더 단순한 시대에는 조직 인프라를 확보하는 것이 비교적 쉬웠습니다. 사용자(대개 직원)가 생산성을 높이는 데 필요한 모든 애플리케이션, 서비스, 리소스, 아니면 대부분을 네트워크에서 사용할 수 있었습니다. 적절한 자격 증명(일반적으로 사용자 이름과 비밀번호)이 있으면 사용자는 권한이 있고 신뢰할 수 있는 것으로 간주되어 네트워크에 액세스하고 권한이 있는 모든 애플리케이션, 서비스 및 리소스를 사용할 수 있으며 네트워크의 다른 애플리케이션, 서비스 및 리소스 대부분을 볼 수 있습니다. 조직들은 경계 보안을 구축했고 모든 것이 네트워크 "성"의 요새화된 벽 뒤에서 안전했기 때문에 공격과 위협으로부터 안전하고 보호받고 있다고 느꼈습니다.
하지만 시간이 지나면서 조직의 애플리케이션, 서비스 및 리소스를 보호하는 것은 엄청나게 복잡하고 어려워졌습니다. 오늘날 네트워크 경계를 정의하거나 식별하기란 쉽지 않습니다. 특히 클라우드 사용이 끊임없이 증가하고, 어디서나 근무하는 추세, 모바일 기기 사용, 사물 인터넷(IoT)이 폭발적으로 증가함에 따라 더욱 그렇습니다. 직원은 일반 직원, 계약자, 컨설턴트, 공급망 공급업체 등으로 구성될 수 있습니다. 오늘날 조직 인프라의 엄청난 복잡성은 경계 기반 네트워크 보안이 처리할 수 있는 범위를 빠르게 넘어섰습니다.
Zero Trust를 소개합니다. Zero Trust는 새로운 아이디어는 아니지만 오늘날 그 어느 때보다 더 관련성이 높고 중요한 보안 개념입니다. 제로 트러스트 아키텍처는 정의된 경계 내부의 신뢰할 수 있는 네트워크 모델을 제거합니다. Zero Trust는 공격자가 이미 환경에 존재한다고 가정합니다. 또한 조직이 소유한 환경은 조직이 소유하지 않은 환경과 다르지 않고, 더 신뢰할 만하지도 않다고 가정합니다. 또한, 조직은 결코 암묵적인 신뢰를 가정해서는 안 됩니다. Zero Trust의 격언은 "절대 믿지 말고, 항상 확인하세요"입니다.
Zero Trust 아키텍처를 채택하려는 개념과 욕구가 커지면서, Zero Trust 아키텍처가 정확히 무엇인지에 대한 혼란도 커졌습니다.
Zero Trust 아키텍처에 대한 이해를 돕고자 하는 노력의 일환으로 미국 국립표준기술원(NIST)은 NIST 특별 간행물(SP) 800-207, Zero Trust 아키텍처를 개발했습니다. SP 800-207은 배포 가이드나 계획은 아니지만 보안 아키텍트를 위한 Zero Trust에 대해 설명하고 Zero Trust 아키텍처에 대한 보안 요구 사항의 마이그레이션 및 배포에 대한 로드맵을 제공합니다.
F5는 NIST SP 800-207, Zero Trust Architecture에 문서화된 원칙과 교리를 준수하는 Zero Trust 아키텍처를 설계하고 구축하기 위한 실용적이고 상호 운용 가능한 접근 방식을 개발하기 위해 NIST의 NCCoE와 "Zero Trust 아키텍처 프로젝트 구현"에 협력하는 18개 공급업체 중 하나로 선정되었습니다. 제안된 예제 솔루션은 상용 및 오픈 소스 제품을 통합하여 사이버보안 표준과 권장 사례를 활용하여 여러 일반적인 엔터프라이즈 IT 사용 사례에 적용된 Zero Trust 아키텍처의 강력한 보안 기능을 보여줍니다. (NIST는 이 컨소시엄에 속한 상용 제품을 평가하지 않으며, 사용된 어떤 제품이나 서비스를 보증하지 않습니다.)
이 컨소시엄에 대한 추가 정보는 https://www.nccoe.nist.gov/zerotrust 에서 확인할 수 있습니다.
"F5는 미국 국립표준기술원(NIST)의 국가 사이버보안 우수 센터(NCCoE)와 함께 '제로 트러스트 아키텍처 구현 프로젝트'에 대한 협력을 발표하게 되어 영광이며 기쁘게 생각합니다."라고 연방 정부의 영업 담당 부사장인 Peter Kersten이 말했습니다. "우리는 파트너 및 기타 선도적인 보안 핵심 기업과의 강력한 협력 노력을 기대하며, 이는 NIST SP 800-207, Zero Trust Architecture에 게시된 원칙과 교리를 유지하는 Zero Trust Architecture를 위한 다양한 상호 작용적이고 통합된 설계 접근 방식의 참조 아키텍처 및 데모로 마무리됩니다."
이 프로젝트에는 F5와 함께 Amazon Web Services(AWS), AppGate, Cisco, FireEye, Forescout, IBM, Ivanti, McAfee, Microsoft, Okta, Palo Alto Networks, PC Matic, Radiant Logic, SailPoint Technologies, Symantec(Broadcom), Tenable, Zscaler 등의 협력사가 참여합니다.
이 프로젝트의 결과는 NIST 사이버보안 실무 가이드로, Zero Trust 아키텍처에 대한 사이버보안 참조 설계를 구현하는 데 필요한 실질적인 단계를 공개적으로 설명하는 것입니다.
"Zero Trust 아키텍처 프로젝트 구현"에 대한 자세한 내용은 여기를 클릭하십시오. F5 BIG-IP Access Policy Manager(APM)에 대한 자세한 내용을 보려면 여기를 클릭하세요.