4
디지털 혁신은 오늘날의 비즈니스에 필수적인 요소입니다. 디지털 혁신을 적극 받아들이지 않으면 변화와 경쟁이 심한 오늘날의 하이퍼커넥티드 세상에서 완전한 실패까지는 아니더라도 브랜드 인지도와 시장 점유율 측면에서 뒤처질 수밖에 없습니다. 디지털 혁신을 추구하는 기업들은 그에 따른 혜택을 받게 되지만, 지속적으로 확대되는 사이버 공격과 기존의 네트워크 보안 아키텍처 과제를 해결하지 않고서는 미래의 성공을 장담할 없습니다. 성공적인 혁신을 위해서는 기존의 기업 네트워크, 보안, 애플리케이션 전송 아키텍처의 발전이 뒷받침되어야 합니다. 대부분의 비즈니스는 미래를 장담하기가 불가능하다고 있습니다. 그러나 지금 바로 혁신을 시작하고, 리스크와 복잡성을 줄이면서 민첩성을 향상시키도록 도울 있는 가지 손쉬운 전략을 평가하는 간단한 방법이 있습니다. 클라우드 보안을 시작할 주력해야 하는 5가지 영역에 대해 확인하시기 바랍니다. 1. 효과적인 모니터링 리포팅 적절한 시스템이 배치된 경우에도 가장 중요한 번째 핵심 구성 요소는 아무것도 신뢰하지 않는 제로 트러스트입니다. 애플리케이션 데이터 접속부터 악성/허용 불가 콘텐츠와 애플리케이션 성능까지 모든 것을 모니터링, 로깅, 보고해야 합니다. 클라우드 기반 보안 솔루션을 사용하면 고유의 SIEM 도구에서 포지티브 네거티브 보안 모델을 검토할 아니라 내장된 예측 가능한 행동 분석 활용을 지원하는 데이터를 내보낼 있습니다. 예를 들어, 새벽 3시의 로그인은 사람일까요? 아니면 봇일까요? 기업에서 인터넷의 도메인으로 연결되는 트래픽은 어떤 트래픽일까요? 멀웨어 명령 제어(CnC) 통신, 집으로 전화를 거는 IoT 디바이스, 인터넷의 리소스에 접속을 시도하는 직원 어떤 것일까요? 완벽한 가시성은 보안 정책과 규정을 효과적으로 적용하기 위한 단계입니다. 클라우드 기반 보안은 보안 정책을 곳에서 관리하고 광범위하게 정책을 적용하는 도움이 됩니다. 제로 트러스트 내부 = 신뢰할 있음 #1 #2 #3 내부 사용자 신뢰하되 검증 전체 네트워크 접속 내외부 사용자 검증하되 신뢰할 없음 애플리케이션 수준 접속 #1 #2 #3 내부라는 개념 자체가 존재하지 않음 현재: 내부 = 신뢰할 있음, 그러나 사용자와 애플리케 이션 활동 범위가 기존의 보안 경계를 벗어나는 반면, 공격 위협은 내부를 자유자재로 돌아다니고 있습니다. 기존의 보안 경계 중심 접근 방식은 이상 효과적이지 않으며 리스크를 증가시킵니다. 미래: 내부란 개념이 존재하지 않으며 제로 트러스트가 핵심입니다. 간편하고 리스크를 줄여주는 클라우드 보안 경계로 발전합니다. 인터넷을 코어 네트워크로 사용하며 어플라이언스 구축, 관리, 패칭, 라이선스 카운트 기업에서 처리하는 작업의 복잡성을 없앱니다. 디지털 혁신에 대비한 비즈니스 보안 강화 클라우드 보안을 시작하는 5단계 프로세스 1

혁신에 비즈니스 보안 강화 - Akamai · 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 혁신에 비즈니스 보안 강화 - Akamai · 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력,

디지털 혁신은 오늘날의 비즈니스에 필수적인 요소입니다. 디지털 혁신을 적극 받아들이지 않으면 변화와 경쟁이 심한 오늘날의 하이퍼커넥티드 세상에서 완전한 실패까지는 아니더라도 브랜드 인지도와 시장 점유율 측면에서 뒤처질 수밖에 없습니다.

디지털 혁신을 추구하는 기업들은 그에 따른 혜택을 받게 되지만, 지속적으로 확대되는 사이버 공격과 기존의 네트워크 및 보안 아키텍처 과제를 해결하지 않고서는 미래의 성공을 장담할 수 없습니다. 성공적인 혁신을 위해서는 기존의 기업 네트워크, 보안, 애플리케이션 전송 아키텍처의 발전이 뒷받침되어야 합니다.

