[NGSV2023] 굿모닝아이텍 “마이크로 세그멘테이션, 제로 트러스트의 시작”
상태바
[NGSV2023] 굿모닝아이텍 “마이크로 세그멘테이션, 제로 트러스트의 시작”
  • 김선애 기자
  • 승인 2023.03.09 17:10
  • 댓글 0
이 기사를 공유합니다

경계 없는 클라우드, 내부 위협 확산 차단 기술 필수
아카마이 “제로 트러스트 위한 기술, 단일 플랫폼서 제공해 보안 단순화”

[데이터넷] “제로 트러스트를 위해 서로 다른 도구를 결합하는 것은 지는 싸움이다.”

권중술 굿모닝아이텍 상무는 9일 열린 ‘제 22회 차세대 보안 비전’에서 ‘하이브리드 환경에서의 통합 가시성 확보 및 내부 위협 확산 방지 전략’이라는 주제의 세션 발표에서 이렇게 강조한 후 “하나의 플랫폼에서 사용자 보안, 네트워크 보안, 접근 보안을 수행하며, 위협 시그널을 공유할 수 있어야 한다. 모든 접근 범위와 세분화된 가시성, 위협 탐지 기능을 통합 제공하는 제로 트러스트 포트폴리오를 갖춘 파트너와 함께 제로 트러스트를 시작하는 것이 좋다”고 말했다.

여러 솔루션 덧붙이는 복잡한 보안 모델 ‘실패’

권중술 상무는 경계기반 보안의 한계로 ‘경계 내부에 존재하는 보안위협’을 강조하면서 남북 트래픽 뿐 아니라 동서 트래픽을 관리하는 것도 중요하다고 설명했다. 기업 트래픽의 85%가 데이터센터 내부에서 발생한다. 공격자들은 네트워크에 침투한 후 수평이동하면서 침해 범위를 넓혀간다. 또한 클라우드 전환으로 내부-외부 구분의 의미가 없어지면서 제로 트러스트가 도입되기 시작했다.

제로 트러스트는 디지털 전환이 진행될수록 더욱 필요한 보안 대응 전략이 된다. 애플리케이션, 사람, 사물을 더 많은 위협에 노출시키는 디지털 전환은 아키텍처를 복잡하게 만들고 사각지대를 증가시키며, 공격표면을 확대시킨다.

그래서 제로 트러스트 전략을 신속하게 이행해야 한다. 사용자와 위치, 단말 보안, 접근통제, 앱을 확인하고, 이미 침해가 발생했다는 가정 하에 침해 확대 방지 대응책을 마련하고 사이버 복원력을 높여야 한다. 최소권한정책에 따라 마이크로 세그멘테이션과 세밀화된 통제를 시행해야 한다. 신뢰할 수 있는 네트워크를 만들지 말아야 하며, 불확실성을 제거하고 확실하게 검증된 접근과 행위만을 허용해야 한다.

그런데 제로 트러스트를 위해 또 다시 여러 보안 솔루션을 덧붙이고 수많은 정책을 설정하도록 하면 보안 문제를 전혀 해결할 수 없다. 복잡성이 높아지면 관리 포인트가 늘어나고 속도가 느려지며, 공격면이 증가하고 비용을 급증시킨다. 제로 트러스트는 모든 접근을 세분화하고, 통합된 배포와 관리를 지원하며, 위협 시그널을 공유해 신·변종 위협에 즉각 대응할 수 있게 해야 한다.

굿모닝아이텍이 총판을 맡고 있는 아카마이는 모든 비즈니스의 접근 범위를 아우르는 포괄적인 영역에서 위협을 탐지, 대응하며, 세분화된 가시성으로 기존 보안을 우회하는 공격까지 지능적으로 차단한다. 아카마이는 제로 트러스트를 위한 다양한 솔루션을 단일 플랫폼에서 공급해 단순하지만 안전하게 디지털 전환을 이룰 수 있도록 한다. VPN 없이 어디서나 접속 가능한 ZTNA 솔루션 ‘EAA’, SWG 기반의 SASE ‘시큐어 인터넷 액세스 엔터프라이즈’, 피싱으로부터 안전한 MFA 솔루션, 그리고 관리형 위협 탐지 기능 ‘헌트’를 제공한다.

마이크로 세그멘테이션으로 내부 위협 차단

아카마이는 제로 트러스트 전략을 위해 마이크로 세그멘테이션을 제안한다. 마이크로 세그멘테이션은 모든 접근을 워크로드 단위로 세분화하고, 최소권한 원칙에 따라 허용되는 접근 범위를 최소화해 수평이동을 차단한다. ‘아카마이 가디코어 세그멘테이션(AGS)’은 소프트웨어 방화벽 형태로 간편하게 구현할 수 있으며, 단일 콘솔에서 전사 플랫폼을 구성할 수 있고, 보안 라벨링과 디셉션, 헌팅 기능으로 보안 탐지와 관리 효율성을 높인다.

AGS는 탁월한 가시성을 제공해 멀티 클라우드 전반의 위협 활동을 모니터링하고 경고 혹은 격리할 수 있다. AI와 기존 데이터소스를 통합하고 컨텍스트를 추가해 사용자와 시스템, 통신 흐름에 대한 세부 정보를 수집하고 표시한다. 랜섬웨어 등 위협에 노출되거나 감염됐을 때 감염의 확산을 차단하고 허니팟을 이용해 공격자를 유도하고 공격 행위를 분석, 추가 조치를 취할 수 있다.

AGS를 도입한 도이치은행은 VLAN을 이용하면 2년 걸릴 세그멘테이션 작업을 6개월 내에 완료했으며, 1만개의 컴플라이언스 비 준수 자산을 분리하고, 애플리케이션 다운타임 없이 프로젝트를 진행했으며, 10배 빠른 속도, 수동인력 비용 절감 등의 효과를 거둘 수 있었다.

미국의 한 지역은행은 VLAN과 방화벽으로 1.5년 걸릴 세그멘테이션을 AGS로 1명의 아키텍트가 단 2개월 만에 완료했다. 사전 종속성에 대한 매핑을 구성하고 데브옵스와 모든 프로세스를 자동화해 이스트 웨스트 트래픽에 대한 가시성을 확보할 수 있었다.

권중술 상무는 “전통적인 보안 전략은 클라우드를 통제하거나 가시화하지 못하고, 외부·재택근무 환경을 보호하지 못한다. 그래서 제로 트러스트 전략을 통해 신뢰할 수 있는 사용자만 접속하게 했는데, 이를 제대로 통제하지 못하면 새로운 여러 보안 스택이 늘어나 오히려 보안 위협을 높일 수 있다”며 “완전하게 통합되고 비즈니스 전체의 리스크를 낮출 수 있는 단일 보안 정책이 필요하다. 굿모닝아이텍과 아카마이가 제공하는 제로 트러스트 전략이 이러한 요구를 수용할 수 있을 것”이라고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.