포티넷 코리아 뉴스룸
[블로그] 제로 트러스트 시리즈 ② - 하이브리드 업무 환경에서의 ZTNA 도입 전략
Covid-19 ‘펜데믹(pandemic)’으로 인해 일반기업, 금융기관, 심지어 정부기관 직원들도 빈번히 사무실이 아닌 집 또는 다른 장소(카페, 기차 등)에서 일해야 하는 업무 상황에 직면하게 되었습니다. 수많은 기업들은 사회적 거리두기가 해제된 ‘엔데믹(endemic)’ 시대에도 여전히 위와 같이 어디에서나 근무할 수 있는 하이브리드 업무 환경을 운영하고 있습니다. 그 과정에서 산업과 기업의 디지털화는 가속화되고, 클라우드 기반 애플리케이션 서비스(SaaS) 사용 비중도 두드러지게 증가했습니다.
또한 지금처럼 조직의 업무환경과 인력은 점점 분산되고 있는 비즈니스 환경은 공격에 노출되는 범위, 즉 ‘공격 표면(Attack Surface)’을 크게 확장시키게 되었습니다. 조직과 구성원들은 보안위협에 노출되는 것이 더 쉬워지는 반면에 조직 차원의 보안관리는 한층 어렵고 복잡해질 수밖에 없습니다.
아쉽게도 전통적인 네트워크 아키텍처는 분산 업무환경을 지원하고 보호하는데 효과적이지 못하며, 모든 애플리케이션에 암묵적인 액세스(implicit access)를 제공하는 고정된 이기종 포인트 장비와 제품들로 구축이 되어 있습니다. 이러한 아키텍처는 더 이상 중요 자원에 대한 안전한 액세스를 보장할 수 없습니다.
그렇다고 트래픽을 특정 지점으로 우회하여 보안 검사를 수행할 경우, 자칫하면 비즈니스 연속성을 크게 해치는 불편을 초래할 수 있습니다. 그 이유로 많은 조직들은 비즈니스 운영에 영향을 최소화하기 위해 보안을 적용하지 않거나, 간소화하여 적용하는 우를 범했습니다. 결국 환경의 변화에 적절한 보안을 제공하지 못한 부분이 랜섬웨어, 피싱, 봇넷 등과 같은 사이버범죄 활동이 사상최고치를 기록하는 참혹한 결과를 불러왔다고 해도 과언이 아닙니다.
제로트러스트 엣지 전략과 보안 기반 네트워킹
지금 필요한 것은 새로운 기술을 채택해 중요한 데이터와 사용자·디바이스의 보안을 훼손하지 않으면서도 다이내믹 엣지(dynamic edge) 환경을 운영할 수 있는 안전한 디지털 가속화(Secure Digital Acceleration) 전략입니다. 제로 트러스트(Zero Trust)는 모든 사용자와 디바이스가 침해될 수 있다는 것을 전제로 모든 액세스 요청을 검증하고 승인하는 절차를 운영해야 한다는 원칙을 기반으로 사용자와 디바이스는 작업을 수행하는데 필요한 자원에만 액세스할 수 있고, 그 밖의 액세스는 허용이 되지 않습니다.
이와 동일한 접근방식을 멀리 떨어져 있는 네트워크 엣지에 적용한 개념이 바로 ‘제로트러스트 엣지(Zero Trust Edge)’입니다.
포레스터(Forrester)는 최근 발행한 나우테크(Now Tech) 보고서에서 ‘올인원 제로트러스트 엣지(All-in-One Zero Trust Edge)’이라고 이름 붙인 솔루션을 다뤘습니다. 올인원 제로트러스트 엣지 솔루션은 네트워킹과 보안을 통합해 클라우드, 소프트웨어, 하드웨어 구성요소를 모두 조합하고, 제로 트러스트 원칙을 사용해 사용자와 데이터, 리소스를 결합하는 것이라고 설명할 수 있습니다.
이 보고서에서 인정받은 포티넷은 네트워킹과 보안을 통합하는 데 필요한 모든 구성요소를 결합해 소프트웨어 정의 광대역네트워크(SD-WAN), 차세대 방화벽(NGFW), 제로 트러스트 네트워크 액세스(ZTNA)를 포함해 온프레미스와 클라우드에 배포할 수 있도록 제공합니다. 포티넷은 이를 ‘보안-중심 네트워킹(Security-Driven Networking)’이라고 정의하며, 이런 보안-중심 네트워킹의 혁신이 이뤄져야만 완전한 제로 트러스트 엣지 솔루션이 제공될 수 있습니다.
하이브리드 업무환경에 있는 모든 사용자들은 물리적 위치에 관계없이 업무를 하는 전체 네트워크 환경에서 조직의 일관된 프로토콜과 정책이 적용되어야 합니다. 또한 제로 트러스트 보안에는 어디서나 효과적인 업무를 수행할 수 있도록 SD-WAN 솔루션이 필요합니다. 이들 구성요소들이 제대로 결합되어야 보안과 비즈니스 효율성도 향상될 수 있습니다.
