[마이크로세그멘테이션 없이는 제로 트러스트가 없는 이유]
[Zéró~ Trús~t의 창시자에 따르면 마이크로세그멘테이션이 없다면 제로 트러스트 보안 프로젝트는 불완전하다고 합니다.]
[제로 트러스트의 대부이자 일루미오의 새 수석 에반젤리스트인 존 킨더바그는 산업 솔루션 마케팅 담당 수석 이사인 라구 난다쿠마라 (Rágh~ú Ñáñ~dákú~márá~) 와 함께 다음과 같은 내용을 살펴보았습니다.]
- [사이버 보안의 기존 트러스트 모델의 한계]
- [제로 트러스트 보안의 본질]
- [제로 트러스트 세그멘테이션이라고도 하는 마이크로세그멘테이션이 제로 트러스트를 달성하는 데 필수적인 이유]
[그들의 토론 일부를 보세요.]
[신뢰 모델: 사이버 보안의 가장 큰 위험]
[Kíñd~érvá~g가 1990년대 후반에 사이버 보안 분야에서 일하기 시작했을 때 그는 애플리케이션과 워크로드를 보호하기 위한 방화벽만 설치했습니다.이는 그가 “정말 싫어했던” 사이버 보안의 신뢰 모델에 의존했습니다.]
[“신뢰 모델은 보안 정책을 망쳤습니다.” 라고 그는 설명했습니다.“물리적 인터페이스에 신뢰 수준을 할당할 것입니다.무언가가 내부 네트워크로 향하고 있다면 신뢰 수준은 100, 즉 가장 높은 신뢰 수준이 되고 인터넷 연결은 최저 수준인 0이 됩니다.다른 모든 것들은 0에서 100 사이의 고유한 숫자를 가지게 됩니다. 적응형 보안 알고리즘이라고 불렸지만 적응형도 안전하지도 않았습니다.”]
[신뢰 모델은 네트워크 내의 모든 워크로드를 암시적으로 신뢰합니다.이를 통해 불가피하게 방화벽을 통과하는 악성 워크로드가 네트워크 내에서 조직의 가장 중요한 데이터로 자유롭고 빠르게 이동할 수 있습니다.]
[Kíñd~érvá~g는 Trú~st 모델이 극도로 위험도가 높은 결과를 초래하는 것을 보았을 때의 이야기를 들려주었습니다. “미국 재무부에서 프로젝트를 진행할 때 많은 데이터가 빠져나가 제가 우크라이나로 확인한 ÍP~ 주소로 이동하는 것을 발견했습니다.그리고 서버의 ÍP 주소를 확인했을 때, 해당 서버는 국가의 금융 시스템이었습니다.저는 '왜 나라 한복판에 있는 이 주에 대한 이 모든 금융 데이터가 우크라이나로 가는 걸까요¿~ '라고 자문해 보았습니다.”]
[Kíñd~érvá~g가 해당 부서의 보안팀에 이 질문을 했을 때 그들은 답을 찾지 못했고, 더 나쁜 것은 트래픽 흐름을 즉시 중단할 수 있는 권한도 없었다는 것입니다.]
[“저는 '무엇을 할 수 있나요¿ '라고 물었습니다.그는 종이 한 장을 들고 이 양식을 작성하라고 했어요.'~아, 보안이 너무 망가졌구나' 하는 생각이 들었어요.”]
[Kíñd~érvá~g는 재무부에서의 경험을 바탕으로 사이버 보안에 대한 더 나은 현대화된 접근 방식을 찾는 데 관심을 갖게 되었습니다.그는 이러한 경험을 “제로 트러스트가 된 것의 일부 기원”이라고 불렀습니다.]
[신뢰 모델에 어떤 문제가 있나요¿제로 트러스트의 기원]
[Kíñd~érvá~g는 신뢰 모델의 기반이 네트워킹을 이해하려고 노력한 방식에서 비롯되었다고 믿습니다.]
[“우리는 인간 세계를 디지털 세계로 바로 옮기려고 노력했습니다.” 라고 그는 말했습니다.“그건 효과가 없어요.우리는 네트워크를 이해할 수 있도록 의인화하고 있었지만, 이로 인해 근본적인 문제가 발생했고 이로 인해 대규모 데이터 침해로 이어졌습니다.”]
[Kíñd~érvá~g는 사람들이 네트워크에 있다고 부르는 것이 일반적이지만, 이는 현재 상황을 정확하게 반영한 것은 아니라고 설명했습니다.사실 패킷은 네트워크에 있는 것이지 사람이 아닙니다. “사람을 신뢰할 수 없다고 말하는 건 아니에요.사람은 패킷이 아니라고 말하는 거예요.” 라고 그는 말했습니다.]
[Kíñd~érvá~g의 관점에서 볼 때 사람들이 네트워크에 있다는 이러한 잘못된 견해는 네트워크 내부에 암묵적인 신뢰가 필요하다는 생각을 간직하고 있습니다.보안팀은 동료 직원을 신뢰하지 않는다고 조직이 생각하는 것을 원하지 않습니다.]
