/
제로 트러스트 세그멘테이션

Illumio 에이전트가 인라인 에이전트보다 더 신뢰할 수 있는 이유

시크릿 데이터를 보호하고 싶을 때 사용하면 좋은 단어인 것 같습니다.취향이 미션 임파서블이든 오스틴 파워스이든, 좋은 비밀 요원 영화를 좋아하지 않는 사람이 있을까요?

하지만 세그멘테이션에서는 비밀 요원이 가장 원하지 않습니다.

사이버 보안 요원의 업무는 절대 끝나지 않습니다. 필수적입니다.

Illumio의 요원에 대해 이야기할 때는 보통 제이슨 본에 대해 이야기하지 않습니다.대신 모든 세그멘테이션 배포의 주력 제품인 엔드포인트 에이전트에 대해 말씀드리겠습니다.Illumio의 에이전트 소프트웨어는 다음과 같이 불립니다. 가상 단속 노드 또는 VEN은 우리가 보호하는 모든 워크로드에서 실행됩니다.

Illumio VEN에 대해 자세히 알아보려면 이 개요를 시청하십시오.


상담원은 다음과 같은 세 가지 주요 작업을 수행합니다.

  1. Illumio의 중앙 두뇌인 정책 컴퓨팅 엔진 (PCE) 과 지속적인 통신을 유지합니다.신발에 대고 항상 말을 하는 맥스웰 스마트를 생각해 보세요.
  2. 들어오거나 나가는 모든 연결의 소스 및 대상을 포함하여 워크로드에서 일어나는 일을 모니터링합니다.
  3. 조직에 대해 정의한 보안 정책을 적용하여 원하는 연결은 허용하고 원하지 않는 연결은 차단합니다.

이 단속 요소는 다음과 같은 위험을 줄이는 데 매우 중요합니다. 데이터 침해.하지만 비밀 요원이 곤경에 빠질 수 있는 곳이기도 하죠.

Illumio의 가볍고 신뢰할 수 있는 VEN에 대해 자세히 알아보십시오. 이리.

비밀 요원들이 네트워크 트래픽에 줄을 서고 있습니다

세그멘테이션 에이전트는 복잡한 작업을 수행합니다. 즉, 워크로드에 적용되는 보안 정책을 이해하고 모든 인바운드 및 아웃바운드 연결이 해당 정책을 준수하는지 확인해야 합니다.

실수로 차단된 연결은 비즈니스 운영에 영향을 미칠 수 있지만 위험한 연결을 허용하는 것은 공격자에게 문을 여는 것과 같습니다.상담원은 매번 올바른 결정을 내려야 합니다.또한 100% 안정적이어야 하며 애플리케이션의 성능이나 가용성에 영향을 주지 않습니다.

기술 수준에서 시행에는 두 가지 주요 접근 방식이 있습니다.

  • 상담원은 모든 연결의 중심에 서서 무엇을 허용하거나 차단할지 즉시 결정할 수 있습니다.
  • 아니면 개인 부하인 운영 체제의 도움을 받아 더러운 작업을 수행할 수도 있습니다.

우리는 전자를 다음과 같이 부릅니다. 인라인 대리인.이 에이전트는 운영 체제의 핵심인 커널에 깊숙이 연결되는 소프트웨어입니다.워크로드에 들어오고 나가는 모든 네트워크 트래픽 패킷은 커널에서 에이전트로 전달됩니다.에이전트는 해당 패킷을 검사하여 허용 여부를 결정한 다음 커널에 다시 전달해야 합니다.

모든 패킷에 대한 전체 액세스 권한을 가진 에이전트는 패킷 허용 여부를 평가하는 데 사용할 수 있는 정보가 많기 때문에 매우 강력할 수 있습니다.하지만 이러한 에이전트는 매우 위험할 수도 있습니다.매번 궁금하실 겁니다. Q의 뛰어난 발명품으로 뒷받침되는 제임스 본드가 당신의 패킷을 보호할 수 있을까요?아니면 인스펙터 가젯이 도둑맞을까요?

인라인 에이전트가 신뢰할 수 없는 2가지 이유

안타깝게도 많은 조직에서 이 비유에 대해 재미있지는 않습니다.인라인 상담원의 실적은 그리 좋지 않습니다.

첫 번째 관심사는 일반적으로 성능: 인라인 상담원은 워크로드에 눈에 띄는 영향을 미치기 전에 간단한 규칙과 기본적인 검사만 적용할 수 있습니다.에이전트의 과로에는 높은 CPU 부하 및 네트워크 처리량 감소가 포함될 수 있습니다.애플리케이션 성능 저하를 감수하고 보안을 유지하는 것은 그리 좋은 절충점이 아닙니다.

하지만 성능 외에도 다음과 같은 질문이 종종 있습니다. 신뢰할 수 있음.에이전트가 임무 수행에 실패하면 어떻게 되나요?손목 커뮤니케이터가 고장나거나 상담원이 예상하지 못한 입력을 받을 수 있습니다.아니면 상담원이 더 단순한 환경에서 교육 및 테스트를 거쳤지만 실제 상황에 대한 준비가 제대로 되어 있지 않을 수도 있습니다.상담원이 문을 열지 못해 불필요한 위험에 노출될 수 있을까요, 아니면 폐쇄에 실패해 비즈니스에 지장을 초래해야 할까요?

