제로 트러스트 제로 트러스트란?
제로 트러스트는 현대 기업의 변화하는 보안 요건에 더 잘 대처하도록 설계된 새로운 사이버 보안 모델로, 보안 태세를 개선하고 네트워크 전반의 수평 이동을 제한하며 데이터 침해를 방지할 수 있습니다.
- 제로 트러스트 설명
- 제로 트러스트의 작동 방식
- 제로 트러스트와 경계 기반 보안의 차이
- 제로 트러스트의 세 가지 주요 개념
- 제로 트러스트의 이점
- 제로 트러스트를 시작하는 방법
- 제로 트러스트와 SASE의 차이
- 제로 트러스트 아키텍처 달성 과정에서 HPE가 제공하는 지원
제로 트러스트 설명
제로 트러스트는 어떠한 장치, 사용자 또는 네트워크 세그먼트도 신뢰하지 않고 잠재적 위협 요소로 처리하는 보안 모델입니다.
- 보안 위협은 네트워크 내부나 외부에 있을 수 있습니다.
- 네트워크의 리소스에 액세스하는 모든 장치와 사람은 인증 및 승인을 받아야 합니다.
- 기본적으로 어떠한 사람이나 장치도 신뢰하지 않습니다.
제로 트러스트의 작동 방식
사용자와 장치가 멀리 떨어진 곳에 위치하고 위협이 기존의 경계 방어를 우회하는 현대 기업에서 보안을 강화하려면 지속적으로 검사를 수행하는 엄격한 보안 모델을 갖춰야 합니다. 네트워크에 접근하기 전에 모든 장치와 사용자를 식별하고 인증하며, 필요한 최소한의 접근 권한만 부여하고 지속적으로 모니터링해야 합니다.
제로 트러스트와 경계 기반 보안의 차이
경계에 주로 집중하는 기존의 보안 접근법과 달리 최신 제로 트러스트 보안 아키텍처는 신뢰를 취약성으로 인식하기에 어떤 사용자나 장치도 연결 방법이나 장소와 관계없이 기본적으로 신뢰할 수 없다고 가정하는데, 그 이유는 사용자가 손상되었을 수 있기 때문입니다. 따라서 네트워크 전체에 걸쳐 ID와 장치의 증명과 인증을 요구합니다. 네트워크의 모든 구성요소는 독립적으로 신뢰성을 확립해야 하며 기존의 포인트 보안 조치를 포함하여 상호작용하는 다른 구성요소를 통해 인증되어야 합니다.
제로 트러스트의 세 가지 주요 개념
- 포괄적인 가시성: 활성 및 수동 검색으로 네트워크의 모든 사용자와 장치에 대한 완전한 가시성을 제공하여 제어를 구현하는 데 도움이 될 수 있습니다.
- 최소 권한 액세스: 정의된 액세스 제어 정책은 사용자 또는 장치가 업무나 기능을 수행하는 데 필요한 리소스에만 액세스를 부여하고 필요하지 않은 다른 리소스와 분리합니다.
- 지속적인 모니터링 및 시행: 사용자 및 장치에 대한 지속적인 모니터링과 동적 정책 시행을 통해 위협 및 맬웨어와 관련된 위험이 크게 줄어듭니다.
HPE Aruba Networking의 보안 중심 및 AI 기반 네트워킹은 모든 연결 지점에서 본질적으로 제로 트러스트 원칙을 활성화하여 가시성, 제어, 시행을 아우르는 포괄적인 기능 세트를 제공하고 분산형의 IoT 기반 네트워크 인프라의 요건을 충족합니다.
제로 트러스트의 이점
모바일, IoT, 재택근무 환경으로 인해 네트워크 보안이 점점 더 어려워지고 있습니다. 제로 트러스트를 사용하면 분산형 IoT 기반 네트워크 인프라의 보안 요건을 충족하기 위해 가시성, 제어, 시행을 강화할 수 있습니다.
- 취약한 IoT 장치와 관련된 보안 위험에 대한 노출 제한
- 기존의 경계 보안 통제를 우회하는 고급 위협의 위험을 줄이는 데 도움
- 공격자와 감염된 장치의 수평 이동과 관련된 손상 제한
- 누가, 무엇이, 어디에서 연결하든 전체적인 보안 접근 방식 적용
- 최소 권한 액세스를 지원하기 위해 마이크로 세분화와 같은 성공 사례 적용 가능
제로 트러스트 시작 방법
제로 트러스트 아키텍처는 인증, 권한 부여, 지속적인 위험 관리에 중점을 둡니다. 그렇다면 어떻게 시작하면 좋을지 이제부터 알아보겠습니다.
1. 네트워크에 연결된 모든 장치를 검색하고 프로파일링하여 네트워크 사각지대를 제거합니다.
