Offcanvas

������ ������������

블로그ㅣ’제로-트러스트’ 과장광고 구별법

‘제로 트러스트’는 제품이 아니라 심층 방어(Defense in Depth; DiD) 및 최소 권한 액세스(Least-privileged access) 개념을 기반으로 하는 보안 방법론이다.  필자의 눈에는 제로 트러스트와 그 구현에 관해 모두가 ‘유행어 빙고(buzzword bingo)’를 하는 것처럼 보이며, 이는 美 정부의 지침에서 시작됐다고 생각한다.  모든 연방기관과 부서가 관리예산국(OMB; Office of Management and Budget)의 ‘연방 제로 트러스트 전략(Federal Zero Trust Strategy)’으로 전환해야 한다는 지난 1월 백악관의 발표는 실용적이면서도 야심에 차 있었다. 정부는 로그4j 취약점을 예로 들면서, “이 제로 트러스트 전략을 통해 기관들이 이러한 유형의 위협을 더 신속하게 탐지, 격리, 대응할 수 있다”라고 밝혔다.  하지만 제로 트러스트 전략이 성공하려면 이를 구현하는 사람들이 ‘제로 트러스트 전략이 무엇인지’, ‘제로 트러스트의 기본 원칙은 무엇인지’를 제대로 이해해야 한다.     제로 트러스트가 새로운 것인가?  트렐릭스(Trellix)의 수석 엔지니어 겸 취약점 연구 책임자 더글라스 맥키는 글로벌 보안 컨퍼런스 블랙햇(Black Hat)에서 ‘심층 방어’와 ‘최소 권한 액세스 원칙’이 새로운 유행어인 제로 트러스트의 이면에 있는 핵심 요소라고 말했다.  그에 따르면 비즈니스 운영팀과 협력하는 CISO는 현업이 업무를 원활하게 수행할 수 있도록 필요한 정보 액세스를 조정해야 한다. CISO에게 필요하지 않은 것은 (현업이) 필요하지 않을 때도 방해 없이 계속해서 정보에 액세스하는 것이다.  이를 막기 위해서는 기업 생태계 전반의 요구사항을 지속적이고 동적으로 모니터링해야 한다. 개인의 역할이 변경되면 요구사항도, 허용된 액세스도 조정돼야 한다. 직원이 그만두면 (해당 직원에게 허용됐던) 액세스도 중단돼야 한다....

제로 트러스트 심층 방어 최소 권한 액세스 보안 방법론 유행어

2022.08.31

‘제로 트러스트’는 제품이 아니라 심층 방어(Defense in Depth; DiD) 및 최소 권한 액세스(Least-privileged access) 개념을 기반으로 하는 보안 방법론이다.  필자의 눈에는 제로 트러스트와 그 구현에 관해 모두가 ‘유행어 빙고(buzzword bingo)’를 하는 것처럼 보이며, 이는 美 정부의 지침에서 시작됐다고 생각한다.  모든 연방기관과 부서가 관리예산국(OMB; Office of Management and Budget)의 ‘연방 제로 트러스트 전략(Federal Zero Trust Strategy)’으로 전환해야 한다는 지난 1월 백악관의 발표는 실용적이면서도 야심에 차 있었다. 정부는 로그4j 취약점을 예로 들면서, “이 제로 트러스트 전략을 통해 기관들이 이러한 유형의 위협을 더 신속하게 탐지, 격리, 대응할 수 있다”라고 밝혔다.  하지만 제로 트러스트 전략이 성공하려면 이를 구현하는 사람들이 ‘제로 트러스트 전략이 무엇인지’, ‘제로 트러스트의 기본 원칙은 무엇인지’를 제대로 이해해야 한다.     제로 트러스트가 새로운 것인가?  트렐릭스(Trellix)의 수석 엔지니어 겸 취약점 연구 책임자 더글라스 맥키는 글로벌 보안 컨퍼런스 블랙햇(Black Hat)에서 ‘심층 방어’와 ‘최소 권한 액세스 원칙’이 새로운 유행어인 제로 트러스트의 이면에 있는 핵심 요소라고 말했다.  그에 따르면 비즈니스 운영팀과 협력하는 CISO는 현업이 업무를 원활하게 수행할 수 있도록 필요한 정보 액세스를 조정해야 한다. CISO에게 필요하지 않은 것은 (현업이) 필요하지 않을 때도 방해 없이 계속해서 정보에 액세스하는 것이다.  이를 막기 위해서는 기업 생태계 전반의 요구사항을 지속적이고 동적으로 모니터링해야 한다. 개인의 역할이 변경되면 요구사항도, 허용된 액세스도 조정돼야 한다. 직원이 그만두면 (해당 직원에게 허용됐던) 액세스도 중단돼야 한다....

2022.08.31

벤더 기고 | 기업 3/4이 1년 새 랜섬웨어 공격 경험··· 실패에 대비하라

랜섬웨어 공격은 꾸준히 증가하고 있다. 빔 소프트웨어의 ‘2022 데이터 보호 트렌드 보고서’에 따르면 지난 12개월 동안 기업의 76%가 랜섬웨어 공격에 영향을 받았다. 이는 전년대비 15%나 증가한 수치다. 랜섬웨어는 빈번해질 뿐만 아니라 더 강력해지고 있다. 랜섬웨어에 타격을 입으면 평균적으로 기업은 손실 데이터의 3분의 1이상(36%)은 복구할 수 없게 된다. 사이버 위협은 그 어느때보다도 예측하기가 어려워졌다. 더 많은 랜섬웨어 공격이 더 다양한 방법으로 발생하고 있다. 이로 인해 회사가 입게 될 막대한 손실은 불 보듯 뻔하다. 상황이 이렇기 때문에 기업은 예측이나 대처가 힘든 사이버 공격에 좌절하고 두려워하기보다 관리할 수 있는 범위에서 최대한의 노력을 기울여야 한다. 즉, 사이버 공격으로부터 비즈니스를 보호하는 방어에 집중해야 한다. 이를 위해서는 몇 가지 원칙을 명심해야 한다. 첫째는 랜섬웨어의 타깃은 무차별적이라는 점이다. 현재 사이버 보안 현황을 보고 있으면 잔인한 느낌이 들 지경이다. 사이버 범죄자들에게 책임을 묻기는 어려워지고, 기업들은 사이버 범죄 사건을 쉬쉬하며 대중의 관심을 최소화하려고 애쓴다. 이는 사이버 범죄자 보다는 피해 기업에 초점이 맞춰지는 현실에 기인한다. 사실 대부분의 사이버 범죄 자체가 무차별적이라고 볼 수 있다. 다시 말해, 모든 기업이 공격 타깃이 될 수 있다. 어나니머스(Anonymous)와 같은 해커 단체들은 사회 정의를 행사하고 그들이 비도덕적이거나, 불법적이거나, 위험하다고 생각하는 기업이나 정부를 공격하기 위해 조직적인 사이버 공격을 감행한다. 하지만 요즘엔 자선활동이나 도덕적인 이미지의 기업들조차도 사이버 공격으로 인해 데이터와 시스템을 복구하기 위한 비용을 사이버 범죄자에게 지불하는 실정이다. 사이버 공격은 종종 '피싱(phishing)'으로 시작된다. 피싱은 피해자가 관심있어 할 만한 이메일이나 텍스트로 링크를 클릭하게 만들고 몰래 악성 프로그램을 장치에 심는 것을 말한다. 특히 랜섬웨어는 산...

빔 소프트웨어 피싱 백업 제로 트러스트

2022.08.24

랜섬웨어 공격은 꾸준히 증가하고 있다. 빔 소프트웨어의 ‘2022 데이터 보호 트렌드 보고서’에 따르면 지난 12개월 동안 기업의 76%가 랜섬웨어 공격에 영향을 받았다. 이는 전년대비 15%나 증가한 수치다. 랜섬웨어는 빈번해질 뿐만 아니라 더 강력해지고 있다. 랜섬웨어에 타격을 입으면 평균적으로 기업은 손실 데이터의 3분의 1이상(36%)은 복구할 수 없게 된다. 사이버 위협은 그 어느때보다도 예측하기가 어려워졌다. 더 많은 랜섬웨어 공격이 더 다양한 방법으로 발생하고 있다. 이로 인해 회사가 입게 될 막대한 손실은 불 보듯 뻔하다. 상황이 이렇기 때문에 기업은 예측이나 대처가 힘든 사이버 공격에 좌절하고 두려워하기보다 관리할 수 있는 범위에서 최대한의 노력을 기울여야 한다. 즉, 사이버 공격으로부터 비즈니스를 보호하는 방어에 집중해야 한다. 이를 위해서는 몇 가지 원칙을 명심해야 한다. 첫째는 랜섬웨어의 타깃은 무차별적이라는 점이다. 현재 사이버 보안 현황을 보고 있으면 잔인한 느낌이 들 지경이다. 사이버 범죄자들에게 책임을 묻기는 어려워지고, 기업들은 사이버 범죄 사건을 쉬쉬하며 대중의 관심을 최소화하려고 애쓴다. 이는 사이버 범죄자 보다는 피해 기업에 초점이 맞춰지는 현실에 기인한다. 사실 대부분의 사이버 범죄 자체가 무차별적이라고 볼 수 있다. 다시 말해, 모든 기업이 공격 타깃이 될 수 있다. 어나니머스(Anonymous)와 같은 해커 단체들은 사회 정의를 행사하고 그들이 비도덕적이거나, 불법적이거나, 위험하다고 생각하는 기업이나 정부를 공격하기 위해 조직적인 사이버 공격을 감행한다. 하지만 요즘엔 자선활동이나 도덕적인 이미지의 기업들조차도 사이버 공격으로 인해 데이터와 시스템을 복구하기 위한 비용을 사이버 범죄자에게 지불하는 실정이다. 사이버 공격은 종종 '피싱(phishing)'으로 시작된다. 피싱은 피해자가 관심있어 할 만한 이메일이나 텍스트로 링크를 클릭하게 만들고 몰래 악성 프로그램을 장치에 심는 것을 말한다. 특히 랜섬웨어는 산...

