A logo with accompanying text "Listen on Spotify"A logo with accompanying text "Listen on Apple Podcasts"
현대화의 보안 과제
Season Two
· 에피소드
5

현대화의 보안 과제

이 에피소드에서는 진행자 라구 난다쿠마라 (Raghu Nandakumara) 가 바이킹 테크놀로지 어드바이저의 CEO인 스티븐 제이 화이트와 함께 네트워크 보안을 현대화하는 데 있어 제로 트러스트 네트워크 액세스 (ZTNA), 클라우드 채택, AI의 중요한 역할에 대해 이야기합니다.그는 운영 효율성과 보안을 강화하기 위한 가시성, 자동화, 전체론적 접근 방식의 중요성을 강조합니다.

성적 증명서

00:00 라구 나나다쿠마라

안녕하세요, 여러분, The Segment의 이번 에피소드에서는 매우 유명한 네트워크 및 보안 엔지니어이자 설계자인 Steve White와 함께하게 되어 정말 기쁩니다.그는 여러 해 동안 특히 금융 서비스 분야에서 세계 최대 은행 중 일부의 네트워크 및 보안 인프라를 구축했습니다.현재 Viking Technology Advisors의 설립자 겸 CEO로 활동하고 있는 그는 다년간의 경험을 바탕으로 고객의 디지털 혁신 노력을 돕고 있습니다.스티브, 더 세그먼트에 오신 것을 환영합니다.만나서 반갑습니다.

00:36 스티브 화이트

여기 오게 돼서 반가워요.라구, 오늘 이렇게 흥미진진한 대화를 나눌 수 있는 기회를 주셔서 정말 감사합니다.

00:43 라구 나나다쿠마라

기뻐요.실무자 경험이 풍부한 사람과 이야기를 나눌 수 있다는 건 언제나 즐거운 일이에요.여러분의 배경과 네트워크 및 보안 엔지니어링 분야에서 쌓아온 오랜 경력을 살펴보는 것만으로도 네트워크 보안 현황의 현재 상태를 살펴보고 되돌아 보면 오랫동안 해결하고 싶었던 문제를 우리가 지금 해결하고 있다는 사실에 매우 흥분될 것입니다.

01:08 스티브 화이트

네, 알다시피, 그렇게 말하는 건 재밌어요.바이킹 테크놀로지 어드바이저의 시장 진출 사업 계획은 제가 회사를 시작한 이후 지난 7개월 동안 계속 발전해 왔습니다.제가 한 흥미로운 일 중 하나는 믿거나 말거나, 지난 30년 동안 일어난 역사적 시기를 살펴본 것입니다.그리고 주요 신기술이 도입되었습니다. 이는 지난 30년 동안 비즈니스에 영향을 미쳤습니다.그래서 제 생각에 디지털 혁신은 전혀 새로운 것이 아닙니다.우리가 오랜 세월 동안 겪어온 일이죠.각각의 신기술에는 사실 한 가지 공통점이 있습니다. 바로 네트워크와 사이버 보안에 대한 압박과 수요가 증가한다는 것입니다.게다가 실제로 이로 인해 포인트 솔루션이 대규모로 확산되고 복잡성이 증가했습니다.이로 인해 정보, 네트워크 및 사이버 보안이 비즈니스 수요보다 앞서 나가기가 매우 어려웠습니다.그리고 그 수는 지금에서야 증가하고 있습니다.클라우드를 보면, 클라우드가 정말 새로운 것은 아니지만, 놀랍게도 거의 20년 전부터 존재해 왔지만, 실제로 기업들이 지난 5~8년 동안 본격적으로 클라우드를 노리고 있는 것 같습니다.그리고 지금은 AI와 제너레이티브 AI를 사용하면서 그 속도와 속도가 훨씬 더 빨라졌습니다.클라우드 기반 네트워크 및 보안 제어에 사용되는 정말 새롭고 흥미로운 기술이 몇 가지 있습니다. 이러한 기술은 기업이 경계선에 대해 생각하는 방식을 획기적으로 변화시킬 것입니다.이들의 경계는 우리가 기존에 살펴왔던 것과는 매우 다를 것입니다.그리고 전통적으로 우리가 생각해왔던 것이 주요 기준점이었죠.이런 측면에서 보면 사람, 프로세스, 기술, 모두가 함께 힘을 합쳐야 이러한 전환이 가능하죠.그리고 현대화라는 단어가 지금 우리가 마케팅 자료에서 사용하고 있는 단어가 정말 마음에 들었습니다. 반드시 혁신에 관한 것이 아니라 현재와 미래를 위해 현대화해야 하기 때문이죠.이것이 바로 당면 과제입니다.현재 고객이 필요로 하는 것 또는 회사가 현재 필요로 하는 것을 제공하고 미래를 지원할 수 있는 방법은 무엇일까요?제가 이 회사를 설립한 이유는 제가 대기업에서 일하게 된다면 그 기업의 경영진에게 이렇게 접근한다는 모델입니다.이것이 바로 우리가 모든 고객에게 제시하는 가치 제안입니다. 즉, 우리는 고객의 입장에서 1마일을 걸어왔고, 여러분이 어디에 있는지 정확히 알고 있다는 것입니다.그리고 동급 최고의 파트너십과 자동화를 통해 현대화 목표를 실현할 수 있도록 돕고 있나요?

03:53 라구 나나다쿠마라

글쎄요, 제 생각엔, 당신이 한 마일씩 걸어온 당신의 표현을 바꾸어 말하자면, 우리 청취자들의 입장이 되었으면 좋겠어요, 그렇죠?그래서 그들은 여러분이 제공하려는 통찰력에 열심히 귀를 기울일 것입니다.디지털 트랜스포메이션, 현대화, 단어 선택 등에 대해 말씀하신 내용은 다시 다루지 않겠습니다. 하지만 말씀하신 내용은 이러한 각 단계가 실제로 네트워크 및 사이버 보안에 새로운 과제를 안겨준다는 것입니다.첫 번째 질문은 현대화의 각 단계에서 그 단계에 착수하면서 그렇게 생각하시는가입니다.우리가 이러한 사이버 보안 문제를 충분히 알고 있다고 생각하시나요?아니면 그냥 뒤늦게 알아보는 것이 대단한 일일까요?

04:37 스티브 화이트

정말 모든 일이 뒤늦게나마 이루어지고 있는 것 같습니다.제 생각에는 로드맵과 전략이 모두 클라우드 도입을 기반으로 하는 것처럼 느껴집니다.클라우드의 흥미로운 점 중 하나이자 정말 흥미로운 점은 바로 자동화 기능, 클라우드 네이티브 기능, 표준입니다.클라우드에서 얼마나 많은 표준화가 이루어지고 있는지 생각해 보십시오.워크로드는 온프레미스 및 레거시 환경의 구조화된 표준을 충족하지 못하면 클라우드에서 실행될 수 없습니다. 기존 인프라 환경은 모두 특정 애플리케이션 요구 사항을 충족하도록 사용자 지정되었습니다.여기에는 사이버 보안 구성 요소도 포함됩니다.따라서 이러한 사이버 보안 구성 요소는 모두 포인트 기반 솔루션입니다.그런 다음 새로운 애플리케이션이나 새로운 비즈니스 요구 사항이 겹쳐지면 기업 경영진이나 인프라 운영 책임자와 사이버 보안 파트너가 가장 먼저 해야 할 일은 현재의 도구 및 기술 포트폴리오를 평가하는 것입니다.무언가 제대로 작동하도록 하기 위해 둥근 구멍에 사각형 못을 꽂으려 하는 경우가 종종 있습니다.꼭 그렇지는 않습니다. 그냥 충분할 수도 있습니다.하지만 때로는 충분히 좋은 것만으로는 충분하지 않을 수도 있습니다.그리고 이러한 결정에는 결국 중요한 역할을 하는 위험 및 규제적 측면이 있습니다.따라서 사전에 조치를 취하지 않으면 결국 위험이나 관리되지 않는 위험을 당사가 수용한 것과 관련된 위험 및 규제상의 숙취에 빠지게 됩니다.그리고 이는 조직의 성공 능력을 지속적으로 저해합니다.

