효율, 확장성, 커스터마이징 역량을 지속적으로 선보일 전망이다. 이들이 시장 점유율을 위해 경쟁할 것이기 때문이다. 실제로 포레스터는 범용 클라우드가 보편화되었기 되었기 때문에 2022년에는 각 업종에 특화된 해법을 제공하는 전문 산업 클라우드가 성장할 것으로 기대할 수 있다고 예상했다. 가트너의 예상은 분산 클라우드의 성장을 포함하는 반면 CSS 인사이트는 기업들이 지속가능성과 EGS 목표 달성에 치중하면서 ‘청정’ 클라우드(‘clean’ cloud)의 중요성이 커질 것이라고 예상했다. 여기서는 전문가들이 예상하는 2022년의 대표적인 클라우드 컴퓨팅 경향을 소개한다. 클라우드 네이티브  전문가들은 클라우드 네이티브가 2022년의 주인공일 것이고, ‘멋진’ 추가물을 넘어 핵심 클라우드 전략이 될 것이라는 데 의견을 같이한다.  포레스터에 따르면 컨테이너 도입은 2020년 33%의 조직에서 2021년 42%로 증가했고, 2021년에는 클라우드 네이티브 기술이 빅데이터, AI, 사물인터넷(IoT) 의 제반 기술 영역으로 유입되면...

SASE 현업 기술인 분산 클라우드 클라우드 아키텍처 클라우드 네이티브 수직 클라우드 산업 클라우드

2021.12.14

클라우드 네이티브, SASE, 협업 기술인, 산업 클라우드... 2022년 유력한 클라우드 컴퓨팅 동향을 정리했다.  클라우드 컴퓨팅 이용이 팬데믹 중에 급증했다. 기업이 차별화된 서비스를 제공하려고 모색하면서 필수재가 되었기 때문이다. 이미 인기 있고 확고히 정착된 기술이었던 클라우드 컴퓨팅은 원격 근무로 이동하는 사람이 많아지면서 집중적인 조명을 받았다. 이제 팬데믹이 회복 단계에 접어들었지만 클라우드 해법에 대한 열망은 여전히 강력하다. 가트너 설문조사에 따르면 CEO들은 클라우드가 앞으로 3년 동안 자신의 업종에 가장 심대한 영향을 줄 기술 가운데 하나라고 지목했다. 가트너는 앞으로 12개월 동안 조직들이 클라우드 컴퓨팅 지출을 줄이는 것보다 늘리는 비율이 17배가 더 높을 것으로 예상했다. 클라우드 우선 전략으로 이동하는 조직이 많아짐에 따라 클라우드 서비스 공급자들이 새 기능, 개선된 효율, 확장성, 커스터마이징 역량을 지속적으로 선보일 전망이다. 이들이 시장 점유율을 위해 경쟁할 것이기 때문이다. 실제로 포레스터는 범용 클라우드가 보편화되었기 되었기 때문에 2022년에는 각 업종에 특화된 해법을 제공하는 전문 산업 클라우드가 성장할 것으로 기대할 수 있다고 예상했다. 가트너의 예상은 분산 클라우드의 성장을 포함하는 반면 CSS 인사이트는 기업들이 지속가능성과 EGS 목표 달성에 치중하면서 ‘청정’ 클라우드(‘clean’ cloud)의 중요성이 커질 것이라고 예상했다. 여기서는 전문가들이 예상하는 2022년의 대표적인 클라우드 컴퓨팅 경향을 소개한다. 클라우드 네이티브  전문가들은 클라우드 네이티브가 2022년의 주인공일 것이고, ‘멋진’ 추가물을 넘어 핵심 클라우드 전략이 될 것이라는 데 의견을 같이한다.  포레스터에 따르면 컨테이너 도입은 2020년 33%의 조직에서 2021년 42%로 증가했고, 2021년에는 클라우드 네이티브 기술이 빅데이터, AI, 사물인터넷(IoT) 의 제반 기술 영역으로 유입되면...

2021.12.14

블로그ㅣ네트워크 보안의 ‘넥스트 빅 씽’은 무엇일까?

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

네트워크 보안 네트워크 보안 SASE 클라우드 디지털 트랜스포메이션 사이버 보안 보안 위협

2021.11.16

네트워크와 보안 서비스를 하나로 통합함으로써 ‘SASE(Secure Access Service Edge)’가 변화하는 엔터프라이즈 네트워크 경계에 대응할 수 있는 효과적인 방법으로 부상했다.  솔라윈즈 사태부터 콜로니얼 파이프라인, 카세야 공격까지 보안 위협이 빠르게 정교해지고 있다. 오늘날 기업들의 디지털 트랜스포메이션 속도를 감안한다면 한 번의 사이버 공격으로도 비즈니스 운영은 중단될 수 있다.  지난 6월 美 연방수사국(FBI) 국장 크리스토퍼 레이는 사이버 위협이 “거의 기하급수적으로” 증가하고 있으며, (이에 따라) FBI는 작년보다 3배 증가한 100종 이상의 랜섬웨어 변종을 수사하고 있다고 밝혔다.    여기에 더해, 기업 네트워크의 무질서한 확장으로 그 어느 때보다 많은 공격 벡터가 존재하고 있다. 또 사물인터넷, 클라우드, 엣지 컴퓨팅의 인기 때문에 (기업 네트워크의 잠재적인 진입점이 될 수 있는) ‘커넥티드 기기’의 확산을 보호하기가 갈수록 어려워지고 있다. 게다가 하이브리드 근무 환경으로 이동하고, (업무에서) 개인용 기기를 사용하게 되면 IT팀이 기업 데이터를 보호하는 게 점점 더 까다로워질 것은 당연한 사실이다.  좋은 소식은 네트워크 보안 보호 기능도 이러한 문제를 해결하기 위해 발전하고 있다는 사실이다. 특히 가트너에서 정의한 새로운 전략적 접근법 ‘SASE’는 네트워크와 보안 서비스를 하나로 통합하여 변화하는 엔터프라이즈 네트워크 경계에 대응하는 효과적인 방법이 되고 있다.   오래된 네트워크 솔루션에서는 IoT 및 엣지 애플리케이션의 데이터가 기업 데이터센터까지 먼 거리를 이동해야 한다(그래야 보안 기능이 수행될 수 있다). 하지만 SASE는 연결 장소(예: IoT 기기, 엣지 컴퓨팅 센터 등)에서 SD-WAN 및 보안을 클라우드 서비스로 제공하여 이러한 대기 시간을 제거하기 때문에 보안 데이터가 더 빠르게 필요한 곳으로 이동할 수 있다. 이 접근법은 사용자가 원...

