네트워크 세분화
네트워크 세분화란?

네트워크 세분화는 보안을 강화하고 트래픽 혼잡을 줄이며 성능을 개선하기 위해 네트워크를 더 작은 하위 네트워크로 분할하는 보안 관행입니다.

건설 현장에 있는 엔지니어의 모습.
  • 네트워크 세분화 설명
  • 네트워크 세분화 유형
  • 네트워크 세분화의 장점
  • 네트워크 세분화의 주요 사용 사례
  • 네트워크 세분화와 마이크로 세분화의 차이점
  • 네트워크 세분화로 제로 트러스트를 구현하는 방법
  • 네트워크 세분화와 HPE Aruba Networking
네트워크 세분화 설명

네트워크 세분화 설명

네트워크 세분화는 네트워크를 더 작은 하위 네트워크로 분할하고 각각 하위 네트워크를 특정 장치, 사용자, 리소스 그룹에 할당하는 보안 관행입니다. 이러한 관행은 하위 네트워크나 세그먼트 간의 트래픽 흐름을 제어하여 사이버 보안을 강화하고 특정 세그먼트 내의 잠재적인 보안 침해를 억제하며 위협이 수평적으로 확산하는 것을 방지하는 데 도움이 됩니다. 또한 핵심 리소스를 필수가 아닌 워크로드로부터 격리하므로 네트워크 성능도 개선됩니다.

네트워크 세분화는 공격 표면을 줄이고 사전 정의된 정책에 따라 여러 세그먼트 간의 트래픽을 조절하여 데이터 센터 내외부의 보안을 강화합니다. 예를 들어 직원, 계약자, IoT 장치에 네트워크 액세스를 제공하는 대규모 기업에서는 세분화를 통해 연결 장치의 신뢰 수준을 기반으로 보안 정책을 시행하면 IoT 장치가 재무 또는 HR 시스템과 같은 중요한 시스템에 액세스하는 것을 방지하는 동시에 중요한 리소스를 사용하는 직원에게 네트워크 리소스를 우선적으로 할당할 수 있습니다.

네트워크 세분화는 다양한 사용자 및 장치 그룹에 대한 다양한 세그먼트를 보여줍니다.
네트워크 세분화는 다양한 사용자 및 장치 그룹에 대한 다양한 세그먼트를 보여줍니다.
이미지를 탭하여 줌인
네트워크 세분화 유형

네트워크 세분화 유형

다음과 같은 두 가지 유형의 네트워크 세분화는 서로 다른 보안 요건을 충족합니다.

  • 물리적 세분화: 경계 기반 세분화라고도 하는 이 방법은 방화벽, 스위치, 인터넷 연결을 사용하여 네트워크를 물리적으로 세분화합니다. 각 장치 그룹은 별도의 스위치에 연결됩니다. 이러한 유형의 세분화는 보안성은 높지만 확장성과 비용 효율성이 떨어집니다.
  • 가상 세분화: 논리적 세분화라고도 하는 이 방법은 VLAN(가상 근거리 통신망)과 같은 기술을 사용하여 물리적 네트워크를 논리적으로 분리된 가상 네트워크로 분할합니다. 가상으로 분할된 네트워크는 서로 다른 보안 정책이 적용된 별도의 네트워크처럼 작동합니다. 이러한 유형의 세분화는 비용 효율적이지만 네트워크가 확장됨에 따라 점점 더 복잡해지고 리소스가 많이 소모됩니다.
네트워크 세분화의 장점

네트워크 세분화의 장점

세분화는 다음과 같은 방법으로 네트워크의 보안, 효율성, 관리를 개선합니다.

  • 보안 침해 억제:  네트워크 세분화로 각 하위 네트워크에서 규제 대상 네트워크 액세스를 제어할 수 있으므로 공격 표면을 제한하고 침해가 다른 하위 네트워크로 확산되는 것을 방지할 수 있습니다.
  • 컴플라이언스 개선: GDPR, PCI DSS 등의 지역별 규제 및 업계별 컴플라이언스 프레임워크로 사용자 및 장치의 데이터 액세스 제한을 의무화합니다. 네트워크 세분화는 장치와 사용자가 연결되는 하위 네트워크를 제어하여 장치와 사용자의 액세스를 제한합니다. 네트워크 세분화를 통해 전체 네트워크가 아닌 영향을 받는 하위 네트워크(예: 재무 데이터)에 대한 검토만 제한하여 컴플라이언스 감사를 간소화할 수도 있습니다. 
  • 네트워크의 효율성 향상: 네트워크 세분화는 필수 트래픽과 필수가 아닌 트래픽을 분리하여 네트워크 혼잡을 완화합니다. 예를 들어 게스트와 직원을 별도의 하위 네트워크에 연결할 수 있으므로 게스트 하위 네트워크의 대역폭 문제가 직원용 네트워크의 성능에 영향을 미치지 않습니다.  
  • 문제 해결에 집중: 네트워크 세분화는 IT 및 보안 팀이 네트워크 문제나 보안 침해가 발생한 하위 네트워크에만 집중할 수 있으므로 범위를 좁히고 문제를 신속하게 해결하는 데 도움이 됩니다.
네트워크 세분화의 주요 사용 사례

