최근의 다양한 추세로 인해 기업은 데이터 손실 방지에 대한 접근 방식을 재고해야 했습니다. 디지털 혁신, 클라우드로의 전환 가속화, SaaS 애플리케이션 확산, 하이브리드 작업으로의 전환으로 인해 기업은 데이터 침해에 더욱 취약해졌습니다.
경계나 방화벽 내의 장치 또는 심지어 VPN으로 연결된 장치를 신뢰하는 기존 보안 접근 방식은 이러한 복잡한 네트워크에서 더 이상 적합하지 않습니다.
데이터 침해로 인해 기업은 그 어느 때보다 많은 비용을 지출하고 있습니다. IBM의 2022년 데이터 침해 비용 보고서에 따르면 ASEAN 지역의 평균 데이터 침해 비용은 287만 달러로 2021년 $271만 달러에서 증가했습니다. 데이터 손실 방지 전략. 데이터 손실 위험을 처리하는 새로운 접근 방식 중 하나는 제로 트러스트 보안 모델입니다.
실제로 제로 트러스트 접근 방식은 조직이 따라야 할 규정 준수 요구 사항을 도입하면서 다양한 정부 기관으로부터도 지원을 받고 있습니다. 미국에서는 백악관 행정명령에 따라 부문 전반에 걸쳐 최신 사이버 보안 프로그램의 모범 사례로 제로 트러스트 접근 방식을 구체적으로 규정했습니다.
복잡한 영역이므로 제로 트러스트 보안 모델에 대한 간단한 설명부터 시작해 보겠습니다.
제로 트러스트 데이터 보호에 대한 간략한 정의
제로 트러스트 데이터 보호(Zero Trust Data Protection)는 데이터 액세스 및 데이터 보호에 제로 트러스트 원칙을 적용하는 사이버 보안 모델입니다.
그만큼 제로 트러스트 모델 절대 신뢰하지 말고 항상 확인하라라는 원칙을 바탕으로 한 현대적인 보안 전략입니다. 기업 방화벽 뒤의 모든 것이 안전하다고 가정하는 대신 제로 트러스트 원칙은 위반을 가정하고 각 요청이 개방형 네트워크에서 오는 것처럼 확인합니다.
Forrester Research는 2010년에 처음으로 제로 트러스트를 정의했습니다. 당시 일부 기술에는 필요한 통합 기능이 부족하여 네트워크 중심 보안 정책에서 벗어나는 데 제한이 있었습니다. 10년이 지나면 이야기가 달라집니다. 이제 액세스 제어에 초점을 맞춘 다양한 옵션이 있어 제로 트러스트 데이터 보안을 훨씬 쉽게 구현할 수 있습니다.
제로 트러스트가 기업 데이터를 보호하는 방법
제로 트러스트 아키텍처는 사용자 측, 애플리케이션 또는 데이터 수준, 전송 과정 등 주요 요소 전반에 걸쳐 채택되는 고유한 기술에 의존합니다.
성공적인 제로 트러스트 보안 정책의 필수 기능을 간략하게 요약하면 다음과 같습니다.
- 항상 네트워크가 적대적이라고 가정하십시오.
- 네트워크 내 내부 및 외부 위협의 존재를 확인합니다.
- 네트워크를 신뢰할 수 있는지 결정할 때 네트워크의 위치가 충분하지 않다는 점을 이해하십시오.
- 모든 사용자, 장치 및 네트워크에 대한 인증 및 승인 프로세스를 설정합니다.
사용자 측 보호
사용자 측에서 제로 트러스트(Zero Trust)는 사용자 및 장치 식별을 넘어서는 것입니다. 이는 IAM(Identity Access Management) 시스템과의 통합과 MFA(다단계 인증) 및 SSO(Single Sign-On)를 통한 인증을 포함하도록 발전했습니다. 모든 장치 또는 사용자는 최소 권한 액세스 제어를 사용하여 인증되고 명시적으로 권한이 부여되므로 사용자의 권한 범위에 있는 필수 데이터에만 액세스가 제공됩니다. 악성 코드, 랜섬웨어 등의 사이버 위협을 방지하기 위해 사용자 장치의 보안도 검사됩니다.
애플리케이션/데이터 측면에서 보호
애플리케이션 또는 데이터 수준에서 제로 트러스트는 네트워크에서 공격 표면을 제거하고 민감한 데이터를 위한 안전 영역을 만듭니다. 연결은 사용자에서 앱으로 또는 앱 간에 직접 이루어지므로 네트워크 내 측면 이동을 제거하고 손상된 장치가 다른 리소스를 감염시키는 것을 방지하는 데 도움이 됩니다. 사용자와 앱은 네트워크에 보이지 않으므로 발견되거나 공격받을 수 없습니다. 데이터 손실 방지 기능은 스크린샷, 인쇄, 복사 및 붙여넣기, 파일 전송을 방지하고 워터마크를 생성할 수도 있습니다.
