엔터프라이즈 네트워크에 대한 안전한 원격 액세스를 보장하는 것은 언제나 기업의 중요한 과제였습니다. 그러나 지난 몇 년 간 원격 근무가 증가하면서 기업은 사이버 위협과 보안 원격 액세스의 필요성은 더욱 커졌습니다.
2022년 IBM 데이터 위반 비용 보고서에 따르면, 데이터 유출 평균 비용은 전년 대비 2.6% 증가한 435만 달러로 사상 최고치를 기록했습니다. 원격 작업이 사라질 가능성이 없다는 점을 감안할 때 기업은 네트워크를 보호하고 보안을 위한 모범 사례를 채택하기 위해 최선을 다해야 합니다.
보안 원격 액세스가 그 어느 때보다 중요한 이유
최근 회계에서 급여 및 HR 프로세스, 네트워크 관리, 심지어 콘텐츠 제공에 이르기까지 모든 방면에서 클라우드 기반 애플리케이션 및 서비스로 전환하는 기업이 점점 더 많아지고 있습니다. 또한 COVID-19 대유행으로 인해 원격 근무자 수도 증가하고 있습니다.
설상가상으로 사이버 공격의 수도 매년 꾸준히 증가하고 있습니다. 실제로 원격 데스크톱 프로토콜(RDP)에 대한 사이버 공격의 수는 2020년 1월부터 6월까지 242% 증가했습니다. (Atlas VPN 보고서). 해커는 안전하지 않은 연결 및 장치를 사용하고 원격 액세스 도구의 취약성을 악용하는 원격 작업자를 표적으로 삼아 왔습니다.
이처럼 빠르게 증가하는 위협으로부터 기업을 보호하기 위해 네트워크에 대한 원격 액세스를 보호하는 것이 그 어느 때보다 중요해졌습니다.
ZTNA란?
ZTNA는 보안 원격 액세스 솔루션입니다. 제로 트러스트 보안 이는 사용자와 장치가 기본적으로 신뢰되지 않음을 의미합니다. 예를 들어 원격 작업자가 회사 자산에 액세스하려고 시도하면 ZTNA는 사례별로 특정 리소스에 대한 액세스 권한이 부여되었는지 확인합니다. 애플리케이션별 권한. 액세스 권한은 계정 역할 기반 액세스 제어 및 IP 주소, 사용자 위치, 조직 내 그룹 또는 역할과 같은 컨텍스트 인증 데이터와 같은 여러 기준에 따라 그리고 특정 시간 제한 내에서 부여됩니다.
실제로 ZTNA를 통해 조직은 전체 네트워크를 노출하지 않고도 애플리케이션과 리소스에 대한 액세스를 선택적이고 안전하게 제공할 수 있습니다.
VPN이란?
VPN(가상 사설망)은 인터넷을 통해 두 네트워크 또는 장치 간에 안전하고 암호화된 연결을 생성하는 데 사용되는 기술입니다. VPN은 분산된 인력에게 안전한 원격 액세스를 제공하기 위해 IT에서 사용하는 기존 솔루션이었습니다.
사용자가 VPN에 연결하면 인터넷 트래픽이 암호화되어 보안 터널을 통해 VPN 서버로 라우팅됩니다. 사용자의 IP 주소는 VPN 서버의 IP 주소로 대체되어 사용자의 신원과 위치를 마스킹하는 데 도움이 됩니다.
VPN을 사용하는 원격 작업자의 경험은 회사 네트워크에 직접 연결하는 것과 유사할 수 있습니다. 관련된 암호화는 도청을 방지하고 소스에 관계없이 경계 기반 보안 솔루션을 통해 모든 비즈니스 트래픽을 검사할 수 있습니다.
그러나 원격 작업이 표준이 되고 클라우드 기반 애플리케이션에 대한 의존도가 높아짐에 따라 VPN과 같은 기존 솔루션이 따라잡기가 더욱 어려워졌습니다. 오늘날의 요구 사항을 충족하려면 새로운 보안 솔루션과 아키텍처가 필요합니다.
