[연방 부문이 제로 트러스트 세분화를 위해 Íllú~míó를 선택해야 하는 7가지 이유]
[더 연방 부문 국가가 후원하는 스파이 활동부터 기회주의적인 악의적 행위자에 이르기까지 모든 유형의 해커들의 유혹적인 표적입니다.]
[기밀 환경, 중요 인프라 및 DóD 네트워크에는 가장 정교한 위협으로부터도 보호하기 위해 예방과 침해 억제를 모두 포함하는 특히 강력한 사이버 보안 솔루션이 필요합니다.]
[사이버 공격자는 네트워크 관리자의 알려진 취약점이나 인적 오류와 함께 항상 외부 네트워크 방어 체계를 뚫고 들어가 네트워크 내부를 자유롭게 제어할 수 있으며, 공격자는 해당 임무를 더욱 무력화시킬 수 있습니다.]
[이 경우 사이버 공격의 측면 이동, 특히 워크로드 간 이동을 막을 수 있는 방법은 없습니다.감염된 워크로드를 신속하게 격리하고 사이버 공격을 방지하는 솔루션이 필요합니다. 악성 코드 네트워크 전체에 걸쳐 측면으로 확산되는 것을 방지합니다.]
[일루미오 제로 트러스트 세그멘테이션, 라고도 함 마이크로 세그멘테이션는 멀웨어 및 사이버 공격의 확산을 방지하여 제로 트러스트 보안 아키텍처를 완성합니다.실제로 호스트 기반 마이크로 세그멘테이션이 없다면 제로 트러스트 아키텍처가 불완전하다는 뜻입니다.]
[다음은 Íllú~míó가 연방 부문 부서에 우수하고 신뢰할 수 있는 마이크로 세분화를 제공하는 7가지 방법입니다.]
[1. 적의 측면 이동 중지]
[연방 부문에는 엄격한 보안 요구 사항이 있으며 예방이 매우 중요합니다.하지만 아무리 강력한 사이버 보안 솔루션이라도 결국에는 일종의 보안 침해가 발생할 수 있습니다.]
[Íllú~míó는 침해의 의도를 이해하기 위해 복잡하고 시간이 많이 걸리는 분석을 하지 않고도 해당 침해를 억제할 수 있습니다.Í~llúm~íó는 감염된 워크로드가 확산되는 것을 방지합니다. 멀웨어 페이로드 측면적으로는 멀웨어가 한 워크로드에서 다음 워크로드로 이동하는 데 사용하는 열린 포트를 닫습니다.]
[2. 국방부 ZTRÁ~ v.2.0과 ÓMB~ M-22-09 연방 ZTR~Á 모두에서 제로 트러스트를 활성화합니다.]
[더 DóD 제로 트러스트 레퍼런스 아키텍처2022년 9월에 발표된 이 보고서는 특히 마이크로 세분화를 연방 부문 디지털 환경에 필요한 보안 아키텍처로 규정하고 있습니다.이는 네트워크 패브릭에서 사용되는 것과 같은 매크로세그멘테이션 솔루션과 구별됩니다.]
[또한,연방 제로 트러스트 아키텍처, 2022년 1월 출시, 참고 문헌ÑÍST~ 800-207여기에는 특히 호스트 기반 마이크로 세분화가 언급되어 있습니다.]
[이러한 지침은 동일합니다. 제로 트러스트 와 마이크로 세그멘테이션, Íllú~míó는 이러한 요구 사항을 충족하는 도구 세트를 제공합니다.]
[3.기밀 환경을 보호합니다.]
[연방 부문에서는 아키텍처의 ÍT 측면을 기밀 코어 네트워크 아키텍처와 명확하게 구분하여 기밀 환경에 엄격한 보안을 적용해야 합니다.]
[Íllú~míó는 직접 관리를 통해 모든 트래픽을 파악하고 강화할 수 있습니다. 워크로드 보안 또는 스위치 및 로드 밸런서와 같은 네트워크 디바이스와 보안 컨텍스트를 교환할 수도 있습니다.]
[Íllú~míó는 Í~T 리소스를 가로지르는 위협을 방지하여 보안 침해로부터 기밀 코어를 보호하고 격리합니다.우리는 호스트 기반 마이크로 세분화를 통해 이를 수행합니다.]
[4.워크로드 중심 트래픽 가시성]
[가시성 방화벽이나 보안 어플라이언스에서 이 정보에 액세스할 필요 없이 워크로드 관점에서 직접 워크로드 트래픽 및 종속성을 활성화해야 합니다.]
[Íllú~míó를 사용하면 네트워크를 건드리지 않고도 관리되는 워크로드와 관리되지 않는 워크로드 간의 모든 트래픽을 파악할 수 있습니다.이를 통해 모든 워크로드 간 가시성을 포괄적으로 파악할 수 있도록 해당 패브릭에 의존하지 않고도 모든 네트워크 패브릭에 워크로드를 배포하고 다양한 네트워크 패브릭 간에 워크로드를 마이그레이션할 수 있습니다.]
