Computer >> 컴퓨터 >  >> 네트워킹 >> VPN

제로 트러스트 네트워크란 무엇이며 데이터를 어떻게 보호합니까?

VPN은 모든 회사의 표준 운영 절차에서 없어서는 안될 부분이 되었습니다. VPN은 온라인 활동 중에 귀하의 신원을 효과적으로 마스킹합니다. 그럼에도 불구하고 요즘 이러한 소프트웨어 응용 프로그램을 사용하는 데는 몇 가지 단점이 있습니다.

Pulse Secure에서 운영하는 1000개 이상의 VPN 서버가 2020년에 해킹을 당하여 IP 주소 및 관리자 세부 정보와 같은 중요한 데이터가 전 세계에 노출되었습니다. 상황을 감안할 때 기업은 레거시 VPN 모델보다 훨씬 더 많은 기능을 제공하는 제로 트러스트 모델과 같은 대안을 고려하기 시작할 때입니다.

기존 VPN 시스템의 단점

VPN은 인터넷이 특권이었고 사이버 보안이 자연스럽게 정교하지 않았던 1996년으로 거슬러 올라갑니다. 그러나 고급 데이터 보호 방법이 필요한 수많은 취약점이 있습니다.

VPN은 데이터 센터를 통해 사용자 정보를 백홀한 다음 회사 리소스에 연결하는 방식으로 작동합니다. 이 데이터 센터는 사용자와 회사의 데이터 저장소로부터 민감한 데이터를 지속적으로 수신하기 때문에 해커의 보물 상자가 됩니다.

많은 VPN 공격은 VPN 데이터 센터의 취약점을 표적으로 삼아 데이터 계층을 동시에 해킹합니다.

이 전통적인 소프트웨어는 성능 저하로 인해 회사의 워크플로에 병목 현상을 일으킬 수 있습니다. 선택한 VPN 클라이언트에 따라 네트워크 대기 시간 증가로 인해 로드 시간이 크게 증가할 수 있습니다.

VPN 클라이언트 사용 비용은 기존 단점 목록에 추가됩니다. VPN은 네트워크에 설치할 때 고유한 문제가 있습니다. 직원들이 보안이 잘 된 회사 구내에서 작업할 때 설치를 관리할 수 있습니다.

재택근무가 새로운 일상이 되면서 광범위한 네트워크에 VPN을 설치하는 것 자체가 엄청난 작업이 되었습니다.

비즈니스를 확장할 계획이라면 VPN 네트워크의 모든 구성 요소를 확장하여 비즈니스를 확장하는 데 투자해야 합니다. 여기에는 대역폭 추가, 보안 조치 강화, 값비싼 VPN 클라이언트에 대한 투자 등이 포함됩니다.

제로 트러스트 네트워크란 무엇입니까?

제로 트러스트 네트워크는 신뢰할 수 있는 사용자의 개념을 근절하여 기업의 온라인 보안을 우선시합니다.

네트워크는 들어오는 모든 사용자의 회사 리소스 액세스 요청을 인증하고 실제로 필요한 리소스에 대한 액세스를 제한하여 보안 버블에 배치합니다. 제로 트러스트 접근 방식은 원격 사용자가 손상되더라도 중앙 집중식 데이터 볼트가 항상 보호되도록 합니다.

ZTNA(제로 트러스트 네트워크 액세스)는 보안 환경 외에도 모든 URL을 난독화하고 민감한 데이터를 숨깁니다.

ZTNA는 특히 의심스러운 활동이 발생할 때 사용자 행동의 패턴을 찾아 비정상적인 행동을 지적합니다. 위치 및 사용자 행동과 같은 필수 사용자 데이터와 향후 사용을 위해 필요한 모든 정보를 기록하는 알고리즘을 결합합니다.

ZTNA:VPN을 대체할 이상적인 제품입니까?

VPN은 1차원 접근 방식을 사용하여 클라이언트에 온라인 보호를 제공합니다. 반면 제로 트러스트는 여러 계층의 보안을 추가하여 다차원 접근 방식을 사용합니다.

