블로그

준수-연결: F5와 함께 제로 트러스트 기반을 구축하세요

채드 데이비스 썸네일
채드 데이비스
2025년 4월 16일 게시

미국 국방부(DoD)는 C2C(Comply-to-Connect)를 통해 세계에서 가장 광범위하고 민감한 네트워크 중 하나인 국방부 정보 네트워크(DoDIN)의 보안을 강화하기 위한 중요한 조치를 취했습니다. 뼈대. DoDIN은 15,000개 이상의 비밀 해제된 환경, 비밀 분류된 환경, 클라우드 기반 환경을 포괄하며 매일 약 8억 건의 사이버 보안 사고에 직면합니다. C2C는 DoD의 제로 트러스트 여정의 기반이 되는 이니셔티브로, 방대한 네트워크에 연결된 모든 자산(전통적 자산과 비전통적 자산)에 대한 포괄적인 가시성과 보호를 보장하도록 설계되었습니다.

최소 권한 액세스와 같은 제로 트러스트 원칙을 적용함으로써 C2C는 수정 및 지속적인 모니터링과 같은 보안 기능을 자동화하는 동시에 모든 장치와 사용자를 식별, 인증 및 평가합니다. DoD는 C2C를 통해 체크박스 중심의 준비에서 벗어나 사이버 보안에 대한 지속 가능하고 자동화된 접근 방식으로 전환하는 것을 목표로 합니다. 향상된 사이버 보안 검사 점수와 군 기지 전반의 운영 효율성 향상에서 알 수 있듯이, C2C는 이미 의미 있는 영향을 미치고 있습니다 .

C2C는 단순한 프레임워크가 아닙니다. 이는 DoD가 중요 인프라를 방어하는 방식에 있어 획기적인 변화입니다. 전 세계적으로 사이버 위협이 증가하고 하이브리드 환경에서 액세스 관리가 점점 더 복잡해짐에 따라 C2C는 그 어느 때보다 중요해졌습니다. 이는 제로 트러스트 원칙에 맞춰 더욱 스마트하고 효과적인 보안 조치를 위한 기반을 마련합니다.

Comply-to-Connect의 과제

국방부가 C2C를 구현하기 위해 노력하면서 수많은 과제에 직면하게 되었습니다. 가장 시급한 장애물은 DoDIN의 엄청난 규모와 복잡성입니다. 이처럼 광범위한 기업 네트워크에서 보안을 관리하려면 산업 제어 시스템, 물류 플랫폼, 운영 기술을 비롯한 광범위한 장치와 시스템을 모니터링, 자동화하고 보호할 수 있는 고급 도구가 필요합니다.

또 다른 주요 과제는 액세스 관련 침해가 증가하고 있다는 점인데, 이로 인해 신뢰할 수 있는 액세스 솔루션이 필수적입니다. 공격자는 악성 페이로드를 숨기기 위해 암호화된 트래픽을 점점 더 많이 악용하고 있으며, 이로 인해 복잡성이 한층 더 높아지고 있습니다.

마지막으로, 제로 트러스트 프레임워크에서 C2C를 신속하게 도입하려면 기존 시스템과의 원활한 통합, 견고한 암호화 전략, 통합 정책 시행이 필요합니다. 기관에서는 이러한 장애물을 극복하여 Zero Trust 성공에 필요한 가시성과 보안 자동화를 확보해야 합니다.

F5가 C2C 및 제로 트러스트에 어떻게 도움을 줄 수 있나요?

제로 트러스트를 도입하려면 장치 가시성, 보안 액세스, 애플리케이션 보호 등의 문제를 해결하는 포괄적인 솔루션 생태계가 필요합니다. F5가 바로 이러한 솔루션을 제공합니다. F5의 전문 역량을 활용하면 기관은 C2C 구현의 과제를 극복하는 동시에 다양한 잠재적 진입점과 공격 표면에 대한 사이버 보안 태세를 성숙시킬 수 있습니다.

  1. 종료점: F5 BIG-IP Access Policy Manager(APM)를 통한 신뢰할 수 있는 앱 액세스
    접근 제어는 제로 트러스트의 중요한 기둥입니다. BIG-IP APM 클라우드와 온프레미스 환경 전반에서 애플리케이션, API 및 데이터에 대한 액세스를 간소화하고 중앙화합니다. F5 BIG-IP Identity Aware Proxy(IAP)가 제공하는 더욱 강력한 보안 프레임워크 내에서 최신 인증, 단일 로그인(SSO), 일관된 사용자 경험을 모두 제공합니다. 연방 기관의 경우 BIG-IP APM은 사용자 정의 경고 배너를 표시하고, 강력한 자격 증명을 지원하고, 사용자 속성을 쿼리하여 최소 권한 액세스를 적용함으로써 액세스 검증을 강화합니다.