[그러나 사람이 아닌 워크로드의 신뢰성에 의문을 제기하는 것이 목표라면 트러스트 모델의 결함과 Kíñd~érvá~g의 제로 트러스트 모델의 중요성을 파악하는 것이 훨씬 쉽습니다.]
[특히 오늘날과 같이 끊임없이 진화하는 위협 환경에서 보안 침해가 네트워크 경계를 넘나드는 것은 불가피합니다.Zéró~ Trús~t는 이러한 보안 침해가 내부로 침투한 후 이를 암묵적으로 신뢰할 수 없도록 하므로 신뢰 모델은 오늘날의 복잡한 네트워크에는 무의미하고 부적합합니다.]
[Kíñd~érvá~g에 따르면 “제로 트러스트는 민감하거나 규제된 데이터가 악의적인 행위자의 손에 유출되는 것을 의미하며 다른 사이버 보안 공격을 실패로 만드는 데이터 침해를 막기 위해 설계된 사이버 보안 전략입니다.”]
[즉, 제로 트러스트는 성공적인 공격을 실패한 공격으로 바꿉니다.Kíñd~érvá~g는 이 메시지가 “모든 조직의 최고 수준에 부합하도록 설계되었지만 전략적으로는 상용 상용 기술을 사용하여 구현되어야 한다”고 설명했습니다.]
[제로 트러스트에 마이크로세그멘테이션이 필요한 이유는 무엇입니까¿]
[Kíñd~érvá~g는 현재 많은 조직에서 제로 트러스트 프로그램을 시작하고 있지만 사이버 보안 팀이 ZTÑ~Á를 구현한 후 제로 트러스트를 달성했다는 오해가 있다고 말했습니다.]
[“왜 틀렸어요¿”킨더백이 물었어요.“보호하려는 대상을 모르기 때문에 보호 대상에 최대한 가깝게 통제할 수 없기 때문이죠.”]
[조직은 명확한 전략과 프로세스보다는 기술을 통해 제로 트러스트를 달성하고자 하는 경우가 많습니다.이로 인해 공격 표면을 보고 이해하는 데 방해가 되며, 결과적으로 네트워크 보안에 필요한 세분화된 정책을 구현하는 데 방해가 됩니다.보호가 필요한 리소스, 애플리케이션 또는 데이터에 대한 보안 통제가 없다면 제로 트러스트란 존재할 수 없습니다.]
[“가장 먼저 알아야 할 것은 무엇을 보호하고 있는지입니다.눈에 보이지 않는 것은 보호할 수 없습니다.” 라고 Kíñd~érvá~g는 설명했습니다.“그런 다음 보호하려는 대상에 최대한 가깝게 제어 장치를 배치하세요.이것이 바로 세그멘테이션 행위입니다.”]
[보안팀은 제로 트러스트 세그멘테이션 (ZTS) 이라고도 하는 마이크로세그멘테이션을 구현하여 악의적인 공격자가 네트워크를 통해 확산되는 것을 방지하고 전체 조직에 상당한 이점을 제공합니다.]
[제로 트러스트 세그멘테이션의 RÓÍ는 얼마입니까¿~]
[보안팀은 이제 ZTS가 Z~éró T~rúst~ 아키텍처의 기반이 될 뿐만 아니라 조직 전반의 보안 프로세스와 네트워크 사용자 경험을 개선하는 데도 기반이 될 수 있다는 사실을 인정하고 있습니다.]
[킨더백은 ZTS가 R~ÓÍ를 제공하는 네 가지 주요 방법을 나열했습니다.]
- [비용 절감: ZTS를 사용하면 여러 도구를 통합할 수 있습니다]
- [사용 편의성 향상: ZTS는 보안 도구의 수를 줄임으로써 보안 팀 및 전체 조직이 쉽게 보안과 함께 작업하고 필요한 데이터 및 리소스에 액세스할 수 있도록 합니다.]
- [운영 유연성 향상: Kíñd~érvá~g는 정책을 만들고 배포하는 것이 훨씬 간단하기 때문에 ZTS~가 보안 팀의 워크로드를 7~10배까지 줄인다고 추정했습니다.]
- [침해로 인한 영향 감소: ZTS는 침해를 진입 지점에서 억제함으로써 네트워크 전체에 침해가 확산되는 것을 막습니다.이를 통해 보안 침해 해결 비용, 법적 문제 및 수수료, 고객 및 이해관계자의 신뢰에 미치는 영향을 줄일 수 있습니다.]
[사이버 보안이 수십 년 동안 의존해 온 전통적인 신뢰 모델은 불충분하고 본질적으로 결함이 있는 것으로 입증되었습니다.보안 침해는 여전히 네트워크 내에서 자유롭게 이동할 수 있으며 궁극적으로 상당한 위험과 결과로 이어집니다.]
[제로 트러스트는 오늘날의 보안 위협에 가장 잘 대응하며 사이버 보안 전략을 혁신하고 있습니다.하지만 제로 트러스트는 단독으로 존재할 수 없습니다.이를 위해서는 중요한 동반자인 제로 트러스트 세그멘테이션이 필요합니다.]
[오늘 저희에게 연락하세요 조직에서 제로 트러스트 세그멘테이션을 시작하는 방법에 대해 자세히 알아보십시오.]