대부분의 비즈니스는 미래를 장담하기가 불가능하다고 할 수 있습니다. 그러나 지금 바로 혁신을 시작하고, 리스크와 복잡성을 줄이면서 민첩성을 향상시키도록 도울 수 있는 몇 가지 손쉬운 전략을 평가하는 간단한 방법이 있습니다.

클라우드 보안을 시작할 때 주력해야 하는 5가지 영역에 대해 확인하시기 바랍니다.

1. 효과적인 모니터링 및 리포팅 적절한 시스템이 배치된 경우에도 가장 중요한 첫 번째 핵심 구성 요소는 아무것도 신뢰하지 않는 제로 트러스트입니다.

애플리케이션 및 데이터 접속부터 악성/허용 불가 콘텐츠와 애플리케이션 성능까지 모든 것을 모니터링, 로깅, 보고해야 합니다.

클라우드 기반 보안 솔루션을 사용하면 고유의 SIEM 도구에서 포지티브 및 네거티브 보안 모델을 검토할 뿐 아니라 내장된 예측 가능한 행동 분석 활용을 지원하는 데이터를 내보낼 수 있습니다.

예를 들어, 새벽 3시의 로그인은 사람일까요? 아니면 봇일까요? 기업에서 인터넷의 도메인으로 연결되는 트래픽은 어떤 트래픽일까요? 멀웨어 명령 및 제어(CnC) 통신, 집으로 전화를 거는 IoT 디바이스, 인터넷의 리소스에 접속을 시도하는 직원 중 어떤 것일까요?

완벽한 가시성은 보안 정책과 규정을 효과적으로 적용하기 위한 첫 단계입니다. 클라우드 기반 보안은 보안 정책을 한 곳에서 관리하고 광범위하게 정책을 적용하는 데 도움이 됩니다.

제로 트러스트

내부 = 신뢰할 수 있음

앱 #1

앱 #2

앱 #3

• 내부 사용자 및 앱• 신뢰하되 검증• 전체 네트워크 접속

• 내외부 사용자 및 앱• 검증하되 신뢰할 수 없음• 애플리케이션 수준 접속

앱 #1

앱 #2앱 #3

내부라는 개념 자체가 존재하지 않음 현재: 내부 = 신뢰할 수 있음, 그러나 사용자와 애플리케

이션 활동 범위가 기존의 보안 경계를 벗어나는 반면, 공격 위협은 내부를 자유자재로 돌아다니고 있습니다. 기존의 보안 경계 중심 접근 방식은 더 이상 효과적이지 않으며 리스크를 증가시킵니다.

미래: 내부란 개념이 존재하지 않으며 제로 트러스트가 핵심입니다. 간편하고 리스크를 줄여주는 클라우드 보안 경계로 발전합니다. 인터넷을 코어 네트워크로 사용하며 어플라이언스 구축, 관리, 패칭, 라이선스 카운트 등 기업에서 처리하는 작업의 복잡성을 없앱니다.

디지털 혁신에 대비한 비즈니스 보안 강화클라우드 보안을 시작하는 5단계 프로세스

1

Page 2: 혁신에 비즈니스 보안 강화 - Akamai · 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력,

디지털 혁신에 대비한 비즈니스 보안 강화클라우드 보안을 시작하는 5단계 프로세스

2. 새로운 접속 정책 확립 새로운 위협 환경에 직면하고 있는 오늘날의 IT는 ‘신뢰하되

검증’이라는 일반적인 보안 모델에서 ‘검증하되 신뢰하지 않음’ 모델로 전환해야 합니다. 기존의 접속 솔루션은 사용 자 인증 정보를 통해 일단 ‘인증’되면 사용자에게 전체 접속 권한을 부여합니다. 과연 이것이 가장 안전한 접근 방식 일까요? 방화벽에 홀(hole)을 만드는 기존의 애플리케이션 접속 방식에서는 경계 내부의 모든 사용자에게 잠재적으로 네트워크 전반에 대한 래터럴 무브먼트(측면 이동)를 허용 합니다. 다음과 같이 최소 권한이라는 개념을 지침으로 두고 대부분의 사용자에게 업무를 정상적으로 수행하기 위한 애플 리케이션에만 접속하도록 허용합니다. 이렇게 하면 승인되지 않은 활동이나 악성 활동으로부터 네트워크를 보호할 수 있습니다.