2022.08.24

컨설팅 회사들, ‘제로 트러스트’에 뛰어들다

딜로이트의 새 제로 트러스트 액세스(Zero Trust Access) 서비스 그리고 HCL과 팔로알토 네트웍스의 파트너십은 고객에게 제로 트러스트 보안 서비스를 제공하려는 (컨설팅 회사들의) 지속적인 추세를 나타낸다.  컨설팅 및 아웃소싱 기업 딜로이트와 HCL 테크놀로지스가 증가하는 제로 트러스트 보안 모델 수요에 따라 새로운 관리형 사이버 보안 서비스를 출시했다.    지난 화요일 딜로이트는 제로 트러스트 액세스 매니지드 서비스를 발표했다. 이는 작년 7월 이뤄진 제로 트러스트 네트워크 액세스 업체 ‘트랜짓X(TransientX)’ 인수를 기반으로 한다. 바로 그다음 날 HCL은 팔로알토 네트웍스와 협력하여 관리형 SASE, 클라우드 보안, 위협 탐지 및 대응 서비스를 제공한다고 밝혔다.  딜로이트의 ‘제로 트러스트 액세스’ 출시  회사에 따르면 제로 트러스트 액세스는 엔터프라이즈 데이터에 기기 수준 보안을 제공하고, 엔터프라이즈 자산의 동적 액세스 제어로 최소 권한 정책을 적용한다. 이는 클라우드 네이티브이며, 사용자, 기기, 엔터프라이즈 애플리케이션 프로그램 간 통신 보호를 목표로 한다.  아울러 제로 트러스트 액세스로 가상 프라이빗 네트워크(VPN), 가상 데스크톱 인프라(VDI), 서비스형 데스크톱(DaaS)를 포함한 원격 액세스 솔루션을 대체해 (잠재적으로) 인프라, 운영 및 기술 오버헤드를 절감할 수 있다고 회사 측은 설명했다. 이는 독립형 제품으로 제공되거나, 다른 딜로이트 제품과 통합되거나, 딜로이트 제휴 파트너 에코시스템의 기술로 지원될 수 있다.  HCL과 팔로알토 네트웍스의 파트너십 이와 유사하게, HCL 테크놀로지스는 팔로알토 네트웍스와 협력하여 제로 트러스트 원칙에 중점을 둔 새로운 관리형 보안 제품을 선보였다. 새 서비스는 다음을 포함한다.  • 팔로알토 네트웍스 기반의 클라우드용 HCL 클라우드 방어 서비스: HCL의 서비스형 클라우드 보안(CSa...

딜로이트 HCL 테크놀로지스 팔로알토 네트웍스 제로 트러스트

2022.07.14

딜로이트의 새 제로 트러스트 액세스(Zero Trust Access) 서비스 그리고 HCL과 팔로알토 네트웍스의 파트너십은 고객에게 제로 트러스트 보안 서비스를 제공하려는 (컨설팅 회사들의) 지속적인 추세를 나타낸다.  컨설팅 및 아웃소싱 기업 딜로이트와 HCL 테크놀로지스가 증가하는 제로 트러스트 보안 모델 수요에 따라 새로운 관리형 사이버 보안 서비스를 출시했다.    지난 화요일 딜로이트는 제로 트러스트 액세스 매니지드 서비스를 발표했다. 이는 작년 7월 이뤄진 제로 트러스트 네트워크 액세스 업체 ‘트랜짓X(TransientX)’ 인수를 기반으로 한다. 바로 그다음 날 HCL은 팔로알토 네트웍스와 협력하여 관리형 SASE, 클라우드 보안, 위협 탐지 및 대응 서비스를 제공한다고 밝혔다.  딜로이트의 ‘제로 트러스트 액세스’ 출시  회사에 따르면 제로 트러스트 액세스는 엔터프라이즈 데이터에 기기 수준 보안을 제공하고, 엔터프라이즈 자산의 동적 액세스 제어로 최소 권한 정책을 적용한다. 이는 클라우드 네이티브이며, 사용자, 기기, 엔터프라이즈 애플리케이션 프로그램 간 통신 보호를 목표로 한다.  아울러 제로 트러스트 액세스로 가상 프라이빗 네트워크(VPN), 가상 데스크톱 인프라(VDI), 서비스형 데스크톱(DaaS)를 포함한 원격 액세스 솔루션을 대체해 (잠재적으로) 인프라, 운영 및 기술 오버헤드를 절감할 수 있다고 회사 측은 설명했다. 이는 독립형 제품으로 제공되거나, 다른 딜로이트 제품과 통합되거나, 딜로이트 제휴 파트너 에코시스템의 기술로 지원될 수 있다.  HCL과 팔로알토 네트웍스의 파트너십 이와 유사하게, HCL 테크놀로지스는 팔로알토 네트웍스와 협력하여 제로 트러스트 원칙에 중점을 둔 새로운 관리형 보안 제품을 선보였다. 새 서비스는 다음을 포함한다.  • 팔로알토 네트웍스 기반의 클라우드용 HCL 클라우드 방어 서비스: HCL의 서비스형 클라우드 보안(CSa...

2022.07.14

제로 트러스트 구현하는 방법론··· 'SDP 2.0' 안내서

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

클라우드 보안 네트워크 보안 제로 트러스트 소프트웨어 정의 경계 SDP

2022.04.28

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

2022.04.28

인터뷰 | “블랙스완조차 대비해야 한다” VM웨어 카렌 워스텔 보안 전략가

“오늘날 보안팀과 그들이 속한 조직은 현재 제로데이(Zero Day) 세계에 살고 있다.” 카렌 F. 워스텔은 오늘날의 보안 지형에 대해 냉정하게 바라본다. 그녀는 “그것이 우리의 새로운 현실이며, 우리는 유출을 가정하고 운영해야 한다”라고 말했다. 그녀는 또 오늘날 CISO들이 각종 기술 부채와 제한적인 예산뿐 아니라 비즈니스 속도 저하 없이 보안을 확보해야 한다는 기대에 맞닥뜨리고 있는 상황이라고 진단했다. 이 모든 것들을 고려할 때 보안 분야가 직면한 과제는 결코 만만치 않다고 워스텔은 강조했다. 하지만 VM웨어의 수석 사이버 보안 전략가인 워스텔은 자신의 직업에 대한 믿음이 있다. 그녀는 CISO가 “기업을 방해하지 않고 (미래에) 민첩하게 대응할 수 있도록 보호하는 접근방식을 고안하여) 이런 위기를 기회를 바꿀 수 있다”라고 말했다. 그녀에게 있어서 이것은 일상적인 업무의 일환이다. 워스텔은 전 세계 CISO들과 만나 ‘앞으로 닥칠 일과 미래를 위해 우리가 대비해야 할 일’에 대해 이야기를 나눈다. 여러 CISO와 소통하는 전략팀의 일원으로서 그녀는 VM웨어가 CISO들을 도울 방안을 파악하도록 돕는 업무를 수행하고 있다. 그녀는 “아무도 100% 완벽하다고 말할 수 없지만 최대한 합리적인 보안 조치를 취하는 것이 중요하며, 이것이 내가 이곳에서 일하는 이유다”라고 말했다.   과거를 통해 미래를 알다 워스텔은 과거로부터 미래에 대한 많은 힌트를 얻을 수 있다고 말했다. 워스텔은 “오랜 사이버 보안 역사를 살펴보면 정말로 도움이 된다. 왜냐하면 지난 30년 동안 우리의 업무 방식을 완전히 바꾸어 놓은 파괴적인 이벤트가 많았기 때문이다”라고 말했다. 인터넷의 확산으로 조직의 위협이 어떻게 극적으로 바뀌었으며, 국가 또는 조직적 차원의 움직임을 인해 어떻게 새로운 보안 문제가 발생했고, 코로나19 팬데믹으로 인해 재택근무로의 전환이 갑자기 추진되면서 보안 지형이 어떻게 변화했는지 생각해 보라고 그녀가 말했다. 워스텔에 따르...

VM웨어 카렌 워스텔 제로 트러스트 제로데이 블랙스완 CISO

2022.03.29

“오늘날 보안팀과 그들이 속한 조직은 현재 제로데이(Zero Day) 세계에 살고 있다.” 카렌 F. 워스텔은 오늘날의 보안 지형에 대해 냉정하게 바라본다. 그녀는 “그것이 우리의 새로운 현실이며, 우리는 유출을 가정하고 운영해야 한다”라고 말했다. 그녀는 또 오늘날 CISO들이 각종 기술 부채와 제한적인 예산뿐 아니라 비즈니스 속도 저하 없이 보안을 확보해야 한다는 기대에 맞닥뜨리고 있는 상황이라고 진단했다. 이 모든 것들을 고려할 때 보안 분야가 직면한 과제는 결코 만만치 않다고 워스텔은 강조했다. 하지만 VM웨어의 수석 사이버 보안 전략가인 워스텔은 자신의 직업에 대한 믿음이 있다. 그녀는 CISO가 “기업을 방해하지 않고 (미래에) 민첩하게 대응할 수 있도록 보호하는 접근방식을 고안하여) 이런 위기를 기회를 바꿀 수 있다”라고 말했다. 그녀에게 있어서 이것은 일상적인 업무의 일환이다. 워스텔은 전 세계 CISO들과 만나 ‘앞으로 닥칠 일과 미래를 위해 우리가 대비해야 할 일’에 대해 이야기를 나눈다. 여러 CISO와 소통하는 전략팀의 일원으로서 그녀는 VM웨어가 CISO들을 도울 방안을 파악하도록 돕는 업무를 수행하고 있다. 그녀는 “아무도 100% 완벽하다고 말할 수 없지만 최대한 합리적인 보안 조치를 취하는 것이 중요하며, 이것이 내가 이곳에서 일하는 이유다”라고 말했다.   과거를 통해 미래를 알다 워스텔은 과거로부터 미래에 대한 많은 힌트를 얻을 수 있다고 말했다. 워스텔은 “오랜 사이버 보안 역사를 살펴보면 정말로 도움이 된다. 왜냐하면 지난 30년 동안 우리의 업무 방식을 완전히 바꾸어 놓은 파괴적인 이벤트가 많았기 때문이다”라고 말했다. 인터넷의 확산으로 조직의 위협이 어떻게 극적으로 바뀌었으며, 국가 또는 조직적 차원의 움직임을 인해 어떻게 새로운 보안 문제가 발생했고, 코로나19 팬데믹으로 인해 재택근무로의 전환이 갑자기 추진되면서 보안 지형이 어떻게 변화했는지 생각해 보라고 그녀가 말했다. 워스텔에 따르...

