/
제로 트러스트 세분화

마이크로세분화에 대해 궁금한 점이 있으신가요? 애플리케이션 팀을 참여시키려면 무엇이 필요하나요?

애플리케이션 소유자는 보안 및 네트워크 팀과 멀리 떨어져 있는 관계에 익숙합니다. 네트워크는 "그냥 작동"해야 하며 방화벽은 자주 견뎌내야 하는 고통입니다. 결국, 인프라는 일반 애플리케이션 소유자에게 '가깝게' 느껴지지 않습니다. 그러나 보안 및 인프라 팀이 적용 경계를 운영 체제로 옮기거나 애플리케이션을 링 펜싱하겠다고 발표하면 추상적인 개념이 갑자기 새로운 현실로 다가옵니다.

가장 큰 두려움은 컨트롤 구현이 불완전하여 서비스 중단이 발생하거나 성능이 저하되거나 이전에는 없던 골치 아픈 문제가 발생할 수 있다는 것입니다. 또한 일반적으로 애플리케이션 서버 인스턴스에서는 애플리케이션 팀이 상당한 통제권을 행사하며, 우려 사항이 해결되지 않으면 구현이 지연되는 경우가 많습니다. 그렇다면 애플리케이션 소유자, DevOps 및 클라우드 팀과 지속적이고 신뢰에 기반한 관계를 구축하려면 어떻게 해야 할까요?

히포크라테스 선서하기

애플리케이션 소유자에게 서비스 가용성은 최우선 순위이며, 종종 MBO 또는 성과 보너스의 일부를 구성하기도 합니다. 애플리케이션 가동 시간을 위협하는 모든 것은 즉각적인 저항에 직면하게 됩니다. 따라서 애플리케이션 및 자동화 팀은 마이크로세분화 정책 개발 과정에서 애플리케이션이 피해를 입지 않도록 하겠다는 히포크라테스 선서를 효과적으로 이행했음을 인식하는 것이 중요합니다. 마이크로세분화 규칙이 조정될 때마다 방화벽 차단 및 재구성으로 인해 중단될 수 있다는 점을 기억하세요. 하지만 꼭 그럴 필요는 없습니다. 강력한 '구축, 테스트, 시행' 방법론을 갖춘 솔루션을 선택하면 모든 마이크로세분화 정책의 정확성을 보장하는 데 걸리는 시간만큼 철저하게 테스트할 수 있습니다.

초기 배포 중에는 호스트 기반 에이전트를 테스트하거나 인증하기 위한 요청을 지나치게 서두르지 마세요. 모든 우수한 에이전트는 테스트를 통과합니다. 트래픽에 인라인으로 연결되지 않고 가상 네트워크 어댑터가 아니며 커널을 수정하지 않는 에이전트를 선택하면 애플리케이션 소유자의 수락률이 급증할 것입니다. 인라인 에이전트가 열려 있거나(방화벽 정책 없음) 닫히거나(앱이 중단됨) 실패하는 것을 방지하세요. Oracle Exadata와 같이 미션 크리티컬 환경에서 실행되도록 인증된 에이전트를 선택하면 에이전트의 안전성에 대한 의문이 거의 사라집니다. 안전한 에이전트와 안전한 시행 경로를 결합하면 애플리케이션 소유자와 운영팀은 애플리케이션의 안전과 가동 시간에 대한 우려를 공유한다는 점을 이해할 수 있습니다.

참여 권한 부여

그러나 우수한 제로 트러스트 세분화 솔루션은 안전성을 보장하는 것 이상으로 애플리케이션 소유자가 의미 있게 참여할 수 있는 기능을 제공합니다. 최소한 애플리케이션 소유자에게 역할 기반 액세스 제어(RBAC)를 사용하여 애플리케이션의 시각화에 대한 액세스 권한을 부여하세요. 앱 소유자는 애플리케이션 종속성 맵을 보는 즉시 관찰된 흐름이 예상되는 흐름이며 허용되어야 하는지 확인할 수 있습니다. 정책이 개발됨에 따라 앱 소유자는 필요한 핵심 서비스, 데이터베이스 연결 및 사용자 액세스 방법이 허용되는지 확인할 수 있습니다. 이들은 승인 체인의 일부가 되어 정책의 보안과 실행을 모두 보장합니다. 일부 조직에서는 한 걸음 더 나아가 애플리케이션 소유자에게 내부 애플리케이션 정책을 작성할 수 있는 권한을 부여하기도 합니다. 엄격한 RBAC 제어 하에 제공되는 경우 각 앱 소유자는 자신의 앱만 볼 수 있으며, 원하는 대로 정책 제어를 위임하거나 제한할 수 있습니다. 최종 승인은 보안 및 인프라 팀이 담당하므로 운영 팀에 진정한 주인의식을 부여하고 결과에 대한 신뢰와 연결성을 높일 수 있습니다.

