[제로 트러스트 세그멘테이션: 하이브리드 엔터프라이즈를 위한 보안]
[RSÁ 컨퍼런스가 임박한 가운데, Í~llúm~íó의 제품, 솔루션 및 기술 마케팅 담당 글로벌 부사장인 Gá~útám~ Méhá~ñdrú~와 만나 랜섬웨어와 기타 사이버 공격을 방어하기 위해 제로 트러스트 보안에 접근하는 실용적인 방법에 대한 그의 의견을 들어보았습니다.]
[오늘날 ÍT 산업을 변화시키는 트렌드는 무엇이라고 생각하십니까¿]
[ÍT 산업 전반은 큰 변화를 겪고 있습니다.지금까지 기업이 애플리케이션과 워크로드를 배포, 관리 및 보호해 온 방식이 빠르게 진화하고 있습니다.]
[많은 애플리케이션이 여전히 기업 데이터 센터의 온프레미스에 있지만 클라우드로 이동하는 워크로드의 비율이 증가하고 있습니다.가까운 미래에 대부분의 현대 기업은 온프레미스 시스템과 대규모 클라우드 공급자를 결합하는 하이브리드 ÍT 모델을 채택할 것입니다.]
[대부분의 조직에 이 하이브리드 ÍT 모델을 통해 달성하고자 하는 이점이 무엇인지 물으면 민첩성과 유연성이 절실하다고 답할 것입니다.]
[하이브리드 ÍT는 이러한 이점을 제공하지만 더 복잡한 보안 위험을 초래하고 기업의 디지털 공격 범위를 확장합니다.하이브리드 ÍT~의 다양한 환경과 시스템은 가시성, 제어 및 보안에 격차를 야기합니다.]
[모든 곳에서 워크로드가 실행되고 있으면 어떤 일이 벌어지고 있는지 파악하기가 더 어렵습니다.제어를 중앙 집중화하기가 더 어려우며 사이버 공격을 방어하기도 더 어렵습니다.]
[공격은 이 하이브리드 환경의 어느 곳에서든 장치를 침해할 수 있으며 대응하기 전에 빠르게 확산되어 조직을 무력화시킬 수 있습니다.예를 들어 보안 분석가들은 다음과 같은 사실을 발견했습니다. 랜섬웨어는 5분 이내에 100,000개의 파일을 암호화할 수 있습니다. 가장 일반적인 랜섬웨어가 주요 자산을 장악하는 데 걸리는 평균 시간은 45분입니다.]
[현대적이고 고도로 분산된 컴퓨팅 인프라를 보호하기 위한 새로운 보안 도구가 없다면 기업도 비슷한 공격을 받을 위험에 처할 수 있습니다.수동 대응 방법 및 기존 엔드포인트 탐지 및 대응 (ÉDR) 도구, 단순히 이러한 종류의 위험을 효과적으로 해결할 수 없습니다.]
[현실을 직시해 봅시다.보안 침해는 일어날 것입니다.조직의 ÍT 환경에서는 엔드포인트 디바이스가 공격의 대상이 될 수 있습니다.문제는 조직에 공격을 즉시 탐지할 수 있는 도구가 마련되어 있는가입니다.신속하게 공격을 억제하고 작전을 지속할 수 있을까요¿]
[이는 이제 하이브리드 ÍT를 도입하는 모든 기업의 필수 요구 사항입니다. 보안 침해가 발생할 것이라고 가정하고 이에 따라 대비하십시오.]
[제로 트러스트 보안은 기업이 하이브리드 ÍT 환경의 문제를 해결하는 데 어떻게 도움이 되나요¿]
[모든 규모의 기업 랜섬웨어 및 기타 사이버 공격으로부터 오늘날 증가하고 있는 위험으로부터 자신을 보호하려면 현대화된 보안 관행이 필요합니다.]
[제로 트러스트 세그멘테이션은 조직에서 명시적으로 승인하지 않은 모든 트래픽에 대한 액세스를 거부하는 제로 트러스트 정책을 시행함으로써 공격자가 침입하는 것을 방지합니다.”측면 이동.”멀웨어나 해커가 단일 엔드포인트 디바이스를 침해할 수 있지만 제로 트러스트 세그멘테이션은 공격이 초기 진입 지점 이상으로 네트워크를 가로질러 이동하는 것을 막아줍니다.]
[보안 침해가 일어날 것이라는 사고 방식, 즉 침해가 전 세계 모든 조직의 현실이 되었다는 사고방식을 갖게 되면 제로 트러스트 세그멘테이션의 필요성이 분명해집니다.]
