/
제로 트러스트 세분화

제로 트러스트가 엔드포인트 보안을 강화하는 이유는 무엇인가요?

제로 트러스트는 모든 규모의 조직에서 구현하는 철학으로 빠르게 인기를 얻고 있습니다. 어떤 사람이나 장치도 신뢰하지 말라는 말은 다소 엄격하게 들릴 수 있으므로 '항상 확인'이라는 개념을 적용하는 경우가 많습니다. 그러나 소스를 확인할 수 없는 경우가 불가피하게 발생하므로 "가능한 곳은 검증하고 불가능한 곳은 차단한다"는 원칙이 적용됩니다.

제로 트러스트는 데이터 센터나 클라우드에 존재하는 데이터, 애플리케이션, 자산 및 서비스(DAAS) 접근 방식을 사용하여 가장 중요한 자산을 보호하는 개념으로 시작되었지만, 최근에는 데이터와 애플리케이션을 보유하고 있고 자산이며 다양한 서비스를 사용하는 엔드포인트가 점점 더 많이 포함되고 있습니다.

하지만 엔드포인트의 문제는 엔드포인트가 항상 보안 영역에 안전하게 고정되어 있는 것이 아니라 이동할 수 있다는 점입니다. 많은 경우 엔드포인트가 홈 네트워크를 포함하여 잠재적으로 매우 위험할 수 있는 환경으로 이동합니다. 우리는 일반적으로 집에서 매우 안전하다고 느끼지만 누가 들어오고 나가는지 추적할 수 있는 출입 시스템이 없습니다. 우리는 게임 콘솔, CCTV, 음악 시스템, 기타 보호되지 않은 워크스테이션과 네트워크 및 작업 공간을 공유하므로 잠재적인 위협에 노출되어 있습니다.

재택 근무자는 보안 VPN을 통해 연결된 별도의 광대역 연결을 통해 자체 네트워크에 연결된 잠금 장치가 있는 방에서 업무용 노트북을 사용하는 것이 가장 이상적입니다. 하지만 아시다시피, 일반적으로는 그렇지 않으므로 엔드포인트 보안을 위한 제로 트러스트의 개념은 모두가 생각하는 것보다 더 적절합니다.

그렇다면 캠퍼스뿐만 아니라 점점 늘어나는 수많은 원격 근무자를 위해 엔드포인트 보안을 위해 제로 트러스트를 구현하고 적용하려면 어떻게 해야 할까요?

먼저 잠재적인 위협이 무엇인지 이해해야 합니다:

  1. 홈 네트워크는 2~3대의 PC에서 IT와 OT가 광범위하게 혼합된 형태로 성장했습니다. 네트워크에 연결된 디바이스의 수는 약 20개로 늘어났으며, 각 디바이스는 원격 서비스에 자체적으로 연결됩니다. 고품질 방화벽을 갖춘 가정은 거의 없으며 클라우드 기반 차세대 방화벽 서비스를 제공하는 서비스 제공업체도 거의 없습니다. 마찬가지로 가정 사용자가 사용할 수 있는 엔드포인트 보안은 레거시이기 때문에 무겁고 느린 경우가 많으며, 많은 사람들이 이를 끄거나 애초에 설치하지 않는 경우가 많습니다.
  2. 이제 호텔부터 버스까지 우리가 가는 거의 모든 곳에서 공공 WiFi 서비스를 이용할 수 있습니다. 가짜 액세스 포인트와 중간자(MitM) 공격의 잠재력은 엄청납니다.
  3. 기업 네트워크에 연결 - 다른 환경으로 인해 기업 네트워크 자체가 위협이 되어서는 안 되지만, 우리가 위협이 됩니다. 노트북이 감염되었을 수 있으며, 직접 또는 원격으로 회사 네트워크에 연결하자마자 멀웨어가 조직에 침투할 수 있습니다.

그렇다면 제로 트러스트 접근 방식을 준수하기 위해 확인 또는 차단을 어떻게 사용할 수 있을까요? 다음은 몇 가지 유의해야 할 사항입니다:

