제로 트러스트 네트워크 접속(ZTNA)은 어떤 IT 자산, 사용자, 시스템이 서로 안전하게 통신할 수 있는지 결정하는 보안 정책에 의해 제어됩니다. 정책이 너무 좁게 정의되면 중요한 프로세스의 속도가 느려지고 병목 현상이 발생할 수 있습니다. 정책이 너무 광범위하면 보호하기 너무 어려운 공격 표면이 생성됩니다.
경계 기반 보안과 같은 기존의 네트워크 보안 모델은 네트워크 내부의 모든 것을 신뢰할 수 있다는 가정에 의존합니다. 그러나 이러한 접근 방식은 더 이상 오늘날의 동적 분산형 IT 생태계를 보호하기에 충분하지 않습니다. 오늘날의 IT 생태계는 프라이빗 애플리케이션을 어디서나 호스팅할 수 있으며, 직원들은 관리형 및 비관리형 디바이스를 사용해 어디서나 안전한 애플리케이션 접속을 요구합니다.
제로 트러스트 네트워크 접속(ZTNA)은 엄격한 접속 제어 및 보안 조치에 중점을 둔 리소스(예: 프라이빗 애플리케이션)에 대한 보안 접속을 제공하는 접근 방식입니다. ZTNA는 '절대 신뢰하지 않고 항상 확인한다'는 원칙에 따라 작동합니다. 즉, 네트워크 경계 내부와 외부에 관계없이 어떤 사용자나 디바이스도 자동으로 신뢰해서는 안 됩니다. 대신 ZTNA는 위치에 관계없이 애플리케이션이나 리소스에 대한 접속을 허용하기 전에 모든 사용자와 디바이스를 확인하고 인증합니다.
배경
과거에 기업들은 네트워크 주변에 강력한 벽을 구축하는 방화벽과 같은 기술에 의존해 왔습니다. 직원이 프라이빗 애플리케이션을 사용할 수 있도록 하는 접속 관리는 주로 직원의 위치에 따라 달라집니다. 직원이 사무실에 있고 기업 네트워크에 연결되어 있다면 ‘신뢰할 수 있는’ 권한을 갖고 애플리케이션과 리소스에 접속할 수 있게 됩니다. 원격 근무 인력이 동일한 애플리케이션과 워크로드에 대한 안전한 원격 접속이 필요한 경우 일반적으로 가상 프라이빗 네트워크(VPN) 서비스를 사용하여 이러한 애플리케이션에 접속합니다.
기업은 직원의 위치에 따라 다양한 접속 권한과 접속 정책을 적용할 수 있습니다. 온프레미스인 경우 더 많은 리소스에 접속할 수 있습니다. 원격인 경우에는 특정 애플리케이션에만 접속할 수 있습니다.
그러나 멀티클라우드 및 어디서나 작업 가능한 모델로 전환하면서 기업은 이러한 접속 관리 방식에 새로운 접근 방식이 필요하다는 것을 깨달았습니다.
제로 트러스트 보안 모델
제로 트러스트 보안의 개념은 기존의 경계 방어보다 기업에 훨씬 더 강력한 보호 기능을 제공합니다. 제로 트러스트 보안은 모든 사용자 ID, 디바이스, 시스템, 애플리케이션이 이미 감염되었다고 가정합니다. ZTNA는 제로 트러스트 보안 모델로 전환하려는 모든 기업에 중요한 솔루션입니다.
ZTNA의 작동 원리
ZTNA는 강력한 인증, 권한 확인 및 컨텍스트를 기반으로 애플리케이션과 리소스에 대한 보안 접속을 허용하는 아키텍처입니다.
ZTNA 아키텍처는 전체 네트워크가 아니라 직원이 자신의 업무에 필요한 애플리케이션 및 워크로드에만 접속할 수 있도록 허용합니다. 애플리케이션이 호스팅되는 위치는 온프레미스, 퍼블릭 또는 프라이빗 클라우드 등 어떤 곳이든 상관 없습니다. 인증된 사용자는 사용 권한이 부여된 애플리케이션에만 접속할 수 있습니다. 또한 ZTNA 아키텍처를 사용하면 직원의 위치는 중요하지 않습니다. 사무실에서 회사 네트워크 사용 시, 재택 근무 시 또는 자주 가는 커피숍에서 근무할 때도 동일한 접속 정책이 적용됩니다.
