하이브리드 및 멀티클라우드 환경이 이제 보편화됨에 따라, 보안을 위해서는 제로 트러스트가 필수적이 되었습니다. 클라우드 도입과 엣지 환경 간의 기존 기업 네트워크 경계는 더 이상 유효하지 않으며, 현대적이고 제로 트러스트 보안 관행이 필요합니다.
경계 없는 보안이라는 개념은 1990년대 중반으로 거슬러 올라가지만, 현대의 제로 트러스트 개념은 2010년 Forrester Research 분석가 존 킨더바그로부터 유래되었습니다. 때때로 특정 기술처럼 들리지만, 미국 국립표준기술원(NIST)은 제로 트러스트를 "정적인 네트워크 기반 경계에서 사용자, 자산, 리소스에 초점을 맞춘 방어로 전환하는 진화하는 사이버 보안 패러다임 세트"로 정의합니다.1
제로 트러스트를 구현하는 데에는 단 하나의 올바른 방법이 없으며, 이는 좋은 점도 있고 나쁜 점도 있습니다. 귀하의 조직에 적합한 방식으로 적용할 수 있는 유연성을 제공하지만, 기본을 다루려면 상당한 계획과 도구가 필요할 수도 있습니다. 구체적인 세부 사항은 다를 수 있지만, 제로 트러스트 아키텍처는 몇 가지 핵심 원칙을 고려해야 합니다.
제로 트러스트 전략을 계획하려면 먼저 워크로드 포트폴리오를 평가하세요. 제로 트러스트 전략에 맞춰 조율할 수 있도록 ID 및 보안 도구를 추가할 영역과 상태를 모니터링할 방법을 파악하세요.
클라우드 워크로드의 경우 AWS는 제로 트러스트를 위한 기본 요소를 제공하는 ID 및 네트워킹 서비스를 제공합니다. AWS의 ID 중심 제어는 각각의 서명된 API 요청을 고유하게 인증하고 권한을 부여하며 세분화된 액세스 제어를 제공합니다. AWS의 네트워크 중심 도구는 시스템에서 불필요한 노이즈를 걸러내어 ID 중심 제어를 위한 보호 장치를 제공합니다. 두 가지 유형의 통제가 함께 작동하여 더욱 효과적입니다.
AWS 내의 서비스 간 상호작용 역시 보안을 유지하기 위해 제로 트러스트 원칙을 따릅니다. 호출은 AWS Identity and Access Management를 통해 인증 및 승인됩니다. 동일한 도구는 사용자 액세스를 보호하는 데에도 사용됩니다.
대부분의 조직이 그렇듯이 하이브리드 환경 이나 여러 클라우드 에서 운영하는 경우 해당 환경으로 제로 트러스트 아키텍처를 확장해야 합니다. 여기서 상황이 복잡해질 수 있습니다. 많은 환경에서는 자체 독점 도구를 사용하는데, 이를 관리하는 데 더 많은 시간이 걸리고 전체적인 상황을 파악하기 어렵습니다.
컨테이너화된 앱 에도 제로 트러스트 보안이 필요합니다. 최근의 Zero Trust Networking에 대한 Gartner Hype Cycle에서2 쿠버네티스 네트워킹은 기본 쿠버네티스 기능의 단점을 해결하는 초기 주류 기술 범주로 간주되었습니다. 제로 트러스트 쿠버네티스 네트워킹 솔루션은 Pod 간 통신, 남북 트래픽, 동서 트래픽에 대한 보안과 확장성을 제공합니다.
F5 Distributed Cloud Services , F5 BIG-IP Access Policy Manager , F5 NGINX를 포함한 F5 솔루션은 기본적으로 제로 트러스트 아키텍처에 적합하며 앱과 컨테이너화된 마이크로 서비스에 대한 최소 권한 액세스, 명시적 검증, 지속적인 평가, 위험 인식 수정을 통해 보안을 강화합니다. 이러한 솔루션은 클라우드, 온프레미스, 에지 등 앱이 실행되는 모든 곳에서 작동합니다. 여러 환경에서 일관된 보안 도구와 정책을 사용하면 효과적인 제로 트러스트 전략을 채택하기가 더 쉽습니다.
F5와 AWS는 하이브리드 환경에서 제로 트러스트 보안을 간소화하는 데 필요한 도구를 제공합니다. 일관된 정책, 세부적인 제어 및 정확한 인증을 통해 어디서나 앱, API 및 사용자를 보호하세요.
f5.com/aws 에서 F5와 AWS가 어떻게 협력하여 제로 트러스트 보안을 제공하는지 자세히 알아보세요.
1. NIST, 특별 간행물 800-207 , 2020년 8월
2. Gartner, Zero Trust Networking에 대한 Hype Cycle, 2023 , 7월 2023