네트워크 세분화의 주요 사용 사례

  • 게스트 액세스: 네트워크 세분화를 통해 보안 팀은 위험을 최소화하면서 게스트에게 네트워크 액세스를 제공할 수 있습니다. 사용자가 게스트로 로그인하면 게스트 하위 네트워크에만 연결됩니다. 따라서 인터넷 연결은 제공되지만 회사 네트워크에는 사실상 거의 접근할 수 없습니다.
  • BYOD 및 IoT 장치 액세스: BYOD와 IoT 장치는 보안 침해의 주요 표적이 될 수 있습니다. 강력한 액세스 정책을 적용한 격리된 하위 네트워크에 이러한 장치를 연결하는 것은 이들 장치에서 발생하는 보안 침해를 제한하는 실용적인 방법입니다. 
  • 사용자 그룹 액세스: 사용자 그룹마다 필요한 액세스 수준이 다릅니다. 엔지니어링 팀은 재무 데이터나 HR 시스템에 접근할 권한이 없어야 합니다. 다양한 사용자 그룹을 서로 다른 하위 네트워크에 연결함으로써 보안 팀은 어떤 그룹이 액세스하는 대상을 제한하고 보안 격차를 메울 수 있습니다.
  • 네트워크 감사: 컴플라이언스를 위해서는 재무 데이터, 신용 카드 정보 또는 개인 정보와 같은 중요한 정보를 안전하게 저장해야 하므로 더욱 엄격한 통제와 감사가 필요합니다. 네트워크 세분화는 데이터를 별도의 하위 네트워크에 넣고 강력한 보안 정책으로 보호하는 방식으로 중요한 정보에 대한 액세스를 제한합니다. 
네트워크 세분화와 마이크로 세분화의 차이점

네트워크 세분화와 마이크로 세분화의 차이점

네트워크 세분화는 네트워크 효율성과 보안을 개선하기 위해 대규모 네트워크를 더 작은 세그먼트 또는 하위 네트워크로 분할하는 것을 의미합니다. 마이크로 세분화는 워크로드나 애플리케이션을 기반으로 하위 네트워크를 더욱 세분화하는 것입니다. 마이크로 세분화는 보안을 더욱 세부적인 수준으로 나누고 더욱 엄격한 보안 정책을 사용하여 여러 하위 네트워크 내의 애플리케이션을 보호합니다. 

네트워크 세분화는 데이터 센터 내외부(North-South) 트래픽을 강력하게 제어하는 반면, 마이크로 세분화는 일반적으로 데이터 센터 내부 간(East-West) 트래픽을 제어하는 데 사용됩니다. 

네트워크 세분화로 제로 트러스트를 구현하는 방법

네트워크 세분화로 제로 트러스트를 구현하는 방법

제로 트러스트는 최소 권한 액세스 원칙에 따라 작동합니다. 네트워크 세분화는 사용자 및 장치의 유형에 따라 액세스를 제한하여 네트워크 수준에서 제로 트러스트를 구현합니다. 게스트와 계약자를 직원 세그먼트에서 분리하고, 운영용 IoT 장치 그룹을 재무 시스템에서 분리할 수 있습니다.
 
네트워크 세분화는 다양한 리소스 주변에 보안 계층을 추가하고 보안 침해가 측면 세그먼트로 확대되는 것을 방지하는 데 도움이 될 수 있습니다.  
네트워크 세분화와 HPE Aruba Networking

네트워크 세분화와 HPE Aruba Networking

HPE Aruba Networking은 동적 분할 접근 방식을 통해 네트워크 세분화에 대한 현대적인 접근 방식을 제공합니다. 동적 분할은 유선, 무선 및 WAN 인프라 전반에서 정책 기반 액세스 제어를 활용하여 사용자와 장치가 액세스 권한에 맞는 대상과만 통신할 수 있도록 보장합니다. 이는 제로 트러스트 및 SASE 프레임워크의 기반이 됩니다.
 
HPE Aruba Networking은 조직의 전체 네트워크 아키텍처와 오버레이 선택(중앙 집중식 및 분산형)을 기반으로 두 가지 동적 분할 모델을 지원합니다.
 
중앙 집중식 동적 분할 모델을 사용하면 액세스 포인트와 HPE Aruba Networking 게이트웨이 간에 GRE 터널을 사용하여 트래픽을 안전하게 보호하고 분리할 수 있습니다. Cloud Auth 클라우드 네이티브 NAC(네트워크 액세스 제어), HPE Aruba Networking ClearPass Policy Manager, HPE Aruba Networking Central NetConductor는 역할 및 액세스 정의 및 관리 기능을 제공합니다. 게이트웨이는 HPE Aruba Networking 레이어 7 PEF(정책 시행 방화벽)를 통한 수신 정책 시행 지점 역할을 합니다.
 
분산형 동적 분할은 EVPN/VXLAN 오버레이, 클라우드 기반 NAC, HPE Aruba Networking Central NetConductor 클라우드 네이티브 서비스를 사용합니다. 정책은 표준 기반 GPID(글로벌 정책 식별자)에 포함된 액세스 제어 정보를 해석하는 HPE Aruba Networking 게이트웨이와 패브릭 지원 스위치를 통해 인라인으로 적용됩니다.
 

관련 제품, 솔루션 또는 서비스

HPE Aruba Networking ClearPass

권한이 있는 사용자와 장치에 대해 최소 권한 제어를 통해 굳건한 네트워크 보안과 간소화된 액세스를 제공합니다. 

HPE Aruba Networking Dynamic Segmentation

글로벌 규모의 엣지 투 클라우드에서 제로 트러스트와 SASE 보안을 위한 ID 기반 액세스 제어를 지원합니다.

HPE Aruba Networking Central NetConductor

글로벌 규모로 구성, 정책 정의, 시행을 자동화하는 클라우드 네이티브 네트워크 및 보안 오케스트레이션입니다.

관련 주제

동적 분할

제로 트러스트

네트워크 보안

네트워크 액세스 제어

네트워크 방화벽

클라우드 보안