제퍼넷 로고

항공사, SASE를 통해 운영 현대화

시간

항공편 지연 및 취소, 수하물 분실 및 파손, 고객 서비스 문제 등의 불만 사항은 항공 업계에 널리 퍼져 있습니다. 자주 들리지는 않지만 훨씬 더 교활할 수 있는 것은 사이버 보안 사고입니다.

현대 항공은 기존 기술과 신기술이 혼합되어 보안 확보가 어려운 복잡한 환경을 조성합니다. 항공 시스템은 기계 학습과 인공 지능, 증강 현실, 클라우드 기술, 사물 인터넷에 크게 의존하며, 이들 모두 공격 표면을 확장합니다. 오래되고 덜 안전한 프로토콜이 여전히 중요한 기능에 사용되고 있어 적에게 더 많은 공격 기회를 제공하고 있습니다. 예를 들어, 조종사와 지상 직원 간의 통신에 사용되는 프로토콜은 아직 암호화되지 않았으므로 통신을 가로채거나 변조할 수 있습니다.

항공사는 또한 일반적으로 수백 개의 서비스 제공업체에 의존하여 운영의 다양한 측면을 관리합니다. 소프트웨어 애플리케이션 구축 방식의 공급망 문제나 시스템의 하드웨어 결함은 항공기와 탑승자에게까지 영향을 미칠 수 있습니다.

그리고 항공사의 사이버 보안 사고도 증가하고 있습니다. 2020년에만, 40 이상 항공 관련 사이버 보안 사건이 보고되었습니다. 주요 벡터에는 DDoS(분산 서비스 거부) 공격, 데이터 침해, 랜섬웨어가 포함되었습니다. 영국 항공캐세이 패시픽 항공 최근 몇 년 동안 대규모 데이터 침해가 발생했으며 2021년에는 손상이 발생했습니다. 글로벌 항공산업 IT 공급업체 SITA 항공사 예약에 영향을 미쳤습니다. 파일럿 신청 데이터 아메리칸 항공과 사우스웨스트 항공 2023년 채용포털을 통해 도난당했습니다.

점점 커지는 사이버 보안 문제와 기술 운영 현대화의 필요성에 직면한 주요 항공사 Cathay Pacific을 포함하는 여행 라이프스타일 브랜드 Cathay는 인프라를 사이버 보안이 내장된 인프라로 교체하기로 결정했습니다.

현대화 시 보안 고려

팬데믹과 그에 따른 하이브리드 작업으로의 전환, 클라우드 사용의 급증은 캐세이패시픽의 노후화된 인프라의 한계를 부각시켰습니다. 캐세이패시픽의 대역폭 요구 사항은 팬데믹 이전 약 600Kbit/s에서 이후 약 4Mbit/s로 급증했습니다. Cathay는 전 세계 약 40개 지점과의 통신을 위해 항공사가 의존하고 있는 200년 된 MPLS(Multiprotocol Label Switching) 네트워크를 교체하는 일부터 시작했습니다. 네트워크가 수요를 따라잡을 수 없었고, 엔드포인트 가시성이 제한되었으며, 애플리케이션 성능이 저하되었으며, 보안 측면에서도 턱없이 부족했습니다.

Rajeev Nair는 "MPLS를 통해 우리가 보유한 유일한 보안 제어는 네트워크 장치에 대한 액세스 제어였습니다. 즉, 잠재적인 침해나 사고를 조사하고 싶어도 보안 운영 팀이 충분히 자세히 분석하는 것이 어려웠다는 의미입니다."라고 Rajeev Nair는 말합니다. , Cathay Pacific의 IT 인프라 및 보안 총괄 관리자입니다.

MPLS는 가야만 했습니다. Cathay는 현대화된 인프라의 요구 사항을 관리하고 VPN, SD-WAN 및 기타 클라우드 리소스 전반에 걸쳐 엔드투엔드 가시성을 제공할 수 있는 대체 클라우드 기반 기술이 필요했습니다. 결국 회사는 데이터 손실 및 유출 보호와 같은 데이터 중심 기능을 제공할 뿐만 아니라 사용자가 기존 보안 제어를 우회하려고 시도할 필요성을 줄이는 SASE(Secure Access Service Edge)를 선택했습니다.

Omdia의 사이버 보안 수석 분석가인 Fernando Montenegro는 "보안 기능을 서비스로 제공하는 SASE 모델은 조직이 자체 보안 노력을 최적화할 수 있는 실행 가능한 방법입니다."라고 말합니다. “보안 서비스와 고급 트래픽 엔지니어링을 위한 지역 접속 지점을 갖춘 SASE 접근 방식은 사용자 경험을 향상시킬 수 있습니다. 그리고 지속적인 관리를 위해 SASE는 보안 정책 관리를 중앙 집중화하여 보다 명확하고 일관되게 만들고 엣지 구성을 단순화할 수 있습니다.”