06:19 라구 나나다쿠마라

현대화 혁신으로 보안이 향상될 뿐만 아니라 더 간단해질 수 있다고 생각하시나요? 왜냐하면 제가 대중 매체와 무역 매체에서 보안의 당면 과제에 대해 보거나 읽을 때 많은 내용이 “클라우드로 전환하면 보안은 정말 복잡합니다.”“디지털 혁신 여정의 일부로서 보안은 매우 복잡합니다.”이에 대해 어떻게 생각하시나요?

06:53 스티브 화이트

글쎄요, 업계 환경에서는 흥미롭습니다.청중과 공유하고 싶은 중요한 데이터 포인트 중 하나는 제가 Netskope의 CXO 고문이라는 것입니다.그리고 이 문제를 해결하기 위해 Netskope가 시도하던 접근 방식의 기술이 시장에 출시되어 매우 마음에 들었습니다.이 분야에는 분명히 다른 경쟁업체들도 있습니다.하지만 진정한 클라우드 채택, 원격 근무자, COVID의 모든 영향, ZTNA 채택, 제로 트러스트 네트워크 액세스, 경계 기반 보안 제어에서 탈피, 그리고 ID와 7가지 매개 변수를 기반으로 액세스를 허용, 차단, 코칭 또는 재프로비저닝해야 하는지 여부를 지능적으로 결정하는 것은 정말 흥미로운 일입니다. 이제 실제로 오늘날의 기능을 제공할 수 있을 뿐만 아니라 다음과 같이 확장할 수 있는 기회이기 때문입니다. 미래를 지원하는 것이 바로 우리 문앞에 있습니다.그렇죠?그리고, 아시다시피, 예전에 AI가 도입된 것을 생각해 보세요. 이에 대한 일정은 굳이 설명하지 않겠습니다. 하지만 Netskope 같은 회사에서 이런 기술이 존재하기도 전에 문제를 해결하기 위해 제공하고 있죠, 그렇죠?제로 트러스트 액세스 기능을 갖추고 있기 때문에 ID 인텔리전스 및 기타 제어를 기반으로 비즈니스 지원 기능을 제공할 수 있기 때문입니다.이는 매우 강력합니다. 네트워크 영역과 사이버 보안 분야에서는 항상 허용이나 차단이 존재했지만 “의사 결정에 활용할 수 있는 다른 인텔리전스는 무엇이 있을까요?” 라고 말할 수 있는 옵션이 전혀 없었기 때문입니다.이러한 기능들은 기업이 정말 진지하게 검토해야 할 판도를 바꿀 수 있는 역량입니다.이를 통해 경계 보안 아키텍처에 가해지는 압력을 줄일 수 있습니다.이제 이러한 제어 기능을 클라우드로 이전하면 애플리케이션이 호스팅되는 애플리케이션과의 근접성이 향상되어 동료 경험에서의 고객 경험이 개선됩니다.그리고 이를 통한 동료 경험은 매우 중요합니다. 왜냐하면 그들이 사무실에 있든, 원격 근무하든, 공항에 있든, 비즈니스를 수행하기 위해 어디에 있든, 정확히 같은 느낌을 받기를 원하기 때문입니다. 왜냐하면 우리는 이제 모든 곳에서 일하고 있기 때문입니다.우리는 한 곳에서만 일하는 것이 아니라 모든 곳에서 일하며 독특하고 일관된 정책을 수립할 수 있습니다.필자는 종종 기존의 방화벽 기반 접근 방식을 되돌아보며, Illumio와 같은 이점을 활용하고 Illumio를 모든 SEC 정책과 결합하여 세분화 전략에 투명성을 제공할 수 있는 방법을 항상 찾으려고 노력했습니다. 특정 회사 및 제가 근무한 몇몇 회사 내의 성숙도 및 세분화 수준이 우리가 취해야 할 중대한 규제 통제인지 여부도 마찬가지였습니다.하지만 정책 관리는 20년 전보다 너무 엄격합니다.포트 목적지 액세스, 포트 목적지, 소스 IP 및 대상 IP 포트.그냥 그렇지 않아요.기업들이 클라우드로의 마이그레이션 또는 전환과 클라우드로의 현대화를 도입하려고 하기 때문에 속도를 따라갈 수 있을 만큼 세분화된 것은 아닙니다.

10:06 라구 나나다쿠마라

네, 물론이죠.저는 이것이 정말 훌륭한 관점이라고 생각합니다. 왜냐하면 현대화를 진정으로 가속화하기 위해서는 현대화의 일부분이자 핵심인 기술뿐만 아니라 동적이고 확장되고 자동화될 수 있어야 할 뿐만 아니라 필요한 만큼 필요한 만큼 필요한 만큼 보안 기능, 보안 기술도 필요하기 때문입니다. 같은.왜냐하면 일단 여러분이 일련의 보안 역량을 갖추게 되면 갑자기 이런 진부한 보안이 조력자가 되는 시점에 도달할 수 있기 때문입니다. 보안이 실제로 발전의 속도를 늦추는 무언가가 되는 것과는 대조적으로 말이죠.그리고 제 생각에는 당신의 말이 전적으로 옳다고 생각합니다. 25년 전만 해도 기본적으로 가능했던 보안 기능을 이전하려는 시도가 오늘날에도 여전히 우리에게 필요한 일을 할 수 있다고 기대하는 것은 미친 짓이라고 말하고 싶습니다.하지만 흥미롭네요. ZTNA에 대해 말씀하셨기 때문이죠.자, 좀 더 높은 수준의 이야기를 해봅시다.제로 트러스트에 대해 이야기하고 현대화에 관한 논의의 틀을 잡아 봅시다.먼저, 오랜 경력을 쌓아온 사람으로서 제로 트러스트를 처음 접하신 때는 언제인가요?이에 대한 반응은 어땠나요?

