Offcanvas

ZTNA

"SASE에 올인하지 마라" VPN을 재점검해야 할 이유

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다. · OSl 계층: IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. · 온프레미스 하드웨어 및 소프트웨어: 대부분 기업 VPN은 자체 온프레...

ZTNA VPN SASE SSE

2022.06.03

코로나19 팬데믹을 계기로 원격 근무자의 업무를 돕고 안전을 보호하는 더 나은 수단에 대한 개발 속도가 빨라졌다. 즉, 지금은 기업이 VPN을 재점검하기 좋은 시기다.  최근 들어 VPN은 기능을 향상시키는 프로토콜 옵션이 추가되면서 처음 발명되었을 때보다 훨씬 앞선 수준으로 발전하고 있다. 동시에 새로운 보안 아키텍처인 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), SSE(Security Service Edge)가 원격 접근 VPN의 영역이었던 분야에 진출하고 있다.    VPN vs. ZNTA ZNTA의 기본 명제는 네트워크 접근을 원하는 모든 사용자와 장치를 인증해야 한다는 것이다. 접근권한을 폭넓게 부여하는 대신 어떤 접근권한을 언제, 누구에게 부여할지 까다롭게 선정한다. 제로 트러스트는 보안 위협이 기업 네트워크 내부와 외부에서 모두 발생할 수 있다고 가정하기 때문이다. 일부 기업은 IPsec VPN을 완전히 포기하고 보다 종합적인 ZTNA 기반 네트워크를 선택했지만 여전히 다른 종류의 보호는 필요하다. 예를 들어 출장 중인 직원의 스마트폰을 암호화해 추적과 해킹을 막아야 하는 경우를 생각해 보자.  클라우드플레어(Cloudflare)는 ZTNA와 VPN의 차이점을 다음 3가지 특징을 중심으로 설명한다. · OSl 계층: IPsec VPN은 네트워크 계층인 3계층에서 가동된다. 반면 ZTNA와 SSE, SASE는 주로 전송 계층(4계층)부터 응용 계층(7계층)까지 게이트웨이, 혹은 TLS 같은 웹 프로토콜을 사용해 가동된다. 이는 특정 앱과 장치를 보호함에 있어 ZTNA가 더 완전한 보호를 제공한다는 의미다. 그러나 3계층 보호는 더 광범위한 악성코드의 움직임을 차단하고 네트워크를 특정 부류의 사용자를 대상으로 분할하는 데 유용하다. · 온프레미스 하드웨어 및 소프트웨어: 대부분 기업 VPN은 자체 온프레...

2022.06.03

ZTNA 솔루션 구매 전 업체에 꼭 물어야 할 8가지

클라우드에서 핵심 비즈니스 애플리케이션을 운영하는 일이 늘어나고 팬데믹으로 인해 원격 근무가 확산하면서 전통적인 ‘기업 해자(corporate moat)’ 방식의 보안 개념은 자취를 감추었다. 오늘날의 하이브리드 워크에서 직원은 외근하고 집에서 일하고 일주일에 한두 차례 사무실에 방문한다. 따라서 네트워크 및 보안팀은 네트워크, 신원, 인증을 관리하는 더 유연한 접근법을 도입해야 하는 상황이다.   제로 트러스트 네트워크 접근법(Zero Trust Network Access, ZTNA)은 오늘날 보안이 가진 이런 문제에 대응하는 인기 있는 방법으로 주목받고 있다. 개념은 그리 어렵지 않다. 제로 트러스트는 방화벽, IDS/IPSes, 안티바이러스 소프트웨어라는 계층적 경계를 구축하는 대신, 충분히 검증되기 전까지 '어떤 사용자나 기기도' 신뢰하지 않는 것이다. 그러나 이 간단한 개념을 구현하는 과정은 그리 쉽지 않다. 대다수 기업은 제로 트러스트 업체의 온갖 마케팅에도 불구하고 IT 임원이 제로 트러스트를 기성품으로 구매해 단기간에 적용할 수 없음을 알고 있다. 제로 트러스트는 제품이 아니다. 프레임워크이자 아키텍처이고 철학이다. 여러 형태를 취할 수 있고 성공적으로 구현하는 데는 상당한 시간과 노력이 필요하다는 의미다. 기업이 제로 트러스트를 도입할 때 제로 트러스트 업체에 반드시 물어야 하는 질문을 정리했다.   ZTNA로 전환할 때 기존의 보안 및 네트워킹 인프라를 어떻게 활용할 수 있나 기업은 여러 해에 걸쳐 보안/네트워킹 하드웨어 및 소프트웨어에 상당한 돈을 투자했다. 따라서 기존 기술을 최대한 활용하면서 ZTNA로 전환하는 것이 매우 중요하다. 대다수 기업은 ID 관리, 접근 제어, 이중 인증, 네트워크 분할, 정책 관리 등 ZTNA에 필요한 조각을 이미 갖고 있다. 그러나 종합적이고 확장성 있고 정책 주도적 방식으로 제로 트러스트의 모든 측면에 두루 숙달된 기업은 별로 많지 않다. 네트워크 자동화 업체인 글루웨어(Gluwar...