VPN을 뛰어넘는 ZTNA만의 장점
ZTNA와 VPN은 모두 네트워크에 대한 보안 액세스에 사용되는 기술입니다. 둘 다 원격 액세스도 허용하지만 특히 신뢰 및 액세스 제어를 활성화할 때 ZTNA만의 주요 이점이 있습니다. 올바른 제로 트러스트 제품 선택 하는 방법.
신뢰 및 액세스 제어
ZTNA는 세분화된 액세스 제어를 제공하여 사용자가 액세스하는 위치에 관계없이 조직에서 사용자가 액세스할 수 있는 애플리케이션이나 리소스를 지정할 수 있도록 합니다. 반면에 VPN은 로컬 회사 네트워크에 연결된 모든 사용자와 장치를 신뢰할 수 있다고 가정합니다.
ZTNA를 사용하면 사용자와 장치는 새로운 요청을 할 때마다 항상 인증해야 합니다. 이 향상된 액세스 제어를 통해 ZTNA는 VPN보다 더 안전합니다. 원격 시스템은 일단 인증되면 전체 내부 네트워크에 액세스할 수 있습니다.
마이크로 세분화 가시성
ZTNA는 더 나은 마이크로 세분화 가시성을 제공합니다. 여기에는 네트워크를 더 작은 세그먼트 또는 영역으로 나누고 각 세그먼트에 보안 제어를 적용하여 측면 이동의 위험을 줄이고 공격자가 손상된 시스템에서 다른 시스템으로 이동하는 것을 방지하는 것이 포함됩니다. VPN은 일반적으로 전체 네트워크에 대한 액세스를 제공하므로 마이크로 세분화를 구현하기가 더 어렵습니다.
보안
ZTNA는 제로 트러스트 모델에서 작동하기 때문에 사용자와 장치는 기본적으로 신뢰되지 않으며 알아야 할 필요가 있는 경우에만 액세스 권한이 부여됩니다. 이 접근 방식은 내부자 위협 및 외부 공격의 위험을 최소화합니다. ZTNA는 또한 다단계 인증, 암호화 및 정책 기반 액세스 제어와 같은 추가 보안 조치를 제공합니다. 반면에 VPN은 사용자와 네트워크 사이에 터널을 생성하므로 터널이 손상될 경우 공격에 취약할 수 있습니다.
대기 시간 감소
ZTNA는 중앙 집중식 게이트웨이 또는 서버를 통해 모든 트래픽을 라우팅할 필요가 없기 때문에 VPN을 통해 우위를 점합니다. ZTNA는 사용자와 사용자가 액세스하는 리소스에 더 가까운 분산 게이트웨이를 사용함으로써 대기 시간이 줄어들고 성능이 향상됩니다.
사용자 경험 및 생산성
ZTNA는 VPN보다 더 매끄럽고 사용자 친화적인 경험을 제공합니다. 사용자는 소프트웨어를 설치하거나 설정을 구성할 필요가 없으며 어디서나 모든 장치에서 필요한 리소스에 액세스할 수 있습니다. ZTNA는 또한 더 나은 성능과 안정성을 제공하여 사용자 생산성을 향상시킬 수 있습니다.
씨디네트웍스 ESA (Enterprise Secure Access) 소개
기업의 제로 트러스트 네트워크 액세스를 채택을 지원하기 위해 씨디네트웍스는 Enterprise Secure Access (ESA), 소프트웨어 정의 경계(SDP) 인프라를 사용한 제로 트러스트 구현 기반 클라우드 서비스를 제공합니다.
ESA는 ID 인증, 애플리케이션 가속화 및 통합 관리와 통합되어 있어 인증된 사용자만 특정 프라이빗, 퍼블릭, SaaS 애플리케이션에 액세스할 수 있습니다. ESA는 직원 원격 네트워크 액세스에 대한 유연성과 정확한 액세스 제어를 추가하는 제로 트러스트 게이트웨이 및 제어 센터와 함께 제공됩니다.