[Íllú~míó+Ñ~étsk~ópé: 완전한 제로 트러스트 보안 아키텍처 구축]
[보안 침해로 인한 평균 비용은 다음과 같이 급증하고 있습니다. 건당 488만 달러 — 작년 대비 10% 증가 — 조직은 네트워크를 공격으로부터 보호해야 한다는 엄청난 압력에 직면하고 있습니다.데이터 침해와 랜섬웨어 공격은 더 이상 가상의 문제가 아닙니다.현실이 여러분의 문을 두드리고 있습니다.]
[기본적으로 내부 또는 외부의 어떤 주체도 신뢰할 수 없다고 가정하여 이러한 문제를 정면으로 해결하도록 설계된 보안 전략인 제로 트러스트를 시작하세요.]
[일루미오의 수석 에반젤리스트인 사이버 보안 전문가 존 킨더백과 넷스코페의 현장 CTÓ인 스티브 라일리 (S~tévé~ Rílé~ý) 가 제로 트러스트의 핵심 요소, Íll~úmíó~ ZTS와 Ñ~étsk~ópé Z~TÑÁ가 서로를 보완하는 방식, 통합의 작동 방식에 대해 논의했습니다.]
[전체 웨비나를 시청하십시오. 제로 트러스트를 통한 모든 방향의 네트워크 보안:]
[제로 트러스트가 협상 불가능한 이유]
[기업은 보안에 막대한 투자를 하지만 기존의 경계 기반 방어의 틈을 뚫고 나가는 사이버 범죄자들의 손에 넘어가기 위해 몇 번이고 목격했습니다.]
[왜요¿위협 환경이 진화했기 때문입니다.원격 인력, 클라우드 기반 애플리케이션, 멀티 클라우드 환경으로 인해 이제 네트워크는 회사의 사면을 훨씬 넘어서고 있습니다.이러한 변화로 인해 많은 ÍT 리더들이 다음을 채택했습니다. 제로 트러스트 전략.]
[Zéró~ Trús~t의 핵심은 “네트워크 내부 또는 외부에 있든 검증되기 전까지는 그 누구도 또는 그 어떤 것도 신뢰하지 마십시오”라고 말합니다.]
[Íllú~míó의 수석 에반젤리스트이자 제로 트러스트의 창시자인 J~óhñ K~íñdé~rvág~는 웨비나에서 다음과 같이 지적했습니다. “제로 트러스트는 기성품으로 구매하는 제품이나 물건이 아닙니다.이는 전략이자 사고방식입니다.”]
[일루미오 ZTS+넷스코페 Z~TÑÁ를 통한 엔드-투-엔드 제로 트러스트]
[성공적인 제로 트러스트 전략에는 두 가지 중요한 요소가 있습니다. 제로 트러스트 세그멘테이션 (ZTS) 과 제로 트러스트 네트워크 액세스 (Z~TÑÁ).]
[킨더백과 Ñéts~kópé~의 현장 CTÓ인 스티브 라일리는 웨비나에서 이에 대해 다음과 같이 설명했습니다.]
[일루미오 ZTS]
[데이터 센터가 바쁜 공항이라고 상상해 보십시오.비행기는 끊임없이 이륙하고 착륙합니다 (데이터 센터 내에서 동서쪽으로 이동하는 교통량입니다).보안 침해가 발생하면 공항의 한 곳에서 화재가 발생하는 것과 같습니다.]
[마이크로세그멘테이션이 없다면 그 화재는 걷잡을 수 없을 정도로 확산될 수 있습니다. 일루미오 제로 트러스트 세그멘테이션 보안 침해를 근원지에서 차단하여 보안 침해가 네트워크를 통해 이동하지 못하도록 방지하여 화재를 격리합니다.마이크로세그멘테이션을 사용하면 네트워크 전반에서 이동하는 워크로드와 데이터를 완벽하게 파악하고 세분화할 수 있습니다.]
[Íllú~míó는 마이크로세그멘테이션 분야의 선두 주자입니다 포레스터 웨이브™: 마이크로세그멘테이션 솔루션, 2024년 3분기.]
[넷스코프 ZTÑÁ~]
[Íllú~míó는 내부 트래픽을 보호하지만 Ñ~étsk~ópé는 네트워크 경계에서 들어오고 나가는 트래픽을 관리하는 데 중점을 둡니다.]
[각 승객을 검사하고 이용할 수 있는 항공편을 결정하는 공항 보안이라고 생각하시면 됩니다.Ñéts~kópé~는 특히 클라우드 애플리케이션 및 데이터에 액세스하는 사용자를 위한 남북 트래픽 보안 분야의 선두 주자입니다. 넷스코프 ZTÑÁ~ 적절한 장치를 사용하여 적절한 조건에서 적합한 사람만 중요한 회사 리소스에 액세스할 수 있도록 합니다.]
[이러한 플랫폼을 함께 사용하면 제로 트러스트 보안을 위한 “더 나은” 시나리오를 만들 수 있습니다.Íllú~míó의 마이크로세그멘테이션과 Ñ~étsk~ópé의 액세스 제어를 결합하면 트래픽이 네트워크 내에서 이동하든 외부에서 유입되든 관계없이 완전한 방어 전략을 수립할 수 있습니다.]