대신 클라우드 보안 솔루션을 활용해 보안 접속을 최적화 하는 동시에 리스크를 줄이는 방법을 고려해야 합니다. 호스 팅 위치와 상관없이 모든 애플리케이션에 대한 접속 권한을 제공하고 브라우저 기반의 애플리케이션별로 특정 사용자 접속 기능을 지원하는 솔루션을 찾아보시기 바랍니다. 이런 솔루션은 특정 애플리케이션에 대해 인증된 보안 접속만 허용하는 동시에 네트워크에 있는 다른 모든 것에 대한 접속은 허용하지 않습니다. 기업이 자체적으로 개발한 애플리케이션과 인프라를 인터넷으로부터 안전하게 보호하고 공격받을 가능성을 최소화하며 기업 인프라를 완전히 숨기는 것도 중요합니다. 해커들은 보이지 않는 것은 공격할 수 없습니다.

접속 관리와 보안 정책 적용을 위해 클라우드 기반 솔루션을 활용할 때 고려할 사항은 다음과 같습니다.

• 사용자가 얼마나 자주 원격으로 근무합니까?

• 사용자가 전체 네트워크에 접속해야 합니까?

• 사용자가 직원 또는 에코시스템 멤버입니까?

• 사용자가 어디에서 애플리케이션에 접속합니까?

• 사용자가 어떤 유형의 디바이스를 사용하고 있습니까?

• 해당 디바이스가 악성 공격에 감염된 적이 있습니까?

• 사용자 인증 정보의 악용 및 도난이나 정보 유출 발생이 걱정됩니까?

• 멀티팩터 인증 또는 클라이언트측 인증서와 같이 추가적인 검증 레이어가 필요합니까?

사용자 접속 평가는 클라우드로 전환을 시작하는 간편한 방법입니다.

3. 기존의 보안 관리 체계에 대한 상태 확인 “검증하되 신뢰하지 않음” 정책은 사용자는 물론 애플리케이션 및 데이터에 접속하는 디바이스에도 적용해야 합니다. 보안

위협 환경은 점점 더 위험해지고 있습니다. 멀웨어, 랜섬웨어, 피싱 등 다양한 표적 공격은 규모, 정교성, 빈도가 모두 증가하고 있습니다.

대부분의 기업들은 보안 레이어를 이미 갖추고 있지만 실제로 모든 위협을 탐지하고 있을까요? 악의적인 공격자들은 항상 진화하고, 현재 방어 체계를 우회하는 동시에 기존의 보안 경계의 구조적 취약점을 표적으로 삼고 있습니다.

이와 동시에 사용자들은 위치, 디바이스, 시간에 구애받지 않으면서 접속 성능 개선, 오픈된 통신 라인, 제약 없는 애플리케이션 접속을 기대합니다. 또한, 모바일 디바이스에 대한 의존도 증가, 인터넷 연결 IoT 디바이스의 급증, BYOD 정책 적용의 확대, 불가피한 에코시스템의 확장, 사이버 범죄를 통해 취할 수 있는 금전적 혜택의 증가와 같은 요인들이 결합되어 디바이스는 보안 사고의 주요 감염 경로로 자리를 잡았습니다.

40% 이상의 유출 사고가 인증되지 않은 시스템에 접속하는 인증된 사용자로부터 비롯된다면 기존 접속

모델을 왜 사용할까요?

22%

22%

30%

26%37%

24%

17%

22%20%

20%

26%

34%

합계

21%

20%

27%

32% 알 수 없는 오리진

40%+

출처: 제거 및 보안 접속 사용자 요구 사항 설문조사(IDC, 2017년 4월)

총원 대비원격근무자

11~20%

총원 대비원격근무자

21~40%

총원 대비원격근무자

40% 초과

다음으로 인해 발생한 주요 보안 사고 또는 정보 유출의 비율은?

무단 접속 권한을 얻은 인증된 직원

무단 접속 권한을 얻은 인증된 계약직 직원 또는 벤더

접속 권한을 얻은 인증되지 않은 개체

2

Page 3: 혁신에 비즈니스 보안 강화 - Akamai · 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력,

디지털 혁신에 대비한 비즈니스 보안 강화클라우드 보안을 시작하는 5단계 프로세스

기존의 보안 관리 체계는 취약한 상황이며 동적 ·선제적 방어가 아닌 정적·소극적 대응만 가능할 뿐입니다. 실제로 현재 방어 레이어는 완벽한 방어 기능을 제공하지 못합니다. 최고의 방어는 네트워크에 접속하는 사용자뿐만 아니라 디바이스 전반에 걸쳐 “검증하되 신뢰하지 않음” 정책을 선제적으로 적용하는 것입니다. 또한, 고급 위협 탐지 및 방어 기술로 기존 보안 솔루션의 상태를 확인하고 어떤 부분이 누락되어 있는지 확인해야 합니다. 상태 확인을 완료하면 방어 체계를 강화하기 위해 어떤 조치가 필요한지 결정할 수 있습니다.

