제로 트러스트
제로 트러스트란?

제로 트러스트는 현대 기업이 변화하는 보안 요건에 더 잘 대처하도록 설계된 새로운 사이버 보안 모델로, 보안 태세를 개선하고 네트워크 전반의 수평 이동을 제한하며 데이터 침해를 방지할 수 있습니다.

동영상 보기
토론 중인 직원들.
  • 제로 트러스트 설명
  • 제로 트러스트의 작동 방식
  • 제로 트러스트와 경계 기반 보안의 차이점
  • 제로 트러스트의 핵심 원칙
  • 제로 트러스트의 이점
  • 제로 트러스트 시작 방법
  • 제로 트러스트와 SASE의 차이점
  • HPE의 제로 트러스트 아키텍처 달성 지원
제로 트러스트 설명

제로 트러스트 설명

오늘날 사이버 공격이 지닌 복잡성과 광범위한 공격 벡터, 지속적인 위협은 가장 민첩하다고 평가받는 기업마저도 마비시키곤 합니다. 제로 트러스트 보안을 적용하면 보안에 대한 접근 방식을 단순화하고 시스템 환경을 더 쉽게 관리할 수 있습니다. 

본질적인 면에서 제로 트러스트 보안 모델은 보안 네트워크의 경계(예: 프라이빗 네트워크, 방화벽, VPN/VPC)가 완전무결해야 한다는 인식에서 중요한 데이터를 관리하는 개별 소프트웨어 시스템이 완전무결해야 한다는 인식으로 인식을 전환한 것입니다. 

Hewlett Packard Enterprise는 고객과 파트너가 가장 중요한 데이터 시스템에 강력하고 민첩한 제로 트러스트 보안 솔루션을 제공할 수 있으려면 소프트웨어를 실행하는 실리콘부터 사용자와 장치가 필요한 애플리케이션과 데이터에 연결되는 네트워크까지에 이르기까지 사용하는 모든 것에 대한 신뢰가 있어야 한다는 점을 깊이 인식하고 있습니다. 

제로 트러스트의 작동 방식

제로 트러스트의 작동 방식

사용자와 장치가 멀리 떨어진 곳에 위치하고 위협이 기존의 경계 방어를 우회하는 현대 기업에서 보안을 강화하려면 지속적으로 검사를 수행하는 엄격한 보안 모델을 갖춰야 합니다. 네트워크에 접근하기 전에 모든 장치와 사용자를 식별하고 인증하며, 필요한 최소한의 접근 권한만 부여하고 지속적으로 모니터링해야 합니다.

제로 트러스트와 경계 기반 보안의 차이점

제로 트러스트와 경계 기반 보안의 차이점

경계에 주로 집중하는 기존의 보안 접근법과 달리 최신 제로 트러스트 보안 아키텍처는 신뢰를 취약성으로 인식하기 때문에 어떤 사용자나 장치도 연결 방법이나 장소와 관계없이 기본적으로 신뢰할 수 없다고 가정하는데, 그 이유는 사용자가 손상되었을 수 있기 때문입니다. 따라서 네트워크 전체에 걸쳐 ID와 장치의 증명과 인증을 요구합니다. 네트워크의 모든 구성요소는 독립적으로 신뢰성을 확립해야 하며 기존의 포인트 보안 조치를 포함하여 상호작용하는 다른 구성요소를 통해 인증되어야 합니다.

