원격 근무로의 전환으로 인해 기업들은 네트워크 및 보안 아키텍처를 재설계해야 했습니다. 분산된 기업에는 고유한 비즈니스 요구 사항이 있으며, 많은 조직이 이러한 요구 사항을 충족하기 위한 옵션으로 클라우드 기반 서비스 및 보안 액세스 서비스 엣지(SASE)를 모색하고 있습니다.
보고서에 참여한 응답자의 80% 이상이 코로나19 이후 원격 근무가 증가했으며, 66%는 클라우드 기반 보안 서비스를 사용하여 원격 액세스를 확장하고 있습니다. 광범위한 클라우드 거점(POP) 네트워크와 클라우드 애플리케이션 및 서비스의 보편화 덕분에 기업은 원격 사용자를 기업 애플리케이션과 인터넷에 연결할 수 있는 다양한 옵션을 선택할 수 있습니다.
지사 및 원격 사용자 연결을 기업 사무실에 있는 보안 스택과 클라우드로 백홀링하는 이전 모델에서는 상당한 지연 시간이 발생하고 사용자 체감 품질이 저하됩니다. 소프트웨어 정의 WAN(SD-WAN)의 등장으로 기업에서는 애플리케이션에 가장 적합한 네트워크 경로를 선택하여 클라우드 또는 온프레미스 리소스에 대한 원격 사이트 및 사용자 연결을 최적화할 수 있습니다. 이는 기업 네트워크에 대한 VPN(가상 사설망) 또는 MPLS(멀티 프로토콜 레이블 스위칭) 링크 또는 로컬 SD-WAN 디바이스의 로컬 인터넷 브레이크아웃을 통한 인터넷 직접 연결 또는 무선 연결이 될 수 있습니다.
SD-WAN은 지사 연결에 최적화된 솔루션이지만, 많은 사용자가 일반적으로 회사 소유의 SD-WAN 디바이스가 없는 재택 근무를 하고 있습니다. 설문조사에서 보고된 가장 큰 원격 근무 과제 중 하나는 BYOD 기기 지원이었습니다. 40%가 성능 확장(46%), 개인정보 보호 및 규정 준수(42%)와 함께 BYOD를 가장 중요한 관리 과제로 꼽았습니다. 가트너 SASE 모델을 보완하는 포레스터 제로 트러스트 에지(ZTE) 모델에서는 원격 사용자와 사무실을 인터넷과 기업 애플리케이션에 안전하게 연결하기 위해 제로 트러스트 네트워크 액세스 (ZTNA) 원칙을 적용하는 퍼스트 어답터들을 볼 수 있습니다. ZTNA는 클라우드 서비스로 제공될 때 보안 스택을 사용자와 애플리케이션에 더 가깝게 이동하여 성능을 개선합니다.
클라이언트 없는 ZTNA 솔루션은 성능 향상 외에도 BYOD 문제를 해결합니다. 먼저 다중 인증(MFA)으로 사용자를 강력하게 인증하면 브라우저에서 기업 애플리케이션에 액세스할 수 있습니다. 그런 다음 원격 데스크톱, SSH, 웹 기반 앱 및 데이터베이스 애플리케이션에 필요한 경우에만 액세스 권한이 부여됩니다.
VPN은 원격 사용자를 연결하는 또 다른 방법이지만, 보고서에서 가장 많이 보고된 사용자 불만 사항 중 하나가 VPN 문제(62%)였습니다. VPN의 또 다른 문제는 인증된 사용자에게 전체 네트워크 액세스 권한을 제공함으로써 회사의 공격 표면이 증가하고 사이버 위협에 노출된다는 점입니다. SD-WAN 또는 SASE 솔루션과 함께 구현되는 ZTNA는 제로 트러스트를 원격 액세스 솔루션에 통합하여 원격 근무자의 네트워크 액세스를 업무에 꼭 필요한 경우에만 제한할 수 있는 기능을 제공합니다.
이 보고서에서 IT 및 보안 전문가의 거의 절반(45%)이 원격 근무로 전환한 이후 사이버 공격이 증가했다고 답했습니다. 가장 큰 우려 사항은 데이터 손실(55%), 피싱(51%), 계정 탈취(44%)였습니다. 기업 IT 보안 전문가는 피싱 및 제로데이 위협에 대응하는 샌드박싱 기능을 갖춘 보안 웹 게이트웨이(SWG) 또는 차세대 방화벽(NGFW)과 같은 고급 온프레미스 보안 솔루션에 익숙합니다. 원격 근무 인력을 보호하려면 온프레미스 직원을 보호하는 것보다 예방이 훨씬 더 필요합니다.