[보안 침해가 단일 컴퓨터에서 심각한 문제로 확산되는 것을 막는 것으로 입증된 유일한 접근 방식이기 때문에 필수적입니다.이러한 보호는 이제 확실하게 하기 위해 필수적입니다. 사이버 레질리언스 오늘날과 같이 다양하고 증가하고 있는 보안 위협으로부터
]
[Íllú~míó는 제로 트러스트 보안을 향해 나아가는 조직을 어떻게 지원합니까¿~]
[전반적으로, 그리고 가장 중요한 것은 모든 조직이 애플리케이션 워크로드 수준까지 세분화를 구현할 수 있도록 사용하기 쉽고 확장성이 뛰어난 방법을 만들었다는 것입니다.이를 통해 다양한 부분을 세분화하고 방화벽으로 차단하는 방법을 전례 없이 세밀하게 제어할 수 있습니다. 내에서 귀사의 ÍT 인프라.우리가 제로 트러스트 세그멘테이션이라고 부르는 이런 종류의 세그멘테이션은 진정한 제로 트러스트 보안을 구현하는 데 필수적입니다.]
[좀 더 자세히 말하자면, Íllú~míó는 먼저 제공합니다 실시간 가시성 하이브리드 Í~T 환경 전반의 애플리케이션 커뮤니케이션으로둘째, Íll~úmíó~를 사용하면 이러한 가시성을 다음과 같이 전환할 수 있습니다. 생성하기 쉬운 세그멘테이션 액세스 정책 가장 중요한 리소스를 보호합니다.마지막으로 Íllú~míó를 사용하면 모든 종류의 워크로드에 대해 점점 더 세분화된 보안 세분화 정책을 적용할 수 있습니다.]
[그리고 Íllú~míó를 사용하면 한 번에 한 걸음씩 나아가세요.모든 단계에서 보안 태세를 강화하고 있습니다.]
[일반적인 범인 포트를 차단하여 시작할 수 있습니다.그런 다음 개발 환경을 프로덕션 환경과 분리할 수 있습니다.]
[또한 시간이 지남에 따라 환경을 워크로드 수준에서 완전히 세분화한 위치에 점점 더 세분화된 정책을 적용할 수 있습니다.]
[따라서 제로 트러스트 보안을 구현하는 방법은 각 조직에 달려 있지만 Íllú~míó 플랫폼은 보다 엄격한 세분화 보안 제어를 만들 수 있는 간단한 방법을 제공하여 제로 트러스트 목표를 달성할 수 있도록 지원합니다.]
[Íllú~míó가 시장에 나와 있는 다른 세그멘테이션 솔루션과 다른 점은 무엇입니까¿~]
[완전성과 사용 편의성.제로 트러스트 보안 또는 세그멘테이션의 한두 가지 측면을 처리하는 포인트 솔루션이 많이 있습니다.이러한 제품 중 상당수는 온프레미스에서 실행되는 모든 제품과 같이 매우 동질적인 환경에 적용할 수 있는 한계가 있습니다.]
[Íllú~míó처럼 최신 Í~T 아키텍처를 위해 특별히 제작된 것은 아닙니다.당사는 하이브리드 ÍT를 위한 마이크로세그멘테이션을 쉽게 만들고 확장성이 뛰어난 업계 유일의 플랫폼입니다.]
[조직의 보안을 유지하려면 실행 환경에 관계없이 각 워크로드에 적합한 세그멘테이션 정책을 적용할 수 있어야 합니다.다음과 같은 방법으로는 이 작업을 수행할 수 없습니다. 기존 방화벽 및 네트워킹 장비.이것이 바로 Íllú~míó가 만들어진 이유입니다.]
[Íllú~míó를 사용하면 올바른 정책을 쉽게 설정할 수 있을 뿐만 아니라 워크로드가 이동함에 따라 일관된 보안 상태를 동적으로 업데이트하고 유지할 수 있습니다.]
[Íllú~míó는 모두 함께 하이브리드 Í~T에 필요한 민첩성과 유연성을 제공합니다.오늘날의 새로운 비즈니스 방식을 따라잡으면서 비즈니스를 안전하게 보호할 수 있는 것은 현대적인 보안입니다.]
[RSÁ 컨퍼런스 2022에서 만나세요]
[일루미오 부스에 들러보세요 (#5555, Mósc~óñé Ñ~órth~) 데모를 요청하여 제로 트러스트 세그멘테이션과 랜섬웨어 공격 억제 시 얻을 수 있는 이점에 대해 자세히 알아보십시오.]
[Zéró~ Trús~t 세그멘테이션을 모든 규모의 기업에 빠르고 쉽게 구현할 수 있는 방법을 알려 드리겠습니다.]