클라우드 네이티브 환경에서는 기존 네트워크 경계가 덜 효과적이기 때문에 이러한 보안 기능은 Cathay에게도 중요했습니다. SASE 기반 솔루션은 장치, ID 기반 액세스 및 네트워크를 제어하는 ​​데 중요한 제로 트러스트 보안 모델을 사용한다고 Nair는 말합니다.

"SASE는 네트워크 전반에 걸쳐 보안 보호 기능을 제공합니다. 이는 원격 근무와 직원 참여 및 경험 향상에 따라 크게 개선됩니다."라고 그는 덧붙입니다.

SASE로 앞선 푸른 하늘

Cathay 팀은 민첩성, 미래 역량, 시장 출시 속도에 대한 우려 때문에 대형 통신 회사가 지원하는 제품을 기피하기로 의식적인 결정을 내렸습니다. 수년간의 개념 증명 실험 끝에 Cathay는 궁극적으로 Aryaka의 통합 SASE를 선택했습니다.

이 솔루션을 사용하면 네트워크 운영 서비스는 다양한 위치와 유형을 다루는 모든 보안 이벤트가 행동 분석을 포함하여 적절하게 기록되고 조치되도록 보장합니다. 또한, 서비스의 일부인 보안 웹 게이트웨이는 어떤 네트워크 장치가 연결되든 관계없이 Cathay의 정책과 통제가 적용되도록 보장합니다. 마지막으로 이 솔루션은 역할 기반 정책을 시행하여 보안을 강화하고 사용되는 브라우저, 위치 또는 네트워크에 관계없이 안전한 탐색을 제공합니다.

시간이 지남에 따라 Cathay가 제공하기 위해 다른 도구를 찾고 있는 많은 기능이 SASE 솔루션에 추가될 수 있다고 Omdia의 Montenegro는 말합니다. SASE는 SD-WAN, 보안 웹 게이트웨이, 서비스형 방화벽, 제로 트러스트 액세스와 같은 기술을 통합해 왔으며 공급업체는 새로운 기능을 추가하여 계속 혁신하고 있습니다. 브라우저 보안, 데이터 보안 상태 관리, 클라우드 보안과 같은 기능은 SASE 공급업체의 주요 관심 영역입니다.

Nair 그룹은 현재 회사의 10개 사이트 중 200~XNUMX개 사이트에 이 기술을 배포하는 것으로 구성된 솔루션의 파일럿 단계 구현을 마무리하고 있습니다. 그로부터 얻은 교훈을 바탕으로 팀은 나머지 사이트에 대한 타임라인과 접근 방식을 개선할 것입니다.

Nair는 “우리는 네트워크 성능과 보안 요소의 모니터링 및 제어 방법 측면에서 사이트 전체에 대한 가시성을 확보하고 싶습니다.”라고 설명합니다. 또한 파일럿에서는 배포 용이성, 지역별 정책 관리 및 성능을 테스트합니다. 파일럿 단계의 두 번째 부분에서는 공항을 포함하도록 솔루션을 확장할 것입니다.

완전한 모니터링 및 제어를 보장하기 위해 새로운 구현에서는 애플리케이션, 워크로드 및 장치 전반에 걸쳐 보안 액세스를 제공하는 Aryaka의 통합 플랫폼을 활용할 것입니다. 또한 SASE 솔루션의 하위 집합인 보안 서비스 에지의 일부인 Aryaka의 CASB(클라우드 액세스 보안 브로커)를 통합하여 승인되지 않은 앱에서 사용자의 활동을 발견하고 적절한 제어를 적용할 것입니다. 대규모 보안을 보장하기 위해 캐세이패시픽은 서비스 에지 계층에 적용되는 통합 방화벽을 서비스로 사용할 예정입니다.

파일럿 단계가 완료되면 퍼블릭 클라우드에 있는 400개 이상의 애플리케이션과의 통합을 포함한 전체 구현이 시작됩니다. 큰 변화입니다. 오늘날 모든 트래픽은 홍콩 본사에서 시작되어 다양한 허브를 거쳐 최종 목적지에 도달합니다. 완전히 구현되면 트래픽은 가장 가까운 Aryaka 허브 또는 회로에 연결된 다음 클라우드 제공업체에 다시 연결됩니다.

완전히 운영되면 캐세이퍼시픽은 SASE를 채택하는 최초의 항공사 중 하나가 될 것입니다. 하지만 이것이 마지막은 아닐 것입니다. 지난 11월 카타르항공은 연결성, 운영 효율성 및 보안을 개선하기 위해 SASE를 기술 스택에 추가할 것이라고 발표했습니다. 유나이티드 항공(United Airlines)과 콴타스 항공(Qantas)도 SASE 방향으로 움직일 것임을 시사했습니다.

시간이 지나면서 Nair는 다른 보안 기능도 강화할 계획입니다. 다음은 보안을 최종 사용자에게 더 가까이 다가가는 것입니다. 이를 위해 팀은 SASE 솔루션과 별도로 데이터센터와 퍼블릭 클라우드 환경의 방화벽과 소프트웨어 웹 게이트웨이를 업그레이드할 계획이다.

spot_img

최신 인텔리전스

spot_img