11:39 스티브 화이트

몇 년 전 기존의 온프레미스 SWG에서 클라우드 기반 액세스로의 전환을 고려하던 중에 Zero Trust 전략을 우연히 알게 되었습니다.이것이 바로 우리에게 가시성을 가져다 준 진정한 이유이기도 합니다.이는 단순히 환경 내에서 하나의 구성 요소를 교체하는 것에 그치는 것이 아닙니다.이는 총체적인 변화이자 전략적 변화입니다.웹 액세스를 위한 VPN 및 SWG와 같은 특정 액세스 제어를 제공하는 포인트 솔루션부터 ZTNA가 보안 구성 요소인 클라우드 전략으로 실제로 마이그레이션하는 것까지, 이를 통해 기존 제어 없이도 온프레미스 솔루션에 대한 액세스를 프로비저닝할 수 있습니다. 그렇죠?왜냐하면, 지금은 전환하기 좋은 상태이기 때문이죠.왜냐하면 어떤 변화가 있었는지 고객이 알아차리지 않아도 실제로 워크로드를 이리저리 옮길 수 있게 해주기 때문이죠, 그렇죠.그들은 애플리케이션이 움직인다는 사실조차 모릅니다.기존의 ZTE와 프로세스는 온프레미스와 클라우드의 컨트롤러와 동일하기 때문입니다.오늘날 존재하는 아키텍처에서 제가 직면하고 있는 문제 중 하나는 모든 것이 별도의 시험, 별도의 프로세스, 별도의 제어 세트, 별도의 AND 세트로 클라우드에 복제되고 온프레미스로 있다는 것입니다.그리고 이것은 현재 실행되고 있는 그대로 운영되고 있는 것과 같습니다.하지만 온프레미스를 클라우드에 완전히 통합하지 못하면 온프레미스 환경에서 하는 일이 성공의 걸림돌이 됩니다.ZTNA를 통합하면 실제로 이 두 가지를 모두 통합할 수 있습니다. 이제 Illumio를 통해 마이크로세그멘테이션 제어를 온프레미스로 제공하여 클라우드에서도 동일한 기능과 제어를 제공할 수 있기 때문입니다.그리고 동일한 정책으로 이 작업을 수행할 수 있습니다.그게 얼마나 멋질 것 같죠?그리고 파트너십이 있다는 건 알아요. 아직 완전히 발표되었는지는 잘 모르겠지만 Netskope, Illumio와의 파트너십이죠?제 말은, 이 두 기술이 아주 잘 작동하고 서로를 보완할 수 있는 흥미로운 일들이 벌어지고 있다는 거죠.결국에는 보안을 규칙보다 가능하게 만드는 것이 관건입니다.방금 말씀드린 것처럼, 보안 강화의 원동력이기도 하지만 보이지 않게 만들기도 합니다.그래서 사용자 커뮤니티는 보안이 유지되고 통제되고 관리되면서도 어디에 있든 효율적으로 업무를 수행할 수 있게 하는 거죠.단지 지금이 정말 중요한 시기라는 것뿐입니다.아마 이 이야기로 제 자신이 조금은 늙어갔던 것으로 기억합니다. 하지만 저는 90년대 후반에 인터내셔널 네트워크 서비스라는 회사에서 일했었죠.제가 대학을 졸업했을 때 IP 네트워킹은 초기 단계에 있었습니다.그리고 INS의 전문 서비스 모델인 INS가 IP 네트워크 환경을 현대화할 수 있도록 지원하기 위해 구축된 것이 기억납니다. 모두가 어려움을 겪고 있었기 때문입니다.그들은 그것을 어떻게 작동시킬 수 있는지 알아내려고 애쓰고 있었습니다.그들은 다양한 프로토콜로 어려움을 겪었고, 무수히 많은 다른 프로토콜이 있었을 것입니다.이것이 바로 Cisco가 최고의 네트워킹 제공업체로 자리매김한 이유이기도 합니다. Cisco는 이 모든 것에 대한 회귀 지원 기능을 갖추고 있었기 때문입니다.지금과 매우 비슷한 시기에 이러한 새로운 기술, 특히 클라우드 기반 네트워크 보안, ZTNA, 마이크로세그멘테이션이 도입되고 있습니다.아시다시피 네트워크 분야의 실무자가 되어 키보드를 손으로 만지고 성장한 후 고위 경영진으로 발전하면서 우리는 항상 물리적 방화벽, 즉 격리와 세분화를 위한 네트워크 아키텍처에 끌리게 되는 것과 같은 전통적인 사고방식에서 벗어난 것입니다.하지만 이는 현실이 아닙니다.아시다시피, 대부분의 회사는 그렇게 하는 데 쓸 시간과 노력이 없습니다.그리고 소프트웨어 기반 제어를 활용하고, 이를 가상으로 제공하고, 회사의 보안 태세를 개선할 수 있다는 것은 엄청난 기회가 아닐 수 없습니다.현재 상황이 얼마나 좋은지 정말 기대됩니다.이것이 바로 제가 Viking Technology Advisors를 시작하게 된 가장 큰 이유 중 하나입니다. 평가 단계부터 시작하여 네 번째 완전 자동화를 수행하고 30, 60, 90일 이내에 간단한 작업을 수행하고 고객이 이러한 기술을 채택하기 위한 로드맵과 전략을 수립하도록 돕기 위해서입니다.왜냐하면 이 작업은 다단계, 다년에 걸친 노력이기 때문입니다.하지만 예산 가용성과 변화 위험에 대한 고객의 관심이나 의지에 따라 관리해야 합니다. 그렇죠?변화 위험 관리는 중요합니다.따라서 이 두 가지 측면을 관리해야 합니다.제가 이 두 가지를 모두 가지고 있는 이유는 제가 지금까지 해왔던 일이기 때문입니다. 제 경력 전체가 기술 채택의 비즈니스 측면에 관한 것이었는데, 실제로 이것이 비즈니스 성과를 어떻게 이끌어 낼까요?그리고 이러한 역량은 모두 비즈니스 성과를 이끌어내는 데 있습니다.이것이 진정한 인프라 플랫폼 엔지니어링으로의 전환이라고 생각합니다. 이것이 바로 제품이죠?아시다시피, 제가 어려움을 겪고 있는 부분 중 하나예요, 라구 씨. 마치 모두가 플랫폼 엔지니어링에 대해 이야기하는 것처럼 생각해요.좋아요, 말이 되네요.모든 것이 제품에 관한 것이죠, 그렇죠?알겠어요.하지만 네트워크 및 보안 분야의 제품은 무엇일까요?예를 들어, 이걸 제품으로 만들 수 있을까요? 인프라 플랫폼 엔지니어링으로 전환하려면 어떻게 해야 할까요?지난 12월에 있었던 Gartner 컨퍼런스에서 인프라 및 운영 클라우드 전략이 가장 큰 화두로 떠올랐습니다.

17:05 라구 나나다쿠마라

공유하신 내용이 너무 많은데, 그 중 일부를 좀 더 자세히 살펴보고 싶습니다.실제로 말씀하신 것부터 시작해보죠. 결과에 초점을 맞추는 것에 대해 말씀하셨던 것부터 시작해볼까요.왜냐하면 제가 네트워크 보안 엔지니어로서 어떤 배경을 가지고 있었는지 돌이켜보면 비즈니스 성과는 종종 여러분이 실제로 연관 지을 수 있는 부분이 아니었기 때문입니다.당신은 어떤 보안 성과를 향해 나아가려는 것에 매우 집중하는 편이셨어요.그렇죠?아니면, 글쎄요, 당신이 이 일을 할 수 있게 하기 위해 제가 구성해야 하는 다섯 개의 튜플을 말씀하셨잖아요.하지만 고객과의 대화의 수준을 높이고, 사람들이 비즈니스 성과부터 시작하고, 궁극적으로는 보안 관점에서 어떻게 해야 하는지에 대해 조금 말씀해 주실 수 있나요?