2021.11.16

하이브리드 클라우드 환경에서 ‘SASE’ 도입 시 고려할 3가지

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

클라우드 하이브리드 클라우드 보안 SASE 클라우드 보안 네트워크 보안

2021.11.15

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

2021.11.15

"클라우드가 새로운 디지털 경험 중심" 가트너

"2025년까지 85% 이상의 조직이 클라우드 우선 원칙을 채택할 것이며, 클라우드 네이티브 아키텍처 및 기술을 사용하지 않고는 디지털 전략을 완전히 실행할 수 없을 것이다. 2025년까지 조직에서 개발한 새로운 애플리케이션의 70%는 로우 코드(Low-Code) 또는 노코드(No-Code) 기술을 사용할 것이다. 그렇게 클라우드는 새로운 디지털 경험의 중심이 될 것이다."   클라우드가 '대중적인(Just Popular)' 수준을 넘어 '확산(Be Pervasive)'되며, 다양한 분야 및 기업에서 디지털 경험을 이끄는 중심이 될 것이라는 전망을 가트너가 내놨다. 코로나19(COVID-19) 펜데믹과 디지털 서비스의 급증으로 클라우드 시장의 성장이 가속화되면서, 클라우드 및 클라우드 관련 산업과 기술이 선택이 아닌 필수가 될 수 있다는 의미로 해석할 수 있다. 가트너의 부사장 마일린드 고베카르는 "클라우드 전략 없이는 비즈니스 전략도 없다. 조직이 새로운 워크로드를 온보딩하기 위한 '클라우드 우선' 정책을 추구하고 있다. 향후 몇 년 이내에 엔터프라이즈 IT 관련 시장에서 클라우드 매출이 비클라우드 매출을 능가할 것으로 추정한다"라고 밝혔다. 가트너는 2021년 4,080억 달러인 클라우드 시장 매출 규모가 2022년 4,740억 달러로 증가할 것으로 전망했다. 고베카르 부사장은 "클라우드 네이티브 플랫폼을 채택한다는 것은 디지털 또는 제품 팀이 아키텍처 원칙과 기능을 사용하여 클라우드 환경 내의 고유한 기능을 활용한다는 것을 의미한다. 클라우드 네이티브 환경에 배포된 새로운 워크로드는, 대중적일 뿐만 아니라 널리 퍼질 것이며 클라우드가 아닌 모든 것은 레거시로 간주될 것이다"라고 밝혔다. 가트너는 2025년까지 새로운 디지털 워크로드의 95% 이상이 클라우드 네이티브 플랫폼을 통해 배포될 것으로 예상했다. 이는 2021년과 비교하면 30%가 증가한 수치로, 로우 코드 및 노코드 기술을 채택도 거의 3배가 증가할 것으로 전망했다. 특히 로...

디지털 경험 클라우드 시장 클라우드 전망 노코드 로우코드 SASE

2021.11.11

"2025년까지 85% 이상의 조직이 클라우드 우선 원칙을 채택할 것이며, 클라우드 네이티브 아키텍처 및 기술을 사용하지 않고는 디지털 전략을 완전히 실행할 수 없을 것이다. 2025년까지 조직에서 개발한 새로운 애플리케이션의 70%는 로우 코드(Low-Code) 또는 노코드(No-Code) 기술을 사용할 것이다. 그렇게 클라우드는 새로운 디지털 경험의 중심이 될 것이다."   클라우드가 '대중적인(Just Popular)' 수준을 넘어 '확산(Be Pervasive)'되며, 다양한 분야 및 기업에서 디지털 경험을 이끄는 중심이 될 것이라는 전망을 가트너가 내놨다. 코로나19(COVID-19) 펜데믹과 디지털 서비스의 급증으로 클라우드 시장의 성장이 가속화되면서, 클라우드 및 클라우드 관련 산업과 기술이 선택이 아닌 필수가 될 수 있다는 의미로 해석할 수 있다. 가트너의 부사장 마일린드 고베카르는 "클라우드 전략 없이는 비즈니스 전략도 없다. 조직이 새로운 워크로드를 온보딩하기 위한 '클라우드 우선' 정책을 추구하고 있다. 향후 몇 년 이내에 엔터프라이즈 IT 관련 시장에서 클라우드 매출이 비클라우드 매출을 능가할 것으로 추정한다"라고 밝혔다. 가트너는 2021년 4,080억 달러인 클라우드 시장 매출 규모가 2022년 4,740억 달러로 증가할 것으로 전망했다. 고베카르 부사장은 "클라우드 네이티브 플랫폼을 채택한다는 것은 디지털 또는 제품 팀이 아키텍처 원칙과 기능을 사용하여 클라우드 환경 내의 고유한 기능을 활용한다는 것을 의미한다. 클라우드 네이티브 환경에 배포된 새로운 워크로드는, 대중적일 뿐만 아니라 널리 퍼질 것이며 클라우드가 아닌 모든 것은 레거시로 간주될 것이다"라고 밝혔다. 가트너는 2025년까지 새로운 디지털 워크로드의 95% 이상이 클라우드 네이티브 플랫폼을 통해 배포될 것으로 예상했다. 이는 2021년과 비교하면 30%가 증가한 수치로, 로우 코드 및 노코드 기술을 채택도 거의 3배가 증가할 것으로 전망했다. 특히 로...

