Zero Trust란 무엇입니까?

Zero Trust의 중요성이 커지고 있습니다. Zero Trust가 무엇인지, 이를 개선하는 방법을 이해하는 것은 사이버 보안에 있어 필수입니다.

Zero Trust 모델은 2010년 John Kindervag가 Forrester Research Inc.의 수석 애널리스트로 재직할 때 만들어졌습니다. Zero Trust 아키텍처는 비즈니스를 더욱 빠르고 안전하게 추진하는 데 도움이 되는 강력하고 전체적인 보안 전략입니다.

Zero Trust 아키텍처란 무엇입니까?

Zero Trust 아키텍처는 정의된 경계 내부의 신뢰할 수 있는 네트워크에 대한 아이디어를 없앱니다. 다시 말해 액세스 권한을 부여하기 전에 조직의 경계 내외의 모든 사용자와 장치를 확인하는 데 초점을 맞춘 보안 모델입니다. Zero Trust 모델의 특징은 다음과 같습니다.

  • 공격자가 이미 네트워크안에 잠복하고 있다고 가정
  • 어떤 환경도 특별히 신뢰하지 않음
  • 암묵적으로 신뢰가 없다고 가정
  • 지속적으로 위험을 분석하고 평가
  • 위험 완화

Zero Trust 접근 방식은 주로 데이터와 서비스를 보호하는 데 중점을 두지만 모든 엔터프라이즈 자산(장치, 인프라 구성 요소, 애플리케이션, 가상 및 클라우드 구성 요소) 및 대상(최종 사용자, 애플리케이션 및 리소스로부터 정보를 요청하는 기타 비인간 엔터티)을 포함하도록 확장되어야 합니다.

Zero Trust 네트워크가 중요한 이유는 무엇입니까?

과거에는 경계 보안 접근 방식은 다음과 같은 간단한 패러다임을 따랐습니다. "신뢰하되 검증하라." 사용자 경험은 더 나아졌지만, 진화하는 사이버 보안 위협에 따라 이제 조직은 보안 태세를 재검토해야 합니다. 최근 몇 년 동안 전형적인 엔터프라이즈 인프라는 점점 더 복잡해지고 경계 보안 모델을 능가하고 있습니다.

이러한 새로운 사이버 보안 복잡성의 예는 다음과 같습니다.

  • 기업은 여러 내부 네트워크, 로컬 인프라를 보유한 원격 사무실, 원격 및/또는 모바일 사용자 및 클라우드 서비스를 운영할 수 있습니다.
  • 복잡성이 기존 경계 기반 네트워크 보안방식을 넘어섰습니다.
  • 더 이상 쉽게 식별할 수 있는 단일 기업 경계는 없습니다.
  • 경계 기반 네트워크 보안으로는 이제 충분하지 않습니다. 공격자가 경계에 침입하면 공격자의 측면 이동이 방해를 받지 않습니다.

이러한 복잡성과 함께 앱이 현재 여러 클라우드 환경에 있기 때문에 네트워크 경계 보안으로는 충분하지 않습니다. 기업의 81%가 적어도 두 개의 클라우드 제공업체를 활용하는 앱을 보유하고 있습니다(IBM Mobile Workforce Report). 또한 65%의 근로자가 재택 근무 또는 원격 근무를 계속하고 싶다고 답하는 등 전 세계적으로 원격 근무 트렌드가 지속되고 있습니다(Gallup 설문 조사). 또한 Gartner의 Why Organizations Choose a Multicloud Strategy 보고서에 따르면 2022년 전 세계적으로 모바일 근로자는 약 18억 7,000만 명에 달할 것으로 추정되는 등 모바일 인력 증가 추세는 계속될 것입니다.

Zero Trust 아키텍처를 달성하는 방법

우선 성공적인 Zero Trust 모델은 사용자, 장치, 위치 및 애플리케이션 전반에 걸쳐 모든 트래픽에 대한 가시성을 제공해야 합니다. 또한 내부 트래픽 구역 통신의 가시성을 제공해야 합니다. 제로 트러스트 환경에서 새로운 제어 지점을 적절히 보호할 수 있는 향상된 기능을 고려해야 합니다.

올바른 액세스 정책 관리자는 사용자와 앱의 위치와 무관하게 앱, API 및 데이터에 대한 액세스를 보호, 간소화 및 중앙 집중화합니다. 세분화된 컨텍스트 및 신원 인식에 기반한 Zero Trust 모델 검증, 그리고 모든 어플리케이션 액세스 요청을 보호하는 것이 핵심이며, 각 사용자의 장치 무결성, 위치, 및 다른 애플리케이션 액세스 매개변수를 애플리케이션 액세스 세션 전반에 걸쳐 지속적으로 모니터링해야 합니다.

Zero Trust 접근 방식으로 강력한 애플리케이션 보안 포트폴리오를 보유하는 것도 중요합니다. 올바른 솔루션은 행동 분석 기능을 통해 애플리케이션의 상태를 지속적으로 모니터링함으로써 Layer 7 DoS 공격을 막아낼 수 있습니다. 공격자가 사용자의 계정에 무단으로 액세스하는 것을 방지하기 위한 자격 증명 보호는 Zero Trust 보안 상태를 강화할 수 있습니다. 또한 API의 사용이 증가함에 따라 API 공격을 방지하고 애플리케이션을 보호하는 솔루션이 필요합니다.

F5는 Zero Trust를 어떻게 처리합니까?

F5는 Zero Trust에 대한 노력과 관련하여 NIST 특별 간행물 800-207 Zero Trust 아키텍처에 크게 의존합니다. 이는 Zero Trust가 기업의 전반적인 정보 기술 보안 상태를 개선할 수 있는 산업별 일반 배포 모델 및 사용 사례를 제공하기 때문입니다. 이 문서에서는 엔터프라이즈 보안 아키텍처에 대한 Zero Trust를 설명하고 민간 미분류 시스템에 대한 Zero Trust에 대한 이해를 돕습니다. 또한 Zero Trust 보안 개념을 엔터프라이즈 환경으로 마이그레이션하고 배포하기 위한 로드맵을 제공합니다.

F5 및 Zero Trust 원칙 - 지속적인 보안 개선

현재 자산, 네트워크 인프라 및 통신 상태에 대한 정보를 수집하여 보안 태세를 개선하는 것은 Zero Trust 개선에 중요합니다. 다음 단계에 따라 조직이 이 과정을 진행할 수 있도록 안내하는 것이 좋습니다.

  • 액세스, 위협 및 신뢰를 지속적으로 검토하고 평가
  • 애플리케이션 액세스 및 트래픽 동향에 대한 가시성을 제공하고, 장기적인 포렌식을 위한 데이터를 집계하며, 문제가 발생하기 전에 문제 및 예상치 못한 문제를 파악합니다.
  • 특정 액세스 세션의 종료를 포함하여 필요한 경우 빠른 조치 개시
  • 접근성 상태에 대한 빠른 개요 제공

F5는 특히 Trusted Application Access, Application Infrastructure Security 및 Application Layer Security 솔루션을 활용하는 효과적인 Zero Trust 모델을 배포하는 데 도움을 줄 수 있습니다. 여기에서 자세히 알아보십시오.