VPN 원격 액세스 봉쇄, 격리, 자가격리, 온라인 플랫폼 비즈니스 구조조정, 원격 근무 등 코로나19로 인해 기업들은 인류 역사상 가장 큰 규모의 원격 근무 실험에 참여하게 되었습니다.
팬데믹이 시작된 지 1년이 지난 지금, 우리는 원격 근무가 소통, 연결, 창작 방식에 미치는 영향을 상대적으로 더 잘 파악할 수 있는 위치에 있습니다.
원격 근무가 장기적으로 지속될 것인가, 아니면 단지 실험에 불과한 것인가 하는 분명한 질문이 제기됩니다.
숫자가 말해줄 것입니다.
McKinsey에 따르면 80%의 사람들이 WFH를 즐기고 있다고 합니다.
또한 41%는 이전보다 생산성이 향상되었다고 느끼고, 28%는 이전과 비슷하다고 답했습니다.
직원들이 편리한 장소에서 일할 수 있는 자유는 2021년 고용주가 제공할 수 있는 가장 바람직한 혜택 중 하나라는 것은 의심할 여지가 없습니다.
오늘날의 CIO는 이러한 유연성을 임시방편으로 사용하기보다는 업무의 미래를 재창조하고 이전보다 더 나은 환경을 만들기 위한 촉매제로 활용하기를 원합니다.
원격 근무 기능에 대한 투자는 기업이 어떤 상황이 닥치더라도 이를 극복할 수 있는 안전판을 마련하는 것이기도 합니다.
하지만 ‘미지의 영역’으로 인해 업무의 미래를 다시 생각해야 합니다. 원격 근무의 폐해 한 걸음 물러서서 업무와 생활에서 공용 인터넷에 얼마나 많은 부분을 의존하고 있는지 생각해 보세요.
압도적이라고 해도 과언이 아닙니다.
실제로 물리적 침입을 목격하는 것보다 사이버 공격의 피해자가 될 가능성이 더 높다고 해도 과언이 아닐 것입니다.
말할 필요도 없이 생산성은 인터넷 접속 품질에 정비례하며, 여기에는 두 가지 주요 과제가 수반됩니다. 애플리케이션 성능 Gartner의 설문조사에 따르면 HR 리더의 54%는 열악한 기술 및 기술 인프라가 원격 근무의 가장 큰 장애물이라고 답했습니다.
많은 기업이 직원들에게 원격 근무를 위한 장비를 제공하고 클라우드 기술에 의존하고 있지만, 많은 기업이 벽에 부딪히고 있습니다.
클라우드 기술은 연결성을 기반으로 하며, 이러한 원격 데스크톱 애플리케이션을 실행하기 위해 공용 네트워크에 의존할 경우 불안정한 지연 시간, 패킷 손실 및 기타 성능 저하 요인으로 인해 전체 계획에 차질이 생길 수밖에 없습니다. 보안 코로나 바이러스 위기에 대응한 디지털 혁명은 새로운 보안 취약점의 길을 열어주었습니다.
사이버범죄 매거진에 따르면 2021년에는 11초마다 랜섬웨어 공격이 발생할 수 있다고 합니다.
2019년(19초)의 두 배, 2016년(40초)의 네 배에 가까운 속도로 2021년에는 약 200억 달러의 금전적 타격을 입게 될 것입니다.
이는 작은 나라의 경제 규모와 맞먹는 금액입니다.
따라서 회사 네트워크에 안전하게 액세스하는 것이 가장 중요한 이유입니다. 구세주, VPN 팬데믹 이후 VPN 서비스 이용률이 124% 급증한 것은 기업들이 기존 기업 경계 밖의 직원들에게 안전하고 안정적인 기업 네트워크 액세스를 제공하기 위해 가상 사설망으로 전환했음을 시사합니다.

VPN 사용량 증가

하지만 팬데믹 이전에는 비즈니스 VPN이 그다지 주류가 아니었고 투자도 매우 제한적이었습니다.
이러한 VPN 솔루션은 기능은 있었지만 일부 직원만 원격 근무를 할 수 있었습니다.
원격 근무가 중심이 되고 VPN 사용자 수가 4배로 증가하면서 이러한 기존 솔루션은 유연성과 애플리케이션 성능 측면에서 어려움을 겪었고 보안 문제도 자주 발생했습니다.