제로 트러스트의 핵심 원칙

제로 트러스트의 핵심 원칙

  1. 암묵적 신뢰 없음: 사용자 ID, 위치, 시간, 장치 상태, 액세스하는 애플리케이션 등 사용 가능한 모든 컨텍스트 데이터를 기반으로 항상 인증하고 권한을 부여합니다. 어떠한 경우에도 신뢰한다고 가정하지 않습니다.
  2. 최소 권한 액세스: 사용자와 장치에 특정 작업을 수행하는 데 필요한 권한만 부여하고, 해당 역할에 따라 일관되게 행동하는 경우에만 권한을 부여합니다. 이를 통해 네트워크 내에서 무단 액세스와 측면 이동 공격의 위험이 최소화됩니다.
  3. 침해 가정: 침해가 이미 발생했거나 언제든지 발생할 수 있다는 가정하에 시스템을 설계합니다. 침해를 감지하고 억제하며 영향을 최소화하는 데 보안 역량을 집중합니다.
  4. 마이크로 세분화: 네트워크를 작고 격리된 영역으로 나누어 액세스를 제한하고 공격 표면을 줄입니다. 한 영역이 침해되더라도 나머지 영역은 안전하게 유지됩니다.
  5. 지속적인 모니터링 및 검증: 장치 동작, 장치 상태, 액세스 패턴을 모니터링하여 실시간으로 이상 징후를 감지하고 정책을 시행합니다.
  6. 장치 및 ID 중심 보안: 보안 정책을 위치(예: 사용자 또는 장치가 접속하는 위치, 즉 네트워크 경계 내부)가 아닌 ID와 역할에 연결합니다. 이는 클라우드 및 하이브리드 환경과 원격 인력에게 매우 중요합니다. 

HPE Aruba Networking의 보안 중심 및 AI 기반 네트워킹은 모든 연결 지점에서 본질적으로 제로 트러스트 원칙을 활성화하여 가시성, 제어, 시행을 아우르는 포괄적인 기능 세트를 제공하고 분산형의 IoT 기반 네트워크 인프라의 요건을 충족합니다. 

제로 트러스트의 이점

제로 트러스트의 이점

모바일, IoT, 재택근무 환경으로 인해 네트워크 보안이 점점 더 어려워지고 있습니다. 제로 트러스트를 사용하면 가시성, 제어 및 시행을 강화하여 IoT 기반 분산형 네트워크 인프라의 보안 요건을 해결할 수 있습니다.

  • 취약한 IoT 장치와 관련된 보안 위험에 대한 노출 제한
  • 기존의 경계 보안 통제를 우회하는 고급 위협의 위험을 줄이는 데 도움
  • 공격자와 감염된 장치의 수평 이동과 관련된 손상 제한
  • 누가, 무엇이, 어디에서 연결하든 전체적인 보안 접근 방식 적용
  • 최소 권한 액세스를 지원하기 위해 마이크로 세분화와 같은 성공 사례 적용 가능
제로 트러스트 시작 방법

제로 트러스트 시작 방법

제로 트러스트 아키텍처는 인증, 권한 부여, 지속적인 위험 관리에 중점을 둡니다. 그렇다면 어떻게 시작하면 좋을지 이제부터 알아보겠습니다.

1. 네트워크에 연결된 모든 장치를 검색하고 프로파일링하여 네트워크 사각지대를 제거합니다.

2. 802.1X 기반 인증 기술과 IoT 장치를 위한 새로운 솔루션을 사용하여 액세스를 허용하기 전에 ID를 확인합니다.

3. 엔드포인트 구성을 컴플라이언스 기준과 비교하고 필요에 따라 수정합니다.

4. ID 기반 정책을 기반으로 트래픽을 세분화하여 IT 리소스에 대한 최소 권한 액세스를 설정합니다.

5. 사용자와 장치의 보안 상태를 지속적으로 모니터링하고 보안 에코시스템의 다른 요소와 양방향으로 통신합니다. 침해나 공격이 발생한 경우 사용자 또는 장치의 접근 권한을 철회하는 정책을 수립합니다.

제로 트러스트와 SASE의 차이점

제로 트러스트와 SASE의 차이점

제로 트러스트와 SASE(보안 액세스 서비스 엣지로, '새시'라고 읽음)는 원격 근무가 점차 확산되고 인력이 분산되어 공격당할 수 있는 영역이 넓어짐에 따라 보안을 강화하기 위한 두 가지 접근 방식입니다. 