2021.11.11

원격 네트워크 접근을 보호하기··· VPN 대안 7가지

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

VPN ZTNA SASE SDP SD-WAN IAM PAM UEM VDI DaaS

2021.10.19

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

2021.10.19

달아오르는 SD-WAN 시장··· 주요 업체 톺아보기

팬데믹 중에도 SD-WAN 시장은 2019년에서 2020년 사이 18.5% 성장했고, IDC에 따르면 올해도 26.5% 성장할 전망이다. IDC는 곧 발표할 전세계 SD-WAN 인프라 예측 보고서에서 SD-WAN이 2025년까지 연평균성장률 18.9%를 기록하고 총 매출은 70억 달러에 이를 것으로 예상했다.    IDC의 엔터프라이즈 네트워크 부문 선임 리서치 애널리스트 브랜든 버틀러는 “팬데믹으로 인해 주춤하면서 성장률이 한자릿수로 떨어질 것으로 예상했지만, 클라우드 컴퓨팅이 성장하고 화상회의 애플리케이션 등 기업에서 클라우드 기반 리소스로 연결해야 할 필요성이 커지면서 새로운 원격 근무로 인해 유발된 SD-WAN의 성장 둔화를 상쇄했다”고 분석했다. 이는 SD-WAN 기술의 융통성을 잘 보여준다. 일반적으로 SD-WAN은 순수 MPLS 네트워크의 더 저렴한 대안으로 구축되며, 더 높은 유연성과 효율성, 탄력성을 제공할 수 있다.  스타트업부터 대형 네트워킹 업체에 이르기까지 각 솔루션 업체는 이와 같은 가능성을 인지하고 몇 년 전부터 SD-WAN 기술에 투자하고 있다. 솔루션 업체가 다양하고 각자 활용 가능한 리소스도 다른 만큼 제품의 혁신성과 완성도도 저마다 다르다. 또한 자금력을 갖춘 대기업이 작은 기업들을 인수하면서 시장 통합 현상이 뚜렷하게 나타났다.  SD-WAN 시장이 지금에 이르게 된 과정과 주요 기업 및 주목할 만한 스타트업을 살펴보자.    SD-WAN 인수 열풍  HPE는 2020년 9월 9억 2,500만 달러를 들여 SD-WAN 전문업체 실버 피크(Silver Peak)를 인수했고, 주니퍼는 2020년 10월 4억 5,000만 달러에 128 테크놀로지(128 Technology)를 인수했다. SD-WAN 시장 통합을 이끄는 잇단 대형 인수합병의 최근 두 사례다.  시스코의 빕텔라(Viptela), VM웨어의 벨로클라우드(VeloCloud), 오라클의 탈라...

SD-WAN SASE 시스코 VM웨어 HPE Versa 포티넷 팔로알토 주니퍼 오라클 아리아카

2021.08.24

팬데믹 중에도 SD-WAN 시장은 2019년에서 2020년 사이 18.5% 성장했고, IDC에 따르면 올해도 26.5% 성장할 전망이다. IDC는 곧 발표할 전세계 SD-WAN 인프라 예측 보고서에서 SD-WAN이 2025년까지 연평균성장률 18.9%를 기록하고 총 매출은 70억 달러에 이를 것으로 예상했다.    IDC의 엔터프라이즈 네트워크 부문 선임 리서치 애널리스트 브랜든 버틀러는 “팬데믹으로 인해 주춤하면서 성장률이 한자릿수로 떨어질 것으로 예상했지만, 클라우드 컴퓨팅이 성장하고 화상회의 애플리케이션 등 기업에서 클라우드 기반 리소스로 연결해야 할 필요성이 커지면서 새로운 원격 근무로 인해 유발된 SD-WAN의 성장 둔화를 상쇄했다”고 분석했다. 이는 SD-WAN 기술의 융통성을 잘 보여준다. 일반적으로 SD-WAN은 순수 MPLS 네트워크의 더 저렴한 대안으로 구축되며, 더 높은 유연성과 효율성, 탄력성을 제공할 수 있다.  스타트업부터 대형 네트워킹 업체에 이르기까지 각 솔루션 업체는 이와 같은 가능성을 인지하고 몇 년 전부터 SD-WAN 기술에 투자하고 있다. 솔루션 업체가 다양하고 각자 활용 가능한 리소스도 다른 만큼 제품의 혁신성과 완성도도 저마다 다르다. 또한 자금력을 갖춘 대기업이 작은 기업들을 인수하면서 시장 통합 현상이 뚜렷하게 나타났다.  SD-WAN 시장이 지금에 이르게 된 과정과 주요 기업 및 주목할 만한 스타트업을 살펴보자.    SD-WAN 인수 열풍  HPE는 2020년 9월 9억 2,500만 달러를 들여 SD-WAN 전문업체 실버 피크(Silver Peak)를 인수했고, 주니퍼는 2020년 10월 4억 5,000만 달러에 128 테크놀로지(128 Technology)를 인수했다. SD-WAN 시장 통합을 이끄는 잇단 대형 인수합병의 최근 두 사례다.  시스코의 빕텔라(Viptela), VM웨어의 벨로클라우드(VeloCloud), 오라클의 탈라...

2021.08.24

SDN부터 AI옵스까지··· 기업 네트워크 '현대화'에서 고려해야 할 6가지

네트워크의 비즈니스 가치가 그 어느 때보다도 높다. 팬데믹으로 최대 7년이나 앞당겨진 디지털 트랜스포메이션 때문이다. 클라우드, 모빌리티, 사물인터넷 등 대부분의 기술이 네트워크 중심이라는 점에서 엔터프라이즈 네트워크에 큰 영향을 미친 것이다.  디지털 트랜스포메이션에 집중하게 되면서 구형 네트워크의 많은 결점이 드러났다. (구형 네트워크는) 유연성이 없고, 많은 수동 프로세스를 필요로 하며, 디지털 비즈니스 요구사항을 충족하는 민첩성과 인텔리전스가 부족하다.  기업이 다른 기술에 대한 투자를 극대화하려면 네트워크 현대화를 우선순위로 둬야 한다. 여기서는 네트워크를 현대화할 때 필수적으로 고려해야 할 6가지를 살펴본다.     소프트웨어 정의 네트워크   구형 인프라의 데이터 영역 및 관리 영역은 긴밀하게 결합돼 있어서 네트워크 전체에서 변경사항이 발생하면 각 기기를 일일이 재구성해야 한다. 그 결과 변경 작업을 수행하는 데 몇 개월이 걸릴 수 있다. 디지털 기업에게는 너무 긴 시간이다.  소프트웨어 정의 시스템을 사용하면 제어 영역을 데이터 영역에서 분리하고 중앙집중화할 수 있다. 이를 통해 엔지니어는 중앙에서 변경 작업을 수행하고 이를 네트워크 전체에 거의 실시간으로 전파할 수 있다. 소프트웨어 기반 시스템으로의 전환은 네트워크 현대화의 기반이다.  단 SDN의 원래 정의는 데이터센터와 관련 있으며, SD-WAN은 이후 WAN을 현대화하는 일환으로 사용됐다는 점을 유의해야 한다. 따라서 SDN과 SD-WAN은 기반 기술의 변화는 동일하지만 구현 방식이 상당히 다르기 때문에 공급업체도 다르다.  대부분의 기업에서 데이터센터를 운영하는 팀과 WAN을 운영하는 팀은 서로 별개다. 데이터센터 SDN과 SD-WAN을 같은 업체에서 구매하는 것은 구매를 단순화하는 것 이외에 전혀 이점이 없다.  먼저 SD-WAN부터 시작하는 것이 타당하다. 일반적으로 ROI가 훨씬 더 큰 ...

