제로 트러스트 구현 방법
사이버 보안은 유해하고 비용이 많이 드는 사이버 공격으로부터 조직을 보호하는 데 가장 중요합니다.이러한 필수 사항을 염두에 두고 점점 더 많은 조직에서 사이버 보안 솔루션을 구현하고자 합니다. 제로 트러스트 아키텍처 사이버 공격이 침해되어 기업 인프라 내에 확산되는 것을 훨씬 더 어렵게 만들기 위해서입니다.
이 심층 기사에서는 제로 트러스트 아키텍처에 대한 포괄적인 개요를 제공합니다.5단계 가이드에서는 잠재적 구현 장애물에 대한 모범 사례와 간략한 FAQ를 포함하여 관련 프로세스를 요약합니다.
제로 트러스트란 무엇이며 왜 중요할까요?
제로 트러스트 “라는 원칙에 따라 운영되는 사이버 보안 철학을 말합니다.위반을 가정하다“액세스 권한 부여 시 “최소 권한” 접근 방식을 채택합니다.가장 순수한 의미에서는 상호 작용을 진행하기 전에 일련의 리소스 (사람, 워크로드, 네트워크, 데이터 및 장치) 간의 모든 상호 작용의 컨텍스트를 검증해야 합니다.
오늘날 많은 조직이 점점 더 하이브리드 형태로 클라우드, 온프레미스 및 엔드포인트 환경에 분산되어 있습니다.이러한 네트워크 확장으로 인해 내부 취약성이 증가하는 것은 말할 것도 없고 해커의 표적이 될 수 있는 취약성이 더 많아질 수 있습니다. 데이터 침해.
취약성 증가에 대응하기 위해서는 더 나은 액세스 제어가 필요하며, 이 경우 제로 트러스트 접근 방식을 채택하는 것이 중요합니다.
제로 트러스트 모범 사례
제로 트러스트 아키텍처를 구현하는 것이 항상 간단한 것은 아닙니다.그러나 프로세스와 기술의 발전은 사업을 단순화하는 데 도움이 되고 있습니다.오늘날의 신기술을 통해 진정한 제로 트러스트는 이제 조직이 구현할 수 있는 실용적인 옵션이 되었습니다.
제로 트러스트를 구현하기 전에 고려해야 할 모범 사례는 다음과 같습니다.
- 네트워크 내 모든 액세스 포인트에 다단계 인증 적용
- 연결된 모든 장치가 정기적으로 업데이트되고 잘 관리되는지 확인합니다.
- 정기적이고 철저한 모니터링을 실시하여 엄격한 액세스 제어 프로세스를 보장합니다.
- 관리 개선을 위해 네트워크 내 개별 구성 요소에 대한 액세스를 제한합니다.
금융 기관, 은행, Google 및 Microsoft와 같은 주요 조직이 제로 트러스트 네트워크 아키텍처를 사용하다가 기존 아키텍처에서 벗어난 것은 놀라운 일이 아닙니다. 기존의 경계 기반 보안.전 세계적으로 점점 더 많은 조직이 데이터 보호를 위해 이를 따르고 있습니다.
제로 트러스트 구현을 위한 5단계
이점과 과제를 알았으니 이제 사이버 공격의 확산을 막기 위한 제로 트러스트 전략을 설계하고 구현하는 것에 대해 생각해 볼 때입니다.프로세스를 간소화하는 데 도움이 되도록 이를 다섯 단계로 나눌 수 있습니다.
1.정책 생성
제로 트러스트 전략을 세분화하기 전에 이를 정의하는 정책을 수립하는 것이 중요합니다.네트워크를 어떻게 사용할 것인지, 누가 사용하고 있는지, 어떻게 사용하고 있는지, 어디에 있는지 등에 관한 모든 질문을 던져야 합니다.이를 통해 조직 내 개개인이 새로운 프로세스와 시스템을 이해하고 혼란을 피할 수 있습니다.
2.네트워크의 공격 표면 파악
더 공격 표면 “위협 행위자”의 공격 대상이 될 수 있는 하이브리드 네트워크의 취약성 수를 나타냅니다.사이버 범죄자나 사이버 조직은 네트워크에 무단 원격 연결을 설정하여 디지털 인프라 내의 주요 리소스와 데이터에 액세스할 수 있도록 하는 다양한 공격을 감행할 수 있습니다.