18:01 스티브 화이트

가장 중요한 것은 고객을 이해하고, 만나고, 이해하고, 고객의 여정 중 어디에 있는지 이해하고, 가시성을 확보하고, 이해관계자와 상세한 대화를 나누는 것에서 시작한다고 생각합니다.하지만 우리가 하는 일은 고객 환경에 대한 자동 검색 기능을 결합하여 인벤토리, 구성, 취약성, 패치, 토폴로지, 현재 상태 투자를 비롯한 네트워크 인프라에 관한 실제 데이터 포인트를 제공하는 것입니다.그리고 우리는 그들의 통신 비용 관리 성과를 볼 때, 금융 서비스 회사에 예산을 책정하고 추가하는 통신 회사가 네트워크 예산의 큰 부분을 차지하는 것이 통신 비용이라는 사실을 간과할 수 없습니다.그리고 마지막 퍼즐 조각은 최근에 새로 맺은 파트너십입니다. 제가 X Analytics라는 회사와 함께 일하고 있는 이 회사는 사이버 보안 위험, 성숙도 및 관련 점수 측정에 최종 데이터의 투명성을 제공하고 있다는 것입니다.이제 최고위 경영진과 대화를 나눠볼 수 있습니다. 실제로 어떤 비즈니스 상태인지에 대해 말이죠.보안과 관련된 위험은 어디에 있으며, 성숙도 점수를 실제로 개선하기 위해 실제로 활용할 수 있는 수단은 무엇일까요?이제 이렇게 함으로써 비즈니스와 관련된 실제 데이터를 실제로 연결한 셈입니다.그리고 지금까지 해왔던 또 다른 일은, 이제 실제로 토론을 통해 그 결과를 이끌어 낼 계획을 세우고 그 결과의 성공 여부를 측정할 수 있다는 것입니다.성공의 측정은 매우 중요한 요소입니다.수백만 달러의 예산을 요구하셨는데, 언제 완료되나요?예, ZTNA 기반 클라우드 네트워크 보안 채택 프로그램에 참여하면 언제 완료되나요?예를 들어 비즈니스 사례를 제시할 때는 프로젝트 전체를 관점으로 비즈니스 사례를 제시하고 그에 대한 예산을 계획할 수 있어야 합니다.여러분이 할 수 있는 또 다른 일은 통합 기회를 살펴볼 수 있다는 것입니다.앞서 논의한 바와 같이, 대부분의 기업에서 관리, 배포 중인 30~40개의 서로 다른 포인트 솔루션이 있을 수 있습니다.따라서 라이선스, 하드웨어, 지식, 인력이 모두 있는 셈이죠.이것의 힘은 이 모든 것을 통합하고, 전송 방식의 효율성을 개선하고, 실시간으로 제공할 수 있다는 것입니다. 그리고 그 결과로 티켓을 열거나 네트워크 팀의 누군가에게 전화할 필요가 없는 셀프 서비스도 제공할 수 있습니다. 저는 이 기능을 이용할 수 없습니다.셀프 서비스를 활성화하는 것이 전부입니다.보안 관점에서 성숙도 점수를 측정하고, 이를 네트워크 및 보안 자동화 기능이 제공되는 방식과 결합하여 애플리케이션 개발자, 개발자가 작업을 보다 원활하게 수행할 수 있도록 지원하면 됩니다.이것이 바로 우리가 생각하는 방식입니다.이것이 바로 우리가 대화를 나누는 방식입니다. 측정 가능하고 결정적이기 때문이죠.

21:14 라구 나나다쿠마라

따라서 그 일부로서, 맞아요. 전체적으로 보면 측정 가능성은 매우 중요합니다.그렇기 때문에 성공으로 가는 매우 결정적인 길을 마련하는 것은 매우 중요합니다.제로 트러스트의 도입과 제로 트러스트 전략의 채택에 대해 어떻게 생각하시나요?이러한 내용이 논의에 포함되는 시점은 언제인가요?아니면 귀사와 귀사의 고객, 고객이 이미 나누고 있는 대화이고, 그 당시에는 프로젝트가 일반적으로 해당 전략에 맞게 조정되는 것일까요?

21:45 스티브 화이트

이 전략은 모두 제로 트러스트 채택을 중심으로 구축되었습니다. 그게 가장 중요한 방향이기 때문이죠, 그렇죠?Illumio와 같은 기술을 사용하면 온프레미스와 클라우드 모두에서 이를 매우 원활하게 수행할 수 있습니다.반복적인 프로세스를 사용하면 이 작업을 수행할 수 있겠죠?제가 Illumio를 사용해 본 결과, 적어도 지난 10년 동안 서로 다른 두 회사에 Illumio를 사용해 왔는데, 제품 자체만으로도 엄청난 성공을 거두었습니다. 네트워크 토폴로지를 물리적으로 변경하지 않아도 되고, 그러한 결과를 제공할 인프라를 크게 변경할 필요가 없었기 때문입니다.Illumio가 제공하는 가시성은 모든 애플리케이션 흐름의 컴퓨팅 엔진 정책 내에서 기반을 마련한 다음 각 구성 요소 위에 계층화하여 전략적 여정으로 활용할 수 있습니다.제 생각에는 제로 트러스트가 최종 단계라고 생각합니다.거기에 도달하기 위한 여정이 있습니다. 그 여정의 길, 즉 그 여정의 로드맵이 바로 우리가 고객과 함께 시간을 들여 그 경로의 각 단계를 이해하도록 돕는 것입니다.이것이 바로 우리가 이 문제에 접근하는 방식입니다.

22:54 라구 나나다쿠마라

네, 다시 말씀드리지만, 전체 제로 트러스트 전략의 토대를 설명하신 것은 가시성입니다.그런 다음 이러한 가시성을 사용하여 어떤 제어 기능을 계층화해야 하는지를 파악하는 거죠. 예를 들어 환경에 대한 암묵적인 신뢰를 없애고 환경을 더 잘 보호하기 위해 어떤 제어 기능을 계층화해야 하는지를 파악하는 거죠.하지만 제로 트러스트 전략을 채택하기로 한 실제 결정은 대화를 바탕으로 한 것이고, 고객에게 제공할 수 있는 일종의 평가 서비스에 대해 말씀하셨죠?아니면 제로 트러스트 전략의 채택이 이미 받아들여진 것일까요?이제 “이봐, 스티브, 이걸 어떻게 실행해야 하지?”

23:38 스티브 화이트

좋은 질문이에요, 라구그럼 둘 다라고 할 수 있겠네요, 그렇죠?일부 고객은 Illumio를 배포했을 수 있는 수준의 성숙도를 가지고 있을 수도 있고, 해당 범위를 배포했을 수도 있지만 ZTNA의 전환을 충분히 활용하지 못했을 수도 있습니다.VPN 대체를 고려하면서 SWIG 구성 요소를 배포했을 수도 있습니다.하지만 VPN 서비스를 생각하면 실제로 VPN을 대체하는 것이 아니라 액세스 방법을 전체적으로 바꾸고 있는 것이고 그 결과 VPN을 대체할 수 있는 것은 아닙니다. 하지만 이러한 대체품으로는 가볍지 않습니다.마찬가지로 Illumio 공간 내에서 고객이 이미 Illumio를 사용하고 있다면 그 여정의 어느 단계에 있는 걸까요?온프레미스에서 제어 기능을 구현한 적이 있나요?클라우드에서 모니터링을 하고 있나요?그렇다면 온프레미스와 클라우드 간에 일관된 정책을 수립하기 위한 다음 단계는 무엇일까요?이제 개별 고유 구성 요소뿐만 아니라 전체 액세스 요구 사항을 고려하여 액세스를 프로비저닝하고 액세스를 프로비저닝하는 것입니다.“아, 클라우드 온램프에서 방화벽 변경이 필요해요.그리고 AWS 인스턴스에서 액세스 제어를 변경해야 합니다.아, 그건 그렇고, 온프레미스에서도 변경 사항을 푸시해야 할 것 같아요.” 그렇죠?아시다시피, 이 한 가지 예에는 5~6가지 다른 점이 있습니다.이것이 바로 가치 제안입니다.여기서 얻을 수 있는 결과는 이 ZTNA입니다. 어디에나 프로비저닝할 수 있고 즉시 매끄럽게 만들 수 있습니다.하지만 계획을 미리 세워야 합니다.그리고 이를 실현하려면 모든 종속 요소를 계층화해야 합니다.때로는 시간이 걸리기도 합니다.더 빨리 가려면 속도를 줄여야 할 때도 있어요. 그렇게 해야 하죠.하지만 우리가 집중하고자 하는 것 중 하나는 고객이 해당 여정을 진행하는 동안 속도와 속도를 계속 유지할 수 있도록 돕는 것입니다.기존에 하던 일을 그만둘 수 있는 기회는 불가능하기 때문입니다.네, 그게 바로 자동화 부분입니다.네트워크와 마찬가지로 사람들이 자동화, 네트워크, 네트워크에 대해 이야기했지만 실제로는 정체되어 있습니다.그렇게 자주 바뀌지는 않아요.변화가 심하다면, 해결해야 할 설계나 아키텍처 문제 때문에 그런 필요성이 생길 가능성이 큽니다. 그렇죠?꼭 그렇게 할 필요는 없으니까요.