기업 네트워크 엔터프라이즈 네트워크 네트워크 현대화 네트워크 현대화 AI옵스 소프트웨어 정의 네트워크 SDN SD-WAN 클라우드 SASE 와이파이 6 와이파이 6E 5G

2021.08.13

네트워크의 비즈니스 가치가 그 어느 때보다도 높다. 팬데믹으로 최대 7년이나 앞당겨진 디지털 트랜스포메이션 때문이다. 클라우드, 모빌리티, 사물인터넷 등 대부분의 기술이 네트워크 중심이라는 점에서 엔터프라이즈 네트워크에 큰 영향을 미친 것이다.  디지털 트랜스포메이션에 집중하게 되면서 구형 네트워크의 많은 결점이 드러났다. (구형 네트워크는) 유연성이 없고, 많은 수동 프로세스를 필요로 하며, 디지털 비즈니스 요구사항을 충족하는 민첩성과 인텔리전스가 부족하다.  기업이 다른 기술에 대한 투자를 극대화하려면 네트워크 현대화를 우선순위로 둬야 한다. 여기서는 네트워크를 현대화할 때 필수적으로 고려해야 할 6가지를 살펴본다.     소프트웨어 정의 네트워크   구형 인프라의 데이터 영역 및 관리 영역은 긴밀하게 결합돼 있어서 네트워크 전체에서 변경사항이 발생하면 각 기기를 일일이 재구성해야 한다. 그 결과 변경 작업을 수행하는 데 몇 개월이 걸릴 수 있다. 디지털 기업에게는 너무 긴 시간이다.  소프트웨어 정의 시스템을 사용하면 제어 영역을 데이터 영역에서 분리하고 중앙집중화할 수 있다. 이를 통해 엔지니어는 중앙에서 변경 작업을 수행하고 이를 네트워크 전체에 거의 실시간으로 전파할 수 있다. 소프트웨어 기반 시스템으로의 전환은 네트워크 현대화의 기반이다.  단 SDN의 원래 정의는 데이터센터와 관련 있으며, SD-WAN은 이후 WAN을 현대화하는 일환으로 사용됐다는 점을 유의해야 한다. 따라서 SDN과 SD-WAN은 기반 기술의 변화는 동일하지만 구현 방식이 상당히 다르기 때문에 공급업체도 다르다.  대부분의 기업에서 데이터센터를 운영하는 팀과 WAN을 운영하는 팀은 서로 별개다. 데이터센터 SDN과 SD-WAN을 같은 업체에서 구매하는 것은 구매를 단순화하는 것 이외에 전혀 이점이 없다.  먼저 SD-WAN부터 시작하는 것이 타당하다. 일반적으로 ROI가 훨씬 더 큰 ...

2021.08.13

2021년 네트워킹 솔루션 주도 업체 톱 10

지난해 봄 코로나19 팬데믹이 닥쳤을 때, 직원들은 갑자기 재택근무를 하고 기업은 급하게 애플리케이션을 클라우드 옮기면서 안전한 원격 액세스가 무엇보다 중요해졌다. 팬데믹은 종식을 향하고 있지만, 기업 네트워킹은 완전히 변해버렸다.  기업은 SASE 같은 신기술을 이용해 네트워킹과 엣지 보안을 하나의 관리 가능한 플랫폼으로 통합할 방법을 찾고 있다. 나중 일로 미루었던 제로 트러스트 네트워크 액세스는 전통적인 장벽이 존재하지 않는 세계에서 사이버 공격과 맞서 싸울 좀 더 효과적인 방안을 찾는 기업이 늘면서 인기 기술이 되었다. 보안과 네트워킹 간의 경계는 흐려지면서 전통적인 보안 솔루션 업체는 네트워킹 영역으로 옮겨가고, 네트워킹 솔루션 업체는 자신만의 보안 게임을 키우고 있다.   이번 톱 10 목록에 오른 업체들은 미래 네트워킹에 대한 명확한 비전을 가지고 있고, 자사의 목표를 달성하기 이한 확고한 계획이 있음을 보여준 곳들이다. 참고로, 강력하다는 것은 주관적인 기준으로, 양적인 기준을 기반으로 한 목록이 아니다. 소개 순서 역시 업계 전문가의 관점에서 네트워크 업계에 미치는 영향력을 기준으로 했다.   1. 시스코. SASE, 제로 트러스트, IoT, NaaS로 선두 유지 선정 이유. 아무도 시스코를 지배적인 네트워킹 솔루셔 업체 자리에서 밀어내지 못하는 이유가 있다. 어떻게 해도 시스코는 앞지르지 못할 것이다. SASE? 있을 뿐만 아니라 메라키(Meraki) 인수를 통해 확보한 SD-WAN 기술과 원격 접속을 위한 애니커넥트(AnyConnect), 제로 트러스트를 위한 듀오(Duo)까지 통합 번들로 제공한다. NaaS는 어떤가? 시스코는 최근에 구독 기반의 NaaS 서비스인 시스코 플러스(Cisco Plus)를 발표했다. IoT? 키넵틱(Kineptic) 플랫폼이 맡고 있다. 이더넷 스위치 매출과 같은 핵심 영역에서도 여전히 시장 선두업체 자리를 고수하고 있다. 코로나19 팬데믹 때문에 시스코의 20...