네트워크의 공격 표면을 매핑하면 보호 노력의 우선 순위를 지정할 수 있습니다.Forrester의 제로 트러스트 모델에 따르면 보호해야 할 자산 요소는 다섯 가지입니다.
사람: 사용자는 네트워크 내부 및 네트워크 전체에서 사용 권한이 있는 항목에만 액세스할 수 있습니다.
네트워크: 네트워크를 분리, 분할 및 보호합니다.
디바이스: 네트워크에 연결된 디바이스를 보호합니다.
워크로드: 비즈니스 운영에 사용하는 애플리케이션과 워크로드를 보호하세요.
데이터: 데이터를 분리, 암호화 및 제어합니다.
2.액세스 제어 및 권한 정의
각 사용자 또는 사용자 유형에 대한 액세스 및 권한 수준을 설정해야 합니다. 제로 트러스트 정책 사용자 ID, 장치, 위치, 콘텐츠 유형, 요청 대상 애플리케이션 등 컨텍스트를 기반으로 액세스를 확인합니다.정책은 상황에 맞게 조정되므로 컨텍스트 변화에 따라 사용자 액세스 권한이 지속적으로 재평가됩니다.
3.적합한 제로 트러스트 솔루션을 선택하세요
모든 네트워크는 서로 다릅니다.솔루션이 어떤 조직에서는 효과적일 수 있지만 다른 조직에서는 사실상 무용지물일 수 있습니다.
포레스터 추천 기본 제로 트러스트 보안 제어로서의 마이크로세그멘테이션.세분화는 하이브리드 인프라를 여러 영역으로 분리하므로 각 영역에 필요한 보안 프로토콜을 식별하는 데 도움이 됩니다.
4.지속적인 모니터링 실시
제로 트러스트 구현은 시작일 뿐그리고 효과적인 방법을 찾기 위해서는 네트워크 활동을 지속적으로 모니터링하여 취약점을 파악하고 보안 시스템의 전반적인 성능을 최적화해야 합니다.
정기적인 보고는 네트워크에서 발생하는 비정상적인 행동을 찾아내고 추가 조치가 비즈니스 내 성과 수준에 영향을 미쳤는지 평가하는 데 도움이 될 수 있습니다.보고서에는 네트워크와 사용자 운영의 거의 모든 측면에 대한 귀중한 통찰력을 제공할 수 있는 다양한 분석이 사용됩니다.
또한 머신 러닝과 같은 고급 기술을 사용하여 네트워크 활동을 기록하는 로그를 분석적으로 볼 수도 있습니다.이러한 데이터를 종합하면 제로 트러스트 네트워크를 조정하고 개선하는 데 도움이 되며, 새롭고 보다 정교한 사이버 공격을 방지하는 데 필요한 변경을 수행하는 데 도움이 됩니다.
제로 트러스트 구현을 위한 과제
조직이 제로 트러스트 보안을 성공적으로 구현하기 위해 종종 극복해야 하는 세 가지 주요 과제가 있습니다.
물리적 인프라와 클라우드 기반 인프라 모두 보호
제로 트러스트 아키텍처를 구축하려는 조직의 주요 과제 중 하나는 기존 네트워크의 복잡한 구성입니다.대부분의 네트워크는 신규 및 기존 하드웨어 및 소프트웨어, 물리적 장치, 클라우드 기반 인프라로 구성됩니다.인프라에는 클라우드 기반 서버, 물리적 서버, 데이터베이스, 프록시, 내부 애플리케이션 및 소프트웨어, VPN, SaaS (Software-as-a-Service) 등이 포함될 수 있습니다.
숙련된 엔지니어라도 기존 방법으로는 각 액세스 포인트를 제로 트러스트 수준으로 보호하는 것이 매우 어려울 수 있습니다.현대적 제로 트러스트 기술 Illumio와 마찬가지로 프로세스를 자동화하고 간소화하는 데 도움이 될 수 있습니다.
소프트웨어 업그레이드 및 변경의 필요성
제로 트러스트 네트워크에는 효과적인 정책을 쉽게 구축하고 조직의 디지털 인프라가 발전함에 따라 정책을 업데이트할 수 있는 세그멘테이션 기술이 필요합니다.