25:50 라구 나나다쿠마라

물론이죠.그리고 그들은 그냥 거기 있어요.다른 팟캐스트 에피소드를 보신 적이 있다면 게스트가 하는 말을 들으면서 점점 더 웃기 시작합니다. 마치 제가 오랫동안 설교해 온 것 같은 느낌이 들어요.그리고 어느 정도, 정말 행복하죠.자, 방금 말씀하신 몇 가지 이야기로 돌아가 볼게요, 그렇죠?청취자들이 가장 먼저 이해하는 것이 정말 중요하다고 생각하는 것은 여러분이 달성하는데 도움을 줄 수 있는 기술을 가지고 있을 수 있다는 것입니다. 근본적으로 제로 트러스트 태세입니다.하지만 이러한 기술을 가지고 있다고 해서 진정으로 제로 트러스트를 향한 길을 걷고 있다는 뜻은 아닙니다.그리고 제 생각에 당신의 요점은 “아, 음, 이봐, VPN을 ZTNA 기술로 교체했잖아, 그렇죠?그러니까, 제가 지금 제로 트러스트의 길을 걷고 있는 게 틀림없어요.제 기술 중 하나에는 명목상 제로 트러스트가 적용되어 있기 때문에 마이크로세그멘테이션 기술이 있긴 하지만 그걸로 세그멘테이션을 하는 건 아닙니다.그래서 저는 제로 트러스트를 제대로 하고 있는 게 아니에요.”제 생각에 마음에 드는 부분은 단지 이 작업을 수행할 수 있는 기술을 보유하는 것뿐만 아니라 전체론적으로 바라보고 환경에 대한 신뢰를 떨어뜨릴 수 있는 보안 정책을 수립하는 데 집중한다는 것입니다.맞아요.그리고 제가 생각하는 또 다른 한 가지는 그게 정말 중요했다는 거예요. 궁극적으로는 전체론적으로 보는 거였죠, 그렇죠?환경의 모든 작은 부분마다 다른 전략을 세우면 전략이 될 수 없으니까요. 그렇죠?지금이 바로 여러분의 기회입니다. 어떻게 하면 환경 전반에 걸쳐 훨씬 더 통합된 보안 태세를 구축할 수 있을지 생각해 봅니다. 이를 위해서는 아주 작은 단계처럼 걸을 수 있고, 이를 달성하려면 점진적인 변화가 필요하겠지만, 제가 실제로 목표로 하는 더 큰 그림을 생각해 볼 필요가 있습니다.좋은 요약인가요?

27:43 스티브 화이트

네. 100%?네, 물론이죠.앞서 말씀드린 것처럼, 네트워크의 전체 아키텍처는 기존 허브, 두 설계 모두 SD LAN 채택이라는 이러한 전환의 중요한 구성 요소입니다.하지만 실제로는 비즈니스급 인터넷 서비스를 통해 SD LAN을 사용할 수 있습니다.그게 핵심이죠, 그렇죠?필요해요, 이 두 가지를 모두 모아야 해요.라구 씨, 앞서 말씀드린 사람과 프로세스에 관한 한 가지 중요한 점을 강조하고자 합니다, 라구 씨. 이들 팀을 하나로 모으는 데 있어 ZTNA와 관련된 각 프로젝트와 이니셔티브에는 정말 여러 이해관계자가 필요합니다. Chief Information Security Office가 있죠?네트워크 인프라 팀도 있고, 엔드포인트 및 데스크톱 엔지니어링 팀도 있고, 클라우드 팀도 있습니다. 이해관계자가 여러 명이고, 각 이해 관계자가 문제 해결 방법에 대해 각자의 의견을 가지고 있을 것입니다.네, 하지만 현실은 모두가 함께 모여 그 비전과 전략이 무엇인지에 대해 합의해야 한다는 것입니다.맞아요.그래서 저는 최근에 오픈 네트워크 사용자 그룹인 ONUG에 참여하기 시작했습니다.지난 10월에 있었던 ONUG 세션에서는 이것이 중요한 논의였습니다. 바로 사이버 보안 팀과 네트워크 팀이 함께 힘을 합쳐야 할까요?이 질문에 대한 제 대답은 '예'일 것입니다. 이것이 근본적인 변화입니다.ZTNA와 기반 딜리버리 모델을 채택하기 시작하면 이 팀들이 한데 모이면 더 이상 사일로 내에서 운영할 수 없게 됩니다.그게 거의 더 어려운 부분이죠.하지만 기술이 그걸 강요할 거고, 대화를 현실로 만들어 줄 거예요.그리고 점점 더 많은 기업들이 이러한 기술을 채택할 수 있도록 조직을 혁신하고 조직 구조를 현대화하는 것에 대해 고민하기 시작했다고 생각합니다. 기존 모델로는 효과가 없을 것이기 때문입니다.이는 지난 12월 가트너 컨퍼런스에서 언급한 내용 중 큰 부분을 차지했습니다.

29:48 라구 나나다쿠마라

네, 정말 좋은 점이라고 생각해요. 다른 많은 게스트들이 조지 피니의 저서인 프로젝트 제로 트러스트를 만들었기 때문이죠.그리고 일루미오의 수석 에반젤리스트이자 제로 트러스트의 창립자 중 한 명인 존 킨더백은 이것이 제대로 이루어지면 단순히 보안을 수행하는 방식이 바뀌는 것이 아니라 조직 방식을 진정으로 변화시킬 수 있다는 것입니다.맞아요.그리고 그것을 이루기 위해서는 방금 말씀하셨듯이 모든 사람이 그 과정에 참여해야 합니다.그렇죠?보안 팀뿐 아니라 네트워크 팀도 담당합니다.인프라 팀입니다.애플리케이션 팀이죠?조직의 모든 부서와 마찬가지로 어떤 식으로든 이에 관여하는 것은 위험 팀입니다. 예를 들어 RACI가 이 작업을 수행하는 방식을 좌우합니다.이것이 지속적인 혁신을 주도할 수 있는 유일한 방법입니다.하지만 그렇게 보십니까?

30:47 스티브 화이트

네, 100% 요?네, 맞아요.맞아요.잘 요약해 주셨네요.

30:52 라구 나나다쿠마라

그래서 그냥 넘어가는 것 같아요.그리고 AI와 제너레이티브 AI가 제공할 수 있는 가능성에 대해서도 말씀하셨는데요.네트워크 보안 전문가로서 제로 트러스트를 잠깐 제쳐두고, AI가 우리 분야에 가져올 흥미로운 점은 무엇일까요?