4. 네트워크 부하를 분산시키고 사용자 성능을 개선 하는 애플리케이션 전송 모델 업데이트

기업 네트워크는 새로운 지역에 대한 즉각적 온디맨드 진입, 트래픽 폭주, 다양한 사용자 기반, 점차 복잡해지는 애플리케이션 설계를 수용할 수 있어야 합니다. 또한, IT 부서에서는 이를 통해 새로운 애플리케이션을 신속하고 간편하게 배치하도록 지원하고 , 전체 애플리케이션 포트폴리오의 전송 및 최적화를 구현하고, 사용자 경험에 대한 심층 분석을 제공하고 , 모든 유형의 하이브리드 네트워크 인프라를 관리할 수 있어야 합니다.

애플리케이션을 호스팅하는 클라우드 서비스 사업자, 데이터 센터와 사용자들을 연결하기 위해 사설 네트워크를 구축하는 것은 IT 부서 입장에서는 현실성이 떨어지는 방법입니다. 사용자들이 있는 지역, 데이터 센터, 클라우드 환경에 애플리케이션 전송을 위한 하드웨어 박스나 가상 어플라이언스를 배치하는 것 역시 실용성이 떨어지기는 마찬가지입니다. 애플리케이션 전송을 위해 사설 WAN에만 의존할 수는 없습니다. 인터넷의 방대한 규모와 범용성을 활용하는 클라우드 기반 아키텍처를 고려해야 합니다. 인터넷은 기본적으로 혼잡하고 안정성 측면에서 다양한 수준을 보이며 주로 보안에 취약하지만, 클라우드 전송 플랫폼을 통해 관리되고 보안이 보장되는 경우 유용한 전송 메커니즘이 될 수 있습니다.

신뢰할 수 있는 서비스 사업자의 클라우드 전송 플랫폼을 선택하면, 솔루션의 분산 서버 네트워크를 통해 사용자와 애플리케이션 간에 최적의 연결을 제공하는 경로 최적화는 물론 사용자가 요청할 가능성이 높은 콘텐츠를 미리 가져오는(prefetching) 및 프리 로딩하는 등 최적화 작업을 수행하여 지연 문제를 줄이는 연결 최적화와 같은 웹 성능 향상 기술들을 활용할 수 있습니다. 클라 우드 기반의 애플리케이션 전송 플랫폼은 엣지(사용자와 가장 가까운 위치)에서 캐싱 및 전송하는 방식으로 네트워크 트래픽의 부하를 분산시키기 때문에 WAN 트래픽 양을 줄이고 인프라 비용을 절감하는 데 도움이 됩니다.

3

매일 25만 개의 악성 프로그램이 새롭게 등록됩니다.2

250,00051%지난 5년 동안 글로벌 보안 사고가 발생했다고 응답한

기업의 비율.1

>67%직장에서 개인 디바이스를 사용하는 근로자의 비율은

67% 이상입니다.3

>204억IoT 디바이스는 2020년까지 약 204억 대 이상이 설치될 것으로 전망됩니다.4

MPLS

인터넷

지사

I/P/SaaS

비디오

웹www

엔터프라이즈 데이터 센터

Page 4: 혁신에 비즈니스 보안 강화 - Akamai · 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력,

디지털 혁신에 대비한 비즈니스 보안 강화클라우드 보안을 시작하는 5단계 프로세스

Akamai는 가장 신뢰를 받는 세계 최대 규모의 클라우드 전송 플랫폼을 기반으로 고객이 사용하는 장소와 디바이스에 상관없이 안전하고 쾌적한 디지털 경험을 손쉽게 제공할 수 있도록 지원합니다. 전 세계 각지에 촘촘히 분산 배치된 Akamai 플랫폼은 130개 국가에 위치한 20만대 이상의 서버로 구성되어 있으며 고객에게 탁월한 성능을 제공하고 위협을 방어합니다. 웹·모바일 성능 향상, 클라우드 보안, 기업 접속, 비디오 전송 솔루션으로 구성된 Akamai의 솔루션은 우수한 고객 서비스와 24시간 연중무휴 모니터링 서비스를 제공합니다. 대표적인 금융 기관, 이커머스 기업, 미디어·엔터테인먼트 사업자, 정부 기관이 Akamai를 신뢰하는 이유를 알아보려면 Akamai 홈페이지(www.akamai.com) 또는 블로그(blogs.akamai.com)를 방문하거나 Twitter에서 @Akamai를 팔로우하십시오. 전 세계 Akamai 연락처 정보는 www.akamai.com/locations 에서 확인할 수 있습니다. Akamai 코리아는 서울시 강남구 강남대로 382 메리츠타워 21층에 위치해 있으며 대표전화는 02-2193-7200입니다. 2018년 1월 발행.