현재 원격 액세스(VPN)의 문제

그렇다면 VPN에 액세스하는 데 가장 널리 사용되는 두 가지 모델의 한계는 무엇일까요? 온-프레미스 아키텍처아키텍처는 수년 동안 기업의 필수품이었습니다.
비즈니스에 상당한 도움을 주긴 했지만, 여전히 온프레미스 중심적인 아키텍처입니다.
핵심 기업 인프라가 우주의 중심처럼 취급되고 모든 사용자 트래픽이 이 인프라를 통해 전송됩니다.
백홀링은 사이트 간 VPN에는 효과적일 수 있지만 SaaS, IaaS 및 기타 클라우드 기반 네트워크 트래픽에는 적합하지 않습니다.
게다가 기존 VPN의 성능 및 보안 문제는 이미 잘 알려져 있고 문서화되어 있습니다.
이는 오늘날의 분산되고 동적인 클라우드 기반 환경을 위해 설계되지 않았습니다.

현재 원격 액세스 접근 방식

클라우드 전용 아키텍처 이 설정에서 사용자는 기본적으로 인터넷 연결이 항상 안정적이고 예측 가능한 상태로 유지되어 깨끗한 사용자 경험을 제공할 수 있다는 아키텍처적 도박을 하게 됩니다.
하지만 이 두 가지 모델 모두 문제를 해결하기 위해 매우 일방적인 접근 방식을 취합니다.
모든 애플리케이션이 클라우드에 있거나 회사 데이터센터의 온프레미스에 있다고 가정합니다.
애플리케이션 환경과 성능에 대한 예측 가능성이 부족하고 SLA가 보장되지 않는다는 것이 가장 큰 단점입니다.
하이브리드 인력이 새로운 표준이 된 지금, 이러한 분리형 솔루션은 적합하지 않습니다.
원하는 것은 모든 것을 하나의 우산 아래에서 제공하는 통합 아키텍처를 갖춘 솔루션입니다. VPN 솔루션의 미래아리아카스마트시큐어 프라이빗 액세스는 리소스가 온프레미스에서 호스팅되는지, 클라우드에서 호스팅되는지, 가장 멀리 떨어진 위치에서 액세스하는지에 관계없이 하이브리드 인력을 최적으로 지원합니다.
유연한 소비 모델을 통해 사용자는 지사, 클라우드 인스턴스, 원격 사용자 간에 가입된 대역폭을 동적으로 재배치할 수 있습니다.
기본적으로 지사와 원격 근무자는 하나의 통합 아키텍처로 통합됩니다. 어떻게 작동하나요? 모든 Aryaka PoP는 프라이빗 액세스 인스턴스 역할을 하며 사용자를 위한 원격 액세스 VPN 게이트웨이 역할을 합니다.
성능 측면에서는 원격 사용자의 VPN 트래픽이 PoP에서 종료되면 일반 온프레미스 사용자의 트래픽과 동일하게 처리됩니다.

스마트시큐어 비공개 액세스

트래픽은 목적지에 도달하기 전에 모든 최적화 이점을 활용하여 Aryaka 글로벌 L2 최적화 코어를 통과합니다.
베이징의 일부 사용자가 서유럽의 Azure 인스턴스에서 100Mb 파일을 다운로드했습니다.
인터넷 IPSec 터널에 비해 Aryaka 백본에서 최대 400%의 성능 향상을 목격했습니다. 보안 부분 일반적으로 VPN 솔루션은 네트워크 및 보안 배포와 완전히 별개의 것으로 취급됩니다.
하지만 네트워크와 보안 인텔리전스를 클라우드에 통합한다는 개념이 시장에 등장하기 전까지는 그랬죠.
바로 SASE 모델입니다.
그렇다면 아리아카 솔루션은 어떻게 보안 요구 사항을 충족할 수 있을까요? 아리아카 스마트시큐어 프라이빗 액세스는 아리아카 PoP에서 체크포인트 클라우드가드 커넥트와 통합되어 모든 트래픽을 최적화하고 보호합니다.
팔로알토, Zscaler, Check Point, 시만텍과 같은 주요 보안 솔루션 공급업체와 통합하여 지사 보안 문제를 해결합니다.

아리아카 스마트시큐어

이 모든 것이 너무 많은 움직이는 부품으로 보일 수 있지만, 사용자에게는 엔드투엔드 관리형 서비스로 제공되어 모든 복잡성을 숨기고 진정한 컨버지드 아키텍처의 이점을 누릴 수 있습니다.
아리아카 VPN이 하이브리드 인력을 지원하는 방법을 알아보세요 . 이러한 투자에 대한 ROI를 고민하고 계신가요?
SD-WAN ROI 백서를 읽어보세요.
하이브리드 인력 계획을 추진하기 위한 단계별 지침을 찾고 계신가요? 문의해 주시면 기꺼이 도와드리겠습니다.