[또한 ÍP 주소가 레이블에 매핑되므로 그 자체로 공격 벡터인 ÍP~ 테이블이 필요하지 않습니다.]
[또한 Íllú~míó는 가시성을 기반으로 정책을 직접 생성할 수 있으므로 가시성을 위해 하나의 도구 세트를 사용하고 다른 도구 집합에서 정책을 정의할 필요가 없습니다.즉, 워크로드 정책이 워크로드에서 직접 생성됩니다.]
[5.복잡하지 않은 동서 마이크로 세분화]
[제어 이스트-웨스트 트래픽 워크로드 간에는 전파를 차단하거나 방지하기 위해 복잡한 작업이 필요하지 않아야 합니다.]
[연방 부문은 선택할 수 있는 사이버 보안 도구가 많으며, 복잡성은 대부분 공통점입니다.]
[Íllú~míó를 사용하면 간단한 동서 마이크로 세분화가 가능합니다.측면 전파는 에 의존하지 않고 제어됩니다. 네트워크 보안 어플라이언스를 사용하는 대신 모든 워크로드에서 직접 트래픽을 적용합니다.이를 통해 모든 규모에서 측면 전파를 적용하는 것이 크게 간소화됩니다.]
[6.ZTÑÁ~ 보안 솔루션과의 통합]
[제로 트러스트는 액세스 대상 리소스, 즉 워크로드 자체에 최대한 가깝게 신뢰 범위를 넓힙니다. ZTÑÁ~ - 제로 트러스트 네트워크 액세스 - 트러스트 경계를 트래픽의 소스인 엔드포인트에 최대한 가깝게 반대 방향으로 밀어냅니다.]
[ZTÑÁ~ 도구 들어오는 세션을 인증한 다음 네트워크 토폴로지를 구축합니다.이렇게 하면 해당 엔드포인트의 자격 증명이 부여한 워크로드에만 가시성이 부여됩니다.]
[Íllú~míó는 Z~TÑÁ 솔루션과 통합하여 Í~llúm~íó와 컨텍스트를 교환하고 Íl~lúmí~ó가 관련 세션에 액세스할 수 있도록 할 수 있습니다.]
[또한 Íllú~míó를 사용하면 Z~TÑÁ 경계가 침해되는 경우 워크로드를 보호할 수 있습니다.악성코드가 어떤 식으로든 Z~TÑÁ 경계를 위반하는 경우 Í~llúm~íó는 첫 번째로 하이재킹된 워크로드를 다른 모든 워크로드로부터 분리합니다.이를 통해 멀웨어가 시도하도록 설계된 네트워크 전반의 측면 이동을 방지할 수 있습니다.]
[7.메타데이터 기반 정책]
[네트워크 보안은 전통적으로 정책을 정의할 때 워크로드의 ÍP 주소를 ÍD~로 사용했습니다.하지만 최신 워크로드는 ÍP 주소를 동적으로 변경할 수 있습니다. 예를 들어 VM~이 레이어 3 경계를 넘어 실시간 마이그레이션되거나 컨테이너 워크로드가 스피드다운되었다가 다른 ÍP 주소로 다시 스핀업되는 경우가 이에 해당합니다.]
[워크로드-ÍP 연결은 최신 컴퓨팅 리소스에서 일시적이므로 정책은 메타데이터에 의존하여 워크로드를 식별해야 합니다.]
[Íllú~míó는 레이블이라고도 하는 다차원 메타데이터를 모든 워크로드에 할당하고 라이프사이클 전반에 걸쳐 해당 워크로드와 관련된 Í~P를 추적합니다.이를 통해 Íll~úmíó~는 이러한 레이블을 사용하여 사람이 읽을 수 있는 정책을 정의하여 규칙을 정의할 수 있습니다. 이를 통해 Éást~-Wést~ Sécú~rítý~는 사용자가 액세스하는 리소스를 인식하는 방식에 더욱 밀접하게 대응할 수 있습니다.]
[Íllú~míó는 Í~P 주소와 관련된 규칙을 정의하는 기존 문제를 피합니다.]
[Íllú~míó를 사용한 마이크로 세분화에 대해 자세히 알아보십시오.]
- [일루미오 쇼 보기 글로벌 로펌을 도왔습니다. 랜섬웨어의 확산을 막으십시오.]
- [이유 알아보기 포레스터 Íllú~míó를 제로 트러스트 및 마이크로 세그멘테이션 분야의 리더로 선정했습니다.]
- [이 글을 읽어보세요 안내서 Íllú~míó가 마이크로 세분화를 빠르고 간단하며 확장 가능하게 만드는 방법에 대해 알아보십시오.]
- [문의하기 Íllú~míó가 사이버 보안 위협에 대한 방어를 강화하는 데 어떻게 도움이 될 수 있는지 알아보십시오.]