시스코 아리스타 익스트림 주니퍼 VM웨어 엔비디아 아루바 팔로알토 포티넷 SASE SD-WAN

2021.07.12

지난해 봄 코로나19 팬데믹이 닥쳤을 때, 직원들은 갑자기 재택근무를 하고 기업은 급하게 애플리케이션을 클라우드 옮기면서 안전한 원격 액세스가 무엇보다 중요해졌다. 팬데믹은 종식을 향하고 있지만, 기업 네트워킹은 완전히 변해버렸다.  기업은 SASE 같은 신기술을 이용해 네트워킹과 엣지 보안을 하나의 관리 가능한 플랫폼으로 통합할 방법을 찾고 있다. 나중 일로 미루었던 제로 트러스트 네트워크 액세스는 전통적인 장벽이 존재하지 않는 세계에서 사이버 공격과 맞서 싸울 좀 더 효과적인 방안을 찾는 기업이 늘면서 인기 기술이 되었다. 보안과 네트워킹 간의 경계는 흐려지면서 전통적인 보안 솔루션 업체는 네트워킹 영역으로 옮겨가고, 네트워킹 솔루션 업체는 자신만의 보안 게임을 키우고 있다.   이번 톱 10 목록에 오른 업체들은 미래 네트워킹에 대한 명확한 비전을 가지고 있고, 자사의 목표를 달성하기 이한 확고한 계획이 있음을 보여준 곳들이다. 참고로, 강력하다는 것은 주관적인 기준으로, 양적인 기준을 기반으로 한 목록이 아니다. 소개 순서 역시 업계 전문가의 관점에서 네트워크 업계에 미치는 영향력을 기준으로 했다.   1. 시스코. SASE, 제로 트러스트, IoT, NaaS로 선두 유지 선정 이유. 아무도 시스코를 지배적인 네트워킹 솔루셔 업체 자리에서 밀어내지 못하는 이유가 있다. 어떻게 해도 시스코는 앞지르지 못할 것이다. SASE? 있을 뿐만 아니라 메라키(Meraki) 인수를 통해 확보한 SD-WAN 기술과 원격 접속을 위한 애니커넥트(AnyConnect), 제로 트러스트를 위한 듀오(Duo)까지 통합 번들로 제공한다. NaaS는 어떤가? 시스코는 최근에 구독 기반의 NaaS 서비스인 시스코 플러스(Cisco Plus)를 발표했다. IoT? 키넵틱(Kineptic) 플랫폼이 맡고 있다. 이더넷 스위치 매출과 같은 핵심 영역에서도 여전히 시장 선두업체 자리를 고수하고 있다. 코로나19 팬데믹 때문에 시스코의 20...

2021.07.12

칼럼 | 클라우드가 데이터센터를 삼킬 일이 없는 이유

IT 패러다임의 점진적인 변화는 알아차리기가 어려운 경우가 종종 있다. 말 그대로 점진적이기 때문이다. 가끔은 가정을 내세워 생각해 보는 것이 도움이 된다. 그런 의미에서, 일부 급진적인 사상가들의 말처럼 '클라우드가 네트워크를 집어삼켰다’고 가정해 보자. 눈길을 확 끄는 문구다. 하지만 그게 가능할까? 가능하다면 어떤 방법으로 이뤄질까?   WAN 서비스를 보면 기업들은 이미 파이프와 라우터로 자체 WAN을 구축하는 대신 VPN 또는 SD-WAN을 기반으로 가상 형태의 네트워킹을 채택했다. 그것도 큰 걸음이었는데, 그렇다면 WAN의 가상화를 한층 더 강화해서 클라우드에 포함되는 수준에 이르려면 어떤 일이 일어나야 할까? 아마도 데이터센터의 변화가 필요할 것이다. 기업 네트워크 비용 지출에서 가장 큰 부분을 차지하는 요소는 데이터센터다. 실제로 필자는 지난 30년 동안 기업 관계자들로부터 데이터센터 네트워킹이 전체적인 네트워크 요구사항을 좌우한다는 말을 들어왔다. 클라우드가 네트워크까지 흡수할 것이라는 생각의 출발점은 클라우드가 데이터센터를 흡수할 것이라는 전제다. 클라우드를 중심에 두는 이 미래 비전에서 모든 사이트는 인터넷을 사용해 클라우드에, 그리고 상호 연결된다. 가정과 소규모 기업, 소규모 WAN 사이트는 이미 그렇게 돼 있다. 인터넷에서 클라우드에 도달할 수 잇으므로 MPLS VPN과 같은 다른 서비스는 필요 없다.  각 사이트에서 SASE(Secure Access Service Edge)를 사용해 인터넷에 젭속한다. 소규모 환경에는 작은 SASE를 두고, 많은 사람이 모여 클라우드에 위치한 각자의 애플리케이션을 사용하는 환경에서는 대규모 SASE를 사용할 수 있다. SASE의 목표는 지금의 SD-WAN과 마찬가지로 일종의 '회사 네트워크'와 같은 형태를 만들고 우리가 아는 네트워킹의 모든 복잡성을 보이지 않게 숨기는 것이다. 많은 CFO와 경영진은 데이터센터를 없앤다는 아이디어를 반기겠지만, 필자는 모든 것을 클라우드로...

데이터센터 클라우드 WAN SASE

2021.06.23

IT 패러다임의 점진적인 변화는 알아차리기가 어려운 경우가 종종 있다. 말 그대로 점진적이기 때문이다. 가끔은 가정을 내세워 생각해 보는 것이 도움이 된다. 그런 의미에서, 일부 급진적인 사상가들의 말처럼 '클라우드가 네트워크를 집어삼켰다’고 가정해 보자. 눈길을 확 끄는 문구다. 하지만 그게 가능할까? 가능하다면 어떤 방법으로 이뤄질까?   WAN 서비스를 보면 기업들은 이미 파이프와 라우터로 자체 WAN을 구축하는 대신 VPN 또는 SD-WAN을 기반으로 가상 형태의 네트워킹을 채택했다. 그것도 큰 걸음이었는데, 그렇다면 WAN의 가상화를 한층 더 강화해서 클라우드에 포함되는 수준에 이르려면 어떤 일이 일어나야 할까? 아마도 데이터센터의 변화가 필요할 것이다. 기업 네트워크 비용 지출에서 가장 큰 부분을 차지하는 요소는 데이터센터다. 실제로 필자는 지난 30년 동안 기업 관계자들로부터 데이터센터 네트워킹이 전체적인 네트워크 요구사항을 좌우한다는 말을 들어왔다. 클라우드가 네트워크까지 흡수할 것이라는 생각의 출발점은 클라우드가 데이터센터를 흡수할 것이라는 전제다. 클라우드를 중심에 두는 이 미래 비전에서 모든 사이트는 인터넷을 사용해 클라우드에, 그리고 상호 연결된다. 가정과 소규모 기업, 소규모 WAN 사이트는 이미 그렇게 돼 있다. 인터넷에서 클라우드에 도달할 수 잇으므로 MPLS VPN과 같은 다른 서비스는 필요 없다.  각 사이트에서 SASE(Secure Access Service Edge)를 사용해 인터넷에 젭속한다. 소규모 환경에는 작은 SASE를 두고, 많은 사람이 모여 클라우드에 위치한 각자의 애플리케이션을 사용하는 환경에서는 대규모 SASE를 사용할 수 있다. SASE의 목표는 지금의 SD-WAN과 마찬가지로 일종의 '회사 네트워크'와 같은 형태를 만들고 우리가 아는 네트워킹의 모든 복잡성을 보이지 않게 숨기는 것이다. 많은 CFO와 경영진은 데이터센터를 없앤다는 아이디어를 반기겠지만, 필자는 모든 것을 클라우드로...