2. 802.1X 기반 인증 기술과 IoT 장치를 위한 새로운 솔루션을 사용하여 액세스를 허용하기 전에 ID를 확인합니다.
3. 엔드포인트 구성을 컴플라이언스 기준과 비교하고 필요에 따라 수정합니다.
4. ID 기반 정책을 기반으로 트래픽을 세분화하여 IT 리소스에 대한 최소 권한 액세스를 설정합니다.
5. 사용자와 장치의 보안 상태를 지속적으로 모니터링하고 보안 에코시스템의 다른 요소와 양방향으로 통신합니다. 침해나 공격이 발생한 경우 사용자 또는 장치의 접근 권한을 철회하는 정책을 수립합니다.
제로 트러스트와 SASE의 차이점
제로 트러스트와 SASE(안전한 액세스 서비스 엣지로, '새시'라고 읽음)는 원격 근무가 점차 확산되고 인력이 분산되어 공격당할 수 있는 영역이 넓어짐에 따라 보안을 강화하기 위한 두 가지 접근 방식입니다.
SASE는 엣지에서 최적화된 보안 액세스를 제공하는 데 필요한 구성요소를 정의합니다. SD-WAN, 라우팅, WAN 최적화 등 포괄적인 WAN(Wide Area Network) 기능과 SWG, CASB, ZTNA 등 클라우드 제공 보안 서비스를 결합한 아키텍처입니다. SASE 솔루션은 민감한 데이터를 식별할 수 있어야 하며, 위험과 신뢰 수준을 지속적으로 모니터링하여 콘텐츠를 암호화하고 해독할 수 있어야 합니다. 이 접근 방식은 원격 사무실과 지사가 여러 곳이고 IoT(사물 인터넷)와 엣지 배포를 구현하며 많은 인력이 분산된 조직에 특히 유용합니다.
제로 트러스트는 암묵적인 신뢰 개념을 제거하고 대신 지속적으로 모니터링되는 ID 기반 인증 및 권한 부여를 기반으로 최소 권한 액세스를 적용하여 기업 전체의 보안 위험을 줄이는 모델이자 철학입니다. 보안 액세스뿐만 아니라 조직에 대한 사이버 위협을 모니터링하고 데이터 거버넌스와 컴플라이언스 요건을 충족하며 네트워크 환경을 유지 관리하기도 합니다.
제로 트러스트와 SASE는 겹치는 원칙을 가지고 있습니다. SASE 솔루션을 구현하는 것은 조직이 완전한 제로 트러스트 보안 아키텍처를 구축하는 여정의 한 단계가 될 수 있습니다.
HPE의 제로 트러스트 아키텍처 달성 지원
Project Aurora는 HPE의 엣지 투 클라우드 제로 트러스트 보안 아키텍처로, 오늘날 가장 정교한 맬웨어 공격으로부터 고객을 보호합니다. HPE의 Silicon Root·of·Trust를 기반으로 구축된 Project Aurora는 실행을 위해 활성화되거나 해제되기 전에 모든 것을 측정하고 런타임 동안 지속적으로 측정을 반복합니다.
Project Aurora는 포인트 솔루션이 아니라 실리콘 레벨에서 시작하는 새로운 내장형 통합 보안 솔루션을 통해 엣지 투 클라우드 구축을 위한 엔드 투 엔드 보안을 해결합니다. 자동화된 검증 및 증명과 함께 내장된 보안 기술을 통합하여 가장 낮은 기본 계층인 실리콘에서 시작되는 심층 방어 접근법을 확립합니다.
Project Aurora는 실리콘에서 워크로드에 이르는 신뢰 보안 체인 전체에 걸쳐 보안을 내장하여 조직이 분산된 소프트웨어 시스템을 더 안전하게 보호할 수 있도록 만들어 비용 효율적이고 차별화된 솔루션을 시장에 출시할 수 있도록 지원합니다.
Project Aurora는 HPE GreenLake와 기타 HPE 제품 전반에 걸쳐 더 많은 제로 트러스트 서비스를 제공할 수 있는 기반을 마련할 것입니다. 초기에는 하드웨어, 펌웨어, 운영 체제, 플랫폼 및 워크로드(보안 벤더의 워크로드도 포함)의 무결성을 지속적으로 자동 검증할 수 있도록 HPE GreenLake Lighthouse에 내장됩니다. 따라서 데이터 손실과 귀중한 기업 데이터 및 지적 재산의 무단 암호화 및 손상을 최소화할 수 있습니다.
향후 Project Aurora는 HPE GreenLake 클라우드 서비스에 내장되어 엣지 투 클라우드에서 분산된 제로 트러스트 아키텍처를 정의, 생성 및 배포할 수 있는 다양한 플랫폼 지원 방법을 제공할 예정입니다.