2022.03.29

지란지교시큐리티-에어코드, MOU 체결··· "제로 트러스트 보안 구현"

지란지교시큐리티가 클라우드 가상화 플랫폼 솔루션 전문기업 ‘에어코드’와 전략적 업무협약(MOU)을 체결하고 웹격리(RBI) 기술과 콘텐츠 악성코드 무해화(CDR) 기술을 결합한 최적의 제로 트러스트 보안 구현을 위해 상호 협력한다고 1월 26일 밝혔다.   이번 협약은 양사가 보유한 콘텐츠 악성코드 무해화(CDR)와 웹격리(RBI) 기술을 결합해 ‘아무것도 신뢰하지 않는다’는 관점의 제로 트러스트(Zero-Trust) 보안을 구현하기 위해 추진됐다. 양사는 보유 기술 및 제품을 상호 연계하고, 공동 사업을 위한 인프라 구축부터 기술·영업·마케팅 등 전 분야에서 상호 협력할 방침이다. CDR과 RBI는 제로 트러스트의 관점을 가장 잘 구현한 보안 기술로 이메일, 웹 상으로 유입되는 알려지지 않은 악성 위협, 제로데이 공격에 효과적인 대응이 가능하다. 정상 문서를 가장해 유입되는 악성 파일은 CDR 기술을 이용해 액티브 콘텐츠 무해화 및 재조합해 안전한 문서로 제공한다. 외부 링크 등 웹 접속 시, RBI 기술을 이용해 악성코드 실행이 차단된 격리된 가상환경에서 실행, 안전한 웹 콘텐츠만 제공한다. 첨부파일 원본 다운로드 시에도 CDR 기술을 적용, 위협 요소가 제거된 원본 다운로드가 가능하다. 지란지교시큐리티가 자체 개발한 CDR 엔진을 탑재한 새니톡스(SaniTOX)는 다수의 채널로 유입되는 모든 문서의 잠재 위협 요소(매크로, 액티브 콘텐츠, OLE 객체 등)를 사전에 제거하는 무해화를 거쳐 안전한 문서로 만드는 CDR 기술 기반의 첨부파일 악성코드 대응 솔루션이다. 에어코드 RBI 솔루션은 모든 웹 콘텐츠를 가상 컨테이너에 격리 후 사용자에게 안전한 콘텐츠만을 전달, 사용자 기기에서 악의적인 웹 트래픽이 실행되지 않도록 사전에 차단하는 웹격리 솔루션이다.  에어코드 정연철 대표이사는 “최근 공격은 정상 사용자로 위장해 웹 또는 이메일로 접근하거나 알려지지 않은 공격 방식을 이용한다”라며, “양사의 기술력을 결합해 보안 위...

지란지교시큐리티 에어코드 제로 트러스트 클라우드 가상화 웹 격리 콘텐츠 악성코드 무해화

2022.01.26

지란지교시큐리티가 클라우드 가상화 플랫폼 솔루션 전문기업 ‘에어코드’와 전략적 업무협약(MOU)을 체결하고 웹격리(RBI) 기술과 콘텐츠 악성코드 무해화(CDR) 기술을 결합한 최적의 제로 트러스트 보안 구현을 위해 상호 협력한다고 1월 26일 밝혔다.   이번 협약은 양사가 보유한 콘텐츠 악성코드 무해화(CDR)와 웹격리(RBI) 기술을 결합해 ‘아무것도 신뢰하지 않는다’는 관점의 제로 트러스트(Zero-Trust) 보안을 구현하기 위해 추진됐다. 양사는 보유 기술 및 제품을 상호 연계하고, 공동 사업을 위한 인프라 구축부터 기술·영업·마케팅 등 전 분야에서 상호 협력할 방침이다. CDR과 RBI는 제로 트러스트의 관점을 가장 잘 구현한 보안 기술로 이메일, 웹 상으로 유입되는 알려지지 않은 악성 위협, 제로데이 공격에 효과적인 대응이 가능하다. 정상 문서를 가장해 유입되는 악성 파일은 CDR 기술을 이용해 액티브 콘텐츠 무해화 및 재조합해 안전한 문서로 제공한다. 외부 링크 등 웹 접속 시, RBI 기술을 이용해 악성코드 실행이 차단된 격리된 가상환경에서 실행, 안전한 웹 콘텐츠만 제공한다. 첨부파일 원본 다운로드 시에도 CDR 기술을 적용, 위협 요소가 제거된 원본 다운로드가 가능하다. 지란지교시큐리티가 자체 개발한 CDR 엔진을 탑재한 새니톡스(SaniTOX)는 다수의 채널로 유입되는 모든 문서의 잠재 위협 요소(매크로, 액티브 콘텐츠, OLE 객체 등)를 사전에 제거하는 무해화를 거쳐 안전한 문서로 만드는 CDR 기술 기반의 첨부파일 악성코드 대응 솔루션이다. 에어코드 RBI 솔루션은 모든 웹 콘텐츠를 가상 컨테이너에 격리 후 사용자에게 안전한 콘텐츠만을 전달, 사용자 기기에서 악의적인 웹 트래픽이 실행되지 않도록 사전에 차단하는 웹격리 솔루션이다.  에어코드 정연철 대표이사는 “최근 공격은 정상 사용자로 위장해 웹 또는 이메일로 접근하거나 알려지지 않은 공격 방식을 이용한다”라며, “양사의 기술력을 결합해 보안 위...

2022.01.26

블로그ㅣ오프보딩도 바꿔야 한다··· 2022년 ‘원격근무’ 전망

기업들은 ‘원격근무(Remote Work)’를 중심으로 이행해야 했던 변화를 여전히 다루고 있다. 2022년의 원격근무를 지원하기 위해 어떤 프로세스를 채택하고 조정해야 할까?  재작년 필자는 2021년의 ‘계정 관리’ 영역을 전망한 바 있다(코로나로 업무환경 변화··· 2021년 ‘계정관리’ 영역 전망은?). 팬데믹과 전사적 원격근무에 힘입어 작년의 예측은 대체로 실현됐다. 이를테면 보안을 위해 제로 트러스트 원칙을 사용하는 기업들이 늘고 있으며(#3), ‘대퇴직(Great Resignation)’은 사람들이 자신의 역할을 어떻게 바꾸려고 하는지 보여주고 있다(#5). 또 ID 관리는 그 어느 때보다도 중요해지고 있다(#4).  올해에는 이러한 변화가 ‘일의 미래’에 어떤 영향을 미칠지 살펴보고자 한다.    1. 원격근무가 표준으로 자리 잡을 것이다 향후 대퇴직 현상은 수그러들 전망이다. 하지만 현재 일어나고 있는 모든 변화는 앞으로의 채용 및 인재 관리에 영향을 미칠 것이고, 원격근무를 허용하지 않거나 제한적인 근무 모델을 고수하는 기업들은 인재를 찾거나 채용하는 데 어려움을 겪을 것이다.  원격근무 지원에 일찌감치 투자한 기업들은 아예 투자하지 않거나 건성으로 투자한 기업들에 비해 이 문제를 신속히 해결할 수 있으리라 예상된다. 여기서 핵심은 원격근무를 안전하게 지원하는 기술이 아니라, 적절한 프로세스와 문화를 유지하는 방법이다. 직원들이 물리적으로 함께 근무하지 않을 때 그리고 모든 커뮤니케이션이 비동기식으로 이뤄질 때 적절한 문화를 유지하기 어려울 수 있다.  2. 온보딩(신입사원 연수)와 오프보딩(퇴사 프로세스)을 바꿔야 한다 직원들을 적절하게 관리하고 배치하는 방법에 대한 압박이 가중될 전망이다. 즉, ‘직원 경험’이 사소한 문제에서 장기근속에 영향을 미치는 문제로 변했기 때문에 기술팀과 인사팀 모두 프로비저닝 서비스 및 애플리케이션에 많은 관심을 쏟게 될 것이다.  또한...

원격근무 재택근무 일의 미래 제로 트러스트 대퇴직 온보딩 오프보딩 유연 근무 성과 측정

2022.01.05

기업들은 ‘원격근무(Remote Work)’를 중심으로 이행해야 했던 변화를 여전히 다루고 있다. 2022년의 원격근무를 지원하기 위해 어떤 프로세스를 채택하고 조정해야 할까?  재작년 필자는 2021년의 ‘계정 관리’ 영역을 전망한 바 있다(코로나로 업무환경 변화··· 2021년 ‘계정관리’ 영역 전망은?). 팬데믹과 전사적 원격근무에 힘입어 작년의 예측은 대체로 실현됐다. 이를테면 보안을 위해 제로 트러스트 원칙을 사용하는 기업들이 늘고 있으며(#3), ‘대퇴직(Great Resignation)’은 사람들이 자신의 역할을 어떻게 바꾸려고 하는지 보여주고 있다(#5). 또 ID 관리는 그 어느 때보다도 중요해지고 있다(#4).  올해에는 이러한 변화가 ‘일의 미래’에 어떤 영향을 미칠지 살펴보고자 한다.    1. 원격근무가 표준으로 자리 잡을 것이다 향후 대퇴직 현상은 수그러들 전망이다. 하지만 현재 일어나고 있는 모든 변화는 앞으로의 채용 및 인재 관리에 영향을 미칠 것이고, 원격근무를 허용하지 않거나 제한적인 근무 모델을 고수하는 기업들은 인재를 찾거나 채용하는 데 어려움을 겪을 것이다.  원격근무 지원에 일찌감치 투자한 기업들은 아예 투자하지 않거나 건성으로 투자한 기업들에 비해 이 문제를 신속히 해결할 수 있으리라 예상된다. 여기서 핵심은 원격근무를 안전하게 지원하는 기술이 아니라, 적절한 프로세스와 문화를 유지하는 방법이다. 직원들이 물리적으로 함께 근무하지 않을 때 그리고 모든 커뮤니케이션이 비동기식으로 이뤄질 때 적절한 문화를 유지하기 어려울 수 있다.  2. 온보딩(신입사원 연수)와 오프보딩(퇴사 프로세스)을 바꿔야 한다 직원들을 적절하게 관리하고 배치하는 방법에 대한 압박이 가중될 전망이다. 즉, ‘직원 경험’이 사소한 문제에서 장기근속에 영향을 미치는 문제로 변했기 때문에 기술팀과 인사팀 모두 프로비저닝 서비스 및 애플리케이션에 많은 관심을 쏟게 될 것이다.  또한...