2021.06.23

대기업 도입은 더디다…2021년 SASE 시장 동향

중견중소기업에서 애플리케이션에 대한 보안 접근을 제공하기 위해 SASE에 주목하고 있다. 반면 대기업은 성숙도 부족, 기존 보안 및 디지털 혁신 투자로 인해 SASE 도입이 저조하다.    지난 10년 간 엣지 컴퓨팅 및 클라우드 인프라의 채택은 최근 급증한 원격 근무와 맞물려 전통적인 기존 네트워크 아키텍처 및 보안 모델에 심각한 과제를 안겼다. 대기업은 더 많은 IT 예산과 숙련된 직원이 접근 권한을 가지면서 이런 새로운 현실에 더 잘 적응할 수 있었지만, 중소기업은 원격 자산을 보호하는 데 필요한 접근 제어, 모니터링, 위협 탐지 기술을 따라잡기 위해 고군분투하고 있다.    이런 추세에 대응해 보안 공급업체와 클라우드 및 네트워크 공급업체는 서비스형 네트워크(Network as a Service)와 서비스형 네트워크 보안(Network Security as a Service) 기능을 결합한 새로운 소프트웨어 정의 및 클라우드 제공 솔루션을 출시했다. 가트너가 SASE(Secure Access Service Edge)라고 명명한 이 새로운 개념이 지향하는 목표는 기업이 로컬에 구현된 보안 어플라이언스에 의존하지 않고 클라우드 또는 로컬에서 모든 사용자와 모든 장치에서, 모든 애플리케이션에 대한 보안 접근을 제공할 수 있도록 하는 것이다.  최근 가트너 보고서에 따르면, 제로트러스트 네트워크(Zero Trust Network) 원칙을 기반으로 구축된 이 새로운 네트워크 보안 모델에 대한 관심이 지난 1년동안 폭발적으로 증가했다.  가트너는 2024년까지 기업의 30%가 동일한 공급업체로부터 클라우드 기반의 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Access) 및 지사의 서비스형 방화벽(FireWall as a Service, FWaaS) 기능을 채택할 것으로 예상했다. 또한 가트너는 2...

SASE 대기업 중견중소기업 SASE시장 제로트러스트 가트너 IDC SWG CASB ZTNA

2021.05.04

중견중소기업에서 애플리케이션에 대한 보안 접근을 제공하기 위해 SASE에 주목하고 있다. 반면 대기업은 성숙도 부족, 기존 보안 및 디지털 혁신 투자로 인해 SASE 도입이 저조하다.    지난 10년 간 엣지 컴퓨팅 및 클라우드 인프라의 채택은 최근 급증한 원격 근무와 맞물려 전통적인 기존 네트워크 아키텍처 및 보안 모델에 심각한 과제를 안겼다. 대기업은 더 많은 IT 예산과 숙련된 직원이 접근 권한을 가지면서 이런 새로운 현실에 더 잘 적응할 수 있었지만, 중소기업은 원격 자산을 보호하는 데 필요한 접근 제어, 모니터링, 위협 탐지 기술을 따라잡기 위해 고군분투하고 있다.    이런 추세에 대응해 보안 공급업체와 클라우드 및 네트워크 공급업체는 서비스형 네트워크(Network as a Service)와 서비스형 네트워크 보안(Network Security as a Service) 기능을 결합한 새로운 소프트웨어 정의 및 클라우드 제공 솔루션을 출시했다. 가트너가 SASE(Secure Access Service Edge)라고 명명한 이 새로운 개념이 지향하는 목표는 기업이 로컬에 구현된 보안 어플라이언스에 의존하지 않고 클라우드 또는 로컬에서 모든 사용자와 모든 장치에서, 모든 애플리케이션에 대한 보안 접근을 제공할 수 있도록 하는 것이다.  최근 가트너 보고서에 따르면, 제로트러스트 네트워크(Zero Trust Network) 원칙을 기반으로 구축된 이 새로운 네트워크 보안 모델에 대한 관심이 지난 1년동안 폭발적으로 증가했다.  가트너는 2024년까지 기업의 30%가 동일한 공급업체로부터 클라우드 기반의 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Access) 및 지사의 서비스형 방화벽(FireWall as a Service, FWaaS) 기능을 채택할 것으로 예상했다. 또한 가트너는 2...

2021.05.04

글로벌 칼럼 | CISO가 XDR 업체에게 듣고 싶어하는 8가지

RSA 컨퍼런스가 이제 한 달 내로 다가왔다. 보안 업계 내에 진행 중인 SASE(Secure Access Service Edge), XDR(eXtended Detection and Response), 그리고 제로트러스트(Zero Trust)와 관련해 부풀려진 이야기에 대비해야 할 시점이다.    물론, 모두 혁신적이고 지극히 유망한 분야이지만 다소 부담스럽기도 하다. SASE와 제로트러스트에 대해서는 다음 주에 자세히 다룰 예정이며 이번 기고에서는 XDR에 집중하고자 한다.  ESG 조사에 따르면, 83%의 기업이 2021년에 위협 탐지 및 대응에 지출을 늘릴 것이라고 한다. 현재의 도구와 기법이 불충분하다는 것을 분명히 인지하고 있다는 의미다. XDR은 이런 시장 수요를 적극 활용할 수 있다. 단, 전제 조건은 보안업체들이 업계에서 부풀려진 이야기를 거르고 보안 전문가와 제대로 연계할 수 있어야 한다는 점이다. XDR 업체는 기업 고객과 대화하기 전에 다음과 같은 내용을 준비해야 한다. 1. XDR의 정의  ESG 조사에 따르면, 보안 전문가 중에서 XDR과 관련된 기술 개념에 ‘매우 정통’하다고 자신있게 말하는 비율은 24%에 불과하다. 기업 고객 가운데 3/4이 구입 대상에 대해 제대로 알지 못한다면 판매 실적이 좋을 수 없다. 여기서 문제는 XDR이 제품보다는 아키텍처에 가깝고(SOAPA(Security Operations and Analytics Platform Architecture)), 아키텍처는 제품에 비해 제대로 설명할 수 없다는 점이다. 또한, XDR은 제어 기반(EDR+NDR+기타), 관리 기반, 오픈 XDR, 소프트웨어 오버레이 등 종류가 다양하다. 그래서 솔직하고 자세한 시장 교육이 시급하다. 2. 알고리즘 공개  XDR에 대한 핵심 가치 제안 가운데 하나는 기존의 위협 탐지 기술에 비해 분석이 우월하다는 것이다. XDR는 개별 도구로부터 텔레메트리를 수집해 처리한 후, 이 모든 데...

