/
제로 트러스트 세그멘테이션

엔드포인트 보안 개선을 위해 제로 트러스트를 사용해야 하는 이유

제로 트러스트는 빠르게 발전하고 있습니다. 인기를 얻다 모든 규모의 조직에서 구현하는 철학입니다.어떤 사람이나 장치도 신뢰하지 않는다는 생각은 다소 엄숙하게 들릴 수 있습니다. 그래서 '항상 검증'이라는 개념이 적용되는 경우가 많습니다.하지만 출처를 확인할 수 없는 경우가 생길 수 있기 때문에 “검증할 수 있는 부분은 확인하고 할 수 없는 부분은 차단하라”는 말이 통합니다.

제로 트러스트는 DAAS 접근 방식 (데이터, 애플리케이션, 자산 및 서비스) 을 사용하여 가장 중요한 자산을 보호한다는 개념으로 시작되었지만, 최근에는 엔드포인트가 데이터와 애플리케이션을 보관하고 자산이며 다양한 서비스를 사용하기 때문에 점점 더 많이 포함되고 있습니다.

그렇긴 하지만 엔드포인트의 문제점은 엔드포인트가 항상 안전한 영역에 안전하게 고정되는 것은 아니며 이동할 수 있다는 것입니다.대부분의 경우 엔드포인트는 홈 네트워크를 포함하여 잠재적으로 매우 위험할 수 있는 환경으로 이동합니다.우리는 일반적으로 집에서 매우 안전하다고 느끼지만 누가 들어오고 나갔는지 추적할 수 있는 출입문 시스템이 없습니다.우리는 네트워크 및 작업 공간을 게임 콘솔, CCTV, 음악 시스템, 기타 보호되지 않은 워크스테이션과 공유하며, 그 결과 수많은 잠재적 위협이 발생합니다.

재택 근무자는 보안 VPN을 통해 연결된 별도의 광대역 연결을 통해 자체 네트워크에 유선 연결로 잠긴 방에서 업무용 노트북을 사용하는 것이 가장 좋습니다.하지만 아시다시피 일반적으로 이러한 방식은 그렇지 않습니다. 따라서 제로 트러스트라는 개념은 엔드포인트 보안 모두가 생각하는 것보다 더 관련성이 높습니다.

이에 대한 의문이 생깁니다. 캠퍼스뿐 아니라 계속 늘어나고 있는 엄청난 수의 원격 근무자를 위해 엔드포인트 보안을 위한 제로 트러스트를 어떻게 구현하고 적용할 수 있을까요?

먼저 잠재적 위협이 무엇인지 이해해야 합니다.

  1. 홈 네트워크 — PC 2대 또는 3대에서 IT와 OT를 모두 아우르는 광범위한 범위로 성장했습니다.네트워크에 있는 디바이스 수는 약 20개로 늘어났으며, 각 디바이스는 원격 서비스에 자체 연결을 갖게 됩니다.고품질 방화벽을 갖춘 가정은 거의 없으며 클라우드 기반 차세대 방화벽 서비스를 제공하는 서비스 제공업체도 거의 없습니다.마찬가지로 개인 사용자가 사용할 수 있는 엔드포인트 보안도 레거시 방식입니다. 즉, 무겁고 느리며 많은 사람들이 애초에 방화벽을 끄거나 설치하지 않는 경우가 많습니다.
  2. 공용 와이파이 — 이제 호텔에서 버스에 이르기까지 거의 모든 곳에서 WiFi 서비스를 제공합니다.가짜 액세스 포인트와 중간자 (MiTM) 공격의 가능성은 엄청납니다.
  3. 기업 네트워크에 연결 — 다른 환경으로 인해 기업 네트워크 자체가 위협이 되어서는 안 되지만 우리가 위협이 됩니다.랩톱이 감염되었을 수 있으며, 회사 네트워크에 직접 또는 원격으로 연결하는 즉시 조직에 맬웨어를 실행할 수 있습니다.

그렇다면 검증 또는 차단을 사용하여 제로 트러스트 접근 방식을 준수하려면 어떻게 해야 할까요? 명심해야 할 몇 가지 사항은 다음과 같습니다.