2022.01.05

가정 네트워크와 스마트 기기 충격파··· ‘기업 위협 모델’은 변화 중

많은 기업들이 코로나19 관련 사회적 거리두기 의무 때문에 재택근무 정책을 시행해야 했다. 직원 가정 네트워크와 여기에 연결된 장치의 보안이 중요한 고려사항이 되고 있다. 미국 조직 4곳 중 약 1곳은 현재 팬데믹 이후에 현장 직원 중 최소 20%를 영구적인 재택 위치로 이동할 계획이다. 316명의 CFO 및 재무 리더를 대상으로 실시한 새로운 가트너 설문조사에 따르면, 또 75%가 비용 절감 조치의 일환으로 인력의 약 5%에 대해 같은 방식을 적용할 계획이다. 많은 기업들이 구내 기술 지출을 연기했으며 대신에 재택근무 직원들에게 기업 소유의 장비를 제공하고 있다. 이런 트렌드로 인해 조직들이 가정용 네트워크와 여기에 연결된 스마트홈 제품 및 기타 장치의 보안에 더 큰 관심을 가져야 한다고 전문가들은 말한다. 가정용 라우터, 프린터, 보안 시스템, DVR, 게이밍 콘솔, 기타 스마트 장치가 기업 네트워크의 위협 모델을 크게 바꿀 수 있는 이유는 다음과 같다.   맬웨어 감염 증가 최근 비트사이트(BitSight)의 조사에 따르면 가정 네트워크는 사무실 네트워크보다 5가지 이상의 맬웨어가 있을 확률이 5배나 높은 것으로 나타났다. 스마트홈 제품, PC, 프린터, 카메라, 가정 네트워크의 기타 장치 중 25%가 인터넷을 통해 직접 액세스할 수 있었고, 기업 중 45%는 맬웨어가 있는 장치가 가정 네트워크로부터 자사의 네트워크에 액세스하고 있었다. 많은 재택근무자들이 여전히 업무에 자신의 컴퓨터를 사용하고 있기 때문에 이 문제가 더욱 악화된다. 최근 모피섹(Morphisec)의 설문조사에 따르면 직원 중 49%가 여전히 재택근무 중 개인용 노트북을 사용하는 것으로 나타났다. 이 수치는 2020년의 개인용 노트북을 사용하는 57%에서 조금 떨어진 수치이다.  액세스가 손쉬운 관리 인터페이스 451 그룹(451 Group)의 애널리스트 다니엘 케네디는 “가정 네트워크는 기본적으로 기업 네트워크와 다르다. 기업 네트워크에도 위험이 있을 수 ...

재택근무 재택정책 제로 트러스트 공격 표면

2022.01.03

많은 기업들이 코로나19 관련 사회적 거리두기 의무 때문에 재택근무 정책을 시행해야 했다. 직원 가정 네트워크와 여기에 연결된 장치의 보안이 중요한 고려사항이 되고 있다. 미국 조직 4곳 중 약 1곳은 현재 팬데믹 이후에 현장 직원 중 최소 20%를 영구적인 재택 위치로 이동할 계획이다. 316명의 CFO 및 재무 리더를 대상으로 실시한 새로운 가트너 설문조사에 따르면, 또 75%가 비용 절감 조치의 일환으로 인력의 약 5%에 대해 같은 방식을 적용할 계획이다. 많은 기업들이 구내 기술 지출을 연기했으며 대신에 재택근무 직원들에게 기업 소유의 장비를 제공하고 있다. 이런 트렌드로 인해 조직들이 가정용 네트워크와 여기에 연결된 스마트홈 제품 및 기타 장치의 보안에 더 큰 관심을 가져야 한다고 전문가들은 말한다. 가정용 라우터, 프린터, 보안 시스템, DVR, 게이밍 콘솔, 기타 스마트 장치가 기업 네트워크의 위협 모델을 크게 바꿀 수 있는 이유는 다음과 같다.   맬웨어 감염 증가 최근 비트사이트(BitSight)의 조사에 따르면 가정 네트워크는 사무실 네트워크보다 5가지 이상의 맬웨어가 있을 확률이 5배나 높은 것으로 나타났다. 스마트홈 제품, PC, 프린터, 카메라, 가정 네트워크의 기타 장치 중 25%가 인터넷을 통해 직접 액세스할 수 있었고, 기업 중 45%는 맬웨어가 있는 장치가 가정 네트워크로부터 자사의 네트워크에 액세스하고 있었다. 많은 재택근무자들이 여전히 업무에 자신의 컴퓨터를 사용하고 있기 때문에 이 문제가 더욱 악화된다. 최근 모피섹(Morphisec)의 설문조사에 따르면 직원 중 49%가 여전히 재택근무 중 개인용 노트북을 사용하는 것으로 나타났다. 이 수치는 2020년의 개인용 노트북을 사용하는 57%에서 조금 떨어진 수치이다.  액세스가 손쉬운 관리 인터페이스 451 그룹(451 Group)의 애널리스트 다니엘 케네디는 “가정 네트워크는 기본적으로 기업 네트워크와 다르다. 기업 네트워크에도 위험이 있을 수 ...

2022.01.03

벤더 기고 | 하이브리드 업무 환경이 온다, 기업이 고려해야 할 4가지

팬데믹 위기를 겪으며 ‘회복 탄력성’의 중요성이 대두됐으며, 이를 위한 새로운 운영방식에 대한 많은 논의가 이뤄지고 있다. 지난 2년간 조직의 운영모델과 일하는 업무 방식에 큰 변화가 나타났다. 비대면 업무 환경에서도 사람들이 만나 대화하고 협업하며 생각보다 많은 것들을 온라인에서도 수행할 수 있다는 사실을 알게 되었다. 위드 코로나 시대 대면과 비대면이 공존하는 하이브리드 업무 환경은 메타버스라고 하는 새로운 IT 기술의 진전과 더불어 계속해서 발전할 것으로 예상된다. 2021년 조사에 의하면 직원의 73%는 원격근무를 포함한 유연근무가 새로운 근무방식으로 선택될 수 있어야 한다고 답하는 동시에, 동료와 직접 만나 커뮤니케이션하고 협업하는 것도 필요하다고 답했다. 이 하이브리드 역설은 업무 생산성과 비즈니스 성과를 위해 필요에 따라 대면, 비대면을 유연하게 선택할 수 있어야 한다는 요구로 이해할 수 있다. 출처 : Work Trend Index: 2021 Annual Report 그러나 하이브리드 업무 환경에서 기업이 회복탄력성과 생산성을 높이고 최고의 성과를 내기 위해서는 하이브리드 업무 환경에 대한 이해와 도전 과제에 대응하는 새로운 운영모델로의 재정비가 필요하다. 더불어 개별 조직 각각의 직원, 문화 및 비즈니스에 적합한 계획을 수립하는 것이 필요하다. 모든 사람이 한 공간에서 커뮤니케이션하고 협업했던 이전의 패턴과 달리, 근무 공간과 근무 시간이 분산 및 혼합된 하이브리드 업무 환경에서는 공간적, 시간적 분산으로 인한 비동기 커뮤니케이션을 표준으로 고려할 필요가 있다. 또 사람을 중심으로 장소 및 프로세스 전반에 걸친 새로운 운영모델을 고려하는 것이 요구된다.   사람 업무 환경을 고려할 때 가장 핵심이 되는 요소는 사람, 즉 직원 및 고객과 파트너라고 할 수 있다. 조직은 비대면 환경에서 안전한 커뮤니케이션과 협업 환경을 제공하면서도 사람과 팀, 조직의 경계를 넘어 고객과 파트너가 현장감 있게 서로 연결되어 있음을 느낄 수 ...

하이브리드 업무 환경 마이크로소프트 비대면 원격근무 팀즈 룸 마이크로소프트 메시 제로 트러스트

2021.12.28

팬데믹 위기를 겪으며 ‘회복 탄력성’의 중요성이 대두됐으며, 이를 위한 새로운 운영방식에 대한 많은 논의가 이뤄지고 있다. 지난 2년간 조직의 운영모델과 일하는 업무 방식에 큰 변화가 나타났다. 비대면 업무 환경에서도 사람들이 만나 대화하고 협업하며 생각보다 많은 것들을 온라인에서도 수행할 수 있다는 사실을 알게 되었다. 위드 코로나 시대 대면과 비대면이 공존하는 하이브리드 업무 환경은 메타버스라고 하는 새로운 IT 기술의 진전과 더불어 계속해서 발전할 것으로 예상된다. 2021년 조사에 의하면 직원의 73%는 원격근무를 포함한 유연근무가 새로운 근무방식으로 선택될 수 있어야 한다고 답하는 동시에, 동료와 직접 만나 커뮤니케이션하고 협업하는 것도 필요하다고 답했다. 이 하이브리드 역설은 업무 생산성과 비즈니스 성과를 위해 필요에 따라 대면, 비대면을 유연하게 선택할 수 있어야 한다는 요구로 이해할 수 있다. 출처 : Work Trend Index: 2021 Annual Report 그러나 하이브리드 업무 환경에서 기업이 회복탄력성과 생산성을 높이고 최고의 성과를 내기 위해서는 하이브리드 업무 환경에 대한 이해와 도전 과제에 대응하는 새로운 운영모델로의 재정비가 필요하다. 더불어 개별 조직 각각의 직원, 문화 및 비즈니스에 적합한 계획을 수립하는 것이 필요하다. 모든 사람이 한 공간에서 커뮤니케이션하고 협업했던 이전의 패턴과 달리, 근무 공간과 근무 시간이 분산 및 혼합된 하이브리드 업무 환경에서는 공간적, 시간적 분산으로 인한 비동기 커뮤니케이션을 표준으로 고려할 필요가 있다. 또 사람을 중심으로 장소 및 프로세스 전반에 걸친 새로운 운영모델을 고려하는 것이 요구된다.   사람 업무 환경을 고려할 때 가장 핵심이 되는 요소는 사람, 즉 직원 및 고객과 파트너라고 할 수 있다. 조직은 비대면 환경에서 안전한 커뮤니케이션과 협업 환경을 제공하면서도 사람과 팀, 조직의 경계를 넘어 고객과 파트너가 현장감 있게 서로 연결되어 있음을 느낄 수 ...