31:15 스티브 화이트

정말 신나는 시기라고 생각해요. 초기에는 어쩌면 어떤 사람들은 그걸 두려워할지도 몰라요. 그게 그들의 일자리를 대체하거나, 자율 주행 자동차처럼 대체될 거라고요, 그렇죠?하지만 조직에서 DevSecOps를 관리하는 데 드는 관리 수준이나 실제로 템플릿과 구성 및 표준을 구축하고 NetSecOps 팀이 사용할 수 있도록 하는 데 드는 노력을 생각해 보십시오. 그렇죠?AI와 제너레이티브 AI를 자동화하면 평소에는 절대 할 수 없는 모든 기능을 자동화할 수 있겠죠?SOP 구축, 인시던트 및 이벤트에 대한 대응 자동화, 궁극적인 가용성 향상에 대해 모두가 좋은 이야기를 하고 있습니다. 솔직히 말씀드리자면, IT에 장애가 발생하면 당장은 항상 실패하기 마련이기 때문입니다.모두가 기대하는 것은 99.999% 의 가용성입니다.하지만 여기서 중요한 것은 문제가 발생했을 때 얼마나 신속하게 대응하고, 얼마나 효과적으로 대응하고, 올바른 인프라 설계를 통해 비즈니스에 미치는 영향을 최소화할 수 있는지가 관건이라는 것입니다.제너레이티브 AI의 AI는 이러한 영역에서 상당한 개선을 이끌 것입니다.이를 통해 수렁에 빠져 관리 업무를 관리하는 팀들이 더 가치가 높은 작업에 집중할 수 있게 될 것입니다.정말 신나는 일이죠.그리고 제가 알다시피, 몇몇 다른 스타트업들이 생겨났고, 제 친구 중에 이런 스타트업을 운영하는 몇몇 파트너십이 있다는 것을 알고 있습니다. 그들은 제가 말하고자 하는 것을 중심으로 정확한 모델을 만들고 있습니다. 대기업이 직접 구축할 필요 없이 이러한 분야의 효율성을 개선할 수 있도록 도와줍니다.맞아요, 제가 공유하고 싶은 또 다른 구성 요소는 스스로 할 수 있는 접근 방식이라는 것인데, 그 중에는 말이 안 되는 것들도 있습니다. 그렇죠.그래서 저는 거기에 제가 전략 자문을 맡고 있는 또 다른 회사이기도 합니다. 바로 블루 에어 (Blue Air) 입니다.Blue Air는 시장에 있는 유일한 인텔리전트 기반, 로우코드, 노코드 네트워크 자동화 플랫폼으로, 직접 해보기 기반의 접근 방식을 없애줍니다.조직의 효율성을 크게 개선합니다.그리고 네트워크는 상당히 정체되어 있죠?게다가 매우 복잡하죠.서버를 자동화하거나 애플리케이션을 자동화하는 것과는 다릅니다.그리고 그 중 6000개가 있죠.고유한 특성을 가진 3-4000개의 개별 구성 요소가 있습니다.이러한 작업을 자동화하려면 사용자 지정과 스크립팅이 필요합니다. 그러려면 직접 해보는 것이 복잡성을 모두 없애는 데 도움이 됩니다.즉, 이는 AI 지원 및 효율성 승인을 향한 여정의 첫 단계 중 하나와 같습니다. 이제 일상적인 관리에 집중하는 엔지니어를 모두 데려왔지만 이제 자동화를 도입하면 더 가치 있는 작업에 집중할 수 있다는 점을 없앨 수 있기 때문입니다.AI, 제너레이티브 AI, 지속적인 개선, 신기술, 제로 트러스트 채택.이는 대규모 프로젝트 및 이니셔티브입니다.그리고 현장에 있는 현재 팀이라면 이러한 프로젝트와 이니셔티브에 참여하고 싶은 마음은 없을 것입니다.그들은 이런 것들을 배우는 것을 더 이상 좋아하지 않을 것입니다. 그러면 새로운 것을 배우고 있기 때문에 소속된 회사에도 끈기가 생기기 때문이죠.이는 학생들이 이력서를 발전시키는 데 도움이 되고, 계속 도전할 수 있게 해주죠?아무도 똑같은 일을 계속 반복하고 싶어하지 않아요.하지만 제 생각에 많은 인프라 운영 책임자들이 이 분야에서 정말 어려움을 겪고 있다고 생각합니다. 왜냐하면 그들은 부두에 한 발은 배에 있고 두 발은 둘 다 지킬 수 없기 때문에 거의 물에 빠질 준비가 되어 있기 때문입니다.이 두 가지를 동시에 사용할 수는 없겠죠.

35:10 라구 나나다쿠마라

말씀하신 것처럼 저는 정확히 그 장면을 시각화하고 있었습니다. 그래서 정말 웃기네요.하지만 저도 동의해요.사실 그게 개발 AI가 실제로 제공하는 가능성의 핵심이라고 생각해요, 그렇죠?제가 정말 궁금해하는 것은, “사실 가치를 더하는 것이 아니라 실제 가치를 유지하기 위해 제가 하는 많은 일상적인 작업을 어떻게 할 수 있을까요?”그냥 저를 0으로 만드는 거죠, 그렇죠?어떻게 하면 제로화를 가져오고 업무 부담을 덜어줄 수 있을까요? 인프라 전반의 운영 중단을 줄이는 것이든, 구성 배포에 훨씬 더 부지런히 노력하는 것이든, 장애 도메인을 훨씬 더 강력하고 어떤 면에서는 만드는 것이든, 너무 큰 도약이 아니길 바라죠?Zero Trust의 채택과 마찬가지로 제로 (Zero Trust) 는 여러 면에서 조직에 동일한 수준의 인프라 복원력을 제공한다고 생각합니다. 즉, 가능한 작은 장애 도메인을 매우 동적인 방식으로 만들려고 한다는 점에서 말이죠. 그렇죠?그러니까 실패로 인해 장애가 발생하더라도 근본적으로 구성이 잘못되었을 수 있다는 거죠.하지만 공격자일 수도 있겠죠?실패는 예상치 못한 일이 발생하기 때문에 이 두 사건을 구분하기가 매우 어렵습니다. 하지만 보안 접근 방식을 마련하면 권한 남용을 제한하는 보안 접근 방식을 마련하면 이를 억제할 수 있습니다. 즉, 보안 팀은 통제할 수 없는 사고에 압도당하지 않고 상황이 계속되는 동안 훨씬 더 작은 불을 끄는 데 집중할 수 있습니다. 일종의 부가가치 작업을 수행하는 것이죠.제 생각엔, 제 생각엔 그런 비유가 없었으면 좋겠어요, 그렇죠?하지만 이런 종류의 AI는 보안 관점에서 제로 트러스트가 제공하는 것과 같은 기능을 여러 면에서 제공한다고 생각합니다.

37:14 스티브 화이트

정말 그래요.여기서 정말 멋진 점이 생겼습니다. 바로 AI, 인공 지능, 인간의 사고, 데이터 사용에 대한 것이죠.세상에 존재하는 다양한 데이터 포인트를 모두 생각해 보세요. 그렇죠?Illumio, 로그, Splunk 등 다양한 시스템에서 가져온 모든 로그가 있습니다.기존 방법론에서 데이터를 유용하게 사용하려면 데이터를 데이터베이스로 오프로드한 다음 데이터를 추출할 수 있는 스크립트를 작성할 수 있는 방법이 있어야 합니다. 그러려면 주제별 전문가가 필요합니다.그리고 “맙소사, 그렇게 하려면 몇 주가 걸릴 것 같아요.”아시다시피 인프라 및 운영 책임자들이 당면하는 문제 중 하나는 무엇을 할지 결정하는 데 필요한 데이터를 실제로 확보하는 것입니다.AI는 분석의 복잡성을 없애주고 스크립트를 작성할 수 없는 엔지니어가 방향을 결정하는 데 필요한 정보를 얻을 수 있도록 도와줍니다.맞아요.이것이 바로 솔루션 엔지니어링과 딜리버리에 관한 것입니다.또한 운영 영역에서는 개발 SEC 운영에 대해 이야기하고 있을 뿐입니다. 다양한 사고에 대해 잘 정의된 SOP가 있지만 모든 사고에 대해 SOP 청구서를 작성할 수는 없습니다.사이버 보안 랜섬웨어, 맙소사.이런 이벤트가 있을 때면 우리는 종종 탁상 위에서 연습을 하고, 스스로를 테스트하고, 스스로 준비하곤 했습니다.하지만 여기에는 항상 미묘한 차이가 있습니다.AI는 정확히 무슨 일이 발생했는지 파악하고 이에 대응하는 데 필요한 데이터 포인트를 완벽하게 투명하게 파악하는 데 도움이 됩니다. 앞서 말씀드렸듯이 AI는 위험 감소, 영향 감소, 비즈니스 유지가 전부이기 때문에 대응에 걸리는 시간을 줄이는 데 도움이 됩니다.맞아요.따라서 이러한 요소들은 여러분의 대응 방식에 관한 것이고 AI는 그 과정에서 매우, 매우 중요한 요소가 될 것입니다.그리고 제너레이티브 AI를 좀 더 구체적으로 말하면 특정 회사 환경에 맞게 조정하면 투명성도 높아질 것입니다.