기업은 지속적으로 클라우드 컴퓨팅을 향해 나아가고 있습니다. 레거시 보안 솔루션이 이러한 진화하는 요구 사항에 항상 대처할 수 있는 것은 아니며 ZTNA와 같은 동적 보안 솔루션을 사용하는 것이 더욱 중요해지고 있습니다.

SDP(Software-Defined Perimeter)는 방화벽이 작동하는 상태에서 사용자가 회사 애플리케이션에 대한 기밀 및 보안 원격 액세스를 보장하도록 합니다. SDP는 사용자와 회사 리소스 사이의 중간 역할을 하며 어느 위치에서든 사용자에게 안전한 원격 액세스를 제공합니다.

VPN은 일반적으로 네트워크의 모든 직원에게 모든 액세스 권한을 넘겨주지만 SDP는 그렇지 않습니다. 후자는 사용자에게 필요한 항목에만 액세스할 수 있도록 합니다.

사용자 경험 측면에서 변경 사항은 없지만 ZTNA는 사용자가 특정 리소스를 요청하지 않는 한 모든 것이 보이지 않는 상태로 유지되도록 합니다.

ZTNA는 다음 원칙에 따라 작동합니다.

1. 모든 기본 액세스 제어 재방문 :ZTNA는 기업 내부는 물론 네트워크 경계 외부에서도 모든 연결 요청을 철저히 모니터링합니다.

2. 예방 기술의 사용: 레거시 솔루션과 달리 ZTNA는 다단계 인증, 최소 권한 액세스 및 사용자 행동 모니터링과 같은 조치를 추가합니다.

3. 실시간 모니터링 사용: 실시간 모니터링은 ZTNA 모델의 필수적인 부분입니다. 경보를 보내고 초기 위반에 즉시 대응합니다.

4. 비즈니스 관행의 핵심 보안: ZTNA는 다차원 보안 표준을 사용하여 보안 전략에 대한 360도 접근 방식을 제공합니다.

VPN에는 몇 가지 단점이 있지만 완전히 버릴 수는 없습니다. SDP는 온라인 보안을 보장하는 데 훨씬 앞서 있지만 복잡하고 관리하기 어려운 경우가 많습니다.

결과적으로 VPN은 SDP에 투자할 여력이 없는 소규모 기업에 여전히 탁월한 옵션입니다. VPN은 복잡성과 오버헤드 관리 비용을 대폭 줄여줍니다.

SDP의 이점

SDP를 사용하면 많은 이점이 있습니다. 주요 제품을 살펴보겠습니다.

사용자 중심

SDP는 사용자 중심으로 설계되었으며 내부 액세스 권한을 부여하기 전에 모든 사용자에게 권한을 부여합니다. 사용자의 컨텍스트, 권한, 위치 등을 포함한 모든 정보를 기록합니다. 이 기록된 데이터는 정상적인 사용자 행동과 비정상적인 행동을 구별하는 데에도 도움이 됩니다.

세분성

SDP는 높은 수준의 세분성을 유지하여 안전한 일대일 네트워크 세그먼트를 생성합니다. 회사 서버 외부의 무단 요청을 유지하는 데 도움이 됩니다.

적응형

SDP는 동적이며 네트워크 수요의 변화에 ​​적응력이 뛰어납니다. 실시간 변경 사항을 모니터링하고 그에 따라 적응합니다.

확장 및 확장 가능

SDP는 클라우드 및 클라우드 기반 회사에 적합합니다. 내부 운영 시스템과 통합하고 클라우드 기반 네트워크 내에서 보안 매개변수를 구현할 수 있습니다.

조직 내 제로 트러스트 네트워크 구현

Pulse Secure의 VPN 서버에 대한 해킹은 보안 시스템을 정기적으로 업그레이드해야 할 필요성을 보여줍니다. ZTNA는 현대적인 접근 방식과 다계층 보안 매개변수를 고려할 때 VPN과 같은 레거시 솔루션보다 우위에 있습니다.

ZTNA 구현에는 복잡성과 복잡한 특성을 고려하여 숙련된 전문가가 필요합니다. 그러나 VPN은 더 적은 수의 네트워크 요소로 작동하기 때문에 소규모 기업에 나쁜 옵션이 아닙니다.