이러한 위험은 모두 비밀 요원의 임무에 내재되어 있습니다. 비밀 요원은 그림자 속에서 활동하며 검증되지 않은 방법을 사용합니다.에이전트가 각 패킷과 더 많이 접촉할수록 에이전트가 운영 중단이나 성능 저하를 일으킬 위험이 커집니다.

일루미오의 그다지 비밀스럽지 않은 요원: 일루미오 VEN

Illumio는 에이전트와 관련하여 다른 접근 방식을 취합니다.우리는 세분화 작업을 크게 두 부분으로 나누고자 합니다.

  • 보안 정책에 대해 이야기하기.위험과 보호해야 하는 자산 유형에 대해 생각해 보고 서비스와 데이터를 보호하는 인간 친화적인 보안 정책을 생각해 봅시다.
  • 보안 정책 적용.바로 여기에서 VEN이 등장합니다. 가장 투명하면서도 가장 흥미롭지 않은 퍼즐 조각인 것이 가장 이상적이죠.

비즈니스에 필요한 것은 충분히 생각할 수 있지만 불필요한 드라마를 불러오는 에이전트는 절대 필요하지 않습니다.

Illumio는 번거로운 상담원 경험을 보장하기 위해 VEN 운영에 대해 계층화된 접근 방식을 취합니다.

  • VEN은 정기적으로 PCE에서 보안 정책 업데이트를 검색합니다.PCE에 접속할 수 없는 경우 (단기간 또는 장기간) VEN은 워크로드를 보호하는 데 필요한 모든 것을 이미 갖추고 있습니다.VEN과 PCE 간에는 실시간 종속성이 없습니다.
  • VEN은 PCE로부터 명령을 받으면 운영 체제에 집행을 넘깁니다.이러한 “고용 강제 집행” 서비스는 Linux의 iptables 또는 Windows의 WFP에서 제공합니다 (WFP는 Windows 필터링 플랫폼으로, Windows 방화벽의 기반이 되는 하위 수준의 집행 기관).복잡한 분산 시스템의 경우 OS 수준의 강제 적용은 많은 두뇌 기능을 제공하지는 않지만 많은 기능을 제공합니다.
  • VEN으로부터 지시를 받은 OS는 완전히 자체적으로 적용을 수행합니다.드문 경우이긴 하지만 VEN에 문제가 발생할 경우에도 OS는 추가 지원 없이 최신 정책을 계속 적용할 수 있습니다.여느 유능한 관리자와 마찬가지로 VEN도 필요할 경우 잠시 쉬어갈 수 있으며 모든 것이 원활하게 운영됩니다.

더 읽어보기 Illumio VEN이 경량 성능을 유지하기 위해 어떻게 개발되었는지에 대해 설명합니다.

일루미오 VEN의 장점

이 접근 방식의 주요 장점은 OS에서 제공하는 적용이 매우 안정적이고 성능이 우수하다는 것입니다.리눅스에서는 iptables가 1998년에 처음 릴리스되었고, WFP 개발은 2007년경에 시작되었습니다.이러한 서비스는 성숙하고 강력하며 전 세계 수억 대의 서버에서 사용되고 있습니다.워크로드에 영향을 미칠 수 있는 잠재적 문제는 대부분 오래 전에 발견되어 해결되었습니다.

인라인 에이전트와 달리 Illumio의 VEN은 가볍고 신뢰할 수 있다는 점에서 큰 명성을 얻고 있습니다.당사의 VEN은 지연 시간 연장이나 서비스 중단으로 비즈니스에 영향을 주지 않으면서 원치 않는 연결을 차단하는 것으로 입증된 실적을 보유하고 있습니다.

Illumio는 위험 감소 목표에 초점을 맞추고 패킷에 대해 “직접 개입하지 않는” 접근 방식을 취함으로써 에이전트가 업무를 효과적으로 수행하고 있는지 걱정하지 않고 보안에 대해 생각할 수 있도록 합니다.

Illumio 제로 트러스트 세그멘테이션 플랫폼에 대해 자세히 알아볼 준비가 되셨나요? 문의하기 오늘은 상담과 데모를 위해.

관련 주제

관련 기사

중소기업에 제로 트러스트 세그멘테이션이 필요한 10가지 이유
제로 트러스트 세그멘테이션

중소기업에 제로 트러스트 세그멘테이션이 필요한 10가지 이유

중소기업 (SMB) 이 악의적인 공격자의 주요 표적이 되는 이유와 제로 트러스트 세그멘테이션을 통해 공격을 억제할 수 있는 방법을 알아보십시오.

Illumio가 클라우드 보안 얼라이언스를 통해 클라우드 보안 모범 사례를 홍보하는 방법
제로 트러스트 세그멘테이션

Illumio가 클라우드 보안 얼라이언스를 통해 클라우드 보안 모범 사례를 홍보하는 방법

Illumio는 안전한 클라우드 컴퓨팅을 보장하기 위한 표준, 인증 및 클라우드 보안 모범 사례를 정의하는 데 도움을 주기 위해 클라우드 보안 얼라이언스 (CSA) 에 가입했습니다.

제로 트러스트 전략을 최대한 활용하고 있습니까?
제로 트러스트 세그멘테이션

제로 트러스트 전략을 최대한 활용하고 있습니까?

지난 몇 년간 디지털 혁신으로 공격 대상이 크게 확대되었습니다.원격 근무로의 이동과 증가하는 클라우드로의 마이그레이션에 대응하기 위해 많은 IT 환경이 온프레미스에서 하이브리드, 초연결 네트워크로 전환되었습니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?