2021.12.28

“랜섬웨어 공격 위해 기업 직원에서 접근하는 움직임 뚜렷하다”

펄스와 히타치 ID의 보고서에 따르면 사이버 공격자들이 랜섬웨어 공격을 위해 기업 직원들에게 접근하고 있다. 북미 지역 기업의 약 48%에 속하는 직원들이 이러한 접근을 보고했다. 이번 보고서는 100명의 IT 및 보안 임원을 대상으로 사이버 보안 인프라의 최근 변화, 사이버 공격 대처 능력, 정치의 역할 등을 조사한 결과를 대상으로 작성됐다. 응답자의 대다수(73%)는 10,000 명 이상의 직원을 보유한 기업의 종사자들이었다. 보고서에 따르면, 응답자의 83%가 재택근무로 전환한 이후 그러한 시도가 더욱 두드러졌다고 답했다. 주의태만과 사고를 방지하기 위한 직원 교육  내부접근 시도가 증가한 결과 지난 12개월 동안 69%의 응답자가 사이버보안에 대해 직원 교육을 시작했다고 밝혔으며, 향후 12개월 이내에 실시하겠다고 약속한 비율도 20%에 달했다. 사이버 보안에 대한 직원 교육을 마친 임원의 응답을 살펴보면, 89%는 피싱 공격에, 95%는 보안 암호 생성에, 95%는 이들 암호의 안전 유지에 초점을 맞췄다고 응답했다. 콘스텔레이션 리서치의 애널리스트인 리즈 밀러는 “사이버 보안 교육은 인간적인 실수에 가장 취약한 사람들이나 잘 식별하도록 도울 수 있다. 그러나 불만이나 악의를 가진 직원들로 인한 문제는 막기 어렵다”라고 말했다. 밀러에 따르면, 일부 직원의 악의적인 의도에 의해 유발된 내부자 위협을 처리하는 좋은 방법에는 계정으로부터의 엄청난 트래픽 양, 다중 지리적 로그인을 가진 단일 사용자, 일관되지 않거나 비정상적인 액세스 활동, 직장에서의 노골적으로 부정적인 감정과 같은 지표에 주의하는 것 등이 있다. 목록에서 최우선 순위인 SaaS, 제로 트러스트 및 IAM  거의 모든 보안 전문가들이(99%) 보안 관련 디지털 전환 노력의 일환으로 SaaS로의 이동이 포함된다고 답했으며, 3분의 1 이상(36%)은 그들의 노력 중 절반 이상에 SaaS로의 이동이 포함된다고 답했다. 임원 중 약 86%가 보안이 요구되는 구형 시스템...

랜섬웨어 히타치 펄스 직원 피싱 제로 트러스트 IAM

2021.12.17

펄스와 히타치 ID의 보고서에 따르면 사이버 공격자들이 랜섬웨어 공격을 위해 기업 직원들에게 접근하고 있다. 북미 지역 기업의 약 48%에 속하는 직원들이 이러한 접근을 보고했다. 이번 보고서는 100명의 IT 및 보안 임원을 대상으로 사이버 보안 인프라의 최근 변화, 사이버 공격 대처 능력, 정치의 역할 등을 조사한 결과를 대상으로 작성됐다. 응답자의 대다수(73%)는 10,000 명 이상의 직원을 보유한 기업의 종사자들이었다. 보고서에 따르면, 응답자의 83%가 재택근무로 전환한 이후 그러한 시도가 더욱 두드러졌다고 답했다. 주의태만과 사고를 방지하기 위한 직원 교육  내부접근 시도가 증가한 결과 지난 12개월 동안 69%의 응답자가 사이버보안에 대해 직원 교육을 시작했다고 밝혔으며, 향후 12개월 이내에 실시하겠다고 약속한 비율도 20%에 달했다. 사이버 보안에 대한 직원 교육을 마친 임원의 응답을 살펴보면, 89%는 피싱 공격에, 95%는 보안 암호 생성에, 95%는 이들 암호의 안전 유지에 초점을 맞췄다고 응답했다. 콘스텔레이션 리서치의 애널리스트인 리즈 밀러는 “사이버 보안 교육은 인간적인 실수에 가장 취약한 사람들이나 잘 식별하도록 도울 수 있다. 그러나 불만이나 악의를 가진 직원들로 인한 문제는 막기 어렵다”라고 말했다. 밀러에 따르면, 일부 직원의 악의적인 의도에 의해 유발된 내부자 위협을 처리하는 좋은 방법에는 계정으로부터의 엄청난 트래픽 양, 다중 지리적 로그인을 가진 단일 사용자, 일관되지 않거나 비정상적인 액세스 활동, 직장에서의 노골적으로 부정적인 감정과 같은 지표에 주의하는 것 등이 있다. 목록에서 최우선 순위인 SaaS, 제로 트러스트 및 IAM  거의 모든 보안 전문가들이(99%) 보안 관련 디지털 전환 노력의 일환으로 SaaS로의 이동이 포함된다고 답했으며, 3분의 1 이상(36%)은 그들의 노력 중 절반 이상에 SaaS로의 이동이 포함된다고 답했다. 임원 중 약 86%가 보안이 요구되는 구형 시스템...

2021.12.17

엔비디아 제로 트러스트 플랫폼 발표 ‘블루필드와 모피어스 결합’

엔비디아가 독자적인 제로 트러스트 플랫폼을 발표했다. 회사의 블루필드 데이터 처리 유닛(BlueField data-processing units)과 모피어스(Morpheus) AI 보안 프레임워크를 결합한 플랫폼이다.  제로 트러스트(Zero Trust)는 엄격한 액세스 제어 및 ID 관리를 시행하는 아키텍처를 의미한다. 네트워크 액세스를 시도하는 모든 사용자와 장치를 확인하고, 필요한 리소스에만 액세스하도록 제한한다. 엔비디아의 엔터프라이즈 컴퓨팅 부문 총괄 마르비루 다스는 “방화벽에만 의존할 수 없으며 데이터센터 내부의 모든 애플리케이션이나 사용자가 나쁜 행위자라고 가정할 필요가 있다. 제로 트러스트는 기본적으로 애플리케이션이나 사용자를 신뢰할 수 없다는 전제에 기반한다”라고 설명했다.  엔비디아의 블루필드 DPU(Data Processing Unit), 블루필드용 DOCA 소프트웨어 개발 키트는 멜라녹스 인수를 통해 확보한 자산이다. DPU는 서버 CPU에서 데이터 처리 작업을 오프로드하도록 설계돼 있다. 즉 DPU를 활용하면 CPU 자원을 확보하면서도 사용자 확인 및 인프라에서 앱 격리와 같은 작업을 수행할 수 있다.  이번 제로 트러스트 플랫폼의 또다른 근간인 모피어스는 대용량 데이터를 실시간으로 필터링, 처리 및 분류하기 위한 AI 최적화 파이프라인을 개발할 수 있게 해주는 개방형 애플리케이션 프레임워크다.  엔비디아는 사이버 보안 솔루션을 직접 제공하려는 것은 아니라고 선을 그었다. 다스 총괄은 “그것은 우리가 하는 일이 아니다. 우리는 사이버 보안 회사가 솔루션에 통합할 수 있는 플랫폼을 구축한 것”이라고 말했다. 현재 주니퍼 네트웍스가 블루필드 및 DOCA 채택 계획을 발표한 상태다.  한편 블루필드 DPU를 프로그래밍하도록 지원하는 SDK인 DOCA는 조만간 1.2 버전으로 업데이트될 예정이다. 회사는 소프트웨어 및 하드웨어 인증, 하드웨어 가속 회선 속도 데이터 암호화, 분산 방화벽 지...

엔비디아 블루필드 모피어스 제로 트러스트 DOCA

2021.11.15

엔비디아가 독자적인 제로 트러스트 플랫폼을 발표했다. 회사의 블루필드 데이터 처리 유닛(BlueField data-processing units)과 모피어스(Morpheus) AI 보안 프레임워크를 결합한 플랫폼이다.  제로 트러스트(Zero Trust)는 엄격한 액세스 제어 및 ID 관리를 시행하는 아키텍처를 의미한다. 네트워크 액세스를 시도하는 모든 사용자와 장치를 확인하고, 필요한 리소스에만 액세스하도록 제한한다. 엔비디아의 엔터프라이즈 컴퓨팅 부문 총괄 마르비루 다스는 “방화벽에만 의존할 수 없으며 데이터센터 내부의 모든 애플리케이션이나 사용자가 나쁜 행위자라고 가정할 필요가 있다. 제로 트러스트는 기본적으로 애플리케이션이나 사용자를 신뢰할 수 없다는 전제에 기반한다”라고 설명했다.  엔비디아의 블루필드 DPU(Data Processing Unit), 블루필드용 DOCA 소프트웨어 개발 키트는 멜라녹스 인수를 통해 확보한 자산이다. DPU는 서버 CPU에서 데이터 처리 작업을 오프로드하도록 설계돼 있다. 즉 DPU를 활용하면 CPU 자원을 확보하면서도 사용자 확인 및 인프라에서 앱 격리와 같은 작업을 수행할 수 있다.  이번 제로 트러스트 플랫폼의 또다른 근간인 모피어스는 대용량 데이터를 실시간으로 필터링, 처리 및 분류하기 위한 AI 최적화 파이프라인을 개발할 수 있게 해주는 개방형 애플리케이션 프레임워크다.  엔비디아는 사이버 보안 솔루션을 직접 제공하려는 것은 아니라고 선을 그었다. 다스 총괄은 “그것은 우리가 하는 일이 아니다. 우리는 사이버 보안 회사가 솔루션에 통합할 수 있는 플랫폼을 구축한 것”이라고 말했다. 현재 주니퍼 네트웍스가 블루필드 및 DOCA 채택 계획을 발표한 상태다.  한편 블루필드 DPU를 프로그래밍하도록 지원하는 SDK인 DOCA는 조만간 1.2 버전으로 업데이트될 예정이다. 회사는 소프트웨어 및 하드웨어 인증, 하드웨어 가속 회선 속도 데이터 암호화, 분산 방화벽 지...