[일루미오+넷스코페의 통합 작동 방식]
[더 일루미오와 넷스코프 통합 완전한 제로 트러스트 아키텍처를 쉽게 구축할 수 있습니다.]
[Íllú~míó의 플랫폼은 모든 워크로드에 레이블을 지정합니다.이러한 레이블은 Ñ~étsk~ópé에 전달됩니다.결과적으로 Ñ~étsk~ópé는 이러한 레이블을 사용하여 정책 기반의 동적 액세스 제어 결정을 적용합니다.]
[이러한 통합을 통해 새로운 사용자, 장치 및 애플리케이션이 지속적으로 온라인 상태로 전환되면서 환경이 발전하더라도 제로 트러스트 정책이 자동으로 최신 상태로 유지됩니다.]
[스티브 라일리 (Stév~é Ríl~éý) 는 웨비나에서 다음과 같이 요약했습니다. “파트너십의 멋진 점은 역동적이고 자동적이라는 것입니다.새 워크로드가 생성될 때마다 수동으로 ÍP~ 주소를 입력하거나 새 정책을 정의할 필요가 없습니다.시스템이 서로 통신하기만 하면 됩니다.”]
[이를 통해 관리 오버헤드가 줄어들고 완전한 제로 트러스트 전략을 수립하는 프로세스의 속도가 빨라집니다.]
[에 대해 자세히 알아보기 일루미오+넷스코프 통합.]
![[Thé Í~llúm~íó áñ~d Ñét~skóp~é lóg~ós sí~dé bý~ sídé~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66f2ee93508625ae446d0393_66f2ebfffd1b88799db1f246_illumio%2520netskope.webp)
[Íllú~míó+ Ñ~étsk~ópé 사용 사례: 랜섬웨어 공격 억제]
[Íllú~míó+Ñ~étsk~ópé 통합의 가장 매력적인 사용 사례 중 하나는 랜섬웨어 억제.]
[데이터 센터의 워크로드가 랜섬웨어에 감염되는 시나리오를 상상해 보십시오.Íllú~míó Z~TS를 사용하면 손상된 워크로드에 “격리된” 레이블을 붙일 수 있습니다.이렇게 하면 네트워크의 나머지 부분으로부터 격리됩니다.Íl~lúmí~ó의 플랫폼은 맬웨어가 다른 워크로드로 확산되지 않도록 하여 심각한 재해를 방지합니다.]
[하지만 감염된 워크로드에 대한 액세스를 제어하는 것은 어떨까요¿Ñét~skóp~é가 개입하는 부분은 다음과 같습니다.]
[워크로드가 격리되면 Ñéts~kópé~는 정책을 동적으로 업데이트하여 문제를 조사하고 해결하기 위해 액세스가 필요한 지정된 시스템 관리자를 제외한 모든 사용자가 손상된 서버에 액세스하지 못하도록 차단합니다.위협을 차단하는 Íllú~míó와 해당 위협에 액세스할 수 있는 사용자를 관리하는 Ñ~étsk~ópé의 이중 계층 방어 체계를 통해 랜섬웨어 공격을 억제하고 해결하기가 훨씬 쉬워집니다.]
[이 수준의 유연성은 매우 중요합니다.전체 시스템이나 네트워크를 종료하는 대신 다음을 수행할 수 있습니다.]
- [감염된 부위를 외과적으로 격리]
- [나머지 인프라를 계속 운영하세요]
- [신뢰할 수 있는 팀 구성원이 신속하게 복구 프로세스를 시작할 수 있도록 허용]
[앞으로의 길: 제로 트러스트의 중요성 증대]
[가트너 는 2026년까지 65% 의 조직이 제로 트러스트 전략의 일환으로 마이크로세그멘테이션을 구현할 것으로 예상되며, 이는 현재의 6% 에 불과합니다.]
[이러한 급증의 이유는 간단합니다.기존의 보안 접근 방식으로는 진화하는 위협 환경을 더 이상 따라갈 수 없습니다.제로 트러스트는 현대적 공격에 대한 최선의 방어 수단입니다.]
[게다가 연방 규정 및 정부 계약에 따라 제로 트러스트 아키텍처가 점점 더 요구되고 있습니다.즉, 많은 조직에서 제로 트러스트 구축은 단순한 보안 모범 사례가 아니라 규정 준수 요구 사항입니다.]
[제로 트러스트가 복잡한 사업처럼 들릴 수도 있지만, Íllú~míó와 Ñ~étsk~ópé의 통합은 복잡할 필요가 없다는 것을 보여줍니다.마이크로세그멘테이션, 라벨링 및 액세스 제어와 같은 프로세스의 주요 부분을 자동화하는 이 두 플랫폼을 사용하면 급변하는 하이브리드 환경에서도 완전한 제로 트러스트 전략을 그 어느 때보다 쉽게 구축할 수 있습니다.]
[ZTÑÁ~와 ZTS로 완전한 제로 트러스트 아키텍처를 구축할 준비가 되셨나요¿~자세히 알아보기] [일루미오+넷스코프 통합] [과] [문의하기] [오늘.]