ZTNA 제로트러스트

2022.05.24

클라우드에서 핵심 비즈니스 애플리케이션을 운영하는 일이 늘어나고 팬데믹으로 인해 원격 근무가 확산하면서 전통적인 ‘기업 해자(corporate moat)’ 방식의 보안 개념은 자취를 감추었다. 오늘날의 하이브리드 워크에서 직원은 외근하고 집에서 일하고 일주일에 한두 차례 사무실에 방문한다. 따라서 네트워크 및 보안팀은 네트워크, 신원, 인증을 관리하는 더 유연한 접근법을 도입해야 하는 상황이다.   제로 트러스트 네트워크 접근법(Zero Trust Network Access, ZTNA)은 오늘날 보안이 가진 이런 문제에 대응하는 인기 있는 방법으로 주목받고 있다. 개념은 그리 어렵지 않다. 제로 트러스트는 방화벽, IDS/IPSes, 안티바이러스 소프트웨어라는 계층적 경계를 구축하는 대신, 충분히 검증되기 전까지 '어떤 사용자나 기기도' 신뢰하지 않는 것이다. 그러나 이 간단한 개념을 구현하는 과정은 그리 쉽지 않다. 대다수 기업은 제로 트러스트 업체의 온갖 마케팅에도 불구하고 IT 임원이 제로 트러스트를 기성품으로 구매해 단기간에 적용할 수 없음을 알고 있다. 제로 트러스트는 제품이 아니다. 프레임워크이자 아키텍처이고 철학이다. 여러 형태를 취할 수 있고 성공적으로 구현하는 데는 상당한 시간과 노력이 필요하다는 의미다. 기업이 제로 트러스트를 도입할 때 제로 트러스트 업체에 반드시 물어야 하는 질문을 정리했다.   ZTNA로 전환할 때 기존의 보안 및 네트워킹 인프라를 어떻게 활용할 수 있나 기업은 여러 해에 걸쳐 보안/네트워킹 하드웨어 및 소프트웨어에 상당한 돈을 투자했다. 따라서 기존 기술을 최대한 활용하면서 ZTNA로 전환하는 것이 매우 중요하다. 대다수 기업은 ID 관리, 접근 제어, 이중 인증, 네트워크 분할, 정책 관리 등 ZTNA에 필요한 조각을 이미 갖고 있다. 그러나 종합적이고 확장성 있고 정책 주도적 방식으로 제로 트러스트의 모든 측면에 두루 숙달된 기업은 별로 많지 않다. 네트워크 자동화 업체인 글루웨어(Gluwar...