일반적인 ZTNA 솔루션은 사용자 ID 정보 및 디바이스 체계 시그널과 같은 실시간 시그널을 기반으로 세분화된 애플리케이션 접속을 제공하는 클라우드 호스팅 ID 인지 프록시(IAP)를 사용합니다. 두 번째 구성요소는 접속 커넥터입니다. 가장 일반적인 것은 가상 머신으로, 프라이빗 애플리케이션이 배포되는 위치(온프레미스 또는 클라우드 환경 등)에 배포됩니다. 접속 커넥터는 프라이빗 애플리케이션에 연결되고 IAP에 아웃바운드 연결을 설정합니다. 사용자가 애플리케이션에 접속하려는 경우 IAP는 사용자를 인증하고, 디바이스를 검증하고, 애플리케이션에 대한 접속을 승인합니다. 사용자는 업무 수행에 필요한 애플리케이션에만 접속할 수 있으며, 또한 접속은 지속적으로 평가됩니다. 디바이스 체계가 변경되면 거의 실시간으로 접속을 취소할 수 있습니다.
ZTNA는 어떻게 보안 체계를 강화할까요?
Akamai의 제로 트러스트 네트워크 접속 솔루션이란 무엇일까요?
Enterprise Application Access 더 이상 느리고 투박한 VPN을 사용하지 않고, 엔드포인트 디바이스에서 제로 트러스트 네트워크 접속을 통해 직원들에게 빠르고 안전한 원격 접속을 제공합니다.
Secure Internet Access 클라우드 기반의 보안 웹 게이트웨이 Secure Internet Access에 대해 알아보세요.
Akamai MFA(멀티팩터 인증)피싱 방지 MFA를 통해 직원 계정 탈취 및 데이터 유출을 방지합니다.
자주 묻는 질문(FAQ)
제로 트러스트 네트워크 접속의 개념은 기존의 경계 방어보다 기업 네트워크에 훨씬 더 강력한 보호 기능을 제공합니다. 제로 트러스트 보안은 모든 사용자 ID, 디바이스, 시스템, 애플리케이션이 이미 감염되었다고 가정합니다. 제로 트러스트 네트워크는 네트워크 경계에 초점을 맞추기보다, 개별 자산 주변에 경계를 두고 보안 접속을 엄격하게 제어합니다. 그 결과, IT 환경 내에서 발생하는 공격이 빠르고 쉽게 확산되지 않기 때문에 신속하게 무력화될 수 있습니다.
제로 트러스트 네트워크 접속도 도전 과제를 동반합니다. 이 접근 방식은 보다 엄격한 보안 체계를 가능하게 하지만, ZTNA 정책을 생성해야 하는 보안팀에 막대한 관리 부담을 초래할 수도 있습니다. 정책이 너무 제한적이면 병목 현상이 발생하고 생산성이나 전반적인 사용자 경험이 타격을 받습니다. 제로 트러스트 프레임워크 도입의 핵심은 접속 관리 및 정책 설정의 복잡성을 크게 줄여주는 툴을 찾는 것입니다. 바로 이 부분을 Akamai가 도와드릴 수 있습니다.
2010년 Forrester에서 처음 발표한 제로 트러스트 보안 모델은 네트워크 내의 자산과 사용자를 신뢰하면서 강력한 경계를 구축하는 데 중점을 둔 기존 네트워크 보안에 대한 대응입니다. 네트워크 보안은 경계 방어를 뚫은 사이버 공격이 IT 환경 전체에 빠르게 확산되도록 두는 경우가 많습니다. 반면 제로 트러스트는 신뢰할 수 있는 네트워크 경계라는 개념을 종식시킵니다. 모든 사용자, 디바이스, 시스템, 연결이 이미 감염되었을 수 있다고 가정하고, 다른 IT 자산에 대한 접속을 허용하기 전에 검증이 요구합니다.
고객이 Akamai를 선택하는 이유
Akamai는 온라인 비즈니스를 지원하고 보호하는 사이버 보안 및 클라우드 컴퓨팅 기업입니다. 시장을 대표하는 보안 솔루션, 탁월한 위협 인텔리전스, 글로벌 운영팀이 모든 곳에서 기업 데이터와 애플리케이션을 보호하는 심층적 방어 기능을 제공합니다. Akamai의 풀스택 클라우드 컴퓨팅 솔루션은 세계에서 가장 분산된 플랫폼에서 성능과 경제성을 제공합니다. 글로벌 기업들은 자신감 있게 비즈니스를 성장시키는 데 필요한 업계 최고 수준의 안정성, 확장성, 전문성을 제공하는 Akamai를 신뢰합니다.