자동화 기능 제공

지난 몇 년 동안 개발된 거의 모든 앱은 상당 부분 자동화되어 있습니다. 공급업체에서 제공한 스크립트를 사용하여 일어섭니다. API를 제공하며 종종 SaaS, 클라우드 인스턴스, 컨테이너 또는 기타 고급 애플리케이션 호스팅 기술과 통합됩니다. 데브옵스 팀에게 API가 없는 것은 존재하지 않는 것이나 다름없습니다!

그동안 애플리케이션 팀은 수동으로 입력하는 마이크로세분화 규칙과 이를 둘러싼 프로세스의 느린 속도에 불만이 많았습니다. 따라서 세분화를 서비스로 제공하세요! 제로 트러스트 세분화 솔루션에 대한 API 키를 제공하세요. 메타데이터를 라벨/태그/정책 추상화의 소스로 사용하도록 요청하세요. 메타데이터가 시각화 및 정책의 출발점이 되는 경우, API에서 간단히 마이크로세그멘테이션을 요청하고 첫날부터 자동화할 수 있습니다. 애플리케이션 팀에게 서비스로서의 세그멘테이션에 액세스하는 방법을 보여주고, 이를 런북과 골든 이미지에 구축하도록 장려하면 그들의 모국어로 이야기할 수 있습니다. 애플리케이션 수명 주기 동안 마이크로세분화 정책이 지속적으로 업데이트되면 모두에게 이점이 있습니다.

비즈니스는 애플리케이션에 의존하며, 애플리케이션을 제공하고 지원하는 팀은 방화벽 팀에 전통적으로 요구되는 세부적인 기술 요청에 익숙하지 않습니다. 하지만 제로 트러스트 세분화로 인해 장애물이 생기거나 장애물이 생길 필요는 없습니다. 적절한 커뮤니케이션과 리소스가 제공되는 마이크로세그멘테이션 배포를 통해 애플리케이션 소유자는 프로젝트와 안전하게 상호 작용할 수 있습니다. 최고의 프로젝트 팀은 마이크로세그멘테이션을 정기적으로 소비하는 다른 SaaS 서비스와 마찬가지로 사용 가능한 API 기반 서비스로 고려할 것을 권합니다. 고급 마이크로세그멘테이션이 사용하기 쉽고, 안전하게 작동하며, 제어 및 영향력을 행사할 수 있다면 애플리케이션 팀은 누구도 원치 않는 위협으로부터 시스템을 보호할 수 있도록 기꺼이 도와줄 것입니다.

지금 애플리케이션 세분화에 대해 자세히 알아보세요.

관련 주제

[Ñó ít~éms f~óúñd~.]

관련 문서

인텐트 기반 네트워킹은 "실패한" 기술인가요?
제로 트러스트 세분화

인텐트 기반 네트워킹은 "실패한" 기술인가요?

IBN의 안정적이고 확장 가능한 특성으로 인해 Illumio와 같은 플랫폼이 어떻게 클라우드에서 안정적이고 확장 가능한 보안을 제공할 수 있는지 알아보세요.

네트워크 대 보안 세분화
제로 트러스트 세분화

네트워크 대 보안 세분화

이번 테일게이팅 보안 팟캐스트 에피소드에서는 알란 코헨과 매트 글렌이 네트워크와 보안 세분화의 차이에 대해 이야기합니다.

사이버 위험 관리, 사이버 복원력 구축, 하이브리드 업무 보호
제로 트러스트 세분화

사이버 위험 관리, 사이버 복원력 구축, 하이브리드 업무 보호

뉴스 보도는 현재의 경제 격변, 정교한 사이버 위협, 하이브리드 업무로 인한 지속적인 위험 등 위험을 완화하는 데 중점을 두었습니다.

[Ñó ít~éms f~óúñd~.]

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?