하이브리드 클라우드, 모든 환경을 위한 ZTNA : ZTNA 애브리웨어 (Everywhere)
ZTNA는 하이브리드 환경에서 중요 애플리케이션 및 자원의 액세스를 보호하는데 필수적입니다. 암호화된 연결로 네트워크 경계 보안을 통과해 들어오는 모든 것을 신뢰할 수 있다고 가정하는 가상사설망(VPN)과는 달리, ZTNA는 검증될 때까지 어떠한 사용자와 기기의 액세스를 허용하거나 이들을 신뢰하지 않으며, 아이덴티티(ID)와 컨텍스트(Context)를 기반으로 애플리케이션별로 사용자에게 명시적인 액세스를 제공합니다.
많은 공급업체들은 ZTNA를 클라우드 기반 애플리케이션으로 제한하여 제공합니다. 하지만 클라우드 전용 ZTNA는 클라우드와 온프레미스 애플리케이션이 하이브리드로 결합된 조직에서는 제대로 작동하지 못합니다. 포티넷은 일부가 아닌 모든 엣지에서 액세스를 보호하도록 설계된 ZTNA 솔루션을 제공하는 유일한 공급업체입니다.
네트워킹과 보안의 융합으로 어디서나 안전한 연결과 접속
SD-WAN을 사용해 애플리케이션과 서비스에 더 나은 액세스 경로와 사용자 경험을 제공하는 것은 모든 제로 트러스트 엣지 솔루션의 기본입니다. 포티넷은 고도의 보안과 연결성을 통합 솔루션에 결합했습니다. SD-WAN 솔루션은 모든 사무실을 데이터센터, 멀티 클라우드 및 SaaS 환경에 안전하게 연결합니다. 또한 동적 세그멘테이션을 지원해 동서 간 트래픽 보호로 측면 위협 이동을 방지하고 디지털 경험 모니터링으로 우수한 사용자 경험을 유지할 수 있습니다.
원격 사용자들을 안전하게 연결하는 클라우드 보안은 제로 트러스트 엣지의 필수 요소입니다. 클라우드 웹 보안은 인공지능(AI) 기반 웹 필터링, 비디오 필터링, DNS 필터링, IP 평판, 인라인 클라우드 액세스 보안 중개(CASB) 솔루션 등을 통합해 데이터 유출을 방지하고 사용자를 보호하는 기능을 포괄하는 다단계 위협 방어를 제공해야 합니다. 동시에 동적 네트워크를 지원하고 온프레미스와 원격 사용자에게 일관된 보안을 배포하려면 보안과 네트워킹을 단일 시스템에 통합해 제공해야 합니다.
제로 트러스트 엣지에 대한 포티넷의 혁신적인 접근방식은 네트워크 전반에 걸친 엔터프라이즈급 보안과 네트워킹으로 수렴합니다. 이 고유한 기능은 사용자가 온프레미스 혹은 클라우드를 통해 리소스에 액세스하는지 여부에 관계없이 중요한 애플리케이션과 리소스에 대한 보안 액세스를 보장합니다.
높은 성능을 제공하는 고유의 맞춤형 ASIC이 탑재된 포티게이트(ForiGate) NGFW은 ZTNA를 모든 엣지와 본사에서 떨어진 지점에서도 빠르고 효과적으로 실행합니다. 통합 네트워킹 기능으로 구현되는 보안 기반 네트워킹 접근방식으로 끊임없이 변화하는 네트워크에 동적으로 적응할 수 있는 위협 보호 기능은 물론 우수한 사용자 경험을 가능케 합니다.
포티넷 (www.fortinet.com/kr)
포티넷은 어디에서나 사용자, 디바이스, 데이터를 보호한다는 미션 하에 모든 이들이 언제나 신뢰할 수 있는 디지털 세계를 구현하고 있다. 이것이 바로 세계 최대 기업, 서비스 제공업체, 정부 기관들이 디지털 여정의 안전한 가속화를 위해 포티넷을 선택하는 이유이다. 포티넷 시큐리티 패브릭(Fortinet Security Fabric) 플랫폼은 전체 디지털 공격 면에서 광범위하고 자동화된 통합 보안을 제공하여 중요한 장치, 데이터, 애플리케이션은 물론, 데이터 센터에서 클라우드, 홈 오피스와의 연결을 안전하게 보호한다. 또한, 포티넷은 가장 많은 보안 어플라이언스를 출하한 전세계 출하량 1위 업체로 전세계 565,000 개 이상의 고객을 확보하고 있다. 포티넷 TAA(Training Advancement Agenda)의 이니셔티브인 포티넷 NSE 트레이닝 인스티튜트(Fortinet NSE Training Institute)는 업계에서 가장 대규모의 광범위한 교육 프로그램을 제공하여 모든 이들이 사이버 교육과 새로운 커리어 기회를 얻을 수 있도록 지원하고 있다. 보다 자세한 사항은 www.fortinet.com 및 www.fortinet.com/kr, 포티넷 블로그, 포티가드랩에서 확인할 수 있다.
Copyright © 2022 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM. Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.