제퍼넷 로고

NSA의 제로 트러스트 지침은 분할에 중점을 둡니다.

시간

미국 국가안보국(NSA)이 지침을 발표했다. 제로 트러스트 네트워크 보안 이번 주에는 제로 트러스트 채택을 향한 보다 구체적인 로드맵을 제공합니다. 개념에 대한 욕구와 구현 사이의 격차를 해소하려는 노력이 중요합니다.

기업이 더 많은 워크로드를 클라우드로 전환함에 따라 제로 트러스트 컴퓨팅 전략은 떠들썩한 과대 광고 단계에서 필수적인 보안 접근 방식의 지위를 누리는 단계로 옮겨갔습니다. 그러나 그럼에도 불구하고 "라는 개념은확인될 때까지 신뢰할 수 없음”는 현실 세계에서 여전히 인기를 끌기에는 느립니다(아랍에미리트와 같은 일부 지역에서는제로 트러스트 채택이 가속화되고 있습니다).

존 킨더바그(John Kindervag)는 제로 트러스트라는 용어를 최초로 정의한 사람  2010년 Forrester Research의 분석가였던 그는 NSA의 움직임을 환영하며 "제로 트러스트 환경 구축에 있어 네트워크 보안 제어의 중요성을 이해한 조직은 거의 없었으며, 이 문서는 조직이 NSA의 정책을 이해하는 데 큰 도움이 됩니다. 값."

또한 작년에 Illumio의 최고 전도사로 합류한 Kindervag는 “전 세계 다양한 조직이 네트워크 보안 제어의 가치를 더 쉽게 이해하고 제로 트러스트 환경을 더 쉽게 구축하고 운영할 수 있도록 하는 데 큰 도움이 될 것입니다.”라고 말합니다. 제로 트러스트 개념.

네트워크 분할에 대한 제로 트러스트 센터

NSA 문서에는 기본적으로 네트워크 트래픽을 분할하여 공격자가 네트워크를 돌아다니거나 중요한 시스템에 액세스하는 것을 차단하는 등 제로 트러스트 모범 사례에 대한 많은 권장 사항이 포함되어 있습니다.

이 개념은 새로운 것이 아닙니다. IT 부서는 수십 년 동안 기업 네트워크 인프라를 분할해 왔으며 Kindervag는 "미래의 모든 네트워크는 기본적으로 분할되어야 한다"고 말한 최초의 Forrester 보고서 이후 네트워크 분할을 옹호해 왔습니다.

그러나 Forrester Research의 Carlos Rivera와 Heath Mullins는 자체 보고서에서 다음과 같이 말했습니다. 지난 가을 보고서, “어떤 단일 솔루션도 효과적인 제로 트러스트 아키텍처에 필요한 모든 기능을 제공할 수 없습니다. 기업이 전통적인 경계 기반 네트워크 방어의 범위 내에서 생활하고 운영하던 시대는 지나갔습니다.”

클라우드 시대에는 제로 트러스트가 기하급수적으로 더 복잡해졌습니다. 이전보다 달성하기 위해. 아마도 이것이 바로 Akamai 설문 조사 응답자의 1/3 미만이 2023년 세분화 현황 보고서 지난 가을부터 두 개 이상의 중요한 비즈니스 영역으로 세분화되었습니다.

일부 고통을 완화하기 위해 NSA는 데이터 흐름 매핑 및 이해, 구현을 포함한 일련의 단계를 통해 네트워크 분할 제어를 수행할 수 있는 방법을 안내합니다. 소프트웨어 정의 네트워킹(SDN). 비즈니스 네트워크의 어떤 부분이 위험에 처해 있는지, 그리고 이를 가장 잘 보호할 수 있는 방법을 이해하려면 각 단계마다 상당한 시간과 노력이 필요합니다.

Akamai Enterprise Security Group의 현장 CTO인 Garrett Weber는 "제로 트러스트에 대해 명심해야 할 중요한 점은 이것이 하나의 여정이며 체계적인 접근 방식을 사용하여 구현되어야 한다는 것입니다."라고 경고합니다.

Weber는 또한 세분화 전략에 변화가 있었다고 지적합니다. “최근까지 세분화 배포는 하드웨어만으로는 너무 어려웠습니다.”라고 그는 말합니다. "이제 소프트웨어 기반 세분화로 전환하면서 조직은 세분화 목표를 훨씬 더 쉽고 효율적으로 달성할 수 있게 되었습니다."

네트워크 마이크로 세분화를 통해 한 단계 더 발전

NSA 문서는 또한 매크로 네트워크 세분화와 마이크로 네트워크 세분화를 구분합니다. 전자는 부서나 작업 그룹 간에 이동하는 트래픽을 제어하므로 IT 작업자는 예를 들어 인사 서버 및 데이터에 액세스할 수 없습니다.

마이크로 세분화는 트래픽을 더욱 분리하므로 명시적으로 요구되지 않는 한 모든 직원이 동일한 데이터 액세스 권한을 갖지는 않습니다. Akamai 보고서에 따르면 "여기에는 공격 표면을 더욱 줄이고 침해 발생 시 영향을 제한하기 위해 사용자, 애플리케이션 또는 워크플로를 개별 네트워크 세그먼트로 격리하는 것이 포함됩니다."

보안 관리자는 “마이크로 세분화를 사용하여 애플리케이션에 집중하고 공격자가 다음 방법으로 제어를 우회할 수 없도록 조치를 취해야 합니다. Single Sign On 액세스를 파괴하는 중, 측면 로드 계정을 사용하거나 외부 사용자에게 데이터를 노출하는 방법을 찾는 것입니다.”라고 AppOmni의 CTO이자 공동 창립자인 Brian Soby는 말합니다.

Akamai의 보고서에 따르면 이는 각 특정 워크플로우에 필요한 보안 제어를 정의하는 데 도움이 됩니다. 저자는 "세분화가 좋지만 마이크로 세분화가 더 좋습니다"라고 말했습니다.

복잡한 노력일 수도 있지만 주스는 시도해 볼 가치가 있습니다. Akamai의 보고서에서 연구원들은 "인내심이 보상을 받습니다."라고 밝혔습니다. 세분화는 대부분의 중요 자산을 분할한 기업의 방어에 혁신적인 영향을 미치는 것으로 입증되었으며, 단일 자산만 분할한 기업보다 11시간 더 빠르게 랜섬웨어를 완화하고 억제할 수 있었습니다.”

Kindervag는 여전히 제로 트러스트를 옹호하고 있습니다. 그 매력과 수명의 일부는 이해하기 쉬운 개념이기 때문입니다. 사람과 엔드포인트는 권한이 있음을 증명하지 않는 한 서비스, 앱, 데이터, 클라우드 또는 파일에 액세스할 수 없으며, 심지어 그런 경우에도 액세스할 수 없습니다. 필요한 기간 동안만 부여됩니다.

그는 “신뢰는 인간의 감정이다. "내가 처음 제안했을 때 사람들은 이를 이해하지 못했습니다. 하지만 위험을 감수하고 보안에 허점을 메우는 것이 아니라 위험을 관리하는 것이 전부입니다."

spot_img

최신 인텔리전스

spot_img