2021.11.15

‘원격근무’가 비즈니스를 개선하는 8가지 

원격근무의 부상은 네트워크로 연결된 PC를 도입한 이후 일하는 방식에 있어 가장 큰 변화임에 틀림없다.   다만 이 원격근무 트렌드가 앞으로 어떻게 전개될지는 아직 오리무중이다. 이를테면 팬데믹으로 인한 원격근무가 언제 종료될까? 현재 재택근무를 하는 직원 가운데 몇 퍼센트가 사무실로 복귀할까? 원격근무는 비즈니스에 도움이 될까? 아니면 도움이 되지 않을까?  하지만 모두가 원격근무뿐만 아니라 (지난 수십 년 동안 비즈니스가 수행됐던 방식인) 사무실 업무에 대해서 많은 교훈을 얻었다. 그 덕분에 비즈니스는 미래에 훨씬 더 원활하게 작동할 전망이다. 원격근무가 비즈니스를 개선하는 8가지를 살펴본다.    1. 팀, 프로젝트, 작업 관리 도구가 MBWA보다 낫다 21세기에도 대부분의 관리자, 부서장, 팀장, 프로젝트 리더가 ‘배회 관리(Management by Wandering Around; MBWA)’를 하고 있다는 건 놀라운 일이다. 이 방식은 부분적으로 직원들이 일하는 것처럼 보이는지 살펴봄으로써 직원 생산성을 측정한다.  여기에는 문제가 있다. 아마존에서 쇼핑하거나 페이스북에 고양이 사진을 올리더라도 사무실 컴퓨터 앞에 앉아 있으면 일하는 것처럼 보이기 때문이다. 반면에 백만 달러짜리 아이디어를 구상하고 있을지라도 창밖을 내다보는 직원은 게으름을 피우는 것처럼 보인다.  일부 기업은 아이모니터소프트(iMonitorSoft), 에피시언트랩(EfficientLab)와 같은 업체의 새로운 MBWA 기술을 테스트하고 있다. 카메라, 키스트로크 로거, 데스크톱 화면을 캡처하는 소프트웨어를 사용해 직원들이 업무에 집중하고 있는지 확인하는 것이다. 하지만 대부분의 경우 이는 유능한 인재를 유지하는 방법이 아니다. 직원들은 회사가 집과 가족을 감시하는 걸 원치 않는다. 원격근무자 감시 도구는 참패할 수밖에 없다.  포스트 코로나 시대에서는 ‘관찰에 따른 추측’보다 ‘전달된 작업’에 중점을 두는 게...

원격근무 재택근무 팬데믹 코로나19 제로 트러스트 홈 오피스 하이브리드 근무 사무실 근무

2021.09.09

원격근무의 부상은 네트워크로 연결된 PC를 도입한 이후 일하는 방식에 있어 가장 큰 변화임에 틀림없다.   다만 이 원격근무 트렌드가 앞으로 어떻게 전개될지는 아직 오리무중이다. 이를테면 팬데믹으로 인한 원격근무가 언제 종료될까? 현재 재택근무를 하는 직원 가운데 몇 퍼센트가 사무실로 복귀할까? 원격근무는 비즈니스에 도움이 될까? 아니면 도움이 되지 않을까?  하지만 모두가 원격근무뿐만 아니라 (지난 수십 년 동안 비즈니스가 수행됐던 방식인) 사무실 업무에 대해서 많은 교훈을 얻었다. 그 덕분에 비즈니스는 미래에 훨씬 더 원활하게 작동할 전망이다. 원격근무가 비즈니스를 개선하는 8가지를 살펴본다.    1. 팀, 프로젝트, 작업 관리 도구가 MBWA보다 낫다 21세기에도 대부분의 관리자, 부서장, 팀장, 프로젝트 리더가 ‘배회 관리(Management by Wandering Around; MBWA)’를 하고 있다는 건 놀라운 일이다. 이 방식은 부분적으로 직원들이 일하는 것처럼 보이는지 살펴봄으로써 직원 생산성을 측정한다.  여기에는 문제가 있다. 아마존에서 쇼핑하거나 페이스북에 고양이 사진을 올리더라도 사무실 컴퓨터 앞에 앉아 있으면 일하는 것처럼 보이기 때문이다. 반면에 백만 달러짜리 아이디어를 구상하고 있을지라도 창밖을 내다보는 직원은 게으름을 피우는 것처럼 보인다.  일부 기업은 아이모니터소프트(iMonitorSoft), 에피시언트랩(EfficientLab)와 같은 업체의 새로운 MBWA 기술을 테스트하고 있다. 카메라, 키스트로크 로거, 데스크톱 화면을 캡처하는 소프트웨어를 사용해 직원들이 업무에 집중하고 있는지 확인하는 것이다. 하지만 대부분의 경우 이는 유능한 인재를 유지하는 방법이 아니다. 직원들은 회사가 집과 가족을 감시하는 걸 원치 않는다. 원격근무자 감시 도구는 참패할 수밖에 없다.  포스트 코로나 시대에서는 ‘관찰에 따른 추측’보다 ‘전달된 작업’에 중점을 두는 게...

2021.09.09

CEO 이메일 위조는 옛말... 나날이 교묘해지는 'BEC' 현황 및 예방법

‘기업 이메일 침해(Business Email Compromise; BEC)’란 피해자를 속여 기업 정보/시스템 액세스를 노출시키거나, 돈을 건네게 하거나, 회사에 부정적인 영향을 미치는 다른 행위를 하도록 유도하는 이메일 기반의 사이버 표적 공격을 말한다.  일반적인 무작위 피싱 이메일과 비교해 BEC 공격은 타깃이 구체적이고, 개인적이면서도 문법적으론 정확한 표현을 구사하여 그럴듯하게 보이는 데다가, 긴급한 지시사항을 전달해 이메일을 받은 사람은 이를 믿게 된다.  英 사이버 보안 업체 ‘레드스캔(Redscan)’의 침투 테스트 부문 책임자 제드 카페츠는 <CSO>와의 인터뷰에서 “최근 언론에는 랜섬웨어가 부각되고 있지만 BEC 공격으로 인한 보안 위협을 잊지 않는 게 중요하다”라면서, “예나 지금이나 BEC 공격은 사이버 범죄자가 많이 사용하는 인기 있는 벡터이며, 탐지하기가 갈수록 어려워지고 있다”라고 말했다.    통계 FBI의 ‘2020 인터넷 범죄 보고서(2020 Internet Crime Report)’에 따르면 지난 2020년 신고된 BEC 공격은 1만 9,369건이며, 피해액은 18억 달러에 달한다. 공격 건수는 전년 대비 19% 감소했지만 총 손실액과 피해자 1인당 평균 손실액은 전년 대비 각각 5%, 29% 증가했다.  주요 목적은? 다른 모든 피싱 공격과 마찬가지로 BEC의 목적은 사람들이 정상적인 비즈니스 관련 이메일을 받았다고 착각하게 속여 기업에 유익하거나 필요하다고 생각하는 일을 하도록 하는 것이다. 작동 방식 몇 년 전 BEC가 처음 유명세를 탔을 때 이는 주로 C-레벨(CEO인 경우가 많음)의 이메일 주소를 위조(spoofing)한 다음 재무팀의 누군가에게 신뢰할 수 있는 공급업체의 은행 계좌로 자금을 이체하라는 긴급 요청을 보내는 식이었다.  표준 절차를 벗어난 비정상적인 결제 프로세스이지만 이메일 주소도 진짜처럼 보이고, 표현도 개인적인 데다가(예...

CSO 피싱 피싱 메일 기업 이메일 침해 BEC 랜섬웨어 원격근무 제로 트러스트 MFA

2021.07.19

‘기업 이메일 침해(Business Email Compromise; BEC)’란 피해자를 속여 기업 정보/시스템 액세스를 노출시키거나, 돈을 건네게 하거나, 회사에 부정적인 영향을 미치는 다른 행위를 하도록 유도하는 이메일 기반의 사이버 표적 공격을 말한다.  일반적인 무작위 피싱 이메일과 비교해 BEC 공격은 타깃이 구체적이고, 개인적이면서도 문법적으론 정확한 표현을 구사하여 그럴듯하게 보이는 데다가, 긴급한 지시사항을 전달해 이메일을 받은 사람은 이를 믿게 된다.  英 사이버 보안 업체 ‘레드스캔(Redscan)’의 침투 테스트 부문 책임자 제드 카페츠는 <CSO>와의 인터뷰에서 “최근 언론에는 랜섬웨어가 부각되고 있지만 BEC 공격으로 인한 보안 위협을 잊지 않는 게 중요하다”라면서, “예나 지금이나 BEC 공격은 사이버 범죄자가 많이 사용하는 인기 있는 벡터이며, 탐지하기가 갈수록 어려워지고 있다”라고 말했다.    통계 FBI의 ‘2020 인터넷 범죄 보고서(2020 Internet Crime Report)’에 따르면 지난 2020년 신고된 BEC 공격은 1만 9,369건이며, 피해액은 18억 달러에 달한다. 공격 건수는 전년 대비 19% 감소했지만 총 손실액과 피해자 1인당 평균 손실액은 전년 대비 각각 5%, 29% 증가했다.  주요 목적은? 다른 모든 피싱 공격과 마찬가지로 BEC의 목적은 사람들이 정상적인 비즈니스 관련 이메일을 받았다고 착각하게 속여 기업에 유익하거나 필요하다고 생각하는 일을 하도록 하는 것이다. 작동 방식 몇 년 전 BEC가 처음 유명세를 탔을 때 이는 주로 C-레벨(CEO인 경우가 많음)의 이메일 주소를 위조(spoofing)한 다음 재무팀의 누군가에게 신뢰할 수 있는 공급업체의 은행 계좌로 자금을 이체하라는 긴급 요청을 보내는 식이었다.  표준 절차를 벗어난 비정상적인 결제 프로세스이지만 이메일 주소도 진짜처럼 보이고, 표현도 개인적인 데다가(예...