CISO SIEM XDR SASE

2021.04.28

RSA 컨퍼런스가 이제 한 달 내로 다가왔다. 보안 업계 내에 진행 중인 SASE(Secure Access Service Edge), XDR(eXtended Detection and Response), 그리고 제로트러스트(Zero Trust)와 관련해 부풀려진 이야기에 대비해야 할 시점이다.    물론, 모두 혁신적이고 지극히 유망한 분야이지만 다소 부담스럽기도 하다. SASE와 제로트러스트에 대해서는 다음 주에 자세히 다룰 예정이며 이번 기고에서는 XDR에 집중하고자 한다.  ESG 조사에 따르면, 83%의 기업이 2021년에 위협 탐지 및 대응에 지출을 늘릴 것이라고 한다. 현재의 도구와 기법이 불충분하다는 것을 분명히 인지하고 있다는 의미다. XDR은 이런 시장 수요를 적극 활용할 수 있다. 단, 전제 조건은 보안업체들이 업계에서 부풀려진 이야기를 거르고 보안 전문가와 제대로 연계할 수 있어야 한다는 점이다. XDR 업체는 기업 고객과 대화하기 전에 다음과 같은 내용을 준비해야 한다. 1. XDR의 정의  ESG 조사에 따르면, 보안 전문가 중에서 XDR과 관련된 기술 개념에 ‘매우 정통’하다고 자신있게 말하는 비율은 24%에 불과하다. 기업 고객 가운데 3/4이 구입 대상에 대해 제대로 알지 못한다면 판매 실적이 좋을 수 없다. 여기서 문제는 XDR이 제품보다는 아키텍처에 가깝고(SOAPA(Security Operations and Analytics Platform Architecture)), 아키텍처는 제품에 비해 제대로 설명할 수 없다는 점이다. 또한, XDR은 제어 기반(EDR+NDR+기타), 관리 기반, 오픈 XDR, 소프트웨어 오버레이 등 종류가 다양하다. 그래서 솔직하고 자세한 시장 교육이 시급하다. 2. 알고리즘 공개  XDR에 대한 핵심 가치 제안 가운데 하나는 기존의 위협 탐지 기술에 비해 분석이 우월하다는 것이다. XDR는 개별 도구로부터 텔레메트리를 수집해 처리한 후, 이 모든 데...

2021.04.28

시스코, SASE 제품 구매 간소화한다

시스코가 패스워드리스 인증을 추가하고, DevNet 소프트웨어 개발자 커뮤니티의 SASE 채널을 통해 패키지를 사용자 맞춤형으로 구입할 수 있도록 함으로써 보안 액세스 서비스 에지(이하 SASE)를 훨씬 간편하게 구매할 수 있게 할 예정이다.  시스코가 SASE 제품의 구매 방법을 확장 및 변경하는 동시에 네트워크 액세스 인증도 강화할 수 있도록 보안 라인업을 업그레이드했다.  시스코 보안 비즈니스 그룹의 지 리튼하우스 수석 부사장은 이번 주 열린 시스코 Live! 행사에서 시스코의 SASE 계획을 통해 네트워킹 및 보안 기능을 강화하는 동시에 이 기능들을 통합 서비스로 구축함으로써 (고객이) 엔터프라이즈 클라우드 리소스에 안전하면서도 간단하게 액세스를 할 수 있도록 하는 데 초점을 맞출 것이라고 전했다.   리튼하우스는 고객이 SASE 패키지를 구독형 서비스로 쉽게 구입, 설치, 사용할 수 있도록 단일 통합 패키지로 제공하는 일이 첫 번째 단계가 될 것이고 말했다. 이 모든 것이 클라우드 대시보드로 통합될 예정이라는 설명이다.  이 패키지 제품에는 시스코의 빕텔라 및 머라키 SD-WAN 소프트웨어 패키지, 듀오 및 애니커넥트 원격 액세스, 엄브렐라 보안, 듀오 제로 트러스트 및 기타 보안 구성 요소가 포함된다.  전문가들은 통합 패키지가 기업들에게 도움이 될 것이라고 말했다. 가트너의 리서치 부사장인 피터 퍼스트브룩은 "조직의 80%가 보안 벤더사와 제품의 개수를 줄여 보다 통합적인 보호/사고 대응 기능을 구축하고, 보안 운영도 훨씬 쉽게 관리하고 싶어 한다"라고 말했다.  퍼스트브룩은 "(제품) 채택을 가로막는 장벽을 낮추고 통합의 수준을 높이는 것이 멀티 제품 벤더사에게 중요한 과제가 될 것"이라며 "그와 동시에 네트워크 트래픽이 랜을 벗어나 클라우드로 점점 이동함에 따라 SASE가 뜨거운 화제가 되고 있다. 이러한 문제를 시스코가 많이 해결하면 할수록 이 제품은 더욱 크게 성공할 것"이라...