또한, 애플리케이션 공격에 대한 분산 방어 보안 레이어도 제공합니다. 멀티레이어 보안 접근 방식이 적용되고, 기업 인프라를 안전하게 보호합니다. 또한, 암호화를 통해 모든 커뮤니케이션을 보호하고 기존의 ID 솔루션과 통합될 수 있는 애플리케이션 전송 솔루션을 선택하면 접속을 관리하고 보안 위협을 방어할 수 있습니다.

5. 검증이 필요한 주요 기능 정의 마이그레이션의 발전과 성공을 이끄는 핵심 기능을 정리합니다. 가장 검증이 필요한 부분은 인력, 프로세스, 기술 전반에 미치는

영향입니다.

클라우드 기반 보안은 IT 및 보안 팀이 복잡하고 불안정한 시스템과 매일 씨름하는 대신 보다 중요한 일에 집중하고 미래 지향적으로 사고하도록 지원합니다. 따라서 클라우드로 이동하면 보안 솔루션의 모니터링, 관리, 업데이트, 방어, 개선을 위해 필요한 보안 전문 인력 수와 요구되는 경력이 줄어듭니다. CIO는 수석 엔지니어와 아키텍트에게 비즈니스에 중요한 임무를 부여할 수 있으며, 헬프데스크 전문가 또는 애플리케이션 오너는 안전하고 효율적인 방식으로 애플리케이션 접속 및 배포를 관리할 수 있습니다. 보안 정책을 적용하고 최신 위협을 방어할 때 가장 중요한 것은 지속적 관리∙조정이 필요하지 않을 정도로 충분히 간편하고 선제적이며 스마트한 보안을 도입하는 것입니다. 이를 통해 SLA의 신속 처리, 헬프데스크 연락 건수 감소, 리스크 완화, 직원 만족도 개선과 같은 이점을 얻을 수 있습니다. 보안 전문 지식이 부족하면 편의성과 자동화가 더욱 중요해집니다.

프로세스 측면에서 IT 부서는 네트워크의 변경과 관련된 까다로운 문제에 지속적으로 직면해 있습니다. 이제는 네트워크에서 벗어나야 합니다. 클라우드는 인터넷을 전송, DevOps, 지속적인 배포 수단으로 도입함으로써 프로세스를 최적화 및 간소화하고 소유권과 책임 측면에 집중하도록 지원합니다. 또한, Open API를 통해 클라우드 솔루션을 DevOps와 연속 통합 워크플로우에 통합할 수 있는 능력은 효율성과 속도를 향상시키는 데도 도움이 됩니다. 프로세스 장애물과 복잡성이 해결되면 생산성, 민첩성, 속도는 자연히 개선됩니다.

마지막으로 기술 측면에서 클라우드 솔루션은 최신 하드웨어를 지속적으로 추가하는 기존의 관행을 탈피할 수 있게 합니다. IT 및 기술이 급속히 발전하는 오늘날의 환경에서 하드웨어 모델은 다루기 불편하고 확장에 제약이 있으며 업그레이드 시간이 많이 걸릴 뿐 아니라 얼마 지나지 않아 효용성이 떨어지고 중앙 집중식 관리도 불가능합니다. 소프트웨어 기반의 클라우드 서비스로 전환하면 간편한 설정 및 글로벌 배치, 제로 다운타임, 중앙 집중식 관리, 기업 전반의 통합 정책과 같은 다양한 이점을 얻을 수 있습니다.

검증의 정확한 척도로 활용할 수 있는 기타 기능에는 멀티팩터 인증(MFA), 고급 위협 방어를 비롯한 브라우저 기반의 애플리케이션 보안 접속과 간편한 클라우드 기반 서비스 배치가 포함됩니다.

클라우드 기반 아키텍처로 전환함으로써 비즈니스를 보호하고 가속하는데 Akamai가 어떻게 지원을 드릴 수 있는지 자세히 알아보려면 akamai.com/zerotrust 를 방문하시기 바랍니다.

1 2017 Ponemon Institute Data Protection Risks & Regulations in the Global Economy Study2 https://www.av-test.org/en/statistics/malware

3 CBS Money4 http://www.gartner.com/newsroom/id/3598917

기존

보안

계클

라우

보안

+ +인력 기술프로세스