2022.05.24

원격 네트워크 접근을 보호하기··· VPN 대안 7가지

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

VPN ZTNA SASE SDP SD-WAN IAM PAM UEM VDI DaaS

2021.10.19

한때 원격 근무 직원을 보호하기 위한 대표적인 방법으로 통했던 VPN(Virtual Private Network)은 전통적인 사무실 공간 내에서 작업하는 대다수 직원과 달리 외부에서 연결하는 소수의 인력를 대상으로 기업 데이터 및 시스템에 대한 안전한 접근을 제공하기 위한 목적으로 설계됐다.    그러나 2020년초 코로나 19로 인해 촉발된 대대적인 원격 근무로 인해 상황이 급변했다. 코로나19 이후 많은 기업에서 원격 근무를 표준적인 업무 형태로 사용하기 시작했고, 많은 직원이 아예 사무실에 출근하지 않거나 하더라도 이따금 하는 정도다. VPN은 원격 근무와 하이브리드 환경에서 사용하기에 충분하지 않고, 많은 수의 원격 근무 직원을 보호하기 위해 VPN에 의존할 경우 상당한 위험이 야기되기도 한다. 타이코틱센트리파이(ThycoticCentrify)의 최고 보안 과학자이자 자문역 CISO인 조셉 카슨은 “원래 VPN은 원격으로 작업하면서 특정 시스템에 대한 원격 접근이 필요한 소수의 직원 또는 외부 계약 직원들을 관리하기 위한 목적으로 만들어졌다”면서, 또한 VPN은 늘어난 마찰면으로 인해 직원의 생산성과 사용자 경험에 부정적인 영향을 미친다고 말했다. 네타시아(Netacea)의 위협 연구 책임자인 매튜 그레이시 맥민은 “대규모 클라우드에서 VPN을 사용하는 것은 누구도 예견하지 못한 상황이며, 이로 인해 넓어진 잠재적 공격표면은 IT 팀에는 보안 악몽”이라고 설명했다. 앱게이트(Appgate) 보안 연구원 펠리페 두아르테는 “코로나19 팬데믹으로 인해 대부분의 기업은 완전한 원격 근무 환경에 신속하게 적응해야 했고, 일부는 일반적인 VPN 솔루션을 구축해 직원들이 집에서도 동일한 시스템에 접근할 수 있도록 하고 이들의 기기를 무작정 신뢰하는, 안전하지 않은 방식으로 대처했다”라고 지적했다. 원격 및 하이브리드 업무 방식이 앞으로도 당분간 표준이 될 전망이므로 기업은 원격 근무 시대의 VPN의 단점과 위험을 인지해야 할 뿐만 아...

2021.10.19

대기업 도입은 더디다…2021년 SASE 시장 동향

중견중소기업에서 애플리케이션에 대한 보안 접근을 제공하기 위해 SASE에 주목하고 있다. 반면 대기업은 성숙도 부족, 기존 보안 및 디지털 혁신 투자로 인해 SASE 도입이 저조하다.    지난 10년 간 엣지 컴퓨팅 및 클라우드 인프라의 채택은 최근 급증한 원격 근무와 맞물려 전통적인 기존 네트워크 아키텍처 및 보안 모델에 심각한 과제를 안겼다. 대기업은 더 많은 IT 예산과 숙련된 직원이 접근 권한을 가지면서 이런 새로운 현실에 더 잘 적응할 수 있었지만, 중소기업은 원격 자산을 보호하는 데 필요한 접근 제어, 모니터링, 위협 탐지 기술을 따라잡기 위해 고군분투하고 있다.    이런 추세에 대응해 보안 공급업체와 클라우드 및 네트워크 공급업체는 서비스형 네트워크(Network as a Service)와 서비스형 네트워크 보안(Network Security as a Service) 기능을 결합한 새로운 소프트웨어 정의 및 클라우드 제공 솔루션을 출시했다. 가트너가 SASE(Secure Access Service Edge)라고 명명한 이 새로운 개념이 지향하는 목표는 기업이 로컬에 구현된 보안 어플라이언스에 의존하지 않고 클라우드 또는 로컬에서 모든 사용자와 모든 장치에서, 모든 애플리케이션에 대한 보안 접근을 제공할 수 있도록 하는 것이다.  최근 가트너 보고서에 따르면, 제로트러스트 네트워크(Zero Trust Network) 원칙을 기반으로 구축된 이 새로운 네트워크 보안 모델에 대한 관심이 지난 1년동안 폭발적으로 증가했다.  가트너는 2024년까지 기업의 30%가 동일한 공급업체로부터 클라우드 기반의 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Access) 및 지사의 서비스형 방화벽(FireWall as a Service, FWaaS) 기능을 채택할 것으로 예상했다. 또한 가트너는 2...