시스코 SASE 패스워드리스 빕텔라 머라키 듀오 애니커텍트 DLP 생체인식

2021.04.01

시스코가 패스워드리스 인증을 추가하고, DevNet 소프트웨어 개발자 커뮤니티의 SASE 채널을 통해 패키지를 사용자 맞춤형으로 구입할 수 있도록 함으로써 보안 액세스 서비스 에지(이하 SASE)를 훨씬 간편하게 구매할 수 있게 할 예정이다.  시스코가 SASE 제품의 구매 방법을 확장 및 변경하는 동시에 네트워크 액세스 인증도 강화할 수 있도록 보안 라인업을 업그레이드했다.  시스코 보안 비즈니스 그룹의 지 리튼하우스 수석 부사장은 이번 주 열린 시스코 Live! 행사에서 시스코의 SASE 계획을 통해 네트워킹 및 보안 기능을 강화하는 동시에 이 기능들을 통합 서비스로 구축함으로써 (고객이) 엔터프라이즈 클라우드 리소스에 안전하면서도 간단하게 액세스를 할 수 있도록 하는 데 초점을 맞출 것이라고 전했다.   리튼하우스는 고객이 SASE 패키지를 구독형 서비스로 쉽게 구입, 설치, 사용할 수 있도록 단일 통합 패키지로 제공하는 일이 첫 번째 단계가 될 것이고 말했다. 이 모든 것이 클라우드 대시보드로 통합될 예정이라는 설명이다.  이 패키지 제품에는 시스코의 빕텔라 및 머라키 SD-WAN 소프트웨어 패키지, 듀오 및 애니커넥트 원격 액세스, 엄브렐라 보안, 듀오 제로 트러스트 및 기타 보안 구성 요소가 포함된다.  전문가들은 통합 패키지가 기업들에게 도움이 될 것이라고 말했다. 가트너의 리서치 부사장인 피터 퍼스트브룩은 "조직의 80%가 보안 벤더사와 제품의 개수를 줄여 보다 통합적인 보호/사고 대응 기능을 구축하고, 보안 운영도 훨씬 쉽게 관리하고 싶어 한다"라고 말했다.  퍼스트브룩은 "(제품) 채택을 가로막는 장벽을 낮추고 통합의 수준을 높이는 것이 멀티 제품 벤더사에게 중요한 과제가 될 것"이라며 "그와 동시에 네트워크 트래픽이 랜을 벗어나 클라우드로 점점 이동함에 따라 SASE가 뜨거운 화제가 되고 있다. 이러한 문제를 시스코가 많이 해결하면 할수록 이 제품은 더욱 크게 성공할 것"이라...

2021.04.01

언제 어디서나 위험··· 원격근무자를 보호하는 보안 기술 6가지 

코로나19 사태가 아직 끝나진 않았지만 종식된다고 하더라도 많은 기업은 모든 직원이 매일 사무실에 출근하는 일상으로 돌아가지 않을 수 있다. ‘어디서나 일할 수 있는 것’은 한때 출장이 잦은 영업팀이나 해외 파견직 등에 국한됐었지만 이제는 많은 사람에게 일상적인 옵션이 될지 모른다.   이에 따라 기업은 원격 협업을 지원하는 안전한 인프라를 마련해야 할 필요가 있다. 이를테면 외근직의 비정기적 액세스를 지원했던 도구를 확장 및 개선해 기업의 모든 워크플로우에 관한 데이터를 전달할 수 있도록 해야 한다. 첫 번째로 해야 할 일은 데이터가 안전하게 전달되도록 하는 것이다.    TLS 인증서   원격에서 로그인할 때는 암호화된 연결을 사용해야 한다. 웹 사이트의 TLS 인증은 최신으로 유지돼야 하고, 모든 통신에서 HTTPS를 쓰는지 확인하라. 암호화된 웹 연결을 위한 인증서 설치는 ‘렛츠 인크립트(Let’s Encrypt)’와 같은 프로젝트 덕분에 훨씬 쉬워졌다. 이것보다 더 고급 보안을 제공하는 인증서는 예를 들면 디지서트(DigiCert), 지오트러스트(GeoTrust), 코모도(Comodo) 등의 다른 인증기관에서 찾을 수 있다.  제로 트러스트  바라쿠다(Barracuda), 페러미터 81(Perimeter 81), 윈드스크라이브(WindScribe) 등을 포함한 기존 사설 네트워크 업체들은 모두 전통적인 VPN 솔루션을 제공한다. 하지만 VPN은 사무실의 시작과 끝(위치)이 명확하지 않은 시대에서 가장 적합한 모델은 아니다.  따라서 제로 트러스트 모델을 채택하는 기업이 늘고 있다. 이는 모든 직원이 예를 들면 공격자에 의해 와이파이가 훼손된 카페와 같은 위험한 장소에서 로그인한다고 가정한다.  이 경계적인 태도는 네트워크상에서 이동하는 데이터로 국한되지 않는다. 수많은 내부 애플리케이션이 안전한 네트워크에 존재할 것이라는 가정하에 개발된다. 일부 방화벽이나 기타 액세스 ...

원격근무 재택근무 보안 원격 협업 데이터 랜섬웨어 TLS 인증서 제로 트러스트 애저 마이크로소프트 클라우드 오라클 파이썬 자바 SASE 게이트키퍼 구글 워크스페이스 팀즈 다중인증

2021.02.15

코로나19 사태가 아직 끝나진 않았지만 종식된다고 하더라도 많은 기업은 모든 직원이 매일 사무실에 출근하는 일상으로 돌아가지 않을 수 있다. ‘어디서나 일할 수 있는 것’은 한때 출장이 잦은 영업팀이나 해외 파견직 등에 국한됐었지만 이제는 많은 사람에게 일상적인 옵션이 될지 모른다.   이에 따라 기업은 원격 협업을 지원하는 안전한 인프라를 마련해야 할 필요가 있다. 이를테면 외근직의 비정기적 액세스를 지원했던 도구를 확장 및 개선해 기업의 모든 워크플로우에 관한 데이터를 전달할 수 있도록 해야 한다. 첫 번째로 해야 할 일은 데이터가 안전하게 전달되도록 하는 것이다.    TLS 인증서   원격에서 로그인할 때는 암호화된 연결을 사용해야 한다. 웹 사이트의 TLS 인증은 최신으로 유지돼야 하고, 모든 통신에서 HTTPS를 쓰는지 확인하라. 암호화된 웹 연결을 위한 인증서 설치는 ‘렛츠 인크립트(Let’s Encrypt)’와 같은 프로젝트 덕분에 훨씬 쉬워졌다. 이것보다 더 고급 보안을 제공하는 인증서는 예를 들면 디지서트(DigiCert), 지오트러스트(GeoTrust), 코모도(Comodo) 등의 다른 인증기관에서 찾을 수 있다.  제로 트러스트  바라쿠다(Barracuda), 페러미터 81(Perimeter 81), 윈드스크라이브(WindScribe) 등을 포함한 기존 사설 네트워크 업체들은 모두 전통적인 VPN 솔루션을 제공한다. 하지만 VPN은 사무실의 시작과 끝(위치)이 명확하지 않은 시대에서 가장 적합한 모델은 아니다.  따라서 제로 트러스트 모델을 채택하는 기업이 늘고 있다. 이는 모든 직원이 예를 들면 공격자에 의해 와이파이가 훼손된 카페와 같은 위험한 장소에서 로그인한다고 가정한다.  이 경계적인 태도는 네트워크상에서 이동하는 데이터로 국한되지 않는다. 수많은 내부 애플리케이션이 안전한 네트워크에 존재할 것이라는 가정하에 개발된다. 일부 방화벽이나 기타 액세스 ...

2021.02.15

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13