전통적인 네트워크 경계가 더 이상 존재하지 않는 세상에서 VPN은 노후화되고 있습니다.
가상 사설망(VPN) 은 20년 넘게 사용되어 왔으며 통신 및 데이터를 위한 안전하고 암호화된 터널을 제공합니다. SSL-VPN 및 IPSec을 포함하여 여러 유형의 VPN이 있지만 기본 아이디어는 구현에 관계없이 동일합니다. VPN을 사용하면 액세스가 암호화되기 때문에 데이터가 안전하다는 것을 보증하기 위한 보안 IP 전송 터널이 생성됩니다.
SDP(Software-Defined Perimeter )의 개념은 2013년 CSA(Cloud Security Alliance)의 초기 지침에 따라 등장한 다소 새로운 개념입니다. SDP 모델에서는 TLS(전송 계층 보안)를 사용하기 때문에 암호화된 터널이 안전하다고 신뢰하는 것이 아니라 신뢰할 수 있다는 가정이 없으므로 SDP와 관련하여 많은 공급업체에서 "제로 트러스트"라는 용어를 사용합니다.
일반적인 SDP 아키텍처에는 신뢰성을 입증하고 위험을 제한하는 데 도움이 되도록 모든 연결을 검증하고 검사하는 여러 지점이 있습니다. 일반적으로 SDP 모델에는 클라이언트가 서로 다른 리소스에 연결하고 액세스할 수 있는 정책을 정의하는 컨트롤러가 있습니다. 게이트웨이 구성 요소는 트래픽을 올바른 데이터 센터 또는 클라우드 리소스로 보내는 데 도움이 됩니다. 마지막으로, 디바이스와 서비스는 컨트롤러에서 리소스에 대한 액세스를 연결하고 요청하는 SDP 클라이언트를 사용합니다. 일부 SDP 구현은 에이전트가 없습니다.
VPN이 원래 구축 및 배포된 기본 전제는 IDS/IPS 및 방화벽과 같은 경계 보안 디바이스로 표면적으로 보호되는 엔터프라이즈 경계가 있다는 것입니다. VPN을 사용하면 원격 사용자 또는 비즈니스 파트너가 경계를 통해 터널링하여 기업 내부에 액세스할 수 있으므로 원격 상태에서도 로컬 액세스 권한을 제공할 수 있습니다.
현대 IT 기업의 현실은 경계가 더 이상 존재하지 않으며 직원, 계약자 및 파트너가 캠퍼스 내 위치, 원격 및 클라우드 및 전 세계에서 작업한다는 것입니다. 이것이 바로 SDP가 탄생한 세계이며 해결하고자 하는 목표입니다.
오늘날 VPN은 여전히 널리 사용되고 있으며 특정 유형의 원격 액세스 및 모바일 작업자 요구 사항에 여전히 유용하지만 어느 정도의 암시적 또는 부여된 신뢰가 필요합니다. 엔터프라이즈 네트워크는 올바른 VPN 자격 증명이 있는 사용자가 해당 자격 증명을 가지고 있어야 하며 액세스가 허용되어야 한다고 신뢰합니다. 이제 해당 VPN 사용자가 악의적인 사용자로 판명되거나 로컬 네트워크에 액세스할 수 있는 권한이 없는 사람이 자격 증명을 도난당한 경우 이는 일종의 문제이며 VPN이 설계상 모든 문제를 제대로 해결하지 못하는 문제입니다.
SDP 또는 제로 트러스트 모델은 경계가 없는 최신 엔터프라이즈 내에서 사용하여 원격, 모바일 및 클라우드 사용자와 워크로드를 보호할 수 있습니다. SDP는 보안 터널을 보유하는 것뿐만 아니라 검증 및 권한 부여에 관한 것입니다. 터널이 안전하다고 신뢰하는 대신, 상태를 검증하기 위한 검사, 액세스 권한을 부여하는 강력한 정책, 액세스를 제한하는 세그멘테이션 정책 및 여러 제어 지점이 있습니다.
모든 규모의 조직에서 제로 트러스트 보안 기술을 점점 더 많이 채택하는 추세입니다. 조직이 위험을 줄이고 잠재적인 공격 표면을 최소화하려고 할 때 더 많은 제어 지점을 확보하는 것이 주요 목표인 경우가 많습니다. 또한 보안 전문가는 일반적으로 조직에서 권한 있는 사용자 수를 최소화하고 최소 권한 원칙에 따라 액세스 권한을 부여할 것을 권장합니다. 시스템 관리자는 단순히 VPN 사용자에게 전체 로컬 액세스 권한을 부여하는 것이 아니라 제로 트러스트 모델의 핵심 속성인 정책 및 디바이스 권한 부여를 기반으로 액세스를 제한해야 합니다.
또한 잘 설계된 제로 트러스트 솔루션은 물리적 어플라이언스나 클라이언트 측 에이전트 없이도 오버헤드를 줄일 수 있는 잠재적인 이점을 제공할 수 있습니다.
비즈니스 사용자에게 VPN은 원격 액세스에 대한 친숙한 개념이며 가까운 시일 내에 변경될 가능성이 없습니다. 회사 내의 로컬 파일 공유에 액세스하거나 회사 프린터에 액세스하는 것과 같은 간단한 작업을 위해 VPN은 향후 2-3년 동안 합리적인 옵션으로 남아 있을 것입니다. 그러나 더 많은 기업이 SDP로 이동함에 따라 프린터의 간단한 액세스도 포함될 것입니다.
기업 내에서 경계가 없는 기업의 내부 위협은 외부 위협만큼 가능성이 높으며, 제로 트러스트 모델은 내부자 위험을 제한하는 데 유용한 모델입니다.
개발자와 DevOps에 관련된 사람들에게 제로 트러스트는 액세스 권한을 부여하고 온프레미스, 클라우드 및 원격 리소스에 대한 액세스를 제공하는 보다 우아하고 제어된 접근 방식입니다. 개발은 분산되어 있으며 단순히 네트워크로 터널링하는 것만으로는 제로 트러스트가 지원할 수 있는 것만큼 강력하지 않습니다.
VPN은 더 이상 한때 약속되었던 액세스 보안을 위한 만능 솔루션이 아닙니다.
현대 인터넷의 현실은 위협이 어디서든 발생하며, 디바이스 또는 손상된 사용자 자격 증명이 네트워크 침해의 피벗 포인트로 사용될 가능성이 있다는 것입니다. 제로 트러스트 접근 방식은 단순히 암호화와 자격 증명에 의존하는 것 이상으로 위험을 최소화하고 보안을 강화할 수 있습니다. SDP는 하드 경계의 허구가 여전히 존재하는 척하는 것을 넘어선다.