SASE 대기업 중견중소기업 SASE시장 제로트러스트 가트너 IDC SWG CASB ZTNA

2021.05.04

중견중소기업에서 애플리케이션에 대한 보안 접근을 제공하기 위해 SASE에 주목하고 있다. 반면 대기업은 성숙도 부족, 기존 보안 및 디지털 혁신 투자로 인해 SASE 도입이 저조하다.    지난 10년 간 엣지 컴퓨팅 및 클라우드 인프라의 채택은 최근 급증한 원격 근무와 맞물려 전통적인 기존 네트워크 아키텍처 및 보안 모델에 심각한 과제를 안겼다. 대기업은 더 많은 IT 예산과 숙련된 직원이 접근 권한을 가지면서 이런 새로운 현실에 더 잘 적응할 수 있었지만, 중소기업은 원격 자산을 보호하는 데 필요한 접근 제어, 모니터링, 위협 탐지 기술을 따라잡기 위해 고군분투하고 있다.    이런 추세에 대응해 보안 공급업체와 클라우드 및 네트워크 공급업체는 서비스형 네트워크(Network as a Service)와 서비스형 네트워크 보안(Network Security as a Service) 기능을 결합한 새로운 소프트웨어 정의 및 클라우드 제공 솔루션을 출시했다. 가트너가 SASE(Secure Access Service Edge)라고 명명한 이 새로운 개념이 지향하는 목표는 기업이 로컬에 구현된 보안 어플라이언스에 의존하지 않고 클라우드 또는 로컬에서 모든 사용자와 모든 장치에서, 모든 애플리케이션에 대한 보안 접근을 제공할 수 있도록 하는 것이다.  최근 가트너 보고서에 따르면, 제로트러스트 네트워크(Zero Trust Network) 원칙을 기반으로 구축된 이 새로운 네트워크 보안 모델에 대한 관심이 지난 1년동안 폭발적으로 증가했다.  가트너는 2024년까지 기업의 30%가 동일한 공급업체로부터 클라우드 기반의 SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Access) 및 지사의 서비스형 방화벽(FireWall as a Service, FWaaS) 기능을 채택할 것으로 예상했다. 또한 가트너는 2...