엣지에서 최적화된 보안 액세스를 제공하는 데 필요한 구성요소를 정의하는 SASE는 SD-WAN, 라우팅, WAN 최적화 등 포괄적인 WAN(Wide Area Network) 기능과 SWG, CASB, ZTNA 등 클라우드 제공 보안 서비스를 결합한 아키텍처입니다. 또한 민감한 데이터를 식별할 수 있어야 하며, 위험과 신뢰 수준을 지속적으로 모니터링하여 콘텐츠를 암호화하고 해독할 수 있어야 합니다. 이 접근 방식은 원격 사무실과 지사가 여러 곳이고 많은 인력이 분산된 조직에 특히 유용합니다. 

제로 트러스트는 암묵적인 신뢰 개념을 제거하고 대신 지속적으로 모니터링되는 ID 기반 인증 및 권한 부여를 기반으로 최소 권한 액세스를 적용하여 기업 전체의 보안 위험을 줄이는 모델이자 철학입니다. 이로써 보안 액세스뿐만 아니라 조직에 대한 사이버 위협을 모니터링하고 데이터 거버넌스와 컴플라이언스 요건을 충족하며 네트워크 환경을 유지 관리하기도 합니다. 

제로 트러스트와 SASE는 겹치는 원칙을 가지고 있습니다. SASE 솔루션을 구현하는 것은 조직이 완전한 제로 트러스트 보안 아키텍처를 구축하는 여정의 한 단계가 될 수 있습니다. 

HPE의 제로 트러스트 아키텍처 달성 지원

HPE의 제로 트러스트 아키텍처 달성 지원

Project Aurora는 HPE의 엣지 투 클라우드 제로 트러스트 보안 아키텍처로, 오늘날 가장 정교한 맬웨어 공격으로부터 고객을 보호합니다. HPE의 Silicon Root·of·Trust를 기반으로 구축된 Project Aurora는 실행을 위해 활성화되거나 해제되기 전에 모든 것을 측정하고 런타임 동안 지속적으로 측정을 반복합니다.

Project Aurora는 포인트 솔루션이 아니라 실리콘 레벨에서 시작하는 새로운 내장형 통합 보안 솔루션을 통해 엣지 투 클라우드 구축을 위한 엔드 투 엔드 보안을 해결합니다. 자동화된 검증 및 증명과 함께 내장된 보안 기술을 통합하여 가장 낮은 기본 계층인 실리콘에서 시작되는 심층 방어 접근법을 확립합니다.

Project Aurora는 실리콘에서 워크로드에 이르는 신뢰 보안 체인 전체에 걸쳐 보안을 내장하여 조직이 분산된 소프트웨어 시스템을 더 안전하게 보호할 수 있도록 만들어 비용 효율적이고 차별화된 솔루션을 시장에 출시할 수 있도록 지원합니다.

Project Aurora는 HPE GreenLake와 기타 HPE 제품 전반에 걸쳐 더 많은 제로 트러스트 서비스를 제공할 수 있는 기반을 마련할 것입니다. 초기에는 하드웨어, 펌웨어, 운영 체제, 플랫폼 및 워크로드(보안 벤더의 워크로드도 포함)의 무결성을 지속적으로 자동 검증할 수 있도록 HPE GreenLake Lighthouse에 내장됩니다. 따라서 데이터 손실과 귀중한 기업 데이터 및 지적 재산의 무단 암호화 및 손상을 최소화할 수 있습니다.

향후 Project Aurora는 HPE GreenLake 클라우드 서비스에 내장되어 엣지 투 클라우드에서 분산된 제로 트러스트 아키텍처를 정의, 생성 및 배포할 수 있는 다양한 플랫폼 지원 방법을 제공할 예정입니다.

보안 솔루션

데이터를 보호하십시오.

관련 주제

네트워크 보안

NAC(네트워크 액세스 제어)

데이터 센터 보안

SASE

SD-WAN

SSE