39:26 라구 나나다쿠마라

네, 물론이죠.방금 말씀하신 것 중에 위험 감소, 영향 감소, 비용 절감에 대해 말씀하신 것 같은데요.제 생각에 이건 정말 흥미로운 점이라고 생각해요. 왜냐하면 제가 보아온 조직의 우선순위 관점에서의 변화는, 특히 사이버 공격이 애플리케이션, 서비스, 인프라의 안정성과 가용성을 노리는 경우가 점점 더 많아지고 있기 때문이죠.AIC나 CIA 보안에 대해 우리가 생각하는 방식이 확실히 바뀌었다고 생각해요. 그리고 그 3요소 중 가용성에 중점을 두었죠.맞아요.제 생각에는 사이버 레질리언스라는 용어가 이제 어디에나 있는 것처럼 느껴지기도 합니다.그 이유는 이제 제가 피해를 어떻게 제한할 것인가에 초점을 맞췄기 때문인 것 같아요. 물론 무결성과 기밀 유지가 중요하지 않다는 건 아니고요.하지만 항상 약간 뒷전으로 밀려오는 것처럼 느껴졌던 가용성이 이제는 사이버 실무자들이 가장 우선시하는 문제로 떠오르고 있습니다.

40:44 스티브 화이트

그리고 그것은 적어도 제 생각에는 이 두 팀을 하나로 모으는 것의 중요성을 정말로 강화시켜줍니다.어쩌면 우리는 항상 탄탄한 협력 관계를 유지하고 있을 수도 있기 때문이죠.즉, 저는 사이버 보안 분야에서 저희 회사와 이전 회사에서 항상 탄탄한 협력 관계를 유지해 왔습니다.그리고 우리는 모든 주요 사고가 발생할 때마다 항상 주의를 기울여야 했습니다. 왜냐하면 그들은 항상 사고 관련 지식과 경험을 가져다주고 이를 통제하거나 억제하는 데 도움을 줄 수 있기 때문입니다.하지만 네트워크 팀도 그 일에 정말 중요한 역할을 했습니다. 환경에 이러한 제어를 구현하는 것이 더 좋은 방법일지도 모른다는 것을 알고 있었으니까요.하지만 제로 트러스트는 완전히 다른 수준의 제어 기능을 제공합니다. 스테로이드에 대한 마이크로 세분화죠.그렇죠?지금은 아니죠. 기존의 마이크로세그멘테이션 모델은 생각하지 않으실 겁니다. 우리는 워크로드에 대한 해자를 만드는 것이 전부입니다.이제 분명히 이러한 기본 제어 체계가 여전히 존재할 것입니다.하지만 이제 제로 트러스트가 생겼습니다.이는 해당 워크로드에 액세스할 수 있는 제한된 수의 사용자를 기반으로 할 뿐입니다.네트워크와 보안의 물리적 측면을 사용하는 20년 된 격리 기반 접근 방식에 의존하면 관리하기가 훨씬 쉬우며 다시는 그럴 필요가 없습니다.지금 소프트웨어에서 이 일을 제대로 해내고 있는데, 정말 멋지네요.네트워크와 보안이 다른 모든 사람들이 어디서 왔는지 따라잡은 것 같습니다.네, 기능 측면에서 보자면 말이죠.

42:16 라구 나나다쿠마라

확실히 맞아요.제 생각에는 실제로 제로 트러스트를 활용할 수 있고 제로 트러스트 프레임워크 내에서 어떤 기둥에 초점을 맞추든 기존 접근 방식보다 훨씬 더 간단한 방식으로 훨씬 더 세분화되고 역동적인 정책을 수립할 수 있는 능력이 있다고 생각합니다. 즉, 모순되는 것처럼 느껴지죠.하지만 제대로 하면 진리입니다.

42:52 스티브 화이트

위협 행위자들은 똑같이 AI, 제너레이티브 AI에 액세스할 수 있게 될 것입니다. 그들은 자동화를 사용하여 효율성을 개선할 것입니다.제로 트러스트 기반 모델을 사용하면 한발 앞서 나갈 수 있겠죠?이것이 바로 오늘날 우리가 하는 일이 관건입니다.그리고 오늘은 어떻게 납품할 수 있을까요?그럼 어떻게 해야 할까요?미래를 어떻게 계획할 수 있을까요?미래에 일어날 미지의 일에 대처할 준비가 되었나요?이것이 바로 이 기술자들이 실제로 하는 일입니다.그렇기 때문에 기업은 보안, 물리적 인프라 및 주변 애플리케이션에서 데이터를 살펴보고 워크로드의 위치에 관계없이 정책에 대한 전체론적 접근 방식을 취하는 것이 중요합니다.대부분의 기업은 온프레미스 워크로드를 보유하고 클라우드 워크로드를 처리하는 하이브리드 모델을 갖게 될 것입니다. 그리고 제품 선택 중 많은 부분이 종교와 정치의 영향을 받기 때문에 사람들은 좋아하는 것을 갖고 다른 사람들은 좋아하는 것을 가지고 있고 다른 사람들은 좋아하는 것을 갖게 될 것입니다.결국 정책과 관리의 일관성을 유지하면 인프라 운영 팀과 보안의 효율성이 향상되어 이를 관리할 수 있다는 데 누구나 동의할 것입니다.무엇보다 중요한 것은 가용성입니다.그게 결과죠, 그렇죠?결국 제대로 하지 않으면 가용성에 큰 영향을 미치기 때문이죠.

44:19 라구 나나다쿠마라

네, 물론이죠.너무 잘 말했잖아요, 그렇죠?결국 애플리케이션 소유자인 저는 제 애플리케이션이 어디에서 실행되고 있는지는 신경 쓰지 않으니까요. 그렇죠?단지 애플리케이션을 실행하고 싶을 때 실행할 수 있고 적절한 보안 기능을 갖추고 있다는 확신을 갖고 싶을 뿐입니다.이것이 바로 제로 트러스트의 진정한 의미라고 생각합니다. 그 중 하나는 신뢰할 수 있는 환경에서 적절한 보안 수준으로 애플리케이션을 실행할 수 있도록 보장하는 것이며, 액세스할 수 있어야 하는 사람들이나 액세스할 수 있어야 하는 다른 행위자들처럼 액세스할 수 있는 것들만 가능하다는 것입니다.이것이 바로 제로 트러스트의 궁극적인 목적입니다.운영 중인 인프라에 관한 것이 아닙니다.그렇죠?환경이나 기술이 중요한 것이 아니라 애플리케이션 소유자에게 이를 근본적으로 보장할 수 있어야 한다는 것입니다.