    또한, BIG-IP APM은 고급 클라이언트 무결성 검사를 제공하여 호스트 기반 보안 시스템(HBSS)과 같은 정부 보안 표준에 대한 엔드포인트 규정 준수를 보장하고 정부 제공 장비(GFE) 사용을 검증합니다. 이러한 포괄적인 접근 방식을 통해 기관은 무단 접근을 차단하고 엔드포인트 보안을 개선할 수 있으며, 이는 C2C 이니셔티브의 중요한 측면입니다.
  2.  네트워크 인프라: 암호화된 트래픽 보안
    SSL/TLS 암호화가 표준이 되면서 악의적인 공격자는 이를 이용해 공격을 가리는 경우가 많습니다. 이 문제를 해결하기 위해 F5는 트래픽을 암호화/복호화하고, 사각지대를 없애고, 전체 보안 체인에 정책 기반 오케스트레이션을 적용하는 SSL 가시성 솔루션을 제공합니다. F5는 암호화된 인바운드 및 아웃바운드 트래픽을 보호함으로써 기관이 보안 제어를 우회하는 위협을 방지하는 동시에 가시성을 높일 수 있도록 지원합니다. 이는 C2C 및 제로 트러스트의 목표에 완벽하게 부합합니다.
  3. 응용 프로그램: 미션 크리티컬 앱을 위한 레이어 7 보안
    조직에서 수백 개의 애플리케이션을 관리하고 있기 때문에 애플리케이션 계층 보안이 그 어느 때보다 중요해졌습니다. F5는 레이어 7 분산 서비스 거부(DDoS) 공격, API 공격, 자격 증명 기반 악용을 포함한 다양한 위협으로부터 보호하는 고급 웹 애플리케이션 방화벽(WAF) 솔루션을 제공합니다. 앱이 건강하고 안전하게 유지되도록 행동 분석을 지속적으로 적용하여 임무 수행에 필수적인 애플리케이션과 클라우드 기반 애플리케이션을 모두 보호함으로써 기관의 제로 트러스트 전략을 지원합니다.
  4. ID 서비스 및 통합 파트너십
    Zero Trust는 신원 확인에 기반을 두고 있으며, F5 솔루션은 Microsoft, Okta, Ping과 같은 신뢰할 수 있는 공급업체와 원활하게 통합됩니다. 이 파트너십은 미션 크리티컬 애플리케이션, SaaS 플랫폼, 클라우드 기반 서비스를 위한 ID 서비스를 강화하여 통합되고 안전한 사용자 경험을 제공합니다. F5는 다양한 환경에서 신원 격차를 해소함으로써 기관이 강력하고 확장 가능한 제로 트러스트 역량을 유지할 수 있도록 보장합니다.

앞으로의 길

국방부는 C2C를 기반으로 제로 트러스트 생태계를 향한 과감한 진전을 이루고 있으며, 가능한 한 빨리 완전한 구현을 목표로 하고 있습니다. 그러나 제로 트러스트의 비전을 실현하려면 근면성뿐만 아니라 적절한 도구와 전문성도 필요합니다. F5는 엔드포인트, 네트워크, 애플리케이션 전반에 걸쳐 확장 가능하고 안전한 솔루션을 제공하여 기관들이 이러한 혁신적인 변화를 헤쳐나갈 수 있도록 돕는 독보적인 입지를 갖추고 있습니다.

액세스 관련 침해에 대한 방어, 암호화된 트래픽 관리, 애플리케이션 강화 등 F5 솔루션은 연방 기관의 운영적 요구 사항에 맞춰 조정됩니다. F5와 협력함으로써 기관은 C2C 과제를 극복하고 오늘날의 네트워크와 미래의 미션 크리티컬 시스템을 모두 보호하는 탄력적인 제로 트러스트 환경으로의 여정을 가속화할 수 있습니다.

F5 솔루션이 Zero Trust에 어떻게 도움이 될 수 있는지 자세히 알아보세요.