하이브리드 클라우드 모델이 표준이 되면서 이제는 환경 전반에서 일관된 액세스 보안을 유지하기가 더 어려워졌습니다. 기존 보안 도구 중 상당수는 기존 네트워크 경계 없이는 효과적이지 않으며, 위협과 공격자는 더욱 정교해졌습니다. 기존 인증 프로토콜도 위험하며, 인기 있는 공격 벡터가 되고 있습니다. 따라잡으려면 큰 변화가 필요합니다.
전 세계 기업은 오늘날의 현대적이고 분산된 환경을 보호하기 위해 제로 트러스트 원칙을 채택하고 있습니다. 당신도 그래야 할까요? 이 블로그 게시물에서는 F5와 Microsoft Entra ID(이전 Azure Active Directory)를 사용하여 제로 트러스트를 구현하는 방법과 그 이유에 대해 설명합니다.
제로 트러스트는 지난 몇 년 동안 상당한 인기를 얻었습니다. 조직의 61%가 지금까지 전략적 제로 트러스트 이니셔티브를 구현했다고 답했지만, 거의 대부분이 조만간 구현할 계획입니다.1
네트워크 내부의 모든 것이 신뢰할 수 있다고 가정하는 기존 보안 개념과 달리, 제로 트러스트는 "절대 신뢰하지 말고, 항상 확인하라"는 원칙에 따라 작동합니다. 이러한 접근 방식은 위협이 네트워크 외부와 내부에 모두 존재한다고 가정하고 리소스에 액세스하려는 모든 사용자, 장치 및 애플리케이션에 대한 지속적인 검증을 요구합니다.
원격 작업은 종종 임무 수행에 필수적인 기존 앱과 최신 앱 모두에 대한 보다 세부적인 보안 액세스에 대한 필요성으로 인해 제로 트러스트 도입을 촉진하는 주요 요인이었습니다. 사무실 복귀 이니셔티브에도 불구하고 2024년 5월 현재 원격 근무가 가능한 직업에 종사하는 미국 근로자의 79%는 하이브리드 또는 완전 원격 근무를 하고 있습니다.2 이러한 현실은 조직의 공격 표면을 크게 확장하고 액세스 요청을 인증하기 어렵게 만듭니다.
제로 트러스트 앱 액세스의 주요 장점 중 하나는 자격 증명뿐만 아니라 컨텍스트를 사용하여 앱별로 요청을 평가할 수 있는 기능입니다.
F5 BIG-IP 액세스 정책 관리자(APM)는 사용자 신원 및 상황에 따라 각 액세스 요청을 개별적으로 검증하는 중앙 제어 지점을 제공하는 신원 인식 프록시 역할을 합니다. 이를 통해 사용자는 전체 네트워크가 아닌 특정 승인된 애플리케이션과 리소스에만 액세스할 수 있으므로 사용자의 수평적 이동이 제거되고 공격 표면이 제한됩니다.
컨텍스트는 도난된 자격 증명을 사용한 로그인 시도나 무차별 대입 공격을 식별하여 보호를 한층 강화하는 데 도움이 될 수도 있습니다. BIG-IP APM은 추가적인 맥락을 얻기 위해 액세스 결정에 타사 행동 분석도 고려할 수 있습니다.
클라우드와 온프레미스 애플리케이션에 대한 액세스를 관리하는 것은 어려울 수 있습니다. Microsoft Entra ID는 수천 개의 SaaS 애플리케이션에 대한 SSO(Single Sign-On) 및 MFA(Multi-Factor Authentication) 기능을 제공하고, 제로 트러스트 정책 엔진인 Microsoft Entra Conditional Access를 지원합니다. BIG-IP APM과 Microsoft Entra ID는 함께 하이브리드 클라우드 환경 전반에서 포트폴리오의 모든 앱에 SSO 및 MFA 기능을 확장하여 최신, 레거시 및 맞춤형 애플리케이션을 지원합니다.
모든 앱이 기존 SSO 솔루션과 쉽게 호환되는 것은 아닙니다. 레거시 앱은 이전의 인증 방법을 사용할 수 있습니다. SSO가 활성화되지 않은 앱에 반복적으로 로그인하면 사용자는 좌절하고 주의를 기울이지 않아 공격자의 희생양이 될 가능성이 높습니다. 또한 사용자는 각 앱에 대한 비밀번호를 만들어야 하며, 그로 인해 비밀번호가 재사용될 수 있고, 공격자는 한 세트의 사용자 자격 증명을 훔쳐 다양한 앱에 액세스할 수 있습니다.
이 문제를 방지하기 위해 F5 BIG-IP APM은 거의 모든 앱에 SSO 액세스를 가능하게 하는 변환기 역할을 할 수 있습니다.
앱이 Azure, 온프레미스 또는 다른 클라우드 공급자를 통해 호스팅되는지 여부에 관계없이 F5는 액세스를 위한 중앙화된 프런트 엔드 역할을 하여 일관된 사용자 경험을 제공합니다. 여러 환경을 중앙에서 관리하면 보안 팀의 지속적인 노력도 줄어듭니다.
안전한 액세스가 제로 트러스트 보안 모델의 초점이긴 하지만, 애플리케이션 보안 역시 전략에 포함되어야 합니다. 제로 트러스트 원칙에 따라, 앱은 웹 애플리케이션 및 API 공격에 취약한 신뢰할 수 없는 네트워크에 있는 것으로 간주됩니다. 따라서 네트워크뿐만 아니라 모든 애플리케이션과 API 엔드포인트를 보호해야 합니다.
F5는 모든 애플리케이션과 앱 배포를 보호하는 웹 애플리케이션 방화벽(WAF) 과 Microsoft Azure와 함께 작동하는 포괄적인 API 보안을 제공하여 OWASP 웹 앱 상위 10개 및 API 상위 10개에 대한 위협으로부터 보호합니다.
F5의 포괄적인 보안 솔루션은 Azure와 하이브리드 또는 멀티클라우드 환경의 나머지 부분과의 원활한 통합을 제공하여 엄격한 보안 정책을 시행하고, 액세스 관리를 간소화하고, 위치에 관계없이 모든 애플리케이션에서 중요한 데이터를 보호합니다.
자세한 내용은 f5.com/azure를 방문하세요.
1. Okta, Zero Trust 보안의 상태 2023 , 2023년 10월
2. Gallup, 하이브리드 작업 , 2024년 5월