위협을 감지하지만 예방하지는 못하는 보안 솔루션을 고려하세요. 사용자가 사내에 있는 경우, 기업에는 세그먼트화된 네트워크가 있을 가능성이 높으며 헬프데스크에서 가까운 거리에 있는 감염된 호스트를 신속하게 격리할 수 있습니다. 작업자가 원격지에 있는 경우 감염된 호스트의 액세스를 차단할 수 있지만 감염된 호스트를 치료하고 작업자를 다시 온라인 상태로 되돌리려면 시간이 상당히 늘어납니다. 원격 근무자와 사무실 근무자에게 동일한 수준의 위협 차단 기능을 제공하는 것은 보안 SASE 솔루션의 핵심 이점입니다.
제로 트러스트 보안 모델에서 데이터는 새로운 경계이며, 이는 보고서에도 반영되어 있습니다. 응답자의 55%는 코로나19로 인해 원격 근무로 전환한 이후 데이터 유출 및 유출이 가장 큰 침해 및 공격 벡터 중 하나라고 답했습니다. 위 섹션에서는 ZTNA가 기업 애플리케이션에 안전하고 확장 가능한 네트워크 액세스를 제공하는 방법에 대해 설명했습니다. 클라우드에서 관리되는 단일 웹 콘솔에서 데이터 유출 방지, 안전한 웹 사용, 지능형 위협 차단 기능을 통합하는 보안 정책을 마련하는 것도 마찬가지로 중요합니다.
SASE는 알려진 엔터프라이즈 위협 차단 기술과 일관되고 사용자와 애플리케이션에 더 가까운 강력한 보안을 제공할 뿐만 아니라, 여러 보안 기술에 대한 보안 정책 관리를 하나의 우산 아래 통합합니다. 여기에는 URL 필터링(SWG를 통한), 애플리케이션 제어(NGFW를 통한), 데이터 유출 방지(DLP)가 포함됩니다, 침입 방지 시스템(IPS), 지능형 위협 차단(샌드박싱을 통한), 기업 애플리케이션에 대한 보안 액세스(ZTNA를 통한) 등이 포함됩니다.
위 섹션에서는 보안 관리를 통합하여 원격 사이트와 사용자의 보안을 개선하는 방법에 대해 설명했습니다. 또한 SASE는 여러 보안 서비스 및 네트워크 서비스를 하나의 우산 아래 통합하거나 통합합니다.
SD-WAN은 소프트웨어에서 비즈니스 의도를 정의하여 WAN(광역 네트워크)의 전송을 개선함으로써 WAN에서 사용 가능한 네트워크 경로를 통해 흐르는 다양한 애플리케이션의 트래픽에 최적화된 경로 선택을 가능하게 합니다. 네트워크 서비스 정책은 클라우드 오케스트레이터가 중앙에서 관리하며, 제로 터치로 네트워크 장비의 제공도 관리합니다. 제로 터치 배포를 사용하면 현장 기술 인력이 필요하지 않습니다. Box를 연결하고 전원을 켜기만 하면 클라우드 오케스트레이터로부터 구성 및 정책을 받을 수 있습니다.
이러한 유연하고 민첩하며 효율적인 네트워크 서비스 제공은 클라우드 보안 서비스 엣지에서 제공되는 보안에도 적용됩니다. 원격 브랜치 디바이스는 VPN 터널을 사용하여 로컬 클라우드 보안 서비스 에지에 안전하게 연결되도록 간단히 구성할 수 있습니다. 네트워크 정책에서 보안이 필요한 인터넷으로 향하는 트래픽은 VPN을 통해 클라우드 보안 서비스로 라우팅할 수 있습니다. 원격 사용자의 노트북과 모바일 디바이스에 설치된 앱에서도 동일한 작업을 수행할 수 있습니다.
네트워크 및 보안 정책을 중앙에서 관리하면 네트워크 및 보안 정책 관리 비용만 절감되는 것이 아닙니다. 또한 원격 사이트와 사용자에게 네트워크 및 보안 서비스를 제공하는 데 걸리는 시간을 절약할 수 있습니다. 필요한 모든 변경 사항은 클라우드에서 이루어지며 현장 기술 지원 없이 원격 사이트와 사용자에게 푸시됩니다.
네트워크와 보안이 중앙에서 관리 및 조정되므로 네트워크의 상태와 원격 사이트 및 사용자에 대한 위협은 조직의 WAN 및 보안을 모니터링하는 네트워크 및 보안 관리자에게도 표시됩니다. 이를 통해 네트워크에서 발생하는 위협과 문제에 보다 신속하게 대응할 수 있습니다. 원격 및 하이브리드 업무 보안 보고서의 응답자 중 클라우드 기반 보안으로 전환한 응답자의 61%는 원격 액세스를 확장하는 데 있어 매우 전략적인 방법이라고 생각합니다.
The advantages of securely connecting remote sites and remote users to Check Point’s Harmony SASE solution, include:
SASE 도입에 대해 자세히 알아보려면 원격 및 하이브리드 업무 보안 보고서 전문을 읽어보거나 요약 인포그래픽을 확인하거나 ESG의 보안 액세스 서비스 엣지(SASE) 네트워크 보안 도입 가이드를 읽어보시기 바랍니다.