데이터 전송으로부터 보호
제로 트러스트 아키텍처에서는 데이터 보호를 위해 여러 가지 기술이 사용됩니다. 데이터 전송 상호 TLS나 MTLS, HTTPS, IPsec, 데이터 손실 보호와 같은 보안 측면입니다.
HTTPS 터널은 커넥터와 사용자 클라이언트 간의 보안 연결을 생성하는 데에도 사용됩니다. 또한 네트워크에 있는 두 개 이상의 장치 간에 보안 연결을 만들 수도 있습니다. MTLS는 상호 인증 방법으로, 네트워크 연결 종료 시 사용자가 올바른 개인 키를 가지고 있는지 확인합니다. 마지막에 각 당사자의 TLS 인증서에는 추가 확인을 위한 정보도 포함됩니다.
IPsec은 통신 세션의 각 IP 패킷을 인증하고 암호화하여 IP(인터넷 프로토콜) 통신에 보안을 제공하는 프로토콜 집합입니다. 데이터 손실 방지에는 조직의 중요한 데이터를 무단 액세스로부터 보호하도록 설계된 일련의 프로세스 및 도구가 포함됩니다.
제로 트러스트 데이터 보안이 중요한 이유는 무엇입니까?
제로 트러스트 데이터 보호는 조직의 리소스에 대한 액세스를 관리하는 데 보다 안전한 접근 방식을 제공하므로 매우 중요합니다. 이제 제로 트러스트가 협상 불가능한 5가지 강력한 이유는 다음과 같습니다.
사이버 보안
사이버 공격은 점점 더 정교해지고 있습니다. 기존의 경계 기반 보안 조치는 더 이상 민감한 데이터를 보호하는 데 적합하지 않습니다. 제로 트러스트 보안 모델은 지속적인 검증과 승인을 통해 무단 액세스 위험을 줄입니다.
모바일 인력
원격 근무는 계속 유지됩니다. 이는 직원들이 그 어느 때보다 더 많은 위치와 장치에서 데이터에 액세스한다는 것을 의미합니다. 제로 트러스트 데이터 보안은 액세스 위치에 관계없이 사용자의 신원을 확인하고 데이터를 보호합니다.
내부자 위협
잠재적이든 우발적이든 내부자 위협은 데이터 보안에 심각한 위험을 초래합니다. 제로 트러스트 네트워크 액세스는 조직 내 사용자를 포함하여 모든 사용자에 대한 권한을 확인하고 부여하는 데 중점을 둡니다. 이는 내부자 공격으로 인한 잠재적 피해를 최소화합니다.
데이터 개인 정보 보호 규정
HIPAA, GDPR, CCPA와 같은 규제 요구 사항에 따라 조직은 엄격한 데이터 보호 조치를 취해야 합니다. 제로 트러스트 데이터 보호는 승인된 사용자와 장치만 데이터에 액세스할 수 있도록 하여 기업이 규정을 준수하도록 돕습니다.
클라우드 채택
기업이 클라우드로 마이그레이션함에 따라 기존 네트워크 경계가 해체되었습니다. 제로 트러스트는 이제 다양한 위치와 장치에서 데이터에 액세스하는 클라우드 보안과 하이브리드 클라우드에 필수적입니다.
제로 트러스트 아키텍처에 CDNetworks를 사용하는 이유는 무엇입니까?
CDNetworks는 오늘날 기업에서 제로 트러스트 아키텍처의 중요성을 이해하고 있습니다. 이러한 요구를 염두에 두고 당사는 기업에 안전한 원격 액세스를 제공하는 클라우드 서비스인 ESA(Enterprise Secure Access)를 제공합니다. ESA는 제로 트러스트 액세스 등을 설정하는 데 필요한 모든 필수 기술을 통합하므로 하이브리드 작업 환경을 따르는 동시에 클라우드 기반 애플리케이션을 계속 사용할 수 있습니다.
ESA는 소프트웨어 정의 경계(SDP) 인프라로 구현되어 모든 장치, 모든 환경, 모든 플랫폼 간에 제로 트러스트 정책을 시행할 수 있습니다. ESA를 사용하면 전 세계적으로 분산된 CDNetworks의 DDoS 방지 엣지 네트워크를 활용하여 원격 액세스를 가속화하고 사용자에게 애플리케이션에 대한 빠르고 안전한 액세스를 제공할 수도 있습니다. 관리하기 쉬운 플랫폼은 또한 애플리케이션과 사용자를 개별적으로 또는 일괄적으로 설정하고 유지 관리할 수 있음을 의미합니다. 또한 시각적 보고서와 경고는 지능적인 의사 결정을 지원하는 통찰력을 제공합니다.