2021.05.04

제로 트러스트 계획에서 IT 전문가가 고려해야 할 주요 요소

네트워크의 내부적으로 관리/소유/제어되는 측면(인트라넷 등)과 공용 측면(인터넷 등) 간의 보안 인터페이스인 네트워크 경계(Perimeter)에서 기업 네트워크를 보호하기 위한 수단으로 VPN에서 벗어나 제로 트러스트(Zero-Trust) 네트워크 액세스로 전환하려면 신중한 계획이 필요하며, 각각의 기업에 새로운 기술을 구현해야 할 수도 있다.    제로 트러스트 네트워크 액세스(Zero-Trust Network Access, ZTNA)는 ID 기반 인증을 사용해 네트워크에 접근하려는 개체와 신뢰를 구축하고 인증된 각 개체가 작업 수행에 필요한 데이터와 애플리케이션에만 접근할 수 있도록 허용한다. 또한 신뢰할 수 있다고 간주되는 개체의 중요한 데이터에 대한 접근을 제어할 수 있는 새로운 도구를 IT 부서에 제공한다.  ZTNA는 소프트웨어와 하드웨어, 서비스형(as a service) 등 다양한 형태를 취할 수 있으며 수많은 네트워킹과 보안 공급업체가 있다.  제로 트러스트와 SASE ZTNA는 보안과 네트워크 기능을 통합 클라우드 서비스로 통합하기 위해 더 광범위한 SASE(Secure Access Service Edge) 아키텍처와 호환된다. SASE는 어떤 사용자나 장치, 애플리케이션이라도 손상될 수 있다는 ZTNA 가정과 일치하므로, ZTNA는 SASE 아키텍처로 마이그레이션하는 데 도움이 되는 기술로 볼 수 있다. 그러나 ZTNA 구현은 간단한 작업이 아니다.  ZTNA 채택하기 위한 조건 및 고려사항 ZTNA를 채택하려면 엔터프라이즈 IT와 보안 팀의 상당한 조정 작업이 필요하며, 이는 항상 잠재적인 지연의 원인이 되므로 팀은 비즈니스 목표에 집중하고, 접근을 간소화하는 동시에 민감한 데이터를 보호하고 규정 준수를 유지해야 한다.  첫 번째 단계는 보호해야 할 데이터를 찾고, 네트워크 전체에서 현재 접근 및 데이터 흐름을 식별하는 것이다. 이는 보안의 가능한 약점을 밝혀내고 이를 방어...

제로트러스트 ZTNA SASE

2021.01.13

네트워크의 내부적으로 관리/소유/제어되는 측면(인트라넷 등)과 공용 측면(인터넷 등) 간의 보안 인터페이스인 네트워크 경계(Perimeter)에서 기업 네트워크를 보호하기 위한 수단으로 VPN에서 벗어나 제로 트러스트(Zero-Trust) 네트워크 액세스로 전환하려면 신중한 계획이 필요하며, 각각의 기업에 새로운 기술을 구현해야 할 수도 있다.    제로 트러스트 네트워크 액세스(Zero-Trust Network Access, ZTNA)는 ID 기반 인증을 사용해 네트워크에 접근하려는 개체와 신뢰를 구축하고 인증된 각 개체가 작업 수행에 필요한 데이터와 애플리케이션에만 접근할 수 있도록 허용한다. 또한 신뢰할 수 있다고 간주되는 개체의 중요한 데이터에 대한 접근을 제어할 수 있는 새로운 도구를 IT 부서에 제공한다.  ZTNA는 소프트웨어와 하드웨어, 서비스형(as a service) 등 다양한 형태를 취할 수 있으며 수많은 네트워킹과 보안 공급업체가 있다.  제로 트러스트와 SASE ZTNA는 보안과 네트워크 기능을 통합 클라우드 서비스로 통합하기 위해 더 광범위한 SASE(Secure Access Service Edge) 아키텍처와 호환된다. SASE는 어떤 사용자나 장치, 애플리케이션이라도 손상될 수 있다는 ZTNA 가정과 일치하므로, ZTNA는 SASE 아키텍처로 마이그레이션하는 데 도움이 되는 기술로 볼 수 있다. 그러나 ZTNA 구현은 간단한 작업이 아니다.  ZTNA 채택하기 위한 조건 및 고려사항 ZTNA를 채택하려면 엔터프라이즈 IT와 보안 팀의 상당한 조정 작업이 필요하며, 이는 항상 잠재적인 지연의 원인이 되므로 팀은 비즈니스 목표에 집중하고, 접근을 간소화하는 동시에 민감한 데이터를 보호하고 규정 준수를 유지해야 한다.  첫 번째 단계는 보호해야 할 데이터를 찾고, 네트워크 전체에서 현재 접근 및 데이터 흐름을 식별하는 것이다. 이는 보안의 가능한 약점을 밝혀내고 이를 방어...

2021.01.13

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5