커뮤니케이션 트래픽에 대한 통합 뷰와 세그멘테이션 정책의 중앙 집중식 관리가 없다면 조직은 오케스트레이션에 어려움을 겪을 것입니다. 제로 트러스트 세그멘테이션 오늘날의 분산 및 가상 하이브리드 네트워크 전반에서
제로 트러스트 아키텍처에는 다음과 같은 유연한 도구가 필요합니다. 마이크로세그멘테이션 플랫폼, ID 인식 프록시, 소프트웨어 정의 경계 (SDP) 소프트웨어
여행 계획
제로 트러스트 보안 모델로 전환하려면 시간과 학습이 필요합니다.조직의 모든 측면에 걸친 권한 및 액세스 수준 결정을 비롯한 네트워크 계획은 특히 하이브리드 네트워크를 실행하는 경우 벅차게 느껴질 수 있습니다. 클라우드 서비스 온프레미스 데이터 센터와 함께 사용할 수 있습니다.
이해하는 것이 중요합니다 목적지가 아닌 여정으로서의 제로 트러스트.하나의 완전한 계획이 필요한 것은 아닙니다. 시간이 지남에 따라 해결되는 여러 개의 작은 단계로 나눌 수 있습니다.이를 통해 조직은 보안 관행이 구현되기 전에 전체 계획을 기다릴 필요 없이 비즈니스에 가장 중요한 취약점을 보호하기 시작할 수 있습니다.
제로 트러스트: 자주 묻는 질문 (FAQ)
다음은 제로 트러스트 아키텍처와 관련된 자주 묻는 질문에 대한 답변입니다.
제로 트러스트 공급자를 선택하려면 어떻게 해야 하나요?
선택하는 제로 트러스트 제공업체는 ISO 27001 인증 및 SOC2 보안 요구 사항과 같은 최고 수준의 보안 표준을 준수해야 합니다.
고려해야 할 기타 요소:
- 공급업체는 어떤 기술을 전문으로 합니까?
- 글로벌 네트워크를 효율적으로 분할할 수 있도록 플랫폼을 확장할 수 있습니까?
- 플랫폼이 중소 기업에 비용 효율적인가요?
- 플랫폼이 클라우드와 온프레미스 환경을 모두 분할할 수 있습니까?
- 공급업체가 엔드포인트 관리를 제공합니까?
- 플랫폼이 통신 경로 및 세분화 영역에 대한 통합된 보기를 제공할 수 있습니까?
- 시스템에서 비정상적인 동작을 식별합니까?
- 플랫폼이 구형 애플리케이션 및 디바이스를 지원할 수 있습니까?
- 제공되는 지원 수준은 어느 정도입니까?
제로 트러스트가 VPN을 대체할까요?
아니요.VPN은 여전히 원격 엔드포인트 디바이스로부터 특정 유형의 트래픽을 보호하기 위한 효과적인 도구를 제공합니다.제로 트러스트 세그멘테이션은 고도로 보완적인 보안을 제공하여 VPN 외부의 모든 영역을 잘 보호하여 네트워크 보안을 강화하는 데 도움이 됩니다.
제로 트러스트는 게스트 액세스와 어떻게 작동하나요?
제로 트러스트를 사용하려면 네트워크 상의 모든 사용자와 디바이스로부터 다중 요소 인증을 받아야 합니다.게스트도 직원과 마찬가지로 인증을 거쳐야 하며 예외가 없어야 합니다.
제로 트러스트를 구현하는 데 시간이 얼마나 걸리나요?
제로 트러스트 네트워크를 설계하고 구현하는 데 걸리는 시간은 전적으로 네트워크의 복잡성과 규모에 따라 달라집니다.프로세스의 계획 및 평가 단계와 적절한 도구 및 기술을 갖추는 것은 프로젝트의 전체 구현 시간을 줄이는 데 매우 중요합니다.
제로 트러스트와 함께 다음 단계로 도약하기
제로 트러스트 보안은 오늘날의 하이브리드 IT 환경을 증가하는 사이버 위협으로부터 보호하는 데 필수적입니다.제로 트러스트 보안이 제공하는 보호가 없다면 조직은 랜섬웨어와 데이터 도용, 즉 조직에 엄청난 피해를 줄 수 있는 큰 위험에 처하게 될 것입니다.
제로 트러스트 보안을 달성하려면 종합적인 노력이 필요하지만 제로 트러스트 보안을 실용적이고 거의 모든 조직에서 확장 가능하게 만들려면 제로 트러스트 세그멘테이션이 필수적입니다.