2021.07.19

언제 어디서나 위험··· 원격근무자를 보호하는 보안 기술 6가지 

코로나19 사태가 아직 끝나진 않았지만 종식된다고 하더라도 많은 기업은 모든 직원이 매일 사무실에 출근하는 일상으로 돌아가지 않을 수 있다. ‘어디서나 일할 수 있는 것’은 한때 출장이 잦은 영업팀이나 해외 파견직 등에 국한됐었지만 이제는 많은 사람에게 일상적인 옵션이 될지 모른다.   이에 따라 기업은 원격 협업을 지원하는 안전한 인프라를 마련해야 할 필요가 있다. 이를테면 외근직의 비정기적 액세스를 지원했던 도구를 확장 및 개선해 기업의 모든 워크플로우에 관한 데이터를 전달할 수 있도록 해야 한다. 첫 번째로 해야 할 일은 데이터가 안전하게 전달되도록 하는 것이다.    TLS 인증서   원격에서 로그인할 때는 암호화된 연결을 사용해야 한다. 웹 사이트의 TLS 인증은 최신으로 유지돼야 하고, 모든 통신에서 HTTPS를 쓰는지 확인하라. 암호화된 웹 연결을 위한 인증서 설치는 ‘렛츠 인크립트(Let’s Encrypt)’와 같은 프로젝트 덕분에 훨씬 쉬워졌다. 이것보다 더 고급 보안을 제공하는 인증서는 예를 들면 디지서트(DigiCert), 지오트러스트(GeoTrust), 코모도(Comodo) 등의 다른 인증기관에서 찾을 수 있다.  제로 트러스트  바라쿠다(Barracuda), 페러미터 81(Perimeter 81), 윈드스크라이브(WindScribe) 등을 포함한 기존 사설 네트워크 업체들은 모두 전통적인 VPN 솔루션을 제공한다. 하지만 VPN은 사무실의 시작과 끝(위치)이 명확하지 않은 시대에서 가장 적합한 모델은 아니다.  따라서 제로 트러스트 모델을 채택하는 기업이 늘고 있다. 이는 모든 직원이 예를 들면 공격자에 의해 와이파이가 훼손된 카페와 같은 위험한 장소에서 로그인한다고 가정한다.  이 경계적인 태도는 네트워크상에서 이동하는 데이터로 국한되지 않는다. 수많은 내부 애플리케이션이 안전한 네트워크에 존재할 것이라는 가정하에 개발된다. 일부 방화벽이나 기타 액세스 ...

원격근무 재택근무 보안 원격 협업 데이터 랜섬웨어 TLS 인증서 제로 트러스트 애저 마이크로소프트 클라우드 오라클 파이썬 자바 SASE 게이트키퍼 구글 워크스페이스 팀즈 다중인증

2021.02.15

코로나19 사태가 아직 끝나진 않았지만 종식된다고 하더라도 많은 기업은 모든 직원이 매일 사무실에 출근하는 일상으로 돌아가지 않을 수 있다. ‘어디서나 일할 수 있는 것’은 한때 출장이 잦은 영업팀이나 해외 파견직 등에 국한됐었지만 이제는 많은 사람에게 일상적인 옵션이 될지 모른다.   이에 따라 기업은 원격 협업을 지원하는 안전한 인프라를 마련해야 할 필요가 있다. 이를테면 외근직의 비정기적 액세스를 지원했던 도구를 확장 및 개선해 기업의 모든 워크플로우에 관한 데이터를 전달할 수 있도록 해야 한다. 첫 번째로 해야 할 일은 데이터가 안전하게 전달되도록 하는 것이다.    TLS 인증서   원격에서 로그인할 때는 암호화된 연결을 사용해야 한다. 웹 사이트의 TLS 인증은 최신으로 유지돼야 하고, 모든 통신에서 HTTPS를 쓰는지 확인하라. 암호화된 웹 연결을 위한 인증서 설치는 ‘렛츠 인크립트(Let’s Encrypt)’와 같은 프로젝트 덕분에 훨씬 쉬워졌다. 이것보다 더 고급 보안을 제공하는 인증서는 예를 들면 디지서트(DigiCert), 지오트러스트(GeoTrust), 코모도(Comodo) 등의 다른 인증기관에서 찾을 수 있다.  제로 트러스트  바라쿠다(Barracuda), 페러미터 81(Perimeter 81), 윈드스크라이브(WindScribe) 등을 포함한 기존 사설 네트워크 업체들은 모두 전통적인 VPN 솔루션을 제공한다. 하지만 VPN은 사무실의 시작과 끝(위치)이 명확하지 않은 시대에서 가장 적합한 모델은 아니다.  따라서 제로 트러스트 모델을 채택하는 기업이 늘고 있다. 이는 모든 직원이 예를 들면 공격자에 의해 와이파이가 훼손된 카페와 같은 위험한 장소에서 로그인한다고 가정한다.  이 경계적인 태도는 네트워크상에서 이동하는 데이터로 국한되지 않는다. 수많은 내부 애플리케이션이 안전한 네트워크에 존재할 것이라는 가정하에 개발된다. 일부 방화벽이나 기타 액세스 ...

2021.02.15

블로그ㅣ원격근무부터 제로트러스트까지··· 2021년 ‘보안’ 전망

2020년은 ‘최고정보보안책임자(Chief Information Security Officer, CISO)’가 끊임없는 도전과 과제에 직면해야 했던 한 해였다. 2021년에는 CISO가 그 영향력을 더욱더 확대하는 동시에 위험과 보상을 모두 마주치게 되리라 전망한다.  CISO의 역할이 바뀌고 있다. 점차 보안을 사일로처럼 취급하지 않게 되면서다. 기업들은 조직을 보호하기 위해 이 역할에 진정한 리더가 필요하다는 사실을 깨닫기 시작했다. 전례 없는 위기 속에서 CISO는 적절한 위험 허용치와 정책을 관리하는 동시에 비즈니스에 부합하는 많은 결정을 신속하게 내려야 했다.  이러한 변화는 계속될 것으로 예상된다. CISO가 예산 압박, 새로운 위험, 새로운 워크 이코노미 등의 과제에 직면하게 될 내년에도 말이다.  CISO들은 2021년 어떤 성과를 거두게 될까? 어떤 부문에 관심을 기울여야 할까?    예측 #1 – 팬데믹 이후 ‘정리(cleaning up)’는 기본으로 돌아가는 것을 의미한다 올 한 해 코로나19 사태에 대처하고자 고군분투했던 CISO들은 2021년 기본 작업을 두 배로 늘리고자 할 가능성이 크다. 악성코드(Malware)를 사전에 방지하기 위해서는 이른바 ‘보안 위생(security hygiene)’이 매우 중요하다는 점을 실감했기 때문이다. 적절한 보안 프로그램을 갖추지 않았던 CISO라면 위협을 스캔 및 조사하고, 우선순위를 정하며, 이를 무력화하는 방법을 다루는 워크플로우를 필요로 할 것이다.  이 작업을 수행한다는 것은 정확한 자산 인벤토리 목록을 갖는다는 의미다. 이는 많은 기업이 코로나19 위기에 신속하게 대응하고자 했을 때 없었던 것이기도 했다. 정확하게 자산 인벤토리 목록을 작성하고, 최신 상태로 유지하는 것은 2021년의 핵심 업무가 될 것이다.  이와 함께 레거시 기술 문제(예: 자산 관리)가 대두될 것으로 예상된다. ‘클라우드 퍼스트(Cloud fir...

CISO 최고정보보안책임자 보안 원격근무 팬데믹 코로나19 재택근무 제로 트러스트 클라우드 랜섬웨어 악성코드 보안 위생 사이버 위협

2020.12.30

2020년은 ‘최고정보보안책임자(Chief Information Security Officer, CISO)’가 끊임없는 도전과 과제에 직면해야 했던 한 해였다. 2021년에는 CISO가 그 영향력을 더욱더 확대하는 동시에 위험과 보상을 모두 마주치게 되리라 전망한다.  CISO의 역할이 바뀌고 있다. 점차 보안을 사일로처럼 취급하지 않게 되면서다. 기업들은 조직을 보호하기 위해 이 역할에 진정한 리더가 필요하다는 사실을 깨닫기 시작했다. 전례 없는 위기 속에서 CISO는 적절한 위험 허용치와 정책을 관리하는 동시에 비즈니스에 부합하는 많은 결정을 신속하게 내려야 했다.  이러한 변화는 계속될 것으로 예상된다. CISO가 예산 압박, 새로운 위험, 새로운 워크 이코노미 등의 과제에 직면하게 될 내년에도 말이다.  CISO들은 2021년 어떤 성과를 거두게 될까? 어떤 부문에 관심을 기울여야 할까?    예측 #1 – 팬데믹 이후 ‘정리(cleaning up)’는 기본으로 돌아가는 것을 의미한다 올 한 해 코로나19 사태에 대처하고자 고군분투했던 CISO들은 2021년 기본 작업을 두 배로 늘리고자 할 가능성이 크다. 악성코드(Malware)를 사전에 방지하기 위해서는 이른바 ‘보안 위생(security hygiene)’이 매우 중요하다는 점을 실감했기 때문이다. 적절한 보안 프로그램을 갖추지 않았던 CISO라면 위협을 스캔 및 조사하고, 우선순위를 정하며, 이를 무력화하는 방법을 다루는 워크플로우를 필요로 할 것이다.  이 작업을 수행한다는 것은 정확한 자산 인벤토리 목록을 갖는다는 의미다. 이는 많은 기업이 코로나19 위기에 신속하게 대응하고자 했을 때 없었던 것이기도 했다. 정확하게 자산 인벤토리 목록을 작성하고, 최신 상태로 유지하는 것은 2021년의 핵심 업무가 될 것이다.  이와 함께 레거시 기술 문제(예: 자산 관리)가 대두될 것으로 예상된다. ‘클라우드 퍼스트(Cloud fir...