  1. 기계와 사람이 자신이 말하는 사람인지 확인합니다. MFA(다단계 인증)를 사용하여 사용자와 디바이스를 인증합니다. 아이덴티티는 종종 네트워크의 궁극적인 경계로 묘사되며, 어느 정도는 사실입니다. 대부분의 시스템에서는 네트워크에서 보안을 분리하는 것이 가장 좋으며, ID도 예외는 아니어서 모든 환경으로 완전히 이식할 수 있습니다.
  2. 원격 상태에서는 VDI 또는 VPN을 통해 모든 사용자를 연결합니다.
  3. 가상 데스크톱 또는 원격 데스크톱은 대부분의 사용자에게 안전하고 간단한 연결을 제공할 수 있습니다. 애플리케이션이 엔드포인트에 존재하지 않기 때문에 멀웨어가 기업 네트워크에 전파되기 어렵습니다. 그러나 백엔드 환경을 적절히 세분화하여 더 넓은 시스템으로 접근하는 위협을 차단하는 것이 중요합니다.
  4. VPN은 기업 네트워크를 복제하는 보안 연결을 제공하기 위해 조직에서 널리 사용됩니다. 대부분의 경우 연결을 허용하기 전에 엔드포인트에 최신 패치와 보안 서명이 있는지 확인합니다. 모든 것을 홈 네트워크로 백홀해야 하는 경우 VPN은 일부 성능 문제를 일으킬 수 있습니다. 이 문제를 해결하기 위해 로컬 클라우드 액세스를 사용하여 안전한 원격 연결을 제공하는 새로운 종류의 시스템인 보안 액세스 서비스 에지(SASE)가 등장했습니다.
  5. 모든 엔드포인트에 차세대 엔드포인트 보호 플랫폼(EPP)과 엔드포인트 탐지 및 대응(EDR) 솔루션이 설치되어 있는지 확인하세요. 최신 경량 시스템은 위협 분석과 행동 분석의 조합을 사용하여 알려진 멀웨어와 알려지지 않은 멀웨어를 식별하고 차단합니다.
  6. 엔드포인트 세분화를 적용합니다. 제로 트러스트의 핵심 원칙 중 하나는 마이크로 세분화이며, 이는 엔드포인트에도 동일하게 적용됩니다. 엔드포인트의 마이크로 세분화는 필요한 애플리케이션만 허용하여 피어 투 피어 위협의 전파를 차단합니다.

이러한 시스템의 조합은 캠퍼스 또는 원격 환경의 엔드포인트와 다른 사용자를 모두 보호해야 합니다. MFA와 VPN은 모두 인증에 관한 것이지만, EPP와 마이크로 세분화의 조합은 위협을 차단합니다. 사용자가 집에 있는 동안 멀웨어에 감염되면 몇 주 동안 아무 일도 하지 않을 수 있습니다. 아무것도 하지 않으면 탐지하기가 매우 어렵습니다. 그러나 디바이스가 기업 환경에 연결되면 멀웨어는 보호되지 않거나 패치가 적용되지 않은 시스템을 찾아 다른 호스트나 엔드포인트로 이동하려고 시도할 수 있습니다.

멀웨어가 원본 시스템에서 탈출하여 유포되고 나면 이를 차단하는 것이 중요합니다. 최고의 엔드포인트 보안 시스템도 위협을 탐지하는 데 몇 분 정도 걸릴 수 있으며, 이 시간 동안 멀웨어는 멀리까지 이동할 수 있습니다.

일루미오 엣지와 같은 엔드포인트 세분화를 사용하면 시스템 간 통신에 제로 트러스트 화이트리스트 규칙을 적용하여 인증된 애플리케이션과 시스템만 통신을 허용함으로써 멀웨어의 광범위한 전파를 방지할 수 있습니다. 이렇게 하면 나머지 보안 인프라가 공격을 식별하고 해결하는 동안 모든 위협을 차단할 수 있습니다.

일루미오 엣지의 작동 방식에 대한 자세한 내용을 확인하세요:

관련 주제

관련 문서

초보자를 위한 제로 트러스트 세분화: 침해 확산을 막기 위한 간단한 가이드
제로 트러스트 세분화

초보자를 위한 제로 트러스트 세분화: 침해 확산을 막기 위한 간단한 가이드

랜섬웨어 및 침해 확산을 막기 위한 간단한 가이드를 보려면 제로 트러스트 세분화 초보자를 위한 무료 사본을 다운로드하세요.

런던에서 열리는 인포시큐리티 유럽 2023에서 일루미오를 만나보세요.
제로 트러스트 세분화

런던에서 열리는 인포시큐리티 유럽 2023에서 일루미오를 만나보세요.

6월 20일부터 22일까지 런던에서 열리는 올해 인포시큐리티 유럽 컨퍼런스에서 일루미오 제로 트러스트 세분화(ZTS) 전문가를 만나보세요.

일루미오 월드 투어가 런던에서 열립니다: 알아야 할 사항
제로 트러스트 세분화

일루미오 월드 투어가 런던에서 열립니다: 알아야 할 사항

2월 5일 런던에서 열리는 일루미오 월드 투어에 참여하여 최고의 사이버 보안 전문가들과 교류하고 위험을 줄이고 복원력을 높이기 위한 실행 가능한 제로 트러스트 전략을 배워보세요.

항목을 찾을 수 없습니다.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?