  1. 기계와 사람이 그들이 말하는 그대로인지 확인하십시오.멀티 팩터 인증 (MFA) 을 사용하여 사용자와 디바이스를 확인하세요.ID는 흔히 네트워크의 궁극적인 경계선이라고 하는데, 어느 정도는 사실입니다.대부분의 시스템에서는 다음을 수행하는 것이 가장 좋습니다. 보안과 네트워크 분리 아이덴티티도 예외는 아닙니다. 모든 환경에서 완벽하게 이식할 수 있기 때문입니다.
  2. 원격 상태에서 VDI 또는 VPN을 통해 모든 사용자를 연결합니다.
  3. 가상 데스크톱 또는 원격 데스크톱은 대부분의 사용자에게 안전하고 간단한 연결을 제공할 수 있습니다.애플리케이션이 엔드포인트에 존재하지 않기 때문에 멀웨어가 기업 네트워크로 전파되기가 어렵습니다.하지만 백엔드 환경을 적절히 구분하여 광범위한 시스템에 접근하는 위협을 차단하는 것이 중요합니다.
  4. VPN은 기업 네트워크를 복제하는 보안 연결을 제공하기 위해 조직에서 널리 사용됩니다.대부분은 연결을 허용하기 전에 엔드포인트에 최신 패치와 보안 서명이 있는지 확인합니다.모든 것을 홈 네트워크로 백홀해야 하는 경우 VPN으로 인해 일부 성능 문제가 발생할 수 있습니다.이 문제를 해결하기 위해 로컬 클라우드 액세스를 사용하여 안전한 원격 연결을 제공하는 SASE (Secure Access Service Edge) 라는 새로운 종류의 시스템이 등장했습니다.
  5. 모든 엔드포인트에 차세대 엔드포인트 보호 플랫폼 (EPP) 과 엔드포인트 탐지 및 대응 (EDR) 솔루션이 설치되어 있는지 확인하십시오.현대식 경량 시스템은 위협 분석과 행동 분석을 함께 사용하여 알려진 멀웨어와 알려지지 않은 멀웨어를 식별하고 차단합니다.
  6. 신청하기 엔드포인트 세그멘테이션.제로 트러스트의 주요 원칙 중 하나는 마이크로 세그멘테이션이며 이는 엔드포인트에도 동일하게 적용됩니다.엔드포인트의 마이크로 세분화는 필요한 애플리케이션만 허용하여 P2P 위협의 확산을 막습니다.

이러한 시스템의 조합은 캠퍼스 또는 원격 환경에서 엔드포인트와 다른 사용자를 모두 보호해야 합니다.MFA와 VPN은 모두 검증에 관한 것이지만 EPP와 마이크로 세분화를 함께 사용하면 위협을 막을 수 있습니다.사용자가 집에 있는 동안 멀웨어에 감염되면 몇 주 동안 아무 것도 하지 않고 그대로 있을 수 있습니다.아무 것도 하지 않으면 탐지하기가 매우 어렵습니다.하지만 디바이스가 기업 환경에 연결되면 멀웨어는 보호되지 않거나 패치가 적용되지 않은 시스템을 찾기 위해 다른 호스트나 엔드포인트로 이동하려고 시도할 수 있습니다.

멀웨어가 원래 시스템에서 빠져나와 취약해지면 격리가 핵심.아무리 뛰어난 엔드포인트 보안 시스템이라도 위협을 탐지하는 데 몇 분이면 충분하며, 이때 멀웨어는 광범위하게 퍼질 수 있습니다.

Illumio Edge와 같은 엔드포인트 세분화를 사용하면 인증된 애플리케이션과 시스템만 통신할 수 있도록 시스템 간 통신에 제로 트러스트 화이트리스트 규칙을 적용하여 멀웨어가 광범위하게 전파되는 것을 방지할 수 있습니다.여기에는 모든 위협이 억제되고 나머지 보안 인프라가 공격을 식별하고 치료합니다.

Illumio Edge의 작동 방식에 대한 자세한 내용은 다음을 참조하십시오.

관련 주제

관련 기사

엔드포인트 보안 개선을 위해 제로 트러스트를 사용해야 하는 이유
제로 트러스트 세그멘테이션

엔드포인트 보안 개선을 위해 제로 트러스트를 사용해야 하는 이유

엔드포인트 보안을 위한 제로 트러스트를 내부적으로 구현하고 적용하는 것이 (그리고 계속 증가하고 있는) 원격 작업자를 위해 더 나은 솔루션인 이유는 무엇입니까?

주 및 지방 정부가 제로 트러스트 세분화를 구현해야 하는 10가지 이유
제로 트러스트 세그멘테이션

주 및 지방 정부가 제로 트러스트 세분화를 구현해야 하는 10가지 이유

주 정부 및 지방 정부가 마이크로세그멘테이션을 활용하여 중요한 데이터, 자산 및 시스템을 보호하는 방법을 알아보십시오.

클라우드 아키텍트가 마이크로세그멘테이션을 좋아하는 5가지 이유
제로 트러스트 세그멘테이션

클라우드 아키텍트가 마이크로세그멘테이션을 좋아하는 5가지 이유

클라우드 아키텍트에게 클라우드로 전환한다는 것은 단순한 위치 변경 그 이상입니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?