2020.12.30

블로그ㅣ코로나로 업무환경 변화··· 2021년 ‘계정관리’ 영역 전망은?

코로나19 사태로 인해 ‘계정관리(Identity Management)’는 2020년 IT의 최우선 과제 가운데 하나였다. 이로 인해 2021년에 어떤 변화가 일어날까?  내년도 전망은 꽤나 어렵다. 2020년에 예상했던 일과 전혀 예상치 못했던 일이 모두 일어났기 때문이다. 계정관리 분야의 경우, 여전히 액세스 제어 방법에 중점을 두겠지만 2020년에 이뤄진 모든 변화로 인해 이는 더 복잡해질 전망이다.  계정관리와 관련해 상황이 어떻게 변화할 것인지, 그리고 기업은 어떻게 적합한 사용자가 적절한 장치와 위치에서 적절한 애플리케이션에 액세스할 수 있도록 할 수 있을지 한번 살펴보도록 하자.    예측 #1 - 2021년 업무 환경이 달라질 것이다  이미 너무나도 잘 알고 있겠지만, 내년에는 업무 방식이 바뀔 것이다. 일부는 사무실 정상 출근을 재개하겠지만 많은 직원이 계속해서 재택근무를 하거나, 출근과 재택근무를 병용하는 유연한 근무 형태를 취할 것으로 예상된다.  이는 2021년에 업무 구조 및 관리 방식에 변화를 가져올 것이다. 관리자는 직원의 근무 시간 대신 결과를 평가하게 된다. 직원들은 효율적으로 일하고, 파트너 또는 고객의 의견을 원활하게 파악하기 위해 일련의 협업 및 기타 도구가 필요할 것이다. 이에 따라 표준화가 더 어려워질 것이고, 여러 서비스의 계정을 중앙에서 관리하는 것이 직원의 생산성을 유지하는 데 더욱더 중요해질 것이다.   예측 #2 – 편의성과 이질성에 따라 기술 선택 및 선정이 이뤄질 것이다  지난 10년 동안, 기업에서 사용하는 벤더와 제품은 매우 광범위한 솔루션으로 확장됐다. 이는 클라우드 기반 솔루션이 전통적으로 온프레미스에서 관리했던 기존 솔루션을 대체하는 트렌드를 이끌었다.  오늘날 이를테면 컴퓨팅 및 스토리지를 위한 저렴한 솔루션을 제공하는 AWS와 클라우드 인프라 업체와 협업 앱 및 생산성 도구를 지원하는 구글 워크스페이스(G...

보안 계정관리 ID 관리 IAM 코로나19 원격근무 재택근무 액세스 관리 클라우드 제로 트러스트 인재 채용

2020.12.28

코로나19 사태로 인해 ‘계정관리(Identity Management)’는 2020년 IT의 최우선 과제 가운데 하나였다. 이로 인해 2021년에 어떤 변화가 일어날까?  내년도 전망은 꽤나 어렵다. 2020년에 예상했던 일과 전혀 예상치 못했던 일이 모두 일어났기 때문이다. 계정관리 분야의 경우, 여전히 액세스 제어 방법에 중점을 두겠지만 2020년에 이뤄진 모든 변화로 인해 이는 더 복잡해질 전망이다.  계정관리와 관련해 상황이 어떻게 변화할 것인지, 그리고 기업은 어떻게 적합한 사용자가 적절한 장치와 위치에서 적절한 애플리케이션에 액세스할 수 있도록 할 수 있을지 한번 살펴보도록 하자.    예측 #1 - 2021년 업무 환경이 달라질 것이다  이미 너무나도 잘 알고 있겠지만, 내년에는 업무 방식이 바뀔 것이다. 일부는 사무실 정상 출근을 재개하겠지만 많은 직원이 계속해서 재택근무를 하거나, 출근과 재택근무를 병용하는 유연한 근무 형태를 취할 것으로 예상된다.  이는 2021년에 업무 구조 및 관리 방식에 변화를 가져올 것이다. 관리자는 직원의 근무 시간 대신 결과를 평가하게 된다. 직원들은 효율적으로 일하고, 파트너 또는 고객의 의견을 원활하게 파악하기 위해 일련의 협업 및 기타 도구가 필요할 것이다. 이에 따라 표준화가 더 어려워질 것이고, 여러 서비스의 계정을 중앙에서 관리하는 것이 직원의 생산성을 유지하는 데 더욱더 중요해질 것이다.   예측 #2 – 편의성과 이질성에 따라 기술 선택 및 선정이 이뤄질 것이다  지난 10년 동안, 기업에서 사용하는 벤더와 제품은 매우 광범위한 솔루션으로 확장됐다. 이는 클라우드 기반 솔루션이 전통적으로 온프레미스에서 관리했던 기존 솔루션을 대체하는 트렌드를 이끌었다.  오늘날 이를테면 컴퓨팅 및 스토리지를 위한 저렴한 솔루션을 제공하는 AWS와 클라우드 인프라 업체와 협업 앱 및 생산성 도구를 지원하는 구글 워크스페이스(G...

2020.12.28

‘끝 아닌 새로운 시작’··· CIO가 살펴야 할 하이브리드 업무 동향 4가지

2020년에 기술 임원들이 배운 것이 있다면, 예상치 못한 것을 예상하라는 것이다. 코로나바이러스로 전 세계 사업체들이 막대한 피해를 입은 와중에서도 CIO들은 맡은 바 업무를 해야 했다. 훌륭한 직원 및 고객 경험을 제공하는 디지털 전략을 추진하는 일이 대표적이다. 2020년 후반기에는 다양한 동향이 생겨났다. 클라우드 소프트웨어로의 대대적인 이전이 일어났고, 가상 솔루션, 자동화 등은 그 효과를 가늠하기 위해 분석 기능으로 보완됐다. 이러한 동향은 2021년에도 여세를 몰아 가속화될 전망이다. 직원들이 코로나 유행 사태의 두 번째 해를 맞는 가운데, 우수한 직원 경험을 뒷받침할 수준 높은 하이브리드 업무 모델을 구축하는 것의 중요성은 강조하지 않을 수 없다. 포레스터 리서치의 2021년도 CIO 예측에서는 “업무 문화와 직원 경험이 영원히 달라졌다. 따라서, 새로운 경험을 원만하게 정착시킬 능력을 갖춘 CIO들이 인재의 안내자가 된다. 훌륭한 경험을 제공하지 않는 회사에서는 직원들이 떠나거나 더 심한 경우에는 남아 있으면서 제대로 성과를 내지 않게 된다”라고 기술돼 있다.  기업 임원들이 말하는 2021년에 본인의 디지털 전략에 영향을 미치게 될 주요 동향은 다음과 같다.   직장과 채용의 재해석 로그미인(LogMeIn) 최고인사책임자 조 딜은 기업 사무실이 물리적인 사회 연결망 허브(physical social network hubs)로 재해석될 것이라고 전망했다. 사람들이 사무실에 덜 매여 있고 근무 시간은 더 유연해지며 출퇴근 시간도 줄어들 것으로 예상된다. 이 모든 것은 회사들이 보유하는 물리적 사무실 공간의 양에 영향을 미친다. 직원들은 주 5일 출퇴근하는 대신 하루의 절반만 출근하거나 일주일에 하루만 회의와 협업, 교류의 목적으로 출근할 수 있다. 회사들은 여러 지역에 위성 사무실을 늘려나갈 것이다. 그러면 비용이 높은 지역에서 본사가 차지하는 공간은 줄어들게 된다. 진보적인 조직들은 하이브리드 업무 기회를 이용해 ...

하이브리드 업무 원격 근무 사무실 오피스 협업 지능형 자동화 제로 트러스트 2021

2020.12.24

2020년에 기술 임원들이 배운 것이 있다면, 예상치 못한 것을 예상하라는 것이다. 코로나바이러스로 전 세계 사업체들이 막대한 피해를 입은 와중에서도 CIO들은 맡은 바 업무를 해야 했다. 훌륭한 직원 및 고객 경험을 제공하는 디지털 전략을 추진하는 일이 대표적이다. 2020년 후반기에는 다양한 동향이 생겨났다. 클라우드 소프트웨어로의 대대적인 이전이 일어났고, 가상 솔루션, 자동화 등은 그 효과를 가늠하기 위해 분석 기능으로 보완됐다. 이러한 동향은 2021년에도 여세를 몰아 가속화될 전망이다. 직원들이 코로나 유행 사태의 두 번째 해를 맞는 가운데, 우수한 직원 경험을 뒷받침할 수준 높은 하이브리드 업무 모델을 구축하는 것의 중요성은 강조하지 않을 수 없다. 포레스터 리서치의 2021년도 CIO 예측에서는 “업무 문화와 직원 경험이 영원히 달라졌다. 따라서, 새로운 경험을 원만하게 정착시킬 능력을 갖춘 CIO들이 인재의 안내자가 된다. 훌륭한 경험을 제공하지 않는 회사에서는 직원들이 떠나거나 더 심한 경우에는 남아 있으면서 제대로 성과를 내지 않게 된다”라고 기술돼 있다.  기업 임원들이 말하는 2021년에 본인의 디지털 전략에 영향을 미치게 될 주요 동향은 다음과 같다.   직장과 채용의 재해석 로그미인(LogMeIn) 최고인사책임자 조 딜은 기업 사무실이 물리적인 사회 연결망 허브(physical social network hubs)로 재해석될 것이라고 전망했다. 사람들이 사무실에 덜 매여 있고 근무 시간은 더 유연해지며 출퇴근 시간도 줄어들 것으로 예상된다. 이 모든 것은 회사들이 보유하는 물리적 사무실 공간의 양에 영향을 미친다. 직원들은 주 5일 출퇴근하는 대신 하루의 절반만 출근하거나 일주일에 하루만 회의와 협업, 교류의 목적으로 출근할 수 있다. 회사들은 여러 지역에 위성 사무실을 늘려나갈 것이다. 그러면 비용이 높은 지역에서 본사가 차지하는 공간은 줄어들게 된다. 진보적인 조직들은 하이브리드 업무 기회를 이용해 ...

2020.12.24

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8