45:11 스티브 화이트

방금 말씀하신 내용이 마음에 들어요. 잠깐 두 번 클릭하고 싶습니다.여기서 중요한 요소는 물리적 인프라와 제어를 분리하는 것입니다.네.모든 것이 물리적 토폴로지 내에서 아키텍처 변경 사항을 전달하는 데 달려 있다면 엄청난 비용과 많은 시간이 필요하고 비즈니스에 지금 필요하기 때문입니다.그렇죠?그럼 그 어떤 것도 효과가 없을 거예요, 그렇죠?따라서 기존 레거시 인프라 간의 링크 사이에 오버레이로 추상화 계층이 만들어집니다.오버레이가 무엇인지 잘 모르겠지만, 이것이 우리가 말하는 것에 맞는 용어인지는 잘 모르겠습니다.어쨌든 사용할게요.아시다시피, 그 환경 위에 물리적 환경 위에 오버레이를 하는 것과 같습니다.이는 실제 사용 환경에 있을 수 있는 부분까지도 신속하게 처리할 수 있는 방법입니다. 많은 기업들이 단종 패치 관리, 수많은 문제로 어려움을 겪고 있습니다.이 모든 작업에는 시간이 걸리죠?그리고 대기업이 보유한 유지 관리 기간의 수만 생각하시면 됩니다.그리고 의료 산업에 종사하는 분들은 유지보수 기간도 없겠죠?그렇듯이, 아무것도 줄일 수 없어요. 왜냐하면 말하지도 못하고, 의사한테 말할 수도 없고, 해야 할 일을 할 수도 없으니까요. 왜냐하면 제가 이 문제에 대해 유지 관리를 하고 있기 때문이죠.그건 효과가 없을 거예요.

46:34 라구 나나다쿠마라

네, 마음에 들어요.왜냐하면 여러분은 이제 무엇을, 어떻게 이 접근법을 적용할 수 있는지, 그리고 그것이 저에게 어떤 혜택을 줄 수 있을지에 대해 생각할 때 그것을 재구성하고 있는 거죠.혁신과 현대화 측면에서 현대적 측면뿐만 아니라 기존 레거시 인프라에도 적용할 수 있는 진정한 이점이 있습니다.그리고 저는 당신이 사용한 단어가 마음에 듭니다. 바로 오버레이입니다.제가 좋아하는 것은 여러분이 할 수 있는 일, 즉 인프라, 인프라의 제약, 할 수 있는 일을 제한하는 모든 것으로부터 완전히 추상화하고 있기 때문입니다.이제 근본적으로 레벨을 올려서 이렇게 말할 수 있다면, “사실 인프라에 대해서는 걱정하지 않겠습니다.필요한 작업을 수행하고 어떤 기술도 실행할 수 있습니다. 하지만 저는 그 수준을 한 단계 높여 제가 보호하려는 대상에 가깝게 통제력을 옮길 것입니다. 그러면 훨씬 더 많은 유연성과 역량을 확보하여 일관되게 적용 범위를 유지하고 제가 항상 원했던 보안 태세를 개선할 수 있습니다.”

47:43 스티브 화이트

네, 100%, 일루미오용 플러그일 뿐입니다.한동안 그렇게 해왔잖아요, 그렇죠?제가 7~8년 전에 이 기술에 대해 알게 되었을 때 이 기술이 정말 흥미로웠던 점 중 하나였는데, 이것이 바로 환경 내 모든 워크로드에 이를 배포하고, 태그 세트를 설정하고, 모니터링과 억제 모두에서 정책 실행으로의 이동과 관련된 흐름을 파악할 수 있다는 점이었다는 것입니다.그리고 대규모로 이 작업을 수행하십시오.그 단순함은 사실 그 단순함을 기반으로 하고 있습니다.이미 설치된 패브릭 위에 ZTNA라는 다음 수준의 격리 및 제어를 오버레이할 수 있습니다.정말 멋지죠?제 생각에는 방화벽을 사용하는 기존의 제어 액세스에서 벗어나 진정한 정책 기반 액세스로 전환하는 것이 정말 미래의 물결이라고 생각합니다.그리고 여러분은 이 다른 방화벽을 관리하고 있는 게 아니잖아요, 그렇죠.경계 없는 네트워크에 적용되는 것은 0과 같은 방화벽의 개념일 뿐입니다.저는 이 용어를 아주 오래 전부터 들어왔어요.그리고 저는 실제로 우리가 실제로 거기에 도달한 것이 처음이라고 생각합니다. 제 생각에는 이런 기술들이 실제로 그것을 가능하게 해준다고 생각해요.그리고 저는 시각적인 학습자이고 논리적으로 사고하는 사람입니다. 제 머릿속에는 진정한 경계 없는 네트워크라는 것을 알 수 있습니다. 실제로 기업이 가지고 있지 않은 네트워크에서는 더 이상 자신의 경계를 관리할 필요조차 없습니다.경계는 클라우드에 있고, 그 경계는 애플리케이션 제어 하에 있습니다.그리고 사용자의 출처는 그다지 중요하지 않습니다. 클라우드 인스턴스와 온프레미스 인스턴스 사이에 신뢰 영역을 만들고 둘 사이의 방화벽 정책을 관리하는 것에 대해 걱정할 필요가 없습니다.정말 흥미진진합니다.이 모든 성공의 열쇠는 올바른 계획을 세우고, 현재 여정의 출발점을 정확하게 파악하고, 시간이 지남에 따라 계획을 세워 변화와 관련된 위험을 감수하려는 의지와 능력 기금을 고려하여 채택할 수 있도록 하는 것입니다.여기서 가장 중요한 요소는 비용 측면이기 때문입니다.그리고 이러한 비용 측면이 어떻게 비즈니스 가치를 제공하는지, C 스위트 경영진에게 지출한 금액에 대해 정확히 무엇을 얻을 수 있는지 투명하게 제공할 수 있다는 것은 무엇을 의미했을까요?어마어마하죠?왜냐하면 결국에는 인프라와 운영 팀이 있기 때문이죠.그렇기 때문에 기술 전문가가 있고, 기술 전문가는 이에 대해 걱정하고, C Suite 경영진은 비즈니스에 대한 걱정을 합니다.그리고 함께 일하는 모두가 그 결과를 만들어냅니다.정말 멋진 일이에요.제 말은, 지금이 업계에서 정말 좋은 시기예요. 정말 기대되고 정말 열정적이에요.지금 바로 이런 대화를 하면서 즐거운 시간을 보내고, 경영진 자문 팀의 일원이 되어 다른 고객과 이야기를 나누고 고객이 이러한 문제를 해결하도록 돕는 데 시간을 할애하는 것은 정말 대단한 일입니다.

50:54 라구 나나다쿠마라

글쎄요, 스티브, 방금 우리에게 마무리할 멋진 대사를 주셨잖아요.제로 트러스트는 조직 전체에 보안 태세, 성숙도, 지출 전반에 걸쳐 투명성을 제공합니다.따라서 적절하게 채택되고 실행될 경우 근본적으로 조직의 가치 창출자이자 현대화의 원동력이 됩니다.이것이 오늘 말씀하신 메시지의 요지라고 생각합니다.

51:28 스티브 화이트

100%.네.말 잘했어, 말 잘했어.

51:32 라구 나나다쿠마라

Steve, 귀사가 현재 고객을 위해 어떻게 이를 실현하고 있는지에 대한 귀하의 경험과 실제적이고 실제적인 기술 경험을 실제로 활용하기 위해 이 대화를 나눌 수 있어서 정말 기뻤습니다.정말 놀라운 대화였습니다.이 팟캐스트에 여러분과 같이 전문적인 지식을 갖춘 사람들이 있다는 것은 정말 멋진 일입니다.함께 해주셔서 정말 감사합니다.

51:58 스티브 화이트

천만에요, 정말 고마워요.초대해 주셔서 정말 감사합니다.그리고 언젠가 다시 와서 또 다른 대화를 나누고 싶어요.우리가 실현하고 있는 몇 가지 결과에 대해 더 이야기해 보겠습니다.

52:09 라구 나나다쿠마라

기술 환경, 보안 환경에서 모든 변화가 일어나고 있다고 확신합니다.지금부터 몇 달 후에 이야기할 거라고 확신합니다.더 많은 이야기를 나누게 될 거예요.네, 정말 좋겠어요.

52:22 스티브 화이트

환상적.좋아요.시간 내주셔서 정말 고마워요.정말 고마워요.

52